(Cisco Router) Készítette: Schubert Tamás. Site-to-Site VPN/1

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "(Cisco Router) Készítette: Schubert Tamás. Site-to-Site VPN/1"

Átírás

1 Site-to-Site VPN (Cisco Router) Készítette: (BMF) Site-to-Site VPN/1

2 Tartalom Site-to-Site VPN VPN megvalósítások a különböző OSI rétegekben Az IPsec folyamat lépései Internet Key Exchange (IKE) Az IKE és az IPSec folyamat működése a Cisco IOS-ben VPN konfigurációs példa Generic routing encapsulation (GRE) GRE Tunnel konfiguráció GRE Tunnel konfigurációs példa A GRE forgalom biztonságának megteremtése GRE IPsec felett konfigurációs példa Site-to-Site VPN/2

3 VPN megvalósítások a különböző OSI rétegekben Adott rétegben megvalósítás védi a fölötte lévő rétegeket A hálózati rétegben megvalósított VPN média- és alkalmazás-független Az alkalmazás rétegbeli VPN-t minden alkalmazásban külön-külön meg kell valósítani Site-to-Site VPN/3

4 VPN megvalósítások a különböző OSI rétegekben A 4. OSI rétegben használt megoldások az SSL-lel biztosítják a titkosságot, a felhasználók hitelességét és az adatok sértetlenségét a TCP alkalmazások számára Sikeres alkalmazások az elektronikus kereskedelem (e-commerce) területén Nem elég rugalmas, nehéz megvalósítani, és nem alkalmazás-független A legújabb technológiát a sokkal rugalmasabb Transport Layer Security (TLS) képviseli Site-to-Site VPN/4

5 VPN megvalósítások a különböző OSI rétegekben Az OSI modell alsóbb rétegeiben különösen az adatkapcsolati rétegben alkalmazott védelem is gyakori volt korábban. Jellemzői: Független a felső protokolloktól Csak egy-egy kapcsolatot véd, így minden egyes összeköttetésre különkülön alkalmazni kell Lehetővé teszi a man-in-the-middle támadást a közbenső állomásokon (forgalomirányítók) Gyakran gyártó függő protokollokat használ A 3. rétegben megvalósított védelem a legnépszerűbb Site-to-Site VPN/5

6 Az IPsec folyamat lépései 1. Érdemleges forgalom kezdeményezi az IPSec folyamatot. A védeni kívánt forgalom ACL-lel írható le 2. Az Internet Key Exchange (IKE) 1. fázisa hitelesíti az IPSec résztvevőit, és egyezteti az IKE SA-t (Security Association). Biztonságos csatornát épít ki a az IPSec SA kiépítéséhez a IKE 2. fázisában 3. Az IKE 2. fázisában az IKE folyamat egyezteti az IPSec SA paramétereit és létrehozza az SA-kat mindkét oldalon. E paraméterek alapján történi a biztonságos kommunikáció a felek között Site-to-Site VPN/6

7 Az IPsec folyamat lépései 4. Az adatátviteli fázisban az SA adatbázisban tárolt IPSec paraméterek alapján történik a biztonságos kommunikáció 5. Az IPSec csatorna vagy törlés vagy időtúllépés miatt bomlik le Site-to-Site VPN/7

8 Internet Key Exchange (IKE) Az IKE (RFC 2409) az IPsec kialakítását könnyíti meg. Az IKE az Internet Security Association and Key Management Protocol (ISAKMP) framework keretei között működik (RFC 2408 ). Az IKE hitelesíti az IPSec folyamatban részt vevő feleket, egyezteti az IPSec kulcsokat, és egyezteti az IPSec security association paramétereket. Az IKE alkalmazásának előnyei: Nem kell kézzel beállítani az IPSec paramétereket mindkét oldalon Megadható az SA élettartama A kulcsok változhatnak az IPSec kapcsolat során Védelmet nyújt a visszajátszás típusú támadással szemben Lehetővé teszi a CA infrastruktúra használatát Lehetővé teszi a felek dinamikus hitelesítését A felek kölcsönös hitelesítésének módjai: Pre-shared kulcs használata RSA encrypted nonces használata RSA aláírás használata Site-to-Site VPN/8

9 Az IKE és az IPSec folyamat működése a Cisco IOS-ben Site-to-Site VPN/9

10 Az IKE és az IPSec konfigurálása a Cisco IOS-ben 1. Az IKE policy meghatározása (IKE 1. fázis) 2. Az IPSec policy meghatározása (IKE 2. fázis) 3. A konfiguráció ellenőrzése show running-configuration show isakmp policy show crypto map 4. A hálózati működés ellenőrzése titkosítás nélkül ping 5. A hozzáférési lista ellenőrzése, hogy kompatibilis-e az IPSec-kel show access-list Site-to-Site VPN/10

11 Az IKE és az IPSec konfigurálása a Cisco IOS-ben 1. Az IKE policy meghatározása (IKE 1. fázis) Kulcscsere módja Hitelesítés módja IPSec társak (peer) IP-címei és állomásnevei IKE 1. fázis policy Titkosító algoritmus Hash algoritmus IKE SA élettartam Site-to-Site VPN/11

12 Az IKE és az IPSec konfigurálása a Cisco IOS-ben 1. Az IKE policy meghatározása (IKE 1. fázis) ISAKMP alapértelmezett értékek Site-to-Site VPN/12

13 Az IKE és az IPSec konfigurálása a Cisco IOS-ben 2. Az IPSec policy meghatározása (IKE 2. fázis) IPSec algoritmusok és paraméterek az optimális biztonság és hatékonyság elérésére Transforms és transform sets meghatározása Az IPSec társak részletes adatainak meghatározása A védeni kívánt állomások IP-címeinek és alkalmazásainak meghatározása Kézi vagy IKE által kezdeményezett SA-k konfigurálása Site-to-Site VPN/13

