E s s z é H á l ó z a t I. t a n t á r g y h o z. a D N S

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "E s s z é H á l ó z a t I. t a n t á r g y h o z. a D N S"

Átírás

1 E s s z é H á l ó z a t I. t a n t á r g y h o z - a D N S készítette: Boór András ESCP7I december

2 Tartalom: 1. Bevezetés 2. A DNS alkalmazásának elızményei 3. A DNS fogalma, feladata és mőködése 3.1. DNS fogalma és feladata 3.2. DNS mőködése 3.3. A DNS-névtér 4. A DNS felépítése 4.1. Erıforrás-nyilvántartás 4.2. Névszerverek DNS-Cache 5. LDAP - A könnyő könyvtárelérési protokoll 6. A DNS mőködése és a hálózati biztonság kapcsolata 6.1. A DNS gyengesége 6.2. A biztonságos DNS 7. Összefoglalás 8. Irodalomjegyzék 2

3 1. Bevezetés Mikor az interneten jeinket nézzük, böngészünk, vagy más hálózatok állományait elérjük, a mai felhasználóbarát operációs rendszereknek köszönhetıen pár kattintással megkapjuk azokat az adatokat, amire szükségünk van, legalábbis a felhasználó ezt látja. Ezeknek, és még további szolgáltatásoknak az elérését a számítógépes hálózat nem, mint homogén rendszer adja. Egy számítógépes hálózatnak a lehetı leghatékonyabban kell kihasználnia a számítógép erıforrásait, alkalmazkodva a számítógépek között felépített (kábeles vagy nem kábeles) kapcsolathoz, a kapcsolat topológiai felépítéséhez, a számítógép operációs rendszeréhez, és még sok más körülményhez a hosztok közötti kommunikáció biztosítására. A felsorolt körülmények, csupán az egésznek egy része, mégis elırevetíti, hogy a számítógépes hálózatnak sokszínőnek kell lennie. Egyszerre kell alkalmazkodnia a több körülményhez. Ezért a számítógépes hálózatokon belül mindazon szabványok, ajánlások, eljárások, protokollok összességét is értjük, amik a hosztok közti, illetve az alhálózatok kommunikációját biztosítják. Az egymástól eltérı, teljesen különnemő problémákra, különbözı szoftveres- hardveres megoldások születtek, amelyeket az egyes problémakörök szerint is csoportosítunk. A beszámolóban érintett problémakör a névfeloldás kérdésének egyik mőködı megoldását tárgyalja. A névfeloldás kérdésének megtárgyalásához azonban meg kell értetnünk vázlatosan- milyen címzés szerint ismerik fel a hosztok a másik hálózatot és hosztot. Mikor a hosztok találkoznak az interneten, azonosítaniuk kell egymást, különben nem tudnák meghatározni, hogy ki kicsoda. Ez természetesen egyfajta azonosító megadásával történhet. Milyen azonosítója lehet egy számítógépnek? Természetébıl fakadóan, - hardverekbıl épül fel a számítógép- az egyes (például hálózati kártya) alapelemeknek fizikai azonosítója/ címe alapján kaphat a gép egy magára jellemzı nevet. Ezzel csupán az a probléma, hogy a különbözı gyártók különbözı formátumú, hosszúságú fizikai címmel láthatják el termékeit. Így elıfordulhat, hogy létezik olyan formátumú fizikai cím, ami egy meghatározott eljárás során nem kezelhetı egységesen más azonosítókkal. Egy hálózat felépítésében, legtöbbször arra törekszünk, hogy legalább a problémakör megoldásán belül szabványokkal (vagy azonos nemő dolgokkal) foglalkozzunk, így oldhatjuk meg a legkülönbözıbb rendszerek közti kommunikációt is. Ezen kívül egy fizikai cím a számítógép, annak hardverét jellemzi. Egy hálózatnak olyan azonosítóra van szüksége, ami hardver-független, magát a hálózatot jellemzi, viszont egy adott hosztra mutat rá. Ezért találták ki azt a címzési rendszert amit IP-címnek hívunk. Az IP-cím elıjel nélküli 32 bites bináris szám, ami a számítógép címét két logikailag különbözı részre osztható. Hálózat-azonosítóra (NETID) és hoszt-azonosítóra (HOSTID). A 32 0-át és 1-est nehéz lenne megjegyezni, kimondani a bináris címet, ezért a cím hosszát 4 darab 8-bites részre osztjuk. A 8 bináris számsorozatot külön-külön decimális számmá alakítjuk (8bit = 256variáció; 0-255). IP-címként az átalakítás után megkapott 4 decimális számot mondjuk ki, amiket ponttal választunk el. Ezt az ábrázolást pontozott decimális címnek nevezzük. Amikor az internet alapjait megteremtették (ARPANET) elégséges volt a hálózathoz csatlakozott gépek, azoknak IP-címét nyilvántartó lista megteremtése. Ennek a listának a segítségével több száz hoszt bármikor megtalálhatta egymást, és elégséges volt a listát akár naponta egyszer minden hosztnak frissítenie. A hálózat méretének növekedésével azonban 3

4 egy másfajta listázási rendszerre, adatbázis rendszerre volt szüksége a technikának, aminek egyik megvalósulása a DNS lett. 2. A DNS alkalmazásának elızményei A DNS alkalmazása szorosan az Internethez kötıdik. Az Internet nem rég óta létezik a mai formájában. Ez a mőködését biztosító eljárásokra, szabványokra, ajánlásokra éppen annyira igaz, mint méretére az összekötött hálózatok; annak hosztjainak számára. Az 1960-as években, mikor a hidegháború miatt is igen nagy pénzt fordított az USA a költségvetésébıl a hadiipari fejlesztésekre, az akkori elnök Eisenhower létrehozta ARPA (Advanced Research Agency) ügynökséget. A szervezet feladata az volt, hogy védelmi célú kutatási tevékenységgel segítse a Pentagon mőködését. Az ARPA 1968-ban szerzıdést kötött a BBN nevő tanácsadó céggel, hogy létrehozzák az Internet elıdjét az APRPANET-et (Advanced Research Agency Network). Ennek egy olyan csomagkapcsolt (packet swtching) alhálózatot kellett megvalósítania, melyben minden hosztnak saját routere van. A hálózatot alapjaiban a BBN meg is tervezte. További fejlesztésben már több egyetem és kutató vett rész. A hálózatot mőködését különbözı protokollokkal biztosítottá (például (TCP/IP-protokoll Cerf és Kahn). Egyes hosztoknak ekkor is meg kellett találnia célját, a másik hosztot. Ennek a problémának a feloldására azonban a hálózat kis kiterjedésébıl fakadóan elégséges volt egy hoszton akár egy text-file-ban eltárolni a gépek listáját, azoknak IP-címét. Ez a rendszer azonban csak addig mőködhetet, míg az ARPANET-hez csak néhány száz idıosztásos hoszt csatlakozott. Az 1980-as években, ahogy az APRANET további hálózatokkal bıvült, a gépek száma több ezerre növekedett, nem mőködhetett tovább a régi névfeloldási rendszer, már csak a lista méretébıl fakadóan sem. Ekkor vált fontossá az egyes hosztok gyors, hatékony, központi nyilvántartású megkeresése. Ezért hozták létre a DNS (Domain Naming System) rendszert. 3. A DNS fogalma, feladata és mőködése 3.1. DNS fogalma és feladata A DNS fogalma a névfeloldás problémaköréhez kapcsolódik. A névfeloldás -röviden megfogalmazva- egy mechanizmus arra, hogyan rendeljünk hozzá számítógépneveket IPcímekhez. Több névfeloldási típus is létezik: DNS WINS szórásos névfeloldás A DNS (Domain Name System) körzeti névkezelı rendszert jelent. Kidolgozásában fı szerepet játszott P. Mockapetris, az ISI (Information Science Institute) munkatársa. A DNS az internet mőködésének egyik alappillére. A DNS mőködése szorosan összefügg a TCP/IP protokollal. A DNS-t az RFC (Request for Comments- ) ben definiálják. A DNS célja hogy a gépeket tartományokba szervezve a hosztok neveit leképezze az IPcímükre. A DNS egy olyan általánosított, hierarchikus, elosztott adatbázisrendszer, amelyben tartománynevek különbözı adattípusokhoz (pl. IP-címekhez) vannak hozzárendelve. 4

