CCNA Security a gyakorlatban
|
|
- Petra Péterné
- 8 évvel ezelőtt
- Látták:
Átírás
1 CCNA Security a gyakorlatban Segyik István rendszermérnök Cisco Technology Solutions Network (TSN) isegyik@cisco.com
2 Chapter 1., 9. A biztonság több, mint IOS, több mint technológia IOS, ASA, IronPort, IPS, IDS... Technikai kontrollok csupán. Vannak még fizikai- és adminisztratív-, valamint egyéb technikai kontrollok is.. Fentieket és elméleti metódusokat oktatja az ISC 2 a CISSP keretein belül. Gyakorlati metódusokat és más hasznos dolgokat pedig leginkább SANS tréningeken tanulahtunk. 2
3 Chapter 1. A Hacker nem tisztel sem minket, sem az otthonunkat! : *Feb 9 20:18: CET: SSH2 0: input: padlen 5 Slammer (2003). A terjedését egy csomó nyitva hagyott SQL port (1434/udp) segítette!!! Tőzfal? : *Feb 9 20:18: CET: SSH2 0: received packet type : *Feb 9 20:18: CET: SSH0: password authentication failed for fruzsina : *Feb 9 20:18: CET: SSH0: AAA authentication fail reason: Password: received : *Feb 9 20:18: CET: SSH2: kex: client->server aes128-cbc hmac-sha1 none : *Feb 9 20:18: CET: SSH2: kex: server->client aes128-cbc hmac-sha1 none : *Feb 9 20:18: CET: SSH2 0: expecting SSH2_MSG_KEXDH_INIT : *Feb 9 20:18: CET: SSH2 0: ssh_receive: 144 bytes recei DDoS támadás 2000-ben >90Mbps Internet (DNS) forgalom az MCI Worldcom hálózatán : *Feb 9 20:18: CET: SSH2 0: input: packet len : *Feb 9 20:18: CET: SSH2 0: partial packet 16, need 16, maclen : *Feb 9 20:18: CET: SSH2 0: MAC #3 ok : *Feb 9 20:18: CET: SSH2 0: input: padlen : *Feb 9 20:18: CET: SSH2 0: received packet type : *Feb 9 20:18: CET: SSH2 0: send: len 32 (includes padlen 10) Reconnaisance támadások. Általánosak, otthon is. Védelem: Defense-in-Depth IDS-sel : *Feb 9 20:18: CET: SSH2 0: done calc MAC out # : *Feb 9 20:18: CET: SSH2 0: send: len 160 (incl : *Feb 9 20:18: CET: SSH2 0: send: len 48 (includes padlen 8) : *Feb 9 20:18: CET: SSH2 0: done calc MAC out # : *Feb 9 20:18: CET: %SEC-6-IPACCESSLOGP: list 102 permitted tcp (52730) -> (22), 1 packet : *Feb 9 20:18: CET: SSH2 0: send: len 80 (includes padlen 15) : *Feb 9 20:18: CET: SSH2 0: done calc MAC out #6 Szótár alapú Brute-Force támadás. Akár otthon is, magyar szótárakkal! : *Feb 9 20:18: CET: SSH1: starting SSH control process : *Feb 9 20:18: CET: SSH1: sent protocol version id SSH-2.0-Cisco : *Feb 9 20:18: CET: SSH0: Session disconnected - error 0x : *Feb 9 20:18: CET: SSH1: protocol version id is - SSH-2.0-libssh : *Feb 9 20:18: CET: SSH2 1: send: len 280 (includes padlen 4) : *Feb 9 20:18: CET: SSH2 1: SSH2_MSG_KEXINIT sent : *Feb 9 20:18: CET: SSH2 1: ssh_receive: 152 bytes r : *Feb 9 20:18: CET: SSH2 1: input: padlen : *Feb 9 20:18: CET: SSH2 1: received packet type : *Feb 9 20:18: CET: SSH2 1: SSH2_MSG_KEXINIT received... 3
4 4
5 Chapter 2. Egyszerően fontos... Megfelelı(en védett) authentikáció lényeges. Otthon is! Igen, fontos a banner is mivel BTK 300/C szerint az elkövetı csak akkor büntethetı, ha figyelmeztetve lett. Mi mást tehetünk még? AAA errıl késıbb. Control Plane Policing és logging. Secunia, Cisco Alert Center stb. riasztások figyelése. 5
6 6
7 Chapter 3. - AAA példa UUNet-nél AAA implementáció a UUNet-nél 2000-ben: Minden ügyfélrouteren CLI Authentikáció és Authorizáció központi RADIUS-ból. Minden gerincrouteren CLI Authentikáció és Authorizáció központi RADIUS-ból. Minden gerincrouteren CLI Accounting központi adatbázisba. Az Accounting információk cégen belül publikálva... Elhibázott konfiguráció nem maradt titokban ;) Dial-in és VPN hozzáférések teljes AAA kontrol alatt. 7
8 Chapter 3. AAA ma Már nem csak szolgáltatói technológia... Már nem csak Dial-in és VPN rendszerekben... Már nem csak WiFi LAN-on... Vezetékes LAN-on is! Az irány: Felhasználók osztályozása. Magasabb szintő biztonság: EAP-TLS, PEAP... Authorizáció dinamikus kondíciók alapján mint: belépés helye- és ideje, hoszt szoftveres megfelelısége, házirendek stb. 8