14 Az IKE és az IPSec konfigurálása a Cisco IOS-ben 2. Az IPSec policy meghatározása (IKE 2. fázis) Transforms és transform sets meghatározása Site-to-Site VPN/14

15 Az IKE és az IPSec konfigurálása a Cisco IOS-ben 2. Az IPSec policy meghatározása (IKE 2. fázis) Transforms és transform sets meghatározása Site-to-Site VPN/15

16 Az IKE és az IPSec konfigurálása a Cisco IOS-ben 2. Az IPSec policy meghatározása (IKE 2. fázis) Az IPSec társak részletes adatainak meghatározása Site-to-Site VPN/16

17 Az IKE és az IPSec konfigurálása a Cisco IOS-ben 2. Az IPSec policy meghatározása (IKE 2. fázis) Példa Site-to-Site VPN/17

18 Az IKE és az IPSec konfigurálása a Cisco IOS-ben 3. A konfiguráció ellenőrzése Site-to-Site VPN/18

19 Az IKE és az IPSec konfigurálása a Cisco IOS-ben 5. A hozzáférési lista ellenőrzése, hogy kompatibilis-e az IPSec-kel Az alábbi ACL-részlettel ki kell egészíteni a meglévő hozzáférési listákat, hogy ne szűrjük ki az ISAKMP forgalmat Site-to-Site VPN/19

20 Az IKE és az IPSec konfigurálása a Cisco IOS-ben Az IKE be/kikapcsolása [no] crypto isakmp enable Globálisan engedélyezi vagy tiltja az IKE-t a forgalomirányítón Az IKE alapértelmezetten be van kapcsolva Az IKE globálisan minden interfészen engedélyezve vagy tiltva van Az IKE forgalom ACL-lel tiltható interfészeken Site-to-Site VPN/20

21 Az IKE és az IPSec konfigurálása a Cisco IOS-ben Ha az IKE-t nem engedélyezzük az IPSec-et manuálisan kell beállítani az IPSec kapcsolat nem törlődik időtúllépés miatt a titkosító kulcs nem változik a kapcsolat ideje alatt a visszajátszás elleni védelem nem működik a CA támogatás nem használható Site-to-Site VPN/21

22 VPN konfigurációs példa R /24 R / R3 Fa0/0 Fa0/0 S1/1 S1/1 Loopback0: /24 Loopback0: /24 IPSec tunnel Site-to-Site VPN/22

23 Konfiguráció VPN nélkül: R1 VPN konfigurációs példa hostname R1 interface Loopback0 ip address interface FastEthernet0/0 ip address no shutdown router eigrp 1 network network no auto-summary Site-to-Site VPN/23

24 Konfiguráció VPN nélkül: R2 VPN konfigurációs példa hostname R2 interface FastEthernet0/0 ip address no shutdown interface Serial1/1 ip address clock rate no shutdown router eigrp 1 network network no auto-summary Site-to-Site VPN/24

25 Konfiguráció VPN nélkül: R3 VPN konfigurációs példa hostname R3 interface Loopback0 ip address interface Serial1/1 ip address no shutdown router eigrp 1 network network no auto-summary Site-to-Site VPN/25

26 Konfiguráció VPN-nel: R1 VPN konfigurációs példa hostname R1 IKE 1. fázis crypto isakmp policy 10 Prioritás = 10 A prioritás arra való, hogy ha több policy-t adunk meg mindkét oldalon eltérő prioritással, a legnagyobb prioritású, azonos tartalmú policy lesz kiválasztva. A kisebb szám nagyobb prioritást jelent. encr 3des Titkosítás hash md5 Hash algotitmus authentication pre-share Pre-share hitelesítés group 5 Diffie-Hellman group lifetime 3600 Az SA élettartama crypto isakmp key cisco address Pre-shared kulcs + a társ VPN végpont megadása Az ISAKMP konfiguráció ellenőrzése: show crypto isakmp policy Site-to-Site VPN/26

27 Konfiguráció VPN-nel: VPN konfigurációs példa IPSec konfigurálása (IKE 2. fázis) 1. A transform set konfigurálása a crypto ipsec transform-set paranccsal 2. Az IPSec globális SA élettartamának konfigurálása a crypto ipsec security-association lifetime paranccsal 3. Crypto ACL konfigurálása az access-list paranccsal 4. Crypto map konfigurálása a crypto map paranccsal 5. A Crypto map hozzárendelése a VPN végponthoz az interfész crypto map paranccsal Site-to-Site VPN/27

28 Konfiguráció VPN-nel: R1 (folytatás) VPN konfigurációs példa IPSec konfigurálása (IKE 2. fázis) 1. A transform set konfigurálása crypto ipsec transform-set 50 ah-sha-hmac esp-3des esp-sha-hmac A transform set a biztonsági protokollok és algoritmusok egy kombinációját írja le. Az IPSec SA egyeztetés (negotiation) során kiválasztanak a megadott transform set-ek közül egyet. Legfeljebb egy AH és 2 ESP adható meg 2. Az IPSec globális SA élettartamának konfigurálása crypto ipsec security-association lifetime seconds 1800 Site-to-Site VPN/28

29 Konfiguráció VPN-nel: VPN konfigurációs példa IPSec konfigurálása (IKE 2. fázis) 3. Crypto ACL konfigurálása A Crypto ACL leírja, hogy milyen forgalmat kell védenie az IPSec protokollnak Az ACL szintaxisa hasonlít a kiterjesztett ACL-éhez A permit-tel megadott forgalmat védeni kell, a deny-al megadottat nem Site-to-Site VPN/29