5 Az eltárolt információk közül a legfontosabb, az egyes tartománynevekhez tartozó IP-címek, levelezı-kiszolgáló listák. A DNS mára egy általánosított rendszerként mőködik, amelyben az elnevezésekkel kapcsolatos mindenféle információt eltárolnak. Ez teszi lehetıvé többek között a számítógépek és szolgáltatások elérését felhasználóbarát nevek használatával, és az adatbázisban tárolt egyéb információk megtalálását. A DNS-rendszer több névszerverbıl épül fel, ezért hívjuk elosztott adatbázisrendszernek. A névszerverek feladata két részre bontható: egyes hosztoknak, ill. azok eljárásainak az érvényben lévı név-cím kapcsolatokról információt adni, a névszerver ide kiosztott részére információforrásként viselkedik - a nevek egy bizonyos halmazáról a többi névszerver számára adatot szolgáltat. Ha a névfeloldás során egy névszerver az internet számára az elsıdleges információs forrás, akkor a névszerver adatát autoritatív adatnak nevezzük. A DNS definiálásánál említettem meg, hogy hierarchikus elosztott adatbázisrendszer. Azért szükséges a rendszernek hierarchikus elven felépülnie, mert a világon nagyon sok DNSkiszolgáló létezik. Vannak olyan root DNS-szerverek amiknek az a feladatuk, hogy a DNSkiszolgálók együttmőködését hangolják össze és a legfelsı szintő domaineket tartalmazzák. A root DNS-szerverek alatt lévı szerverek az alacsonyabb szintő tartományokat tartalmazzák. Ezalatt a szint alatt is találhatók további szerverek. Így a szintek egymásra épülve egy hierarchikus rendszert alkotnak DNS mőködése A DNS mőködése leegyszerősítve úgy mőködik, hogy a felhasználói program mikor paraméterként kap egy számítógép nevet, az le akarja fordítani IP-címmé névfeloldás-. Meghívja a resolver könyvtári eljárást. Innentıl a címfeloldó dolgozik tovább, ami elküld egy UDP-csomagot a helyi DNS-szervernek. A DNS- szerver megkeresi az IP-címet és visszaküldi a feladónak, a címfeloldó eljárásnak. Az eljárás, pedig értékül visszaadja az IPcímet annak az alkalmazásnak, amelyik ıt meghívta. A felhasználói program az IP-cím birtokában már képes felépíteni a TCP-kapcsolatot a célgéppel, vagy UDP csomagokat küldhet neki. Tehát mikor beírunk az internet böngészıbe egy címet akkor az adatokat több lépcsıben kapjuk meg, bár ezt egy laikus felhasználó nem is érzi. Elıször a böngészı eljárásain keresztül megszerzi a cél IP-címét, utána az IP-cím alapján az alkalmazásunk közvetlen az idáig csak keresett hoszttól kéri le az adatokat, esetünkben a honlapot. A DNS szerverek gyorsító-tárolóval rendelkeznek, amelyeknek az a feladatuk, hogy a gyakran lekért címeket tárolja. Így ezeknek a címeknek a kiszolgálása gyorsabb lesz DNS-névterek Ez az alcím vizsgálja, hogy a DNS-mőködése során hogyan használja ki a szerverek egymásra épülését, annak érdekében, hogy a nagy mennyiségő, állandóan változó neveket dinamikusan legyen képes rendszerezni. Az Internet egy koncepció szerint néhány száz elsıdleges körzetre van szétosztva. Ezekért a domainekért felelnek a root DNS-szerverek. Minden körzet további alkörzetekre osztható, és az alkörzeteket is tovább lehet osztani -azok alkörzeteire. Ha a leírt kapcsolatrendszert egy 5

6 gráfban szeretnénk ábrázolni, akkor egy fa szerkezető gráfot kapunk, amit az 1. számú ábra szemléltet. 1. ábra Ahogy már megjegyeztem, az elosztok domainek véges sok lépésben további alkörzetekre oszthatók. Az 1. számú ábrán látható fa levelein olyan körzeteket láthatunk, amelyek nincsenek továbbosztva. Egy levélben lévı körzet tartalmazhat egy, vagy több hosztot is. Sıt a gyakorlatban egy körzet közvetlenül hosztokat, és alkörzetet egyszerre tartalmaz. A fa legfelsı szintjén kétféle típusú körzetet különböztetünk meg: általános körzetek, országra vonatkozó körzetek. Az általános körzetek olyan nem országra utaló címek, amik egyes szervezeteket, tevékenységi köröket jellemeznek. Ilyen általános körzetek pl.:.com (kereskedelemre jellemzı;.edu (oktatási intézményekre jellemzı);.gov(usa szövetségi kormányára jellemzı);.net (hálózati szolgáltatókra jellemzı);.org (non-profit szervezetekre jelllemzı),.info (információs célú oldalak) Az általános körzetek száma folyamatosan bıvül. Ez a folyamat azonban több kérdést is felvet, hogyan ırzi meg -például egy pénzért megvásárolható, szakértelmet fémjelzı- cím, annak hitelességét. A gyakorlatban, az USA-ban mőködı szervezetek nagy része általános körzetekhez tartozik. A többi ország szervezetei, pedig többségükben ország körzetéhez tartoznak. Az országra jellemzı domaineket az ISO 3166-os szabványa rögzíti. Vannak cégek, akiket általános, és országra vonatkozó körzetben is megtalálhatunk. Ilyen esetben megrajzolt gráfunk, már nem tökéletes fa szerkezetet mutatna. Bár ez képezheti vita tárgyát, hiszen ha elméletben összekötjük a leveleket/ágakat akkor tényleg nem fa szerkezető gráfunk lesz, gyakorlatban viszont ilyen esetben az egyik domain csak mutat a másikra, egy hivatkozás. A névfeloldás során a fát fordított gráfnak kell tekintenünk, mivel mikor beírjuk a címet (pl. to.nik.bmf.hu), akkor a DNS ezt fordított sorrendben olvassa ki. Példánk esetén, elıször az országra jellemzı.hu domainen keresztül halad, utána a.bmf, majd a.nik tartományt keresi meg. Mivel az altartományok egy hierarchikusan felépített rendszer részei, könnyen belátható, különbözı tartományokon belüli azonos nevő szegmensek nem okozhatnak problémát. Egyszerre létezhet: to.nik.bmf.hu, to.kgk.bmf.hu, to.elte.hu cím is. 6

7 Ezek az elnevezések nem a fizikai elrendezést, hanem a szervezetek határait követik. A domainek teljes alakját, ami a levélen keresztül a gyökér-domainig tart FQN-nek (Fully Qualified Domain Name) nevezzük. Ennek hossza nem haladhatja meg a 255karaktert. A névkomponensek maximum 63 karakter hosszúak lehetnek és a felhasznált karaktereknek szigorú szabályai vannak (pl.: nem kezdıdhet - jellel ) Ezek a szegmensek egyébként nem érzékelik a nagybető-kisbető különbséget. Különbözı operációsrendszerek, különbözı szintaxist használhatnak a tartománynevek összekapcsolása során,. -tal, / rel az operációs rendszerek egyaránt elvégezhetik az összekapcsolást. Léteznek relatív és abszolút körzetnevek. A relatív körzetnevek legvégén. található, míg az abszolútok végén nem található karakter. A különbség az, hogy a relatív domaineket egy adott környezetben kell értelmezni, hogy valódi jelentését megállapíthassuk. A körzetnév jelentése tekintetében azonban már nincs különbség. Minden domain maga ellenırzi az alatta lévı domain-kiosztásokat. Egy új körzet létrehozásához, a praktikusság és hatékonyság érdekében csupán annyira van szükségünk, hogy azzal az üzemeltetıvel egyeztessünk, aki azért a tartományért felel, ami alá közvetlenül képzeltük el az új körzetet. Miután az új körzet létrejött, szabadon képezhet az új körzet további, hozzá tartozó alkörzeteket anélkül, hogy bárkitıl engedélyt kérne. ( fejezet). 4. DNS felépítése 4.1. Erıforrás-nyilvántartás A 3.3.-as fejezetben kifejtet domainek, rekordjai úgy egy un. erıforrás-bejegyzés formájában épülnek fel. Ezek egy halmazt alkotnak, amit erıforrás-nyilvántartásnak nevezünk. Ez a struktúra alkotja tulajdonképpen az adatbázist. Egyedül jelenlévı számítógép esetén ez a bejegyzés csupán az IP-címben merül ki, de az esetek többségében még sok másféle erıforrás-bejegyzés létezik. A címfeloldó a DNS-nek küldött körzetnévhez tartozó erıforrásbejegyzést kapja vissza értékül, ami pl. egy IP-cím lehet. A DNS érdemi munkája során a kapott körzetnévben kért bejegyzést keresi meg és adja át a címfelodónak. Az erıforrás-nyilvántartó a következı mezık alapján tárolja a szükséges információkat: Körzet név Élettartam Osztály Típus ÉRTÉK Az erıforrás-nyilvántartás bejegyzései, az adattípustól függıen különbözı formátumban, kódolásban lehetnek tárolva. A Körzet név mezı azt az adatot tartalmazza, ami megmutatja, hogy a rekord melyik körzethez tartozik. A gyakorlatban leggyakrabban használt névfeloldás során (pl. reverz feloldás esetén az állítás nem igaz) az a keresés elsıdleges kulcsa. Fontos megemlíteni azonban, hogy az elsıdleges kulcsól függetlenül az adatbázis nem rendezett. Az Élettartam mezı segít tájékozódni, hogy a keresett cím mennyire stabil. Erre vonatkozó érték egy számérték, ami minél magasabb, címünk annál stabilabbnak tekinthetı. A szám a bejegyzéstıl eltelt idıt mutatja sec-ban. Egy napnál régebbi címek (86400sec) már 7