9 Chapter 3. AAA ma, 802.1x / EAP(oL) WiFi kliens WiFi Access Point EAPoL EAP-Radius RADIUS szerver Vezetékes kliens Switch 9
10 10
11 Chapter 4. Cisco Tőzfalak A tananyag csak említi az ASA-t, pedig ár/teljesítmény arányban jobb plusz rugalmassága az IOS ZBPF-hez mérhetı. IOS-ben évek óta van, de még mindig kérdés: jobb-e a Zone Based Policy Firewall, a sima CBAC-nál? Egyszerő CBAC Egyszerő... Több, mint 2 zóna esetén nem alkalmazható hatékonyan. A routert önmagát, mint zónát rugalmatlanul kezeli. Van stateful failover. Zone Based Policy Fw. Komplex konfigurálni. Sok zónára is rugalmasan alkalmazható. A router önmaga is egy zóna (Self). Még nincs stateful failover. 11
12 Chapter 4. Router tőzfal teljesítmények G2-es ISR-ek Zone Based Pol. FW teljesítménye: 3900-as sorozat: Max. 800Mbps, 2900-as sorozat: Max. 400Mbps, 1900-as sorozat: Max. 170Mbps. ASR 1000-es routerek tőzfal teljesítménye: ESP-10: 10Gbps, ESP-20: 20Gbps. A Quantum Flow processzor emellett teljes accounting-ot, és Netflow 9-es adatgyőjtést végez! 12
13 13
14 Chapter 5. IDS, IPS? IOS IPS-en túl van még: 4200-as dedikált IPS/IDS appliance. ASA, Catalyst 6500 és ISR IPS/IDS modulok. Policy Template-ek, anomália felismerés és mintázatok együtt hatékonyak. Global Correlation mehanizmus + Threat Operation Center (humán kontroll) az új trend. IPS vagy IDS? A legtöbb esetben hangolás kérdése. AZ IOS implementáció kevésbbé alkalmas IDS-nek. 14
15 Chapter 5. IDS legjobb helye (Defense in Depth) Internet Dirty DMZ LAN Out of Band Command&Control 15
16 16
17 Chapter 6. Enterprise security? GO SAFE! Sokkal több LAN switch biztonsági beállítás is létezik Van még csomó kritikus pont, pl. Wireless biztonság stb. Remek biztonsági architektúra tervezési útmutatók, minta konfigurációkkal: 17
18 18
19 Chapter 7. Titkosítás elmélet Jó tisztában lenni a technológiákkal. Azért, mert: Egyre több nem kifejezetten biztonsági termékben is be van ott van, pl. IP Telefónia esetén: Titkosított jelzésrendszer (jellemzıen SSL). Titkosított média: SRTP (AES). Titkosított és integritás ellenırzött konfigurációs és firmware állományok. Végpontok azonosítása (jellemzıen PKI). 19
20 20
21 Chapter 8. VPN az életben Az egyszerő IPSec tunnel-ek továbbra is alapjai a telephelyek közötti implementációknak. Mára általános az IPSec dinamikus alkalmazása: GET VPN: IPSec + GDOI kombináció, inkább MPLS felett. DMVPN: IPSec + NHRP kombináció, inkább Internet felett. Mobil felhasználás trendjei: Jelenleg elterjedt az IPSec alapú- kliens szoftveres. Az SSL rohamosan fejlıdik, fıleg a kliens nélküli implementációk. Mobil eszközök támogatása kritikus. Pl. iphone, Windows Mobile, Nokia (Symbian) az ASA-ban. 21
22 Chapter 8. DMVPN példa A bemutatott példa egy közel 100 telephelyes DMVPN hálózat. Minden telephely közvetlenül is beszélhet egymással (természetesen IPSec-kel). Telephelyenként (beleértve a központot is) csak 1 tunnel-t kell konfigurálni (+ kis routing, + kis NHRP ;). Bolt n. Bolt 1. Bolt 89. Pécs 22
23 23
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenJogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
RészletesebbenCisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan
RészletesebbenHálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
RészletesebbenWireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK
Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális
RészletesebbenA tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenIPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata
IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak
RészletesebbenAz intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
RészletesebbenNagybiztonságú, több telephelyes kommunikációs hálózatok
Nagybiztonságú, több telephelyes kommunikációs hálózatok Előadás Marosi János, Marton András, dr. Váradi János OMIKRON Informatika Kft. MEE VÁNDORGYŰLÉS Energetikai informatikai biztonság szekció 2009.