30 Konfiguráció VPN-nel: IPSec konfigurálása (IKE 2. fázis) 3. Crypto ACL konfigurálása VPN konfigurációs példa A két végponton az ACL-ek egymás tükörképei legyenek Az ACL a kimenő irányra vonatkozik. Ez alapján dől el, hogy mely forgalmat kell titkosítani A válaszforgalmat is ugyanazzal az ACL-lel kell értelmezni a forrás és a cél megcserélésével Site-to-Site VPN/30

31 Konfiguráció VPN-nel: VPN konfigurációs példa 4. Crypto map konfigurálása a crypto map paranccsal Ez a parancs rendeli egymáshoz a különböző konfigurációs egységeket: Milyen forgalmat véd az IPSec A társ végpont megadása A helyi cím megadása Az IPSec típusának megadása Az SA létesítésének módja (kézi vagy IKE) Egyéb paraméterek Site-to-Site VPN/31

32 Konfiguráció VPN-nel: R1 (folytatás) VPN konfigurációs példa IPSec konfigurálása (IKE 2. fázis) 4. Crypto map konfigurálása crypto map MYMAP 10 ipsec-isakmp Létrehozza a crypto map-et Ugyanazt a nevet használva különböző sorszámokkal megadott crypto map-ek crypto map set-et alkotnak set peer Megadja a társ végpontot set security-association lifetime seconds 900 Felülírja a globális konfigurációt set transform-set 50 Több transform set is megadható set pfs group5 Megadja a D-H group-ot match address 101 Hozzárendeli a crypto ACL-t Site-to-Site VPN/32

33 Konfiguráció VPN-nel: R1 (folytatás) VPN konfigurációs példa IPSec konfigurálása (IKE 2. fázis) 5. A Crypto map hozzárendelése a VPN végponthoz interface FastEthernet0/0 crypto map MYMAP A crypto map hozzárendelése az interfészhez Site-to-Site VPN/33

34 VPN konfigurációs példa Az IPSec konfiguráció ellenőrzése Az ISAKMP policy megjelenítése: show crypto isakmp policy A konfigurált transform set-ek megjelenítése: show crypto ipsec transform-set Az IPSec SA-k pillanatnyi állapotának megjelenítése: show crypto ipsec sa A konfigurált crypto map-ek megjelenítése: show crypto map Az ISAKMP folyamat nyomkövetése: debug crypto isakmp Az IPSec folyamat nyomkövetése: debug crypto ipsec Site-to-Site VPN/34

35 Az IPSec konfiguráció: R1 VPN konfigurációs példa hostname R1 crypto isakmp policy 10 encr 3des authentication pre-share group 5 lifetime 3600 crypto isakmp key cisco address crypto ipsec security-association lifetime seconds 1800 crypto ipsec transform-set 50 ah-sha-hmac esp-3des esp-sha-hmac crypto map MYMAP 10 ipsec-isakmp set peer set security-association lifetime seconds 900 set transform-set 50 set pfs group5 match address 101 Site-to-Site VPN/35

36 Az IPSec konfiguráció: R1 (folytatás) VPN konfigurációs példa interface Loopback0 ip address interface FastEthernet0/0 ip address crypto map MYMAP no shutdown router eigrp 1 network network no auto-summary access-list 101 permit ip Site-to-Site VPN/36

37 Az IPSec konfiguráció: R3 VPN konfigurációs példa hostname R3 crypto isakmp policy 10 encr 3des authentication pre-share group 5 lifetime 3600 crypto isakmp key cisco address crypto ipsec security-association lifetime seconds 1800 crypto ipsec transform-set 50 ah-sha-hmac esp-3des esp-sha-hmac crypto map MYMAP 10 ipsec-isakmp set peer set security-association lifetime seconds 900 set transform-set 50 set pfs group5 match address 101 Site-to-Site VPN/37

38 Az IPSec konfiguráció: R3 (folytatás) VPN konfigurációs példa interface Loopback0 ip address interface Serial1/1 ip address crypto map MYMAP no shutdown router eigrp 1 network network no auto-summary access-list 101 permit ip Site-to-Site VPN/38

39 Generic routing encapsulation (GRE) IP alagút (tunnel) protokoll A Cisco fejlesztette ki RFC 1701 Sokféle protokoll szállítható az IP alagútban (lásd a következő diát) Virtuális pont-pont kapcsolat (alagút) jön létre távoli forgalomirányítók virtuális interfészei között A GRE használatával különféle protokollokat használó alhálózatok kapcsolhatók össze egyetlen, IP gerinchálózat segítségével Az alagúton használt dinamikus forgalomirányító protokollok lehetővé teszik irányítási információk cseréjét a virtuális hálózaton Site-to-Site VPN/39

40 Generic routing encapsulation (GRE) Protocol Family PTYPE Reserved 0000 SNA 0004 OSI network layer 00FE XNS 0600 IP 0800 RFC 826 ARP 0806 Frame Relay ARP 0808 VINES 0BAD DECnet (Phase IV) 6003 Transparent Ethernet Bridging 6558 Raw Frame Relay 6559 Ethertalk (Appletalk) 809B Novell IPX 8137 RFC 1144 TCP/IP compression 876B IP Autonomous Systems 876C Secure Data 876D Reserved FFFF A GRE alagútban szállítható protokollok (Nem teljes lista) Site-to-Site VPN/40

41 Generic routing encapsulation (GRE) Lényegében tetszőleges OSI Layer 3 protokollok szállíthatók az alagútban A GRE állapotmentes protokoll (nincs flow control) Nincs biztonsági funkciója (IPSec-et lehet használni) Legalább 24 bájt többletterhelés (IP fejléc: 20 bájt, GRE fejléc: 4 bájt) Az ábra az alapértelmezett GRE fejlécet ábrázolja A GRE alagútjában szállított protokoll az alábbi példában: IP Site-to-Site VPN/41