8 nagyon stabilnak tekinthetı. Ennek az adatnak a már említett, de késıbb tárgyalandó gyorsító-tároló szerepe ad értelmet. Az Osztály mezı értékét a bejegyzés típusa dönti el. Jellemzı értéke: IN- Internethez tartozó információ. Léteznek nem internethez tartozó információt jelölı értékek is, ezek azonban a gyakorlatban ritkán fordulnak elı. A Típus mezı az erıforrás-bejegyzés típusáról szolgáltat információt. Sok típus létezik,ezek közül a legfontosabbakat a következı -2. számú- ábra szemlélteti: Típus Jelentés Érték SOA Lista kezdete Zónához tartozó paraméterek A Hoszt IP-címe Pontozott decimális cím MX Levél csere Prioritás, mailszerver, annak körzete NS Névszerver Körzethez tartozó szerver neve CNAME Kannonikus név Körzetnév PTR Mutató Álnév IP-címhez HINFO Hoszt leírás CPU/OP.rendszer leírása TXT Szöveg tetszıleges szöveg 2. ábra A SOA típus a zónához tartozó paramétereket tartalmaz. Továbbá elıdleges információforrás nevét, zónához tartozó névszerver nevét, adminisztrátor címét, egyedi számsorozatot, idızítıket tartalmazhat paramétereiben. Az A típus a legfontosabb típus. Ez tartalmazza a hoszt IP-címét, amit a DNS-nek leggyakrabban információként szolgáltatnia kell. Az IP-címet mint értéket a már leírt (1. fejetzet) pontozott decimális címként tartalmazza az erıforrás-nyilvántartás. Minden internethosztnak legalább egy IP-címmel kell rendelkeznie, amennyi hálózathoz tartozik egy hoszt akár egy interfész használatával- annyi IP-címet kaphat. Így az erıforrásnyilvántartás is tárolhat Egy hoszthoz tartozó több IP-címet. Ezek sorszámmal vannak ellátva, és bizonyos beállítás után a különbözı IP-címeket le lehet kérdezni. Ekkor, a DNS-t úgy állítjuk be hogy körbe menjen a rekordoken. Elsı lekérdezésre az 1-es sorszámú IP-t közölje nekünk a DNS, majd a 2.-at és így tovább. Szintén fontos bejegyzés az MX típus. Ez a levelezés használata során válik fontossá. Mindenki találkozott már olyan helyzetben, mikor ezett, hogy a távoli gép nem állt készen a levél fogadására- errıl a problémáról, legfeljebb egy kézbesítési jelentés során értesülhet a levél küldıje-. Ilyenkor az elküldött levél nem a levegıben lóg, valaminek fogadnia, tárolnia kell azt. Ezt a munkát végzi a levelezıszerver, ami az cím szolgáltatójához tartozik. Az MX tulajdonképpen, annak a domainnek, hozzá a szervernek a címét tárolja, amelyik kész a levél fogadására. Az NS típusú erıforrás-bejegyzések a névszerverek nevét tartalmazza, amik lehetıvé teszik a gráfon szintjei közötti átjárhatóságot (bıvebben4.2. fejezet). CNAME segítségével képes a DNS álneveket létrehozni. Ez segíthet egyes nem érvényescímek keresésekor (pl. rosszul emlékszünk a címre, megváltozik a cím ) a keresést helyes címre irányítani. Pl.: mikor az Axelero, T-Online-ná alakult, akkor a feltehetıen domainek is 8

9 megváltoztak. Mégis el lehet érni az új.t-online.hu zóna alatti hosztokat axelero.hu címzéssel. Ennek lehetséges megvalósítása: IN CNAME ) a CNAME használata során az asdf@axelero.hu cím keresésekor a címfeloldó megkapja a helyes cím: asdf@t-online.hu hez tartozó mailszerver IP-címét. A PTR mezı ugyanúgy egy másik hosztra mutat rá mint a CNAME, különbség viszont, hogy a PTR egy olyan DNS-adattípus, aminek értelmezése az adott környezettıl függ. Gyakorlatban fordított keresésre használják (revers loogup) mikor IP-cím alapján keresik meg egy hoszt nevét. Ennek fıleg biztonsági A HINFO adattípus a keresett hoszt CPU és operációs rendszeréhez tartalmaz információkat. TXT típus egyéb információkat tartalmazhat, itt a különbözı körzetek tetszés szerint azonosíthatják magukat. Ez a bejegyzés többnyire kényelmi szolgáltatásokat támogat. Az érték mezıben a már megtárgyalt típusokhoz tartozó értéket olvashatjuk ki, a mezı típusától függı kódolásban Névszerverek Elvileg biztosíthatnánk a DNS mőködését egyetlen szerverrel, azonban az okok, amik a számítógépes hálózatok fejlıdését szükségessé tették erıforrás megosztás, üzembiztonság fokozása, takarékosság (utóbbi kevésbé játszik szerepet)-, a DNS rendszer kialakításában is fontosak voltak. Ha csak egy szerver mőködne, képes lenne kiszolgálni a hosztokat, azonban mőködése jelentısen lassabb lenne. Ennél is fontosabb körülmény azonban, hogy egy mőködı szerver esetén, annak kiesése mőködésképtelenné tenné a névfeloldást. A DNS szolgáltatásai elengedhetetlenek például böngészés, elektronikus levelek küldése során szinte elkerülhetetlen a DNS használata. A felvetett problémák elkerülésére a DNS rendszer mőködését több szerver biztosítja. Ezeket a szervereket csoportosíthatjuk a DNS szerverek hierarchikus felépítését zónákra oszthatjuk- oly módon, hogy a zónák a fának egy részét tartalmazza, és az ezen belüli szerverek pedig ehhez a részhez tartozó információért felelnek. A zónák egy elsıdleges (egy csoporton belüli legmagasabb szinten lévı) szervert, és hozzá tartozó másodlagos névszervereket tartalmaz. Az üzembiztonság érdekében gyakran az elsıdleges szerverért felelıs szerver a zónán kívül van. A zónák szerepét a névfeloldás során a 3. ábra szemlélteti. 3. ábra 9

10 Mikor a flits.cs.vu.nl cím meg szeretné tudni mi az IP-címe linda.cs.yale.edu nak akkor a helyi névszervernek küld lekérdezést. Ha a keresett IP-cím is a helyi névszerver alá tartozna (esetünkben nem) akkor azonnal képes lenne visszaküldeni az erıforrás-bejegyzést. Ez kétféleképpen történhet. Vagy megküldi a nagy valószínőséggel biztos IP-címet a helyi névszerver, gyorsító-tárolójából. Ha a keresett cím nem található ott, akkor saját erıforrásnyilvántartásából kiolvasva küldi meg a hiteles bejegyzést (authoritative record). Azonban esetünkben, a helyi névszerver nem lesz képes megadni a hiteles bejegyzést, hiszen a keresett cím egy tılünk különbözı zónában található. Ekkor a helyi névszerver, akinek a címfeloldó eljárást elıször küldtük, küld egy UDP csomagot a.edu névszervernek a cím lekérdezésétıl. Ezt az információt a címzett FQN-jébıl olvassa tudja meg a helyi névszerverünk. Ezt a kérést a.edu továbbítja a.yale.edu névszervernek, hiszen a.edu nem valószínő, hogy ismeri linda.cs.yale.edu címét..yale.edu névszerver információ hiányában újra továbbítja a kérést.cs.yale.edu nak, ahol viszont a linda.cs.yale.edu erıforrás-bejegyzés már biztosan megtalálható. Négy lépésben találtuk meg a hiteles bejegyzés birtokosát viszont, hogy a kért címet eljuttassuk a feladónak, ugyanennyi lépés telik el, mire a válaszcsomagok eljutnak hozzá. Ha a DNS-kliens nem kap választ várakozási idején belül, akkor ebbıl a névfeloldó az UDPcsomag elvesztése, megsemmisülése helyett- arra következtet, hogy a címzett névszerver nem mőködik. Ekkor automatikusan másik szerver megcímzésével fog próbálkozni. A fent részletezett eljárást rekurzív lekérdezésnek (recursive query) nevezzük Az illetékes zóna, névszerver keresésére létezik más eljárás. Az eljárások különbség akkor jön létre, mikor az elsıként megkérdezett helyi névszerver a keresett bejegyzést nem találja erıforrásnyilvántartásában. Ilyenkor -természetesen meg kell találni az adatot- a keresés folytatódik. A rekurzív lekérdezés során a helyi névszerver maga kérdezi le a többi domainszervert, hogy megtalálja az erıforrás-bejegyzést. Más elven alapul annak a lekérdezésnek alkalmazása, amikor a helyi névszerver (nem találja a keresett adatot) rögtön visszaküld egy értéket a névfeloldó-eljárás értékéül. Ebben az értékben egy névszerver címét közli, amin folytatni kell a keresést. Ekkor a következı szerverhez fordul a névfeloldó, és a leírt módszer szerinti eljárás történik. Ennél a keresésnél a kliens jobban képes irányítani a keresést. Léteznek olyan szerverek is, ahol a rekurzív keresés nincs megoldva, ekkor az utóbbi módszert kell követni DNS-Cache, TTL A gyors kiszolgálás érdekében, a névszerverek azokat a címeket nagyon rövid idıre egy un. gyorsító-tárolóban rögzítik. Olyan adatokat amikrıl gyakran kérnek információt, azokat hosszabb, ideig tárolja a gyorsító-tároló. Ez a tárolási idı azonban még mindig rövid idınek tekinthetı, már csak a Cache kapacítása miatt is. Nem is szükséges, hogy hosszabb idıre (hetekre) tároljon adatokat a tároló, mert a tartományok felépítése változhat és változik, ezek frissítését pedig nyomon kell követni, ez pedig nem a gyorsító-tároló feladata, nem szükséges neki az információkat nyomonkövetni, csupán rövid ideig tárolja. Éppen ezért a DNS-Cache- Gyorsító tárolók használata miatt van fontos szerepe az erıforrás-nyilvántartás Mikor olyan adatra kérdeznek rá a távoli hosztok, amiket a névszerver gyorsítótárolója már nem tartalmaz, akkor a névszerver újra megkeresi azt adatbázisában, vagy megkeresi az adott zónát, ahol a hiteles bejegyzés található. Azt az idıt, ami meghatározza, hogy a gyakran kérdezett információt a névszerver a DNS-cache-ben tárolja, az un. TTL érték (Time to Live) határozza meg. Ezt az érték sec -ben mérendı. A TTL meghatározása során az erıforrás-nyilvántartás Élettartam mezıjét kell figyelembe venni. Minél stabilabb egy bejegyzés annál tovább tárolható el a gyorsító-tárolóban. Gyakran változó bejegyzések esetén 10

