Számítógép rendszerek. 2. óra. Alkalmazásrétegi internetes protokollok Egyszerű szabványos adatcsere formátumok Titkosítás, biztonságos adatcsere

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Számítógép rendszerek. 2. óra. Alkalmazásrétegi internetes protokollok Egyszerű szabványos adatcsere formátumok Titkosítás, biztonságos adatcsere"

Átírás

1 Számítógép rendszerek 2. óra Alkalmazásrétegi internetes protokollok Egyszerű szabványos adatcsere formátumok Titkosítás, biztonságos adatcsere

2 Névfeloldás: domain nevek DNS (Domain Name System): domain nevek IP címekhez rendelése Eredetileg: IETF RFC 882, IETF RFC 883 (1983), azóta sok módosítás és kiegészítés született Egy domain név felépítése: Stb. Harmadik aldomain pl. szolgáltatás megnevezése Második aldomain pl. szervezeti egység megnevezése Első aldomain pl. intézet, cég megnevezése TLD (Top Level Domain): legfelsőbb szintű domain (hu, de, com, org, stb.) pl. ország megjelölése Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 1/39

3 Névfeloldás: névkiszolgálók A domain név nyilván IP cím hozzárendeléseket a névkiszolgálók (Name Server) tartják A névkiszolgálók hierarchikus rendszert alkotnak: 13 legfelsőbb szintű (root) névkiszolgáló (a.root-servers.net, b.root-servers.net, stb.) nemzeti szintű és egyéb magas szintű névkiszolgálók (pl. ns.nic.hu, a.nic.de, stb.) vállalatok, intézmények, szolgáltatók névkiszolgálói (pl. nic.bme.hu, ns2.pantel.net, stb.) és így tovább, egyre alacsonyabb szinteken A névkiszolgálókon tárolt bejegyzések típusai pédául: A (Address) record: név IP cím hozzárendelés CNAME (Canonical Name) record: alternatív név név hozzárendelés MX (Mail Exchange) record: levelezést bonyolító kiszolgáló megadása Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 2/39

4 Névfeloldás: példa Péda: kutakodjunk egy kicsit a NASA háza táján! nslookup > set q=cname > > > canonical name = canonical name = canonical name = a1718.x.akamai.net Elindítjuk az nslookup programot Valójában mi a neve annak a gépnek ami a honlapot szolgáltatja? > set q=a > a1718.x.akamai.net És mi az IP címe ennek a gépnek? Name: a1718.x.akamai.net Address: > set q=mx > nasa.gov nasa.gov nasa.gov nasa.gov nasa.gov nasa.gov nasa.gov mail exchanger = 10 ndjsnpf01.ndc.nasa.gov. mail exchanger = 10 ndjsnpf02.ndc.nasa.gov. mail exchanger = 10 ndjsnpf03.ndc.nasa.gov. mail exchanger = 10 ndmsnpf01.ndc.nasa.gov. mail exchanger = 10 ndmsnpf02.ndc.nasa.gov. mail exchanger = 10 ndmsnpf03.ndc.nasa.gov. Az címre kimenő ek melyik szerveren kötnek ki? Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 3/39

5 További információk egy domainről: WHOIS További információk tudhatók meg egy domain bejegyzőjéről a WHOIS szolgáltatással Eredetileg: IETF RFC 812 (1982), ma: IETF RFC 3912 (2004) 43-as TCP portra küldött egyszerű lekérdezés Példa: mit tudunk az index.hu bejegyzőiről? A telnet programmal TCP kapcsolatot > telnet hu.whois-servers.net 43 létesítünk a hu.whois-server.net 43-as portjával index.hu Egyszerű lekérdezést küldünk Válaszként a WHOIS szerver infordomain: index.hu mációkat küld a cím tulajdonosáról org: org_name_eng: Index.hu Ltd org: org_name_hun: Index.hu Rt address: Klapka 1-3 address: 1134 Budapest address: HU phone: fax-no: Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 4/39