42 Generic routing encapsulation (GRE) Opcionális fejléc mezők is használhatók Key: o Hitelesítésre használható (nyílt szöveg, nem sokat ér) o Párhuzamos csatornák megkülönböztetésére is alkalmas Sequence Number: A sorrenden kívül érkező csomagokat eldobja GRE keepalive konfigurálható: Segítségével a forgalomirányító felismeri az alagút másik végének leállását, és ennek alapján megváltoztatja az irányítótábláját Site-to-Site VPN/42

43 GRE Tunnel konfiguráció Tunnel 0 - Virtuális interfész, az alagút logikai végpontja Tunnel source - Fizikai interfész, amelyen a tényleges forgalom halad Tunnel destination - Az alagút távoli végpontja fizikai interfészének IP-címe Tunnel mode - A szállított protokoll megadása Serial 0/0 Serial 0/0 Site-to-Site VPN/43

44 GRE Tunnel konfiguráció Működés Ha a forgalomirányító kap egy csomagot, és az irányítótáblából az derül ki, hogy az alagúton kell továbbítani, a forgalomirányító a Tunnel interfész konfigurációjából megállapítja, hogy: o Melyik interfészen kell kiküldeni (tunnel source) o Mi a cél IP-cím (tunnel destination) o Beágyazza a csomagot (IP, GRE) o Beágyazza a csomagot (2. rétegű protokoll) o Kiküldi Serial 0/0 Serial 0/0 Site-to-Site VPN/44

45 GRE Tunnel konfiguráció Működés (folytatás) Ha a forgalomirányítónak egy tunnel source-ként konfigurált interfészén GRE csomag érkezik, a forráscíméből megállapítja, hogy melyik tunnel interfészhez érkezett o Eltávolítja a külső IP fejlécet és a GRE fejlécet o A beágyazott 3. rétegű protokoll irányítótáblája alapján tovább küldi Serial 0/0 Serial 0/0 Site-to-Site VPN/45

46 GRE Tunnel konfigurációs példa Az AS 1 autonóm körzet hálózata (pl. az Internet) a hordozó gerinchálózat Az AS 2 autonóm körzet hálózata a virtuális hálózat A példában mindkét hálózaton EIGRP forgalomirányító protokollt kell használni, a két autonóm körzet között nem biztosítunk átjárást Az alagút EIGRP irányítási információt és bármilyen más forgalmat átvisz az AS 2 körzetbe tartozó hálózatok között Az EIGRP 1 irányítótáblájában nincs bejegyzés a /16 hálózatról Az EIGRP 2 irányítótáblájában nincs bejegyzés a /24 és a /24 hálózatról Site-to-Site VPN/46

47 A GRE forgalom biztonságának megteremtése A GRE jó alagút protokoll. Bármilyen 3. rétegű protokoll szállítására alkalmas Azonban nem rendelkezik biztonsági funkciókkal: titkosítás, adatforrás hitelesítés, integritás védelem Az IPsec rendelkezik mindezekkel a biztonsági funkciókkal Az IPsec viszont nem tökéletes alagút protokoll: o Multicast támogatása nem jó o Csak IP szállítására alkalmas o Forgalomirányító protokoll nem továbbítható A megoldás: GRE IPsec felett Site-to-Site VPN/47

48 A GRE forgalom biztonságának megteremtése Tipikus alkalmazása: Logikai csillag topológia (Hub and spoke) Site-to-Site VPN/48

49 GRE IPsec felett konfigurációs példa GRE IPsec felett A beágyazó protokoll: IPsec A beágyazott protokoll: GRE Site-to-Site VPN/49

50 R1 konfiguráció GRE IPsec felett konfigurációs példa crypto isakmp policy 10 authentication pre-share group 5 lifetime 3600 crypto isakmp key cisco address crypto ipsec transform-set mytrans ah-sha-hmac esp-aes 256 esp-sha-hmac crypto map mymap 10 ipsec-isakmp set peer set transform-set mytrans match address 101 interface Tunnel0 ip address tunnel source Serial 0/0/0 tunnel destination Site-to-Site VPN/50

51 GRE IPsec felett konfigurációs példa R1 konfiguráció (folytatás) interface Loopback0 ip address interface Serial 0/0/0 ip address crypto map mymap no shutdown router eigrp 1 network no auto-summary router eigrp 2 network no auto-summary access-list 101 permit gre host host end Site-to-Site VPN/51

52 R3 konfiguráció GRE IPsec felett konfigurációs példa crypto isakmp policy 10 authentication pre-share group 5 lifetime 3600 crypto isakmp key cisco address crypto ipsec transform-set mytrans ah-sha-hmac esp-aes 256 esp-sha-hmac crypto map mymap 10 ipsec-isakmp set peer set transform-set mytrans match address 101 interface Tunnel0 ip address tunnel source Serial 0/0/1 tunnel destination Site-to-Site VPN/52

53 GRE IPsec felett konfigurációs példa R3 konfiguráció (folytatás) interface Loopback0 ip address interface Serial 0/0/1 ip address crypto map mymap no shutdown router eigrp 1 network no auto-summary router eigrp 2 network no auto-summary access-list 101 permit gre host host end Site-to-Site VPN/53

54 R2 konfiguráció GRE IPsec felett konfigurációs példa interface Serial0/0/0 ip address no shutdown interface Serial0/0/1 ip address clock rate no shutdown router eigrp 1 network network no auto-summary Site-to-Site VPN/54

8. A WAN teszthálózatának elkészítése

8. A WAN teszthálózatának elkészítése 8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata

Részletesebben

1. Forgalomirányítók konfigurálása

1. Forgalomirányítók konfigurálása 1. Forgalomirányítók konfigurálása Üzemmódok: Felhasználói Privilegizált Globális konfigurációs váltás: enable (en), váltás: exit váltás: configure terminal (conf t), váltás: exit váltás: változó, váltás:

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán CISCO gyakorlati segédlet Összeállította: Balogh Zoltán 2 1. Forgalomirányítók alapszintű konfigurálása Hostname megadása: (config)#hostname LAB_A Konzol és telnet kapcsolatok jelszavainak megadása: (config)#line

Részletesebben

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra

Részletesebben

A kapcsolás alapjai, és haladó szintű forgalomirányítás. 1. Ismerkedés az osztály nélküli forgalomirányítással

A kapcsolás alapjai, és haladó szintű forgalomirányítás. 1. Ismerkedés az osztály nélküli forgalomirányítással A Cisco kapcsolás Networking alapjai Academy Program és haladó szintű forgalomirányítás A kapcsolás alapjai, és haladó szintű forgalomirányítás 1. Ismerkedés az osztály nélküli forgalomirányítással Mártha

Részletesebben

WS 2013 elődöntő ICND 1+ teszt

WS 2013 elődöntő ICND 1+ teszt WS 2013 elődöntő ICND 1+ teszt 14 feladat 15 perc (14:00-14:15) ck_01 Melyik parancsokat kell kiadni ahhoz, hogy egy kapcsoló felügyeleti célból, távolról elérhető legyen? ck_02 S1(config)#ip address 172.20.1.2

Részletesebben

Forgalomirányítás (Routing)

Forgalomirányítás (Routing) Forgalomirányítás (Routing) Tartalom Forgalomirányítás (Routing) Készítette: (BMF) Forgalomirányítás (Routing) Autonóm körzet Irányított - irányító protokollok Irányítóprotokollok mőködési elve Távolságvektor

Részletesebben

13. gyakorlat Deák Kristóf

13. gyakorlat Deák Kristóf 13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza

Részletesebben

FORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA

FORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA FORGALOMIRÁNYÍTÓK 6. Forgalomirányítás és irányító protokollok 1. Statikus forgalomirányítás 2. Dinamikus forgalomirányítás 3. Irányító protokollok Áttekintés Forgalomirányítás Az a folyamat, amely révén

Részletesebben

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz) Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 04 Informatikai rendszergazda Tájékoztató A vizsgázó az első lapra írja fel

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 04 Informatikai rendszergazda Tájékoztató A vizsgázó az első lapra írja fel

Részletesebben

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika 1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:

Részletesebben

Cisco Catalyst 3500XL switch segédlet

Cisco Catalyst 3500XL switch segédlet Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes

Részletesebben

1. Kapcsolók konfigurálása

1. Kapcsolók konfigurálása 1. Kapcsolók konfigurálása Üzemmódok: Felhasználói Privilegizált Globális konfigurációs váltás: enable (en), váltás: exit váltás: configure terminal (conf t), váltás: exit váltás: változó, váltás: exit,

Részletesebben

Az internet ökoszisztémája és evolúciója. Gyakorlat 1

Az internet ökoszisztémája és evolúciója. Gyakorlat 1 Az internet ökoszisztémája és evolúciója Gyakorlat 1 GNS3: installálás és konfiguráció GNS3: hálózatszimulátor Valódi router/hoszt image-ek hálózatba kapcsolása emulált linkeken keresztül: CISCO, Juniper,

Részletesebben

Kommunikációs rendszerek programozása. Switch-ek

Kommunikációs rendszerek programozása. Switch-ek Kommunikációs rendszerek programozása ről általában HUB, Bridge, L2 Switch, L3 Switch, Router 10/100/1000 switch-ek, switch-hub Néhány fontosabb működési paraméter Hátlap (backplane) sávszélesség (Gbps)

Részletesebben

Internet Protokoll 6-os verzió. Varga Tamás

Internet Protokoll 6-os verzió. Varga Tamás Internet Protokoll 6-os verzió Motiváció Internet szédületes fejlődése címtartomány kimerül routing táblák mérete nő adatvédelem hiánya a hálózati rétegen gépek konfigurációja bonyolódik A TCP/IPkét évtizede

Részletesebben

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont Hálózati réteg Hálózati réteg Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont közötti átvitellel foglalkozik. Ismernie kell a topológiát Útvonalválasztás,

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Virtuális magánhálózat Virtual Private Network (VPN)

Virtuális magánhálózat Virtual Private Network (VPN) Virtuális magánhálózat Virtual Private Network (VPN) Maliosz Markosz 10. elıadás 2008.03.12. Bevezetés VPN = Látszólagos magánhálózat Több definíció létezik Lényeges tulajdonságok: Biztonságos kommunikáció

Részletesebben

2. Melyik az alábbi ábrák közül, az EIA/TIA 568 A szabvány szerinti bekötési sorrend?

2. Melyik az alábbi ábrák közül, az EIA/TIA 568 A szabvány szerinti bekötési sorrend? 1. Melyek a VPN hálózatok típusai? a. Távoli b. Internetes c. Intranetes d. Elosztási e. Hozzáférési f. Központi 2. Melyik az alábbi ábrák közül, az EIA/TIA 568 A szabvány szerinti bekötési sorrend? 1.