11 a DNS-Cache adata pár másodperc után törlıdik, nagyon stabil információt pedig akár egy napig is el lehet tárolni. Az elızı pontban megtárgyalt esetben jól látható a gyorsító tároló szerepe. A gyorsabb kiszolgálás érdekében mikor a cs.yale.edu névszerhez tartozó információt elküldi a szerver a cs.vu.nl domain alá tartozó flits-nek akkor azt elıtte a.cs.vu.nl névszerver eltárolja gyorsítótárolójába, amennyiben késıbb és szükség lenne rá. 5. LDAP- A könnyő könyvtárelérési protokoll Habár a DNS mőködése elengedhetetlenül fontos az Internet mindennapi használatában, valójában csak annyit tesz hogy a hosztok, levelezıszerverek szimbolikus neveit IP-címmé képezi le. A címzett tényleges felkutatására a DNS helyett, az un. LDAP (Leightwight Directory Accsess Protokoll) szolgál. Az LDAP az OSI X.500 könyvtárszolgáltatásának leegyszerősített változata, amit az RFC2551 rögzít. Ez a protokoll rendezi a tervezık által fában struktúrált névszervereket egy inkább gépek számára kialakított könyvtár-szerő felépítéssé. Az LDAP teszi lehetıvé a különbözı komponensek közti kereséseket is. 6. A DNS mőködése és a hálózati biztonság kapcsolata 6.1. A DNS gyengesége Megjegyzés: a tárgyalt témára utalás található az esszé forrásokra vonatkozó részében* A számítógépes hálózatok fejlıdése során, a hosztok közötti kapcsolat megteremtéséhez mindig olyan eljárásokat találtak ki, amik a gépek közti kommunikáció megteremtését kívánták megteremteni. Tehát a megoldások azért is, mert törekszenek az erıforrásokat a lehetı legkisebb mértékben kihasználni- olyan hiányosságokat, esetleg hibákat hordozhatnak magukban, amit kihasználva egy hoszt ( támadó ) képes egy másik hoszt ( áldozat ) erıforrásait a saját céljára felhasználni. Ekkor úgy mondjuk, hogy a támadó képes betörni az áldozat rendszerébe. Azt a gépet, amit tulajdonosa használ, azonban mőködését egy másik gép is- uralja, zombi-gépnek hívjuk. A hálózatok fejlıdése során a szakemberek igyekeznek a különbözı támadások elhárítását biztosítani, azonban a gyakorlat azt mutatja, hogy új eljárások alkalmazása során cackerek mindig találnak új megoldást rendszerbe való betörésre. Eddig idegen rendszerekbe való betörésrıl beszéltünk, a számítógépes támadások másik nagy csoportját alkotja, mikor két kommunikáló hoszt csatornáját megcsapolva szerez a támadó információkat, vagy becsapja a hosztokat. A kommunikációs csatornára való betörés során a következı eseteket különböztetjük meg: csatorna elvágása csatorna lehallgatása elküldött adatok lehallgatása, egyes csomagok megváltoztatása, -ilyenkor A-B hosztok azt hiszik, hogy biztonságban kommunikálnak, de nem azt az adatot kapják, amit a másik küldött. (A-B gép kapcsolatban vannak) támadó megszakítja a kapcsolatot, ugyanebben a pillanatban A hosztnak úgy mutatja magát mintha ı lenne B-hosz -> megtéveszti A hosztot Utóbbira látunk példát, mikor egy számítógéptıl, ill. annak felhasználójától úgy szerez a támadó információkat, hogy egy távoli gép keresése során magunkhoz irányítjuk ıket. 11

12 Leggyakrabban akkor fordul elı ilyen támadás, mikor a felhasználók bankügyleteiket intézik. A betörés lényege a következı: az áldozat ügylete banki /pénzügyi /üzleti- során megadja azokat az információkat amik a hitelesítéséhez szükségesek. Esetünkben a felhasználó/ áldozat R Bankon szeretne átutalást intézni. Elsı lépésben a támadó elkészíti egy olyan gépen, amin neki root jogosultsága van, R Bankkal lehetı legjobban megegyezı internetoldalát. Mikor az áldozat beírja a keresıjébe hogy gépe UDP- csomagot küld a DNS-nek, elıször a helyi névszervernek, hogy megkapja a keresett számítógép IP-címét. Ilyenkor normális esetben a DNS-szerver technológiától függıen valamilyen üzenetet küld vissza az áldozatnak. Esetünkben azonban mikor az UDP csomag útjára indul, már meg van csapolva a kommunikációs csatorna, a támadó lehallgatja azt. Támadónak az a célja hogy az áldozat a keresett cím eredményeképpen ne a valós IP-címet kapja meg. Ezért mikor támadó észleli, hogy egy névfeloldó eljárás indul, megpróbál azonnal, a lehetı leggyorsabban egy UDP csomagot küldeni az áldozatnak, amiben a hamis IP-cím szerepel. A támadó álltal küldött UDP csomag a helyi névszerver válaszaként szimulálja magát. Ehhez annak kell teljesülnie, hogy a feladó mezıben a DNS-neve szerepeljen, az UDP csomag sorszáma megfeleljen a névfeloldónak, hogy a támadó csomagja gyorsabban érkezzen az áldozathoz, mint a DNS-é. Ha ezek a feltételek teljesülnek, akkor az igazi DNS csomagját egyszerően eldobja az áldozat gépe, hiszen az már nem érdekli ıt. Ezután az áldozat a támadó által lemásolt oldalra érve bármi, amit tesz, adatot beír az már a támadó birtokába kerül, képes lesz céljára felhasználni. A leírt esetben a DNS-t leválasztottuk a kommunikációs csatornáról. Azonban lehetıség van a csatorna megcsapolása nélkül is megtéveszteni az áldozatot. Ehhez csupán az áldozat helyi névszervert kell megtámadni, rávenni arra, hogy a támadó által küldeni kívánt IP-címet továbbítsa. Ilyenkor a gyorsító-tároló bejegyzéseibe kell belenyúlni. A támadónak egy kérést kell névfeloldásra küldenie az áldozat helyi névszerverének. A névszerver erıforrásbejegyzései között nem található címet továbbkérdezi a.hu névszervertıl. Ha a helyi névszerver megkapja a IP-címét akkor ezeket az adatokat gyorsítótárolójában bizonyos idıre egymáshoz társítva eltárolja. Esetünkben viszont mikor a helyi névszerver továbbkérdez, a támadónak csupán a.hu névszervert megelızve, megfelelı feladóként, sorszámmal egy válasz-udp-csomaggal megtévesztheti az áldozat helyi névszerverét. Ezután már csak fel kell lépnie áldozatnak címre és a támadó által felügyelt IP-címet kapja meg a névfeloldó a DNS-tıl. Ezt az eljárást mérgezett gyorstárnak (poisoned cache-nek) nevezzük A poisoned cache során tehát beírunk egy névszerver gyorsító-tárolójába. Ez akkor lehetséges a a cache üres, amennyiben nem, az sem okoz nagy gondot a támadó számára hiszen ezek a bejegyzések nincsenek sokáig tárolva, ezt az idı egyszerően kivárja. Feltételként említettem meg hogy a feladó mezıben a DNS-szerver nevének helyesen kell szerepelnie. Ez igazából nem nehéz feladat, mert a névszerverek címei nyilvánosak, sıt a legfelsıbb szintő domain-szerverek címei bármely DNS-t használó gép számára ismertek. Az UDP csomag sorszámának kellett még megfeleljen; a DNS-kiszolgálóknál minden kérés tartalmaz egy sorszámot, annak érdekében, hogy a kommunikációs csatornánk induló-érkezı információk egymáshoz rendelhetıek legyenek. Ahhoz hogy a névfeloldót, másik esetben a DNS-szervert meg bírja téveszteni a támadó, a helyes sorszámot kell feltőntetnie. Ez bonyolultabb feladat, de megvalósítható. Ilyenkor a támadónak egy körzetet kell regisztrálnia ami nem lehetetlen, hiszen ezt a kérést egy névszerver is képes teljesíteni, ami alá utána az új körzet tartozik majd-, amihez egy új domain-szerver üzemeltet, akár egy géprıl is. Ezután annyi a támadó feladata az, hogy egy bármilyen címre rákérdez ami az áldozat névszervere alá tartozik. Ekkor a kérdezett névszerver UDP-csomagja tartalmazni fog egy sorszámot, 12