6 Hálózati beállítások automatikus lekérése: DHCP DHCP: Dynamic Host Configuration Protocol Kiszolgáló részéről a 67-es, kliens részéről a 68-as UDP portot használja Tipikus munkamenet: DHCP discovery ( felderítés ) Kliens részéről UDP/IP csomag a broadcast címre Cél: az alhálózaton található DHCP kiszolgáló(k) felderítése, beállítások lekérése DHCP offer ( ajánlat ) Kiszolgáló részéről IP cím és egyéb hálózati beállítások felkínálása Kliens azonosítása MAC címmel (a discovery-ben megadott cím) DHCP request ( kérelem ) Kilens részéről a felkínált beállítások elfogadása DHCP acknowledgement ( elfogadás ) Kiszolgáló részéről a kérelem jóváhagyása Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 5/39

7 Hálózati beállítások automatikus lekérése: DHCP Tipikusan DHCP-n keresztül kiszolgált információk: Kliens IP címe A kiszolgáló beállításaiban rögzített tartományból Adott időtartamra biztosítva (lease time) Alhálózati maszk Alapértelmezett átjáró DNS kiszolgálók Stb. Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 6/39

8 Weboldalak lekérése HTTP (Hypertext Transfer Protocol): egyszerű szövegalapú protokoll HTML dokumenumok, képek, egyéb fájlok átvitelére Legújabb elterjedt változata a HTTP/1.1: IETF RFC 2616 (1999) A 80-as TCP portot használja Példa: a dokumentum magyar nyelvű változatának lekérése (a következő oldalon ) Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 7/39

9 > telnet 80 kapcsolat létesítése (80-as TCP port) GET /index.html HTTP/1.1 Host: Accept-Language: hu Connection: close HTTP/ OK Date: Thu, 26 Feb :58:42 GMT Server: Apache Last-Modified: Thu, 26 Feb :29:12 GMT ETag: "3fb aa-f4b63200" Accept-Ranges: bytes Content-Length: Cache-Control: max-age=86400 Expires: Fri, 27 Feb :58:42 GMT Connection: close Content-Type: text/html <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/tr/html4/strict.dtd"> <html lang="en"> <head> <meta http-equiv="content-type" content="text/html; charset=iso "> <title>debian -- The Universal Operating System </title>... index.html lekérése kiegészítő információk a lekéréshez a lekérést egy üres sor zárja le a szerver 200-as kóddal válaszol (OK) kiegészítő információk a válasz fejlécében a válasz fejlécét egy üres sor zárja le végül a kiszolgáló elküldi a kért dokumentumot Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 8/39

10 Levelezés: SMTP Levelek küldése: pl. SMTP (Simple Mail Transfer Protocol), IETF RFC 821 (1982) IETF RFC 5321 (2008) Használják a levelezőprogramok levelek elküldésére, és a levelezőszerverek az egymás közötti levéltovábbításra Szintén szöveges protokoll, a 25-ös TCP portot használja Példa munkamenet: Bob levelet küld Alice-nak, amit másolatban a főnök is megkap (a következő oldalon ) Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 9/39

11 Levelezés: SMTP példa 220 smtp.example.com ESMTP Postfix HELO relay.example.org 250 Hello relay.example.org, I am glad to meet you MAIL 250 Ok RCPT 250 Ok RCPT 250 Ok DATA 354 End data with <CR><LF>.<CR><LF> A kapcsolat létrejötte után a szerver köszönt Megkezdjük a munkamenetet nevünk közlésével Levél feladója Levél címzettje Levél második címzettje Jelezzük, hogy jön a levél maga A szerver utasít, hogy a levelet egy. - al zárjuk majd le Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 10/39

12 Levelezés: SMTP példa (folytatás) From: "Bob Example" To: Alice Example Cc: Date: Tue, 15 Jan :02: Subject: Test message Hello Alice. This is a test message. Your friend, Bob. 250 Ok: queued as QUIT Maga a levél (MIME formátumban) A szerver visszaigazolja hogy a levél készen áll kézbesítésre (várólistára került) Befejezzük a munkamenetet 221 Bye A szerver elköszön Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 11/39