Részletesebben

Department of Software Engineering

Department of Software Engineering UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Tavasz 2014 Department of Software Engineering Számítógép-hálózatok 13. gyakorlat Tűzfal Deák Kristóf Szegedi Tudományegyetem Tartalmojegyzék Bevezetés... 3 Miért kell

Részletesebben

Távközlési informatika IPSEC, VPN. Dr. Beinschróth József

Távközlési informatika IPSEC, VPN. Dr. Beinschróth József Távközlési informatika IPSEC, VPN Dr. Beinschróth József IPSec A security eredetileg nem volt jelentős szempont (bizalmasság, sértetlenség) Problémák Titkosítatlan (lehallgatható) átvitel, letagadható,

Részletesebben

1. Melyik az alábbi ábrák közül, az EIA/TIA 568 A szabvány szerinti bekötési sorrend?

1. Melyik az alábbi ábrák közül, az EIA/TIA 568 A szabvány szerinti bekötési sorrend? 1. Melyik az alábbi ábrák közül, az EIA/TIA 568 A szabvány szerinti bekötési sorrend? 1. kép 2. kép 3. kép 4. kép a. 1. kép b. 2. kép c. 3. kép d. 4. kép 2. Hálózati adatátvitel során milyen tényezők okoznak

Részletesebben

Gyakorlati vizsgatevékenység

Gyakorlati vizsgatevékenység Gyakorlati vizsgatevékenység Elágazás azonosító száma megnevezése: 4 481 03 0010 4 01 Informatikai hálózat-telepítő és -üzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata NAT/PAT Számítógép hálózatok gyakorlata ÓBUDAI EGYETEM 2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL Címkezelés problematikája Az Internetes hálózatokban ahhoz, hogy elérhetővé váljanak az egyes hálózatok

Részletesebben

FORGALOMIRÁNYÍTÓK. 11. Hozzáférési listák (ACL-ek) CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA

FORGALOMIRÁNYÍTÓK. 11. Hozzáférési listák (ACL-ek) CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA FORGALOMIRÁNYÍTÓK 11. Hozzáférési listák (ACL-ek) 1. A hozzáférési listák működésének alapelvei 2. Hozzáférési listák ACL jellemzők Jellemzők Forgalomirányító interfészén keresztülhaladó forgalomra vonatkozóan

Részletesebben

6. Az IP-címzés használata a hálózati tervezésben

6. Az IP-címzés használata a hálózati tervezésben 6. Az IP-címzés használata a hálózati tervezésben Tartalom 6.1 A megfelelő IP-címzési terv kialakítása 6.2 A megfelelő IP-címzési és elnevezési séma kialakítása 6.3 Az IPv4 és az IPv6 leírása A megfelelő

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra

Részletesebben

CISCO PACKET TRACER PARANCS SEGÉDLET

CISCO PACKET TRACER PARANCS SEGÉDLET CISCO PACKET TRACER PARANCS SEGÉDLET (Készítette: Várgász) Router> - felhasználói exec mód Router# - privilegizált exec mód Router(config) globális konfigurációs mód Host név beállítása: Router(config)#

Részletesebben

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely Hálózati architektúrák és Protokollok PTI 5 Kocsis Gergely 2013.03.28. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika

Részletesebben

Hálózati eszközök biztonsága

Hálózati eszközök biztonsága Hálózati eszközök biztonsága Központi syslog szerver beállítása 1. Az UDP 514-es portra érkező forgalmat korlátozza a labor hálózatára: iptables -A INPUT -s 192.168.100.0/24 -p UDP --dport 514 -j ACCEPT

Részletesebben

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások

Részletesebben

Az 1. ábrán látható értékek szerint végezzük el az IP-cím konfigurációt. A küldő IP-címét a következő módon tudjuk beállítani:

Az 1. ábrán látható értékek szerint végezzük el az IP-cím konfigurációt. A küldő IP-címét a következő módon tudjuk beállítani: DiffServ mérési utasítás 1. ábra Hálózati topológia Routerek konfigurálása IP-cím konfiguráció Az 1. ábrán látható értékek szerint végezzük el az IP-cím konfigurációt. A küldő IP-címét a következő módon

Részletesebben

Önálló laboratórium beszámoló VTT5037

Önálló laboratórium beszámoló VTT5037 Önálló laboratórium beszámoló VTT5037 Készítette: Kis-Hegedüs Gábor (X563ZP) Tanszéki konzulens: Heszberger Zalán Ipari konzulens: Rab Gergely CCIE #11280 I. Félévi Feladat A félév során egy működő, nemzetközi

Részletesebben

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei Tartalom Hálózati kapcsolatok felépítése és tesztelése Bevezetés: az OSI és a Általános tájékoztató parancs: 7. réteg: DNS, telnet 4. réteg: TCP, UDP 3. réteg: IP, ICMP, ping, tracert 2. réteg: ARP Rétegek

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 04 Informatikai rendszergazda Tájékoztató A vizsgázó az első lapra írja fel

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 4. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer Interfész konfigurációja IP címzés: címosztályok, alhálózatok, szuperhálózatok,

Részletesebben

Department of Software Engineering

Department of Software Engineering Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 12. gyakorlat Network Address Translation Deák Kristóf S z e g e d i T u d

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek 10. Alhálózatok és forgalomirányítási alapismeretek 1. Irányított protokollok 2. IP alapú irányító protokollok 3. Az alhálózatok működése Irányított protokollok Irányított protokoll

Részletesebben

Változások a Sulinet szűrési szabályokban

Változások a Sulinet szűrési szabályokban Változások a Sulinet szűrési szabályokban 02/06/15 Timár Zsolt Jelenlegi szűrés Az internet felől alapértelmezetten csak bizonyos portok vannak nyitva, minden más zárva van A belső hálózatokon alapértelmezetten

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

FOKSZ Mérnökinformatikus záróvizsga szóbeli tételsor

FOKSZ Mérnökinformatikus záróvizsga szóbeli tételsor FOKSZ Mérnökinformatikus záróvizsga szóbeli tételsor Hálózatok tárgycsoport Számítógép-hálózatok 1. A fizikai és az adatkapcsolati réteg jellemzése, legfontosabb feladatai (átviteli közegek, keretezési