13 amit a támadónak az áldozat helyi névszerverének forgalmától függıen meg kell növelnie. Ezt úgy kezeli a támadó, hogy sok -egymáshoz képest 1-gyel megnövelt- csomagot küld hamis feladóval feltőntetve, és hamis IP-címmel. Az UDP-csomagok majdnem mind elvesznek, azonban egy valószínőleg megfelelı sorszámmal rendelkezik, így képes megtéveszteni a támadó célpontját A biztonságos DNS A névfeloldó, vagy DNS megtévesztésének megszőntetésére, de legalábbis a megtévesztés megnehezítésére legegyszerőbben úgy lehet védekezni, ha megszőntetjük a rendszer azon gyengeségeit, amiket a támadók rendszerint kihasználnak. Felmerül azonban a probléma, hogy amint megszőntetünk egy gyengeséget, rögtön egy másikat használnak ki a támadók. Ha az 5.1. fejezetben felsorolt feltételekre gondolunk, akkor például az UDP-csomag sorszámának titkosságát növelhetjük úgy, hogy az indexelést véletlenszerővé választhatjuk, így egy csomag sorszámának megnövelésével nem lehetne hiteles indexő csomagot küldeni. Az azonosítás menetét is továbbfejleszthetjük. Eddig csupán egy domainszerver-címre volt szükségünk, amik egyébként nyilvánosak is voltak, ezért bárki meghamísíthatta ıket. Ha a küldött üzenetekben nem csak címeket írunk, hanem nyugtáztatjuk, visszaigazoltatjuk azt a névszerverrel, akkor így lehetıséget adunk másik névszevernek- hosztnak, hogy hítelesítsék az üzeneteket. Az egyetlen nehézséget az adja, hogy a DNS mőködését nem lehet egy adott szinten felül titkosítani, hiszen a DNS rendszernek az a rendeltetése, hogy nyilvános legyen és kiszolgálja a hosztokat. Az eddig tárgyalt DNS ugyan nem volt felkészítve a különbözı támadásokra, hiszen a hálózat mőködésének biztosítása volt az elsıdleges feladata. A már említett biztonsági fejlesztéseket felhasználva mára már létezik a DNS ajánlásokkal továbbfejlesztett új rendszere, ami egy adott szinten az esetleges támadásokat is képes visszaverni. Ezt az új rendszert DNS-sec -nek ( DNS securiti biztonság-) nevezzük. A DNS-sec egy IETF -Internet Engineering Task Force, szervezet ami az internet alkalmazásának mőszaki fejlesztésével foglalkozik- által 1994-ben vezetett projekt eredményeképpen jött létre. Az RFC2535 is dokumentálja. A DNS-sec lényege a másik fél azaonosítása; alappillérei: Az adatok származási helyének bizonyítása. Ez a funkció azt ellenırzi, hogy a visszaküldött adatokat jóváhagyta-e a körzet tulajdonosa. Ez nem minden esetben történik meg. Mivel vannak olyan névszerverek, amik még nem használják az ajánlásokat. A DNS-Sec nyilvános kulcsokat tartalmaz. Az ajánlás szerint, az azonosításra eszközül új rekord- típusokat is használnak (Pl.: KEY, CERT-tanúsítványok ) Ilyen rekordtípus a KEY. Ez a típus a hitelesítési adatok kódolásához és dekódolásához (kriptográfiai algoritmus) egyaránt tartalmaz adatokat. Például a körzet, hoszt nyilvános kulcsát vagy aláírásoshoz használt titkosítási algoritmust tartalmazhat. Tranzakciók és kérések hitelesítésével visszajátszásos, megtévesztéses támadások ellen védekezik. Az új típusú rekordok RRSet(Resource Record Set) halmazokba vannak csoportosítva. Az RRSet-ben ugyanolyan paraméterő rekordok vannak tömörítve. A DNS-sec mőködése során, ha a névszerverek kommunikálnak, minden esetben egy bejelentkezés elızi meg az érdemi kommunikációt. Minden tartomány aláírja a Zónát saját kulcsával, és minden válasz egy digitális aláírást is tartalmaz. 13

14 A biztosnágosabb ajánlás sok esetben segít a támadások kivédésében, azonban ennek ára van. Vagy lelassul az névfeloldás a kriptográfia során, vagy az RRSet aláírásával bár kikerüljük a kódolást-dekódolást, viszont az aláírt rekordnak tárolási területre van szüksége, ami az eredetinek akár tízszerese is lehet. 7. Összefoglalás Az esszé során a névfeloldás gyakorlatban mőködı megoldását, a DNS rendszerét elemeztük. Ahogy az APRANET idejében még egy lista is elegendı volt az összekötött hálózatok, illetve a hozzájuk kapcsolódó hosztok azonosítására, az idı elteltével, a hálózat növekedésével az egykor még mőködı megoldás elavulttá vált. A napjainkban mőködı DNS felépítése, mőködése már alapjaiban megváltozott. - Érdekes, hogy az informatikának több területén (pl. DNS felépítése; OOP, mint programozási paradigma) alapjaiban ugyanazt, az elvet alkalmazzák, bonyolult feladatok megoldására. Egymással kapcsolatban lévı, de önmagukban is egységet képezı részek dolgoznak. Itt a névszerverek végzik ilyen módon a névfeloldást. A DNS azonban mai formájában is fejlesztésre szorul. A fejlesztés igényét azonban már nem az összekapcsolt hálózatok, hosztok számának növekedése teszi szükségessé, hanem a hálózati biztonság. A biztonság kérdése a fejlıdés során egyre nagyobb figyelmet kell forítani. A közeli jövı is azt vetíti elıre, hogy az emberek egyre több feladatuk elvégzésére hívják majd a technikát segítségül. Igazából ezért is fejlıdnek ilyen dinamikusan a számítógépes hálózatok. A névfeloldás biztonságáért ma is sokat tehetünk megfelelı konfigurálással, odafigyeléssel, ezek azonban csak bizonyos támadások ellen védenek. Sokat segítene még a biztonság növelésében a felhasználók képzése. (A számítógépek elleni támadásunk gyakran nem is csupán azért történhetnek meg, mert betörnek a kommunikációs csatornába, vagy a DNSszerverbe, hanem a laikus felhasználó nem veszi észre a támadás jeleit.) A DNS fejlesztésén folyamatosan dolgoznak, több ponton is. A mai problémák megoldására valószínőleg az nyújt majd megoldást, ha a mai mőködésétıl eltérı DNS-rendszer mőködik majd a jövıben. Hogy egy új alapokon mőködı szerver milyen biztonságtechnikai kérdéseket vet majd fel, meddig lesz képes a felhasználókat megvédeni a támadástól, azt nem lehet tudni. Ami biztos, a kérdés nem az hogy képes-e megvédeni a hálózatot a külsı támadásoktól, hanem hogy meddig képes 8. Irodalomjegyzék Tannenbaum Számítógépes Hálózatok Hálózati alapismeretek jegyzet Pásztor Miklós Az internet DNS Wikipedia Domain Name System Hochschule Esslingen tartott a BMF Bécsi úti épületben 2006/2007 tanévben elıadást Hálózati biztonság címmel. A Hálózati biztonságról szóló fejezet megírásához innen szereztem ismereteim egy részét. 14

SZAKDOLGOZAT ÓBUDAI EGYETEM. Neumann János Informatikai kar Alba Regia Egyetemi Központ

SZAKDOLGOZAT ÓBUDAI EGYETEM. Neumann János Informatikai kar Alba Regia Egyetemi Központ ÓBUDAI EGYETEM Neumann János Informatikai kar Alba Regia Egyetemi Központ SZAKDOLGOZAT OE-NIK Hallgató neve: Berencsi Gergő Zsolt 2010. Törzskönyvi száma: T 000123/FI38878/S-N Tartalomjegyzék Tartalmi

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 8. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Domain Name System Mire való? IP címek helyett könnyen megjegyezhető nevek használata. (Pl. a böngésző címsorában)

Részletesebben

Az Internet. avagy a hálózatok hálózata

Az Internet. avagy a hálózatok hálózata Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt

Részletesebben

Névfeloldás hosts, nsswitch, DNS

Névfeloldás hosts, nsswitch, DNS Forrás: https://hu.wikipedia.org/wiki/hosts_fájl http://tldp.fsf.hu/howto/nis-howto-hu/nisplus.html https://hu.wikipedia.org/wiki/domain_name_system https://hu.wikipedia.org/wiki/dns-rekordt%c3%adpusok_list%c3%a1ja

Részletesebben

Elnevezési rendszerek. A névtér elosztása (2) 4. előadás. A névfeloldás implementálása (1) A névfeloldás implementálása (2)

Elnevezési rendszerek. A névtér elosztása (2) 4. előadás. A névfeloldás implementálása (1) A névfeloldás implementálása (2) 6. előadás A névtér elosztása (1) Elnevezési rendszerek 2. rész A DNS-névtér felosztása (három rétegre), amely az interneten keresztül elérhető állományokat is tartalmaz. A névtér elosztása (2) A névfeloldás

Részletesebben

VIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

VIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési utasítás IPv6 A Távközlés-informatika laborban natív IPv6 rendszer áll rendelkezésre. Először az ún. állapotmentes automatikus címhozzárendelést (SLAAC, stateless address autoconfiguration) vizsgáljuk

Részletesebben

Adatbáziskezelés alapjai. jegyzet

Adatbáziskezelés alapjai. jegyzet Juhász Adrienn Adatbáziskezelés alapja 1 Adatbáziskezelés alapjai jegyzet Készítette: Juhász Adrienn Juhász Adrienn Adatbáziskezelés alapja 2 Fogalmak: Adatbázis: logikailag összefüggı információ vagy

Részletesebben

Transzport Réteg. Transzport réteg protokollok

Transzport Réteg. Transzport réteg protokollok Transzport Réteg VI / 1 Transzport réteg protokollok UDP - User Datagram Protocol RFC 768 Összeköttetés mentes, nem megbízható transzport réteg protokoll. TCP - Transmisson Control Protocol RFC 793 Összeköttetés

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ A Windows névfeloldási szolgáltatásai Jaszper Ildikó jaszper.ildiko@stud.u-szeged.hu Jaszper.Ildiko@posta.hu Budapest, 2007. május 19. - 1 - TARTALOMJEGYZÉK 1. Névfeloldás...

Részletesebben

Számítástechnika nyugdíjasoknak. 2011. Február 16.

Számítástechnika nyugdíjasoknak. 2011. Február 16. Számítástechnika nyugdíjasoknak 2011. Február 16. A mai előadás témája Az internet Az Internet a hálózatok hálózata, avagy egy mindent és mindenkit összekötı világmérető informatikai szuper sztráda. Szerepe

Részletesebben

DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A

DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A DNS hamisítás szerepe, működése, védekezés Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A Bevezetés Az interneten levő hálózati eszközök, számítógépek mindegyikének egyedi azonosítója,

Részletesebben

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.11.28. IP, MAC, ARP A B csomópontból az A-ba küldünk egy datagramot. Mik lesznek az Ethernet keretben található forrás és a cél címek (MAC

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 3. óra Kocsis Gergely, Kelenföldi Szilárd 2015.03.05. Routing Route tábla kiratása: route PRINT Route tábla Illesztéses algoritmus:

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 4. Tartományvezérlő és a DNS 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET

Részletesebben

Hálózati adminisztráció Linux (Ubuntu 9.04) 9. gyakorlat

Hálózati adminisztráció Linux (Ubuntu 9.04) 9. gyakorlat Hálózati adminisztráció Linux (Ubuntu 9.04) 9. gyakorlat Johanyák Zsolt Csaba 1 1. DNS szerver telepítése és beállítása Az alábbi beállításokat a szerver virtuális gépen kell végrehajtani. A DNS kiszolgáló

Részletesebben

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) hierarchikus adatbázis-rendszer domainek vagy tartományok úgynevezett zónákra vannak elosztva független adminisztrátorok felelősek a domain-nevekhez tartozó IP-címek nyújtása (forward

Részletesebben

AST_v3\ 7. Az alkalmazási réteg A DNS

AST_v3\ 7. Az alkalmazási réteg A DNS AST_v3\ 7. Az alkalmazási réteg Az alkalmazási réteg alatt elhelyezkedő rétegek a felhasználó számára láthatatlan, érzékelhetetlen módon végzik a dolgukat, így a felhasználó már csak az általa az alkalmazási

Részletesebben

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe Tartalom Az adatkapcsolati réteg, Ethernet, ARP Adatkapcsolati réteg A hálózati kártya (NIC-card) Ethernet ARP Az ARP protokoll Az ARP protokoll által beírt adatok Az ARP parancs Az ARP folyamat alhálózaton

Részletesebben

DHCP. Dinamikus IP-cím kiosztás DHCP szerver telepítése Debian-Etch GNU linuxra. Készítette: Csökmei István Péter 2008

DHCP. Dinamikus IP-cím kiosztás DHCP szerver telepítése Debian-Etch GNU linuxra. Készítette: Csökmei István Péter 2008 DHCP Dinamikus IP-cím kiosztás DHCP szerver telepítése Debian-Etch GNU linuxra Készítette: Csökmei István Péter 2008 IP címek autmatikusan A DHCP szerver-kliens alapú protokoll, nagy vonalakban a kliensek

Részletesebben

Hibabehatárolási útmutató [ß]

Hibabehatárolási útmutató [ß] Hibabehatárolási útmutató [ß] Amennyiben a KábelNET szolgáltatás igénybevétele során bármilyen rendellenességet tapasztal kérjük, végezze el az alábbi ellenırzı lépéseket mielıtt a HelpDesk ügyfélszolgálatunkat

Részletesebben

21. tétel IP címzés, DOMAIN/URL szerkezete

21. tétel IP címzés, DOMAIN/URL szerkezete 21. tétel 1 / 6 AZ INTERNET FELÉPÍTÉSE, MŰKÖDÉSE A világháló szerver-kliens architektúra szerint működik. A kliens egy olyan számítógép, amely hozzáfér egy (távoli) szolgáltatáshoz, amelyet egy számítógép-hálózathoz

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

LINUX BIND. Forrás:

LINUX BIND. Forrás: Forrás: http://szit.hu/doku.php?id=oktatas:linux:dns_szerver:elm%c3%a9let http://szit.hu/doku.php?id=oktatas:linux:dns_szerver:bind9 Mi a DNS? A DNS az IP cím és tartománynév összerendelések feloldására

Részletesebben

Elnevezési rendszerek. 7. előadás

Elnevezési rendszerek. 7. előadás Elnevezési rendszerek 7. előadás Nevek, azonosítók és címek Nevek erőforrások megosztása, entitások egyértelmű azonosítása, helyek megjelölése, stb. Nevek feloldása névszolgáltató rendszer Kapcsolódási

Részletesebben

DNS és IPv6. Pásztor Miklós. 2012. május, Budapest ISZT, PPKE. Pásztor Miklós (ISZT, PPKE) DNS és IPv6 2012. május, Budapest 1 / 21

DNS és IPv6. Pásztor Miklós. 2012. május, Budapest ISZT, PPKE. Pásztor Miklós (ISZT, PPKE) DNS és IPv6 2012. május, Budapest 1 / 21 DNS és IPv6 Pásztor Miklós ISZT, PPKE 2012. május, Budapest Pásztor Miklós (ISZT, PPKE) DNS és IPv6 2012. május, Budapest 1 / 21 Miről lesz szó? 1 Amikor az IPv6 a DNS üzenetek tárgya 2 Amikor az IPv6

Részletesebben

Internet of Things 2

Internet of Things 2 Az Internet jövıje Internet of Things Dr. Bakonyi Péter c. Fıiskolai tanár 2009.09.29. Internet of Things 2 2009.09.29. Internet of Things 3 2009.09.29. Internet of Things 4 2009.09.29. Internet of Things

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Network Basic Input/Output System Helyi hálózatokon keresztül számítógépek Név alapján azonosítják egymást Szállítási protokollokra épül NetBeui fölött (pl. Win 9x Netbios

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

TestLine - zsoltix83 hálozat 1 Minta feladatsor

TestLine - zsoltix83 hálozat 1 Minta feladatsor lkalom: n/a átum: 2017.01.19 10:36:08 Oktató: n/a soport: n/a Kérdések száma: 24 kérdés Kitöltési idő: 42:56 Pont egység: +1-0 Szélsőséges pontok: 0 pont +51 pont Értékelés: Pozitív szemléletű értékelés

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Györgyi Tamás. Szoba: A 131 Tanári.

Györgyi Tamás. Szoba: A 131 Tanári. Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Hálózati operációs rendszerek II.