13 Levelezés: POP3 Levelek fogadása: pl. POP3 (Post Office Protocol version 3), IETF RFC 1939 (1996) A levelezőprogramok levelek letöltésére használják Szintén szöveges protokoll, a 110-es TCP portot használja Példa munkamenet: mrose felhasználó letölti leveleit a dbc.mtview.ca.us kiszolgálóról (a következő oldalon ) Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 12/39

14 +OK POP3 server ready (dbc.mtview.ca.us) USER mrose +OK User accepted PASS xxxxxxxxx +OK Pass accepted +OK mrose's maildrop has 2 messages (320 octets) STAT +OK LIST +OK 2 messages (320 octets) RETR 1 +OK 120 octets <a kiszolgáló elküldi az 1. üzenetet>. DELE 1 +OK message 1 deleted RETR 2 +OK 200 octets <a kiszolgáló elküldi a 2. üzenetet>. QUIT +OK dewey POP3 server signing off A kiszolgáló köszönt minket Megadjuk felhasználói nevünket és jelszavunkat Összesített információt kapunk postafiókunkról: 2 levél, összesen 320 byte Részletes listát kapunk postaládánkról: az 1. levél mérete 120 byte, a 2. levélé 200 byte Lekérjük az 1. levelet Töröljük az 1. levelet Lekérjük a 2. levelet Kijelentkezünk a kiszolgálóról Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 13/39

15 Biztonságos parancssori hozzáférés: SSH SSH: Secure Shell Általában a 22-es TCP portot használja Régebbi, nem titkosított hozzáférési módok (pl. telnet) kiváltása Alrendszerek: SFTP, SCP (titkosított file-átvitel) Egyéb felhasználások: pl. titkosított port-továbbítás, asztali munkamenetek titkosított továbbítása, stb. Azonosítás: felhasználói név és jelszó, nyilvános kulcs, stb. Nem csak a belépő felhasználónak, hanem a kiszolgálónak is azonosítania kell magát! Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 14/39

16 Erőforrások megosztása hálózaton SMB: Server Message Block / CIFS: Common Internet File System Tipikusan a 445-ös TCP portot használja Állományok és egyéb erőforrások (pl. nyomtatók) megosztása Windows hálózatokon Nyílt forrású, multiplatform implementáció: Samba, minden jelentősebb platformon elérhető NFS: Network File System Eredetileg a Sun Microsystems fejlesztette ki saját UNIX rendszeréhez Mára minden jelentősebb platformon elérhető IPP: Internet Printing Protocol Tipikusan a 631-es TCP portot használja A kommunikáció a HTTP protokollra épít Minden jelentősebb platformon elérhető LPD Line Printer Daemon protocol / LPR: Line Printer Remote protocol Tipikusan az 515-ös TCP portot használja Minden jelentősebb platformon elérhető Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 15/39

17 Egyszerű szövegfájlok: ASCII (1968) Megnevezések: ANSI_X , ISO-IR-6, ANSI_X , ISO_646.IRV:1991, ASCII, US-ASCII, US, IBM367, CP367 Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 16/39

18 Egyszerű szövegfájlok: ISO Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 17/39

19 Egyszerű szövegfájlok: ISO Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 18/39

20 Egyszerű szövegfájlok: ISO Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 19/39

21 Egyszerű szövegfájlok: ISO vs. UTF-8 Az Unicode az UCS (Universal Character Set, ISO/IEC 10646:2003, a FF FF tartományban féle karaktert definiál) megvalósítására vonatkozó szabvány, karbantartója a Unicode Consortium. Megvalósulása pl. az UTF-8 (8-bit UCS/Unicode Transformation Format) kódolás, ami a karaktereket változó hosszon (1-4 byteon) tárolja; az 1 byteos tartomány ASCII kompatibilis. Példa: Karakterkódolási példa (bal oldalon az egyes byteoknak megfelelő hexadecimális számok, jobb oldalon szövegként megjelenítve) ISO kódolással: UTF-8 kódolással: (A megjelenítő program nem ismerte az UTF-8 kódolást, ezért például a C3 A9 kombinációt helytelenül két különálló 1 byteos karakterként mint à jelenítette meg, holott ez UTF-8- ban a 2 byteos é karaktert jelöli.) Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 20/39