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 5. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer: ARP Útválasztás: route IP útvonal: traceroute Parancsok: ifconfig, arp,

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

6. Forgalomirányítás

6. Forgalomirányítás 6. Forgalomirányítás Tartalom 6.1 Az irányító protokollok konfigurálása 6.2 Külső forgalomirányító protokollok Az irányító protokollok konfigurálása 6.1 Vissza a tartalomjegyzékre A forgalomirányítás alapjai

Részletesebben

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Hálózati rendszerek adminisztrációja JunOS OS alapokon Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok

Részletesebben

Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i

Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i 1. Bevezetés (készítette: Fodor Kristóf fodork@tmit.bme.hu) A routerek a hozzájuk csatolt hálózati szegmensek

Részletesebben

VoIP lehetőségek alacsony sebességű végpontokon

VoIP lehetőségek alacsony sebességű végpontokon VoIP lehetőségek alacsony sebességű végpontokon Szabó Szabolcs MTA SZTAKI Szeged, 2005. március31. MTA Sztaki / ITAK 1 Áttekintés Mi a probléma? Műszaki lehetőségek Teszt konfiguráció (ADSL, MLLN) Problémák

Részletesebben

A CISCO routerek parancsai: Parancsok: access-enable Ezzel a paranccsal a forgalomirányító létrehozhat egy ideiglenes bejegyzést egy dinamikus

A CISCO routerek parancsai: Parancsok: access-enable Ezzel a paranccsal a forgalomirányító létrehozhat egy ideiglenes bejegyzést egy dinamikus A CISCO routerek parancsai: Parancsok: access-enable Ezzel a paranccsal a forgalomirányító létrehozhat egy ideiglenes bejegyzést egy dinamikus hozzáférési listában. access-template Manuálisan elhelyez

Részletesebben

FORGALOMIRÁNYÍTÓK. 3. A forgalomirányítók konfigurálása CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA

FORGALOMIRÁNYÍTÓK. 3. A forgalomirányítók konfigurálása CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA FORGALOMIRÁNYÍTÓK 3. A forgalomirányítók konfigurálása 1. A forgalomirányítók konfigurálása 2. A konfigurálás befejezése hostname Eger! enable secret 5 $1$A0SY$IVcNK8Ici8BFCKbKEC5bp/! ip subnet-zero!!

Részletesebben

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői Tartalom Router és routing Forgalomirányító (router) felépítésük működésük távolságvektor elv esetén Irányító protokollok autonóm rendszerek RIP IGRP DHCP 1 2 A 2. réteg és a 3. réteg működése Forgalomirányító

Részletesebben

CISCO gyakorlati segédlet

CISCO gyakorlati segédlet CISCO gyakorlati segédlet 1. Forgalomirányítók konfigurálása Hostname megadása: (config)#hostname LAB_A Konzol és telnet kapcsolatok jelszavainak megadása: (config)#line con 0 (config-line)#password cisco

Részletesebben

WAN technológiák. 4. Az ISDN és a DDR. Mártha Péter

WAN technológiák. 4. Az ISDN és a DDR. Mártha Péter 4. Az ISDN és a DDR Mártha Péter Név 1. ISDN fogalmak 2. ISDN konfiguráció 3. DDR konfiguráció ISDN alapok Integrált szolgáltatású digitális hálózat - Integrated Services Digital Network = ISDN Jellemzők

Részletesebben

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. Ethernet

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. Ethernet Tartalom Az adatkapcsolati réteg, Ethernet, ARP Adatkapcsolati réteg Ethernet Beágyazás a 2. rétegben ARP Az ARP protokoll Az ARP protokoll által beírt adatok Az ARP parancs Az ARP folyamat alhálózaton

Részletesebben

Az IPv6 a gyakorlatban

Az IPv6 a gyakorlatban Szendrői József, CCIE#5496 November 18, 2003 Az IPv6 a gyakorlatban Tartalom Miért van szükség a változásra? IPv6 címzés Helyi és távoli elérés Forgalomirányítás Biztonság IPv4 és IPv6 Összefoglalás 2

Részletesebben

IP biztonság 2. rész

IP biztonság 2. rész IP biztonság 2. rész oktatási segédanyag az IP alapú távközlés c. tárgyhoz Készült: Csehi László András IP minőség és biztonság című szakdolgozatának felhasználásával. Szerkesztette: Lencse Gábor Az anyag

Részletesebben

IP anycast. Jákó András BME TIO

IP anycast. Jákó András BME TIO IP anycast Jákó András jako.andras@eik.bme.hu BME TIO Tematika Mi az IP anycast? Hogy működik? Mire használható? Alkalmazási példa Networkshop 2011. IP anycast 2 IP...cast IP csomagtovábbítási módok a

Részletesebben

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg Dr. Wührl Tibor Ph.D. MsC 04 Ea IP kapcsolás hálózati réteg IP kapcsolás Az IP címek kezelése, valamint a csomagok IP cím alapján történő irányítása az OSI rétegmodell szerint a 3. rétegben (hálózati network

Részletesebben

Hálózatok II. A hálózati réteg funkciói, szervezése

Hálózatok II. A hálózati réteg funkciói, szervezése Hálózatok II. A hálózati réteg funkciói, szervezése 2007/2008. tanév, I. félév r. Kovács Szilveszter -mail: szkovacs@iit.uni-miskolc.hu Miskolci gyetem Informatikai Intézet 106. sz. szoba Tel: (46) 565-111

Részletesebben

8.) Milyen típusú kábel bekötési térképe látható az ábrán? 2 pont

8.) Milyen típusú kábel bekötési térképe látható az ábrán? 2 pont A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

IP beállítások 3. gyakorlat - Soproni Péter 2009. tavasz Számítógép-hálózatok gyakorlat 1 Bemutató során használt beálltások Windows IP-cím: 192.168.246.100 (változtatás után: 192.168.246.101) Alhálózati