Hálózati operációs rendszerek II. Hálózati operációs rendszerek II. Novell Netware 5.1 Web-es felügyelet, DNS/DHCP szerver, mentési alrendszer 1 Web-es felügyelet Netware Web Manager HTTPS protokollon keresztül pl.: https://fs1.xy.hu:2200

Részletesebben

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely Hálózati architektúrák és Protokollok PTI 5 Kocsis Gergely 2013.03.28. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

Windows hálózati adminisztráció

Windows hálózati adminisztráció Windows hálózati adminisztráció Tantárgykódok: MIN6E0IN 4. Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2016-17. tanév tavaszi félév NAT (Network Address and Port Translation) NAT (Network Address

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

IBM i. Hálózatkezelés DHCP 7.1

IBM i. Hálózatkezelés DHCP 7.1 IBM i Hálózatkezelés DHCP 7.1 IBM i Hálózatkezelés DHCP 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 57 szakasz tájékoztatását. Ez a kiadás

Részletesebben

PKI: egy ember, egy tanúsítvány?

PKI: egy ember, egy tanúsítvány? PKI: egy ember, egy tanúsítvány? Dr. Berta István Zsolt Endrıdi Csilla Éva Microsec Kft. http://www.microsec.hu PKI dióhéjban (1) Minden résztvevınek van

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

A DocuBase önkormányzati programrendszer

A DocuBase önkormányzati programrendszer A DocuBase önkormányzati programrendszer RÖVID ISMERTETİ Milyen céllal készült a DocuBase? A DocuBase az önkormányzat testületének, illetve bizottságainak munkájához szükséges dokumentumokat nyilvántartó,

Részletesebben

DNS. DNS elmélet és szerverkonfiguráció. Összeállította: Sallai András. Terjesztés csak csak engedéllyel. Copyright 2006 v.2

DNS. DNS elmélet és szerverkonfiguráció. Összeállította: Sallai András. Terjesztés csak csak engedéllyel. Copyright 2006 v.2 DNS DNS elmélet és szerverkonfiguráció Összeállította: Sallai András Terjesztés csak csak engedéllyel. Copyright 2006 v.2 Tartalom DNS elmélete Bind9 konfiguráció Domain Name System Osztott név adatbázis

Részletesebben

DLNA- beállítási útmutató

DLNA- beállítási útmutató MAGYAR DLNA- beállítási útmutató LAN hálózati csatlakozáshoz Tapasztalja meg a valóságot AQUOS LCD-TV 2011 tavasz/nyár Oldal - 1 - LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Tartalom: 1. A PC előkészítése

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása Kocsis Gergely, Supák Zoltán 2016.02.23. TCP/IP alapok A Microsoft Windows alapú hálózati környezetben (csakúgy, mint más hasonló

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat PYTHON ALAPOK V. Socket programozás, UDP 2 Óra eleji kiszh Elérés: https://canvas.elte.hu Számítógépes Hálózatok Gyakorlat 1 3 A kommunikációs csatorna kétféle típusa

Részletesebben

2011 TAVASZI FÉLÉV 3. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM. IP címzés. Számítógép hálózatok gyakorlata

2011 TAVASZI FÉLÉV 3. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM. IP címzés. Számítógép hálózatok gyakorlata IP címzés Számítógép hálózatok gyakorlata ÓBUDAI EGYETEM 2011 TAVASZI FÉLÉV 3. LABORGYAKORLAT PRÉM DÁNIEL Az IP cím 172. 16. 254. 1 10101100. 00010000. 11111110. 00000001 Az IP cím logikai címzést tesz

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely Hálózati architektúrák és Protokollok GI 8 Kocsis Gergely 2018.11.12. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

ELTE, IK, Információs Rendszerek Tanszék

ELTE, IK, Információs Rendszerek Tanszék ELTE, IK, Információs Rendszerek Tanszék (Készült Ács Zoltán diái alapján) Hálózati forgalom elemzés Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére egy adott alhálózaton: szoftverek

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 4. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer Interfész konfigurációja IP címzés: címosztályok, alhálózatok, szuperhálózatok,

Részletesebben

Internet Bank használati útmutató

Internet Bank használati útmutató Internet Bank használati útmutató Miután az Internet Bank használatára leadták igénylésüket, E-mailben illetve SMS-en fogjuk megkeresni Önt. E-mailben megkapja a Csoport, illetve a Felhasználó nevét, SMS-ben

Részletesebben

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP P címzés

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP P címzés Dr. Wührl Tibor Ph.D. MsC 04 Ea IP P címzés Csomagirányítás elve A csomagkapcsolt hálózatok esetén a kapcsolás a csomaghoz fűzött irányítási információk szerint megy végbe. Az Internet Protokoll (IP) alapú

Részletesebben

2009.04.29. 2009. április 24. INFO Savaria 2009 2. 2009. április 24. INFO Savaria 2009 4. 2009. április 24. INFO Savaria 2009 3

2009.04.29. 2009. április 24. INFO Savaria 2009 2. 2009. április 24. INFO Savaria 2009 4. 2009. április 24. INFO Savaria 2009 3 Négy adatbázis-kezelı rendszer összehasonlítása webes környezetben Sterbinszky Nóra snorav@gmail.com Áttekintés Növekvı igény hatékony adatbázis- kezelıkre a világhálón Hogyan mérhetı ezek teljesítménye

Részletesebben

Ellenıri jelentés kitöltési útmutató Játékvezetı ellenır és megyei adminisztrátorok számára

Ellenıri jelentés kitöltési útmutató Játékvezetı ellenır és megyei adminisztrátorok számára Ellenıri jelentés kitöltési útmutató Játékvezetı ellenır és megyei adminisztrátorok számára Használati útmutató az MLSZ ügyviteli rendszeréhez (2009. július 20- állapot) Készítette: Czett Szabolcs 2009.07.20-i

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 5. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer: ARP Útválasztás: route IP útvonal: traceroute Parancsok: ifconfig, arp,

Részletesebben

Hálózat Dynamic Host Configuration Protocol

Hálózat Dynamic Host Configuration Protocol IBM Systems - iseries Hálózat Dynamic Host Configuration Protocol V5R4 IBM Systems - iseries Hálózat Dynamic Host Configuration Protocol V5R4 Megjegyzés Mielőtt a jelen leírást és a vonatkozó terméket

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

Hálózatok I. A tárgy célkitűzése

Hálózatok I. A tárgy célkitűzése Hálózatok I. A tárgy célkitűzése A tárgy keretében a hallgatók megismerkednek a számítógép-hálózatok felépítésének és működésének alapelveivel. Alapvető ismereteket szereznek a TCP/IP protokollcsalád megvalósítási

Részletesebben

Verzió: 1.7 Dátum: 2010-02-18. Elektronikus archiválási útmutató

Verzió: 1.7 Dátum: 2010-02-18. Elektronikus archiválási útmutató Verzió: 1.7 Dátum: 2010-02-18 Elektronikus archiválási útmutató Tartalom 1 Bevezetés... 2 2 Az archiválandó e-akta összeállítása... 2 2.1 Metaadatok kitöltése... 2 2.2 Az archiválandó e-akta összeállítása...

Részletesebben

Kft. ÁLTALÁNOS SZERZİDÉSI FELTÉTELEI INTERNET HOZZÁFÉRÉSI SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE

Kft. ÁLTALÁNOS SZERZİDÉSI FELTÉTELEI INTERNET HOZZÁFÉRÉSI SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE 1.oldal A Kft. ÁLTALÁNOS SZERZİDÉSI FELTÉTELEI INTERNET HOZZÁFÉRÉSI SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE Létrehozva: 2004. február 05. Utolsó módosítás: 2010. március 1. Hatályba lépés: 2010. április 1-tıl 2.oldal

Részletesebben

Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P

Számítógépes Hálózatok Felhasználói réteg DNS,  , http, P2P Számítógépes Hálózatok 2007 13. Felhasználói réteg DNS, email, http, P2P 1 Felhasználói réteg Domain Name System Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks

Részletesebben

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System Felhasználói réteg Domain Name System Számítógépes Hálózatok 2007 13. Felhasználói réteg DNS, email, http, P2P Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks

Részletesebben

1. A NÉPESSÉGNYILVÁNTARTÓ PROGRAM TELEPÍTÉSI FELTÉTELE. A

1. A NÉPESSÉGNYILVÁNTARTÓ PROGRAM TELEPÍTÉSI FELTÉTELE. A 1. A NÉPESSÉGNYILVÁNTARTÓ PROGRAM TELEPÍTÉSI FELTÉTELE. A következıkben leírt telepítési lépések, csak azokon a gépeken végezhetık el, ahol elızıleg is üzemelt már a DECÉRT rendszer, mivel a programhoz

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

2009.03.16. Ezeket a kiemelkedı sebességő számítógépeket nevezzük szuperszámítógépeknek.

2009.03.16. Ezeket a kiemelkedı sebességő számítógépeket nevezzük szuperszámítógépeknek. A számítási kapacitás hiánya a világ egyik fontos problémája. Számos olyan tudományos és mőszaki probléma létezik, melyek megoldásához a szokásos számítógépek, PC-k, munkaállomások, de még a szerverek

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

Turing-gép május 31. Turing-gép 1. 1

Turing-gép május 31. Turing-gép 1. 1 Turing-gép 2007. május 31. Turing-gép 1. 1 Témavázlat Turing-gép Determinisztikus, 1-szalagos Turing-gép A gép leírása, példák k-szalagos Turing-gép Univerzális Turing-gép Egyéb Turing-gépek Nemdeterminisztikus