22 Miből áll egy MIME ? Return-Path: Delivered-To: Received: (qmail 6970 invoked from network); 18 Feb :12: Received: from fw.ggki.hu ( ) by fmx14.fre .hu with SMTP; 18 Feb :11: Received: from localhost (localhost [ ]) by fw.ggki.hu (Postfix) with ESMTP id E85F3340E3F6; Wed, 18 Feb :06: (CET) Received: from fw.ggki.hu ([ ]) by localhost (fw.ggki.hu [ ]) (amavisd-new, port 1025) with ESMTP id cqbcyugmgbbr; Wed, 18 Feb :06: (CET) Received: from ggki.hu (xxxxxxxx.lan.ggki.hu [ ]) by fw.ggki.hu (Postfix) with ESMTP id BA78C340E3F4; Wed, 18 Feb :06: (CET) Message-ID: Feladó, végleges címzett (akinek a levél kézbesítésre került) A levél továbbításának útvonala (a továbbításban résztvevő kiszolgálók mind hozzáfűzik magukat) Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 21/39

23 Miből áll egy MIME ? (folytatás) Date: Wed, 18 Feb :11: From: Aaaaaa Bbbbbb X-Mailer: Mozilla 4.79 [en] (Windows NT 5.0; U) X-Accept-Language: en MIME-Version: 1.0 To: Subject: A level targya Content-Type: multipart/mixed; boundary=" e77e9a5ccc18589cc393f" X-Fre message scanned A feladó által megadott, és a levelezőprogram által hozzáfűzött adatok This is a multi-part message in MIME format E77E9A5CCC18589CC393F Content-Type: text/plain; charset=iso Content-Transfer-Encoding: 8bit A levél több részből áll, elsőnek jön a szöveges rész... Kedves Címzett! Ez itt a levél szövetes része. Üdv: xxxxxx Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 22/39

24 Miből áll egy MIME ? (folytatás) E77E9A5CCC18589CC393F Content-Type: application/x-zip-compressed; name="csatolmany.zip" Content-Transfer-Encoding: base64 Content-Disposition: inline; filename="csatolmany.zip"...másodiknak pedig a csatolmány, esetünkben egy zip fájl UEsDBBQAAgAIACuRUTrEh3EfIGwAAAB2AQAPAAAAYmlyLWZyZXktbHMuZG9j7J0LdFRFmser kw4jkfaiiwlk0wooiyxmeqre9mgbqwiiiwcidjoepdopmpg0cnmvuq+jhhu4ygy5lgdzca96 ZthZlkWMjHAWcF2Mr8A4mmUYZoegssYdXA5wsk6GJfv/vqrbXbf7dtIhacjO3urz63urbt2q R2VvbWF0aWthX21pbnRhLkRPQ1BLBQYAAAAAAwADALkAAADcCxEAAAA= E77E9A5CCC18589CC393F-- MIME = Multipurpose Internet Mail Extensions Részletes információk a MIME formátumról: IETF RFC 2045, RFC 2046, RFC 2047, RFC 4288, RFC 4289, RFC 2049 Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 23/39

25 XML: Extensible Markup Language Általános szabályrendszer különböző típusú adatstruktúrák leírására Konkrét felhasználási módok (konkrét formátumok): pl. formázott szöveg, vektoros grafika, adatbázis-tartalom, matematikai képletek, stb. Előnyök: Emberileg olvasható (sok esetben a konkrét formátum leírása nélkül is értelmezhető) Gépileg (programmal) könnyen feldolgozható Széleskörű szoftvertámogatottság (különböző operációs rendszerek és programozási nyelvek) Hátrány: nem kifejezetten tömör formátum (helytakarékosság ill. átviteli sebesség tekintetében) Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 24/39