RészletesebbenEgy országos IP hálózat telepítésének tapasztalatai Szolgáltató születik
SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Egy országos IP hálózat telepítésének tapasztalatai Szolgáltató születik Nem tudtuk, hogy
RészletesebbenA WiFi hálózatok technikai háttere
802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol
RészletesebbenA T-Online Adatpark és Dataplex hálózati megoldásai
A T-Online Adatpark és Dataplex hálózati megoldásai Gyebnár Krisztián T-Online 2007.02.27. Tartalom A DataCenter logika - fizika DataCenter IP szolgáltatások DataCenter Hálózat Anycast routing A szolgáltatás
RészletesebbenEduroam Az NIIF tervei
Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési
RészletesebbenTűzfalak. Database Access Management
Biztonsági eszközök Tűzfalak Proxyk Honeypot Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Log szerver Log elemző Időszerver Hitelesítő (Authentikációs) szerver Database Access Management
RészletesebbenInfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49
SCI-Network Távközlési és Hálózatintegrációs zrt. InfoVista újdonságok T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás fımérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.
RészletesebbenKÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS
KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS Orosz Péter, oroszp@unideb.hu Debreceni Egyetem, DISZK Sztrik János, jsztrik@inf.unideb.hu
RészletesebbenIzsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
RészletesebbenVirtuális magánhálózat Virtual Private Network (VPN)
Virtuális magánhálózat Virtual Private Network (VPN) Maliosz Markosz 10. elıadás 2008.03.12. Bevezetés VPN = Látszólagos magánhálózat Több definíció létezik Lényeges tulajdonságok: Biztonságos kommunikáció
Részletesebben4. Az alkalmazások hatása a hálózat tervezésre
4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése
RészletesebbenHegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása
Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,
RészletesebbenTűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
RészletesebbenFélreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
RészletesebbenRadware terhelés-megosztási megoldások a gyakorlatban
Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése
RészletesebbenAz adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.
IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból
RészletesebbenVirtualizáció, adatvédelem, adatbiztonság EMC módra
Virtualizáció, adatvédelem, adatbiztonság EMC módra Suba Attila, CISSP Account Technology Consultant suba_attila@emc.com 2008. június 19. 1 Virtualizáció Szerver virtualizáció VMware Infrastruktúra File
RészletesebbenEverything Over Ethernet
Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek
RészletesebbenSzolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás
Szolgáltat ltatási minıségfel gfelügyeleti gyeleti rendszer fejlesztése se a HBONE hálózatbanh NETWORKSHOP 2010 Tartalom SLA menedzsment, teljesítmény menedzsment InfoVista bemutatás InfoVista az NIIFI-nél
RészletesebbenTartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás
ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza
RészletesebbenKompromisszum nélküli wireless megoldások
Vezeték nélkül, de biztonságosan Kompromisszum nélküli wireless megoldások Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Kérdés? Hány újszülött jön a világra a Földön minden másodpercben? / másodperc
RészletesebbenGyors telepítési kézikönyv
netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps
Részletesebbeneduroam konfiguráció workshop Mohácsi János NIIF Intézet
eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x
RészletesebbenA HBONE 2015. évi fejlesztési eredményei
A HBONE 2015. évi fejlesztési eredményei 2016.03.30. Networkshop 2016 Debrecen Farkas István NIIF Intézet Tartalomjegyzék HBONE gerinchálózati fejlesztések Sulinet és Köznet könyvtárak hálózati fejlesztései,