Részletesebben

3.5.2 Laborgyakorlat: IP címek és a hálózati kommunikáció

3.5.2 Laborgyakorlat: IP címek és a hálózati kommunikáció 3.5.2 Laborgyakorlat: IP címek és a hálózati kommunikáció Célkitűzések Egyszerű egyenrangú csomópontokból álló hálózat építése, és a fizikai kapcsolat ellenőrzése. Különböző IP-cím beállításoknak a hálózati

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Számítógépes Hálózatok 2011

Számítógépes Hálózatok 2011 Számítógépes Hálózatok 2011 10. Hálózati réteg IP címzés, IPv6, ARP, DNS, Circuit Switching, Packet Switching 1 IPv4-Header (RFC 791) Version: 4 = IPv4 IHL: fejléc hossz 32 bites szavakban (>5) Type of

Részletesebben

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot: A TCP/IP protokolll konfigurálása Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot: A NetWare-ben beállítható protokolllok jelennek meg

Részletesebben

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 9. gyakorlat Forgalomirányítás (RIP) Somogyi Viktor S z e g e d i T u d o m

Részletesebben

Cisco IOS alapozás (Szakály Attila)

Cisco IOS alapozás (Szakály Attila) IOS: Internetwork Operating System Cisco IOS alapozás (Szakály Attila) CLI: Command Line Interface A routereken és switcheken többféle konfigurációs mód van és mindenhol más parancsok adhatók ki, így ha

Részletesebben

CCNA Exploration Scope and Sequence (2007 április)

CCNA Exploration Scope and Sequence (2007 április) CCNA Exploration Scope and Sequence (2007 április) Ez egy előzetes áttekintés a még fejlesztés alatt álló új Cisco CCNA Exploration tananyagról. Az első és második szemeszter anyagának angol nyelvű változata

Részletesebben

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe Tartalom Az adatkapcsolati réteg, Ethernet, ARP Adatkapcsolati réteg A hálózati kártya (NIC-card) Ethernet ARP Az ARP protokoll Az ARP protokoll által beírt adatok Az ARP parancs Az ARP folyamat alhálózaton

Részletesebben

JÁNOS SZAKKÖZÉPI SKOLA

JÁNOS SZAKKÖZÉPI SKOLA Cisco Networking Kapcsolás Academy alapjai, Program haladó forgalomirányítás A kapcsolás alapjai, és haladó szintű forgalomirányítás 2. Egyterületű OSPF Név 1. Link-state (kapcsolatállapot alapú) protokollok

Részletesebben

Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ

Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ A routerek elsődleges célja a hálózatok közti kapcsolt megteremtése, és

Részletesebben

VIRTUÁLIS LAN ÉS VPN

VIRTUÁLIS LAN ÉS VPN VIRTUÁLIS LAN ÉS VPN VLAN (VIRTUAL LOCAL AREA NETWORK) A virtuális helyi hálózat lehetőséget biztosít számunkra, hogy anélkül osszuk független csoportokba a végpontokat, hogy fizikailag külön eszközökkel,

Részletesebben

Link Aggregation Control Protocol

Link Aggregation Control Protocol Link Aggregation A link aggregation vagy IEEE 802.1AX egy szabvány, mely leírja, hogy használjunk szimultán több portot egy adatkapcsolatra. Ezzel a szabvánnyal túlléphetjük az egy kábelen használható

Részletesebben

Routing update: IPv6 unicast. Jákó András BME EISzK

Routing update: IPv6 unicast. Jákó András BME EISzK Routing update: IPv6 unicast Jákó András goya@eik.bme.hu BME EISzK Változatlan alapelvek: IPv4 IPv6 prefixek a routing table-ben különféle attribútumokkal a leghosszabb illeszkedő prefix használata kétszintű

Részletesebben

Department of Software Engineering

Department of Software Engineering Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 11. gyakorlat OSPF Deák Kristóf S z e g e d i T u d o m á n y e g y e t e m

Részletesebben

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan

Részletesebben

4. Vállalati hálózatok címzése

4. Vállalati hálózatok címzése 4. Vállalati hálózatok címzése Tartalom 4.1 IP-hálózatok hierarchikus címzési sémája 4.2 A VLSM használata 4.3 Az osztály nélküli forgalomirányítás és a CIDR alkalmazása 4.4 NAT és PAT használata IP-hálózatok

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n

Részletesebben

Nagybiztonságú, több telephelyes kommunikációs hálózatok

Nagybiztonságú, több telephelyes kommunikációs hálózatok Nagybiztonságú, több telephelyes kommunikációs hálózatok Előadás Marosi János, Marton András, dr. Váradi János OMIKRON Informatika Kft. MEE VÁNDORGYŰLÉS Energetikai informatikai biztonság szekció 2009.

Részletesebben

Képességeken alapuló felmérés. Akadémiai hallgatói változat

Képességeken alapuló felmérés. Akadémiai hallgatói változat CCNA Discovery Hálózati feladatok kis- és középvállalatoknál vagy internetszolgáltatóknál Képességeken alapuló felmérés Akadémiai hallgatói változat Célkitűzés(ek) Első rész- Egy IP-címzési terv készítése

Részletesebben

FORGALOMIRÁNYÍTÓK. 7. Távolságvektor alapú forgalomirányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA

FORGALOMIRÁNYÍTÓK. 7. Távolságvektor alapú forgalomirányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA FORGALOMIRÁNYÍTÓK 7. Távolságvektor alapú forgalomirányító protokollok 1. Távolságvektor alapú forgalomirányítás 2. RIP 3. IGRP Útvonalfrissítő üzenetek Frissítések - Periódikusan - Topológia megváltozásakor

Részletesebben