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Internet ROUTER. Motiváció

Internet ROUTER. Motiváció Több internetvonal megosztása egy szerverrel iptables/netfilter és iproute2 segítségével Készítette: Mészáros Károly (MEKMAAT:SZE) mkaroly@citromail.hu 2007-05-22 Az ábrán látható módon a LAN-ban lévő

Részletesebben

Szakdolgozat. Uzonyi László

Szakdolgozat. Uzonyi László Szakdolgozat Uzonyi László Debrecen 2007 Debreceni Egyetem Informatika Kar Gépjármőkövetı rendszer fejlesztése Témavezetı: Kollár Lajos számítástechnikai munkatárs Készítette: Uzonyi László programozó

Részletesebben

Hálózati architektúrák és Protokollok PTI 6. Kocsis Gergely

Hálózati architektúrák és Protokollok PTI 6. Kocsis Gergely Hálózati architektúrák és Protokollok PTI 6 Kocsis Gergely 2018.04.11. Hálózati konfiguráció $ ifconfig Kapcsoló nélkül kiíratja a csomópont aktuális hálózati interfész beállításait. Kapcsolókkal alkalmas

Részletesebben

IP beállítások 3. gyakorlat - Soproni Péter 2009. tavasz Számítógép-hálózatok gyakorlat 1 Bemutató során használt beálltások Windows IP-cím: 192.168.246.100 (változtatás után: 192.168.246.101) Alhálózati

Részletesebben

A beállításokat a készülék menüjében találja. A menübe a képernyı job also sarkában lévı Menü

A beállításokat a készülék menüjében találja. A menübe a képernyı job also sarkában lévı Menü Tisztelt Ügyfelünk! Köszönjük, hogy a Samsung GT-S8300 típusú készüléket választotta. A web n walk portálon keresztül számos információt és szolgáltatást érhet el. Az MMS szolgáltatás használatával multimédia

Részletesebben

Forgalomirányítás (Routing)

Forgalomirányítás (Routing) Forgalomirányítás (Routing) Tartalom Forgalomirányítás (Routing) Készítette: (BMF) Forgalomirányítás (Routing) Autonóm körzet Irányított - irányító protokollok Irányítóprotokollok mőködési elve Távolságvektor

Részletesebben

e-szignó Online Szolgáltatások - e-számla rendszer

e-szignó Online Szolgáltatások - e-számla rendszer MICROSEC Számítástechnikai Fejlesztı Kft. e-szignó Üzleti Megoldások e-szignó Online Szolgáltatások - e-számla rendszer Felhasználói útmutató https://online.e-szigno.hu/ Microsec e-szignó Online Szolgáltatások

Részletesebben

4. Hivatkozási modellek

4. Hivatkozási modellek 4. Hivatkozási modellek Az előző fejezetben megismerkedtünk a rétegekbe szervezett számítógépes hálózatokkal, s itt az ideje, hogy megemlítsünk néhány példát is. A következő részben két fontos hálózati

Részletesebben

Raiffeisen Mobil Banking

Raiffeisen Mobil Banking Raiffeisen Mobil Banking Használati útmutató Magánszemélyeknek 2013. május 1. BEVEZETÉS Kedves Ügyfelünk! Örömmel üdvözöljük Önt a Raiffeisen Mobil Banking felhasználók között. Szolgáltatásunkat azzal

Részletesebben

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely Hálózati architektúrák és Protokollok GI 7 Kocsis Gergely 2017.05.08. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

SZEGHALOM VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATALÁNAK SZERVEZETFEJLESZTÉSE MINİSÉGIRÁNYÍTÁS AZ ÖNKORMÁNYZATOKNÁL 1. MINİSÉGÜGY AZ ÖNKORMÁNYZATOKNÁL

SZEGHALOM VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATALÁNAK SZERVEZETFEJLESZTÉSE MINİSÉGIRÁNYÍTÁS AZ ÖNKORMÁNYZATOKNÁL 1. MINİSÉGÜGY AZ ÖNKORMÁNYZATOKNÁL V I AD ORO KÖZIGAZGATÁSFEJLESZTÉSI TANÁCSADÓ ÉS SZOLGÁLTATÓ KFT. 8230 BALATONFÜRED, VAJDA J. U. 33. +36 (30) 555-9096 A R O P.PALYAZAT@YAHOO.COM SZEGHALOM VÁROS ÖNKORMÁNYZATA POLGÁRMESTERI HIVATALÁNAK

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Matematikai alapok és valószínőségszámítás. Középértékek és szóródási mutatók

Matematikai alapok és valószínőségszámítás. Középértékek és szóródási mutatók Matematikai alapok és valószínőségszámítás Középértékek és szóródási mutatók Középértékek A leíró statisztikák talán leggyakrabban használt csoportját a középértékek jelentik. Legkönnyebben mint az adathalmaz

Részletesebben

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz) Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez

Részletesebben

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1] Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1] T a r t a l o m j e g y z é k 1 Bevezetés... 3 1.1 A rendszer rövid leírása... 3 1.2 A dokumentum célja... 3 1.3 A rendszer komponensei... 3 1.4

Részletesebben

Absztrakt feltöltése az ITDK 2013 konferenciára

Absztrakt feltöltése az ITDK 2013 konferenciára Absztrakt feltöltése az ITDK 2013 konferenciára 1. regisztráció A rendszer használatához elıször is regisztrációra van szükség. Ezt a felhasználó a kezdıképernyı jobb felsı sarkában lévı Bejelentkezés

Részletesebben

Alhálózatok. Bevezetés. IP protokoll. IP címek. IP címre egy gyakorlati példa. Rétegek kommunikáció a hálózatban

Alhálózatok. Bevezetés. IP protokoll. IP címek. IP címre egy gyakorlati példa. Rétegek kommunikáció a hálózatban Rétegek kommunikáció a hálózatban Alhálózatok kommunikációs alhálózat Alk Sz H Ak F Hol? PDU? Bevezetés IP protokoll Internet hálózati rétege IP (Internet Protocol) Feladat: csomagok (datagramok) forrásgéptől

Részletesebben

14-469/2/2006. elıterjesztés 1. sz. melléklete. KOMPETENCIAMÉRÉS a fıvárosban

14-469/2/2006. elıterjesztés 1. sz. melléklete. KOMPETENCIAMÉRÉS a fıvárosban KOMPETENCIAMÉRÉS a fıvárosban 2005 1 Tartalom 1. Bevezetés. 3 2. Iskolatípusok szerinti teljesítmények.... 6 2. 1 Szakiskolák 6 2. 2 Szakközépiskolák. 9 2. 3 Gimnáziumok 11 2. 4 Összehasonlítások... 12

Részletesebben

Útmutató a MATARKA adatbázisból való adatátvételhez

Útmutató a MATARKA adatbázisból való adatátvételhez Útmutató a MATARKA adatbázisból való adatátvételhez A MATARKA - Magyar folyóiratok tartalomjegyzékeinek kereshetı adatbázisa a következı címrıl érhetı el: http://www.matarka.hu/ A publikációs lista kinyerése

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

Miért olyan fontos a minıségi pont?

Miért olyan fontos a minıségi pont? A fiókban látható konkrét minıségi pont értékek egy olyan általános számítás eredményei, ami a kulcsszó tökéletes egyezése esetére érvényesek. Miért olyan fontos a minıségi pont? A minıségi pont három

Részletesebben

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Tisztán kivehetı tendencia: kommunikációs hálózatok egyre bonyolultabbakká válnak Hálózat bonyolultsága

Tisztán kivehetı tendencia: kommunikációs hálózatok egyre bonyolultabbakká válnak Hálózat bonyolultsága @ Budapest University of Technology and Economics Nagy hálózatok evolúciója Gulyás András, Heszberger Zalán High Speed Networks Laboratory Internet trendek Tisztán kivehetı tendencia: kommunikációs hálózatok

Részletesebben

A számítási grideket alkotó gépek erısen heterogén környezetében megvalósíthatatlan hogy minden gép ugyanazt a fájlrendszert lássa.

A számítási grideket alkotó gépek erısen heterogén környezetében megvalósíthatatlan hogy minden gép ugyanazt a fájlrendszert lássa. A számítási grideket alkotó gépek erısen heterogén környezetében megvalósíthatatlan hogy minden gép ugyanazt a fájlrendszert lássa. A heterogenitáson kívül a felhasználók jogai is gondot okoznak. Ez a

Részletesebben

Mérlegjegy. Szécsy Számítástehnika 4080 Hajdúnánás, Ady krt. 21. www.szecsy.hu info@szecsy.hu 06 30 34 54 101 06 52 381 163

Mérlegjegy. Szécsy Számítástehnika 4080 Hajdúnánás, Ady krt. 21. www.szecsy.hu info@szecsy.hu 06 30 34 54 101 06 52 381 163 #$K+ Mérlegjegy Szécsy Számítástehnika 4080 Hajdúnánás, Ady krt. 21. www.szecsy.hu info@szecsy.hu 06 30 34 54 101 06 52 381 163 Mérés A szoftver használata elıtt a segédlet menü Beállítások pontban a felhasználó

Részletesebben