RészletesebbenGyors üzembe helyezési kézikönyv
Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja
Részletesebben1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:
RészletesebbenRouter konfigurációs útmutató
Router konfigurációs útmutató Az alábbi leírás router internetes hálózatra kapcsolását, beállítását és az internet kapcsolat megosztását mutatja be egy TP-Link TL-WR740 eszközön keresztül. Bár egyes gyártók
RészletesebbenHálózati alapismeretek
Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet
RészletesebbenVezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
RészletesebbenSimon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése
Simon János György technikai tanácsadó, CCSP Biztonsági incidensek hatékony kezelése Tartalom Hálózatbiztonsági eszközök menedzsmentje, avagy a nagy kihívás ACisco MARS termék család CS-MARS Hogyan látszik
RészletesebbenNem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenSymantec Firewall/VPN Appliance
Symantec Firewall/VPN Appliance Mi a Symantec Firewall/VPN Appliance?... 2 Főbb jellemzők... 2 További jellemzői és előnyei... 2 Működési feltételek... 5 Licencelés... 5 Symantec Firewall/VPN Appliance
RészletesebbenNetis vezeték nélküli, N típusú, router
Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,
RészletesebbenCSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS
Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika
RészletesebbenVáltozások a Sulinet szűrési szabályokban
Változások a Sulinet szűrési szabályokban 02/06/15 Timár Zsolt Jelenlegi szűrés Az internet felől alapértelmezetten csak bizonyos portok vannak nyitva, minden más zárva van A belső hálózatokon alapértelmezetten
Részletesebben13. gyakorlat Deák Kristóf
13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza
RészletesebbenAz alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?
ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások
RészletesebbenBevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:
RészletesebbenCisco Mobility Express megoldás
Cisco Mobility Express megoldás Áttekintés Kérdés: Mi az a Cisco Mobility Express megoldás? Válasz: A Cisco Mobility Express megoldás egy új, vezeték nélküli termékportfolió, amely kifejezetten a 250 alkalmazottnál
RészletesebbenTitkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>
Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív
RészletesebbenA HBONE aktualitások. 2007. december 6.
A HBONE aktualitások Farkas István istvan@niif.hu 1 Tartalomjegyzék Az elmúlt hónapok eseményei Várható események Egyéb 2 HBONE Workshop 2007 (november 7 9.) Mátrafüred Előadás fóliák: http://www.hbone.hu/ws2007
RészletesebbenHotspot környezetek gyakorlata
SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 Hotspot környezetek gyakorlata info@scinetwork.hu www.scinetwork.hu Sándor Tamás SCI-Network Rt. Nem tudtuk, hogy lehetetlen,
RészletesebbenVállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
RészletesebbenHotspot WLAN hálózatokon belüli hangátvitel
SCI-Network Távközlési és Hálózatintegráció s Rt. T.: 467-70-30 F.: 467-70-49 Hotspot WLAN hálózatokon belüli hangátvitel info@scinetwork.hu www.scinetwork.hu Korsós András SCI-Network Rt. Nem tudtuk,
RészletesebbenKommunikációs rendszerek programozása. Switch-ek
Kommunikációs rendszerek programozása ről általában HUB, Bridge, L2 Switch, L3 Switch, Router 10/100/1000 switch-ek, switch-hub Néhány fontosabb működési paraméter Hátlap (backplane) sávszélesség (Gbps)
RészletesebbenMobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz
Mobile network offloading Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz 1 Bevezető Növekvı igények o Okostelefon adatforgalma 2010-2011 3x o Teljes mobil adatforgalom 2011-2018
RészletesebbenIPv6 bevezetés a Műegyetem hálózatán. Jákó András
IPv6 bevezetés a Műegyetem hálózatán Jákó András jako.andras@eik.bme.hu gondoltuk, talán ez a jövő ha tényleg ez, akkor érdemes időben belekezdeni érdekelt az IPv6 már akkor is papírunk van róla, hogy
RészletesebbenMosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com
Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő
RészletesebbenWindows hálózati adminisztráció
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 3. NAT 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET NAT Szerver (Windows
RészletesebbenWLAN Biztonság és Megfelelőségi Irányelvek
HTE Infokom 2012 Mátraháza WLAN Biztonság és Megfelelőségi Irányelvek Kecskeméti Zsolt Termékmenedzser Informatikai hálózatok Mivel is foglalkozunk Kizárólag ICT méréstechnikai megoldásokra szakosodva
RészletesebbenInformációs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció
IR IT AZ INFORMÁCI CIÓGAZDÁLKODÁS ALAPJAI (Bevezetés) Szent István Egyetem Információgazdálkodási Tanszék 2006. 2 Információs szupersztráda Informatika Információrobbanás Információpolitika Kibertér Hálózatok
RészletesebbenIP alapú komunikáció. 2. Előadás - Switchek 2 Kovács Ákos
IP alapú komunikáció 2. Előadás - Switchek 2 Kovács Ákos PoE Power Over Ethernet Még jobban előtérbe került a IoT kapcsán WAP, IP telefon, Térfigyelő kamerák tápellátása Résztvevők: PSE - Power Source
RészletesebbenIPv6 Elmélet és gyakorlat
IPv6 Elmélet és gyakorlat Kunszt Árpád Andrews IT Engineering Kft. Tematika Bevezetés Emlékeztető Egy elképzelt projekt Mikrotik konfiguráció IPv6 IPv4 kapcsolatok, lehetőségek
RészletesebbenHálózati WAN forgalom optimalizálása
Hálózati WAN forgalom optimalizálása 2013.11.07 HBONE Workshop Aranyi Ákos NIIF Intézet Bevezetés: Probléma: Kis sávszélesség Nem megfelelő használat: Vírusok,férgek Rosszul beállított szerverek Túl sok
RészletesebbenAz IPv6 a gyakorlatban
Szendrői József, CCIE#5496 November 18, 2003 Az IPv6 a gyakorlatban Tartalom Miért van szükség a változásra? IPv6 címzés Helyi és távoli elérés Forgalomirányítás Biztonság IPv4 és IPv6 Összefoglalás 2
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenHÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1.
HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2014-15. tanév 1. félév Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet A feladata Online kapcsolattartás a között Tulajdonságai Írásos azonalli üzenetváltás tárolva vagy tárolás nélkül Üzenet hagyása Hangüzenet küldése, fogadása Konferencia
RészletesebbenHálózatbiztonság növelése, automatikusan konfigurálódó access portok. Cseh Vendel, HBONE Workshop, 2011 november, Mátrafüred
Hálózatbiztonság növelése, automatikusan konfigurálódó access portok Cseh Vendel, HBONE Workshop, 2011 november, Mátrafüred Célok: 1db dhcp szerver amit a kari rendszergazdák weben tudnak konfigurálni
RészletesebbenHP Networking. Hálózat-menedzsment vegyes gyártói környezetben. Légrádi Attila HP Networking TC
HP Networking Hálózat-menedzsment vegyes gyártói környezetben Légrádi Attila HP Networking TC Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change
RészletesebbenIP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos
IP alapú kommunikáció 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos Hálózat menedzsment Mire is kell?? Mit is kell tudnia egy hálózatmenedzsmentnek? Konfiguráció Menedzsment Folyamatosan
RészletesebbenMOME WiFi hálózati kapcsolat beállítása 2010. február 25.
MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenFelhasználóbarát eszközök és élmények. Üzleti szintű megoldások
Felhasználóbarát eszközök és élmények Üzleti szintű megoldások www.windowsphone.com/business Közös platform és biztonsági architektúra NOKIA LUMIA 620 NOKIA LUMIA 820 NOKIA LUMIA 925 NOKIA LUMIA 1320 NOKIA
RészletesebbenHIRSCHMANN Az EASTRON Kft., a Hirschmann Automation and Control GmbH hivatalos magyarországi forgalmazójának hírlevele 2011.
Hír(sch)levelünk tartalma: 1. RSP switch család 0msec garantált hibajavítás... 2 2. PROFINET tanúsítvány BAT54-Rail Access Pointok-okhoz... 3 3. Meghosszabbított garancia Hirschmann ipari Ethernet eszközökre...
RészletesebbenAz IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
RészletesebbenSIP. Jelzés a telefóniában. Session Initiation Protocol
SIP Jelzés a telefóniában Session Initiation Protocol 1 Telefon hívás létrehozása 2 Jelzés és hálózat terhelés 3 Jelzés sík és jelzés típusok 4 TDM - CAS Channel Associated Signaling 5 CCS - Signaling
RészletesebbenAllied Telesis. Szakmai nap 2017 Pásztor András
Allied Telesis Szakmai nap 2017 Pásztor András Tartalom Menedzsment & Access kontroll Új termékek MENEDZSMENT & ACCESS CONTROL IoT kihívás a hálózatok előtt Tabletek/Okos telefonok Szenzorok Egyéb Source:
RészletesebbenMindent egybevetve CCNA Discovery II. szemeszter Hálózati feladatok kis- és középvállalatoknál vagy internetszolgáltatóknál Case Study
Mindent egybevetve CCNA Discovery II. szemeszter Hálózati feladatok kis- és középvállalatoknál vagy internetszolgáltatóknál Case Study Készítette: Kovács Róbert K. 2/14. b Célkitűzés(ek): Készítse el egy
RészletesebbenA HBONE évi fejlesztési eredményei
A HBONE 2003. évi fejlesztési eredményei Farkas István MTA SZTAKI 1 Tartalomjegyzék A gerinchálózat kiterjesztése Új nagysebességű végpontok Központi bővítések Meglévő végpontok bővítése Forgalmi trendek
RészletesebbenBiztonságos wireless megoldás OpenWRT alapokon
Biztonságos wireless megoldás OpenWRT alapokon Ormos Pál MTA SZTAKI ormos@sztaki.mta.hu Networkshop 2012 Miről lesz szó? Tartalomjegyzék Előzmények Openwrt bemutatása Tanulságok Biztonság Összefoglalás
RészletesebbenIP telefonos megoldások több telephelyes cégeknek
Távol, de mégis közel IP telefonos megoldások több telephelyes cégeknek Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Agenda Mit fogunk ma hallani? Az IP telefónia alapjai Az IP telefónia legfontosabb
RészletesebbenBeállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
RészletesebbenAz alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt.
TP-Link TL-WR740N TP-Link TL-WR740N Tisztelt Ügyfelünk! Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt. Kérdés esetén kollégáink várják hívását: Technikai
Részletesebben2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 8. gyakorlat Vezeték nélküli helyi hálózatok Somogyi Viktor S z e g e d i T
RészletesebbenGyors üzembe helyezési kézikönyv
Netis 150Mbps, vezeték nélküli, kültéri, N hozzáférési pont Gyors üzembe helyezési kézikönyv Típus szám: WF2301 A csomagolás tartalma *WF2301 *PoE adapter *Gyors üzembe helyezési kézikönyv LED-ek LED Állapot
RészletesebbenGIGászok harca. Kontroll alatt a WiFi Internet szolgáltatás. Liszkai János. Equicom Kft. Geréby Kúria Lajosmizse, 2018
GIGászok harca Kontroll alatt a WiFi Internet szolgáltatás Liszkai János Equicom Kft. Miről is lesz szó? Agenda Bevezető SZIP projekt NGA technológia Vezeték nélküli szolgáltatás WiFi életciklus Adatgyűjtés,
RészletesebbenCisco Cyber Threat Defense
Cisco Cyber Threat Defense v. 1. Segyik István rendszermérnök (isegyik@cisco.com) Cisco Global Virtual Engineering Február, 2014. Tartalom A Cisco Cyber Threat Defense röviden NetFlow és egyéb Flow-k Lancope
RészletesebbenForgalmi grafikák és statisztika MRTG-vel
Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis
RészletesebbenKategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
RészletesebbenA HBONE 2004. évi fejlesztési eredményei
A HBONE 2004. évi fejlesztési eredményei Farkas István MTA SZTAKI 1 Tartalomjegyzék A gerinchálózat kiterjesztése Új nagysebességű végpontok Központi bővítések Vidéki bővítések Meglévő végpontok bővítése
RészletesebbenTájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
RészletesebbenTűzfalak működése és összehasonlításuk
Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,
RészletesebbenElőadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató
Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés
RészletesebbenA Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország
A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország Témák Cisco IoT System RijksWaterStaat - holland közút és hajóút
RészletesebbenWireless LAN a Műegyetemen
Biztonsági problémák Wireless LAN a Műegyetemen A vezeték nélküli helyi hálózatok a médium alapvető tulajdonságaiból adódóan más biztonsági jellemzőkkel bírnak, mint vezetékes társaik. A legfontosabb különbségek
RészletesebbenStatikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban
Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben
Részletesebben