26 XML: Extensible Markup Language Felépítés: Deklaráció (a dokumentum kezdetén): pl. <?xml version="1.0" encoding="utf-8"?> Jelölő (tag): Nyitó: <jelölő neve> Záró: </jelölő neve> Üres : <jelölő neve /> Elem (element): Egy nyitó és egy záró jelölő, köztes tartalommal, pl. <jelölő>tartalom</jelölő>, vagy Üres jelölő, pl. <jelölő /> Attribútum (attribute): a jelölő tulajdonságait leíró név-érték páros, pl. <jelölő tulajdonság1= érték1 tulajdonság2= érték2 >tartalom</jelölő> <jelölő tulajdonság1= érték1 /> Egy XML dokumentum 1 db gyökér elemmel (root element) rendelkezik Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 25/39

27 XML: Extensible Markup Language Példa: egy könyvtár tartalmának leírása <?xml version="1.0" encoding="utf-8"?> <könyvtár> <könyv katalógusszám= 324 polc= 1A szerző= Kipling, Rudyard év= 2002 >A dzsungel könyve</könyv> <könyv katalógusszám= 435 polc= 1A szerző= Asimov, Isaac év= 1992 >Én, a robot</könyv> <könyv katalógusszám= 243 polc= 1A szerző= Tolkien, JRR sorozat= A Gyűrűk Ura kötet= 1 év= 1999 > A Gyűrű Szövetsége </könyv> <könyv katalógusszám= 242 polc= 2B szerző= Tolkien, JRR sorozat= A Gyűrűk Ura kötet= 2 év= 2000 > A két torony </könyv> <könyv katalógusszám= 244 polc= 2B szerző= Tolkien, JRR sorozat= A Gyűrűk Ura kötet= 3 év= 2001 > A király visszatér </könyv> </könyvtár> Adatok elérése: pl. XPath lekérdezésekkel A Gyűrűk Ura sorozat összes kötete: /könyvtár/könyv[sorozat= A Gyűrűk Ura ] 2000-nél újabb kiadású könyvek szerzői: Összetett lekérdezés: /könyvtár/könyv[év>2000 and polc= 2B ] Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 26/39

28 XML példák: SVG dokumentum <?xml version="1.0"?> <!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/graphics/svg/1.1/dtd/svg11.dtd"> <svg version="1.1" xmlns="http://www.w3.org/2000/svg"> </svg> <polyline points="100,70 170,30 240,70 310,30 380,70 450,30 520,70" style="fill:none;stroke:red"/> <ellipse cx="300" cy="150" rx="200" ry="80" style="fill:none; stroke:green"/> <polygon points="100, , ,260 80,260" style="fill:none;stroke:blue"/> Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 27/39

29 XML példák: XHTML dokumentum <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/tr/xhtml1/dtd/xhtml1-strict.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="hu" lang="hu"> <head> <title>xhtml példa dokumentum</title> </head> <body> <h1>gyümölcsválasztó</h1> <p>válasszon az alábbi gyümölcsök közül!</p> <p> <select name="gyumolcs"> <option selected="selected">alma</option> <option>körte</option> <option>barack</option> </select> </p> </body> </html> A böngésző így jeleníti meg Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 28/39

30 XML példák: GML dokumentum-töredék <gml:polygon> <gml:outerboundaryis> <gml:linearring> <gml:poslist>0,0 100,0 100,100 0,100 0,0</gml:posList> </gml:linearring> </gml:outerboundaryis> </gml:polygon> <gml:point> <gml:poslist>100,200</gml:poslist> </gml:point> <gml:linestring> <gml:poslist>100, ,300</gml:posList> </gml:linestring> Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 29/39

31 XML példák: WFS lekérdezés <wfs:getfeature xmlns:wfs="http://www.opengis.net/wfs" xmlns:ogc="http://www.opengis.net/ogc" xmlns:gml="http://www.opengis.net/gml" xmlns:cgf="http://www.opengis.net/cite/geometry" outputformat="gml2" version="1.0.0" service="wfs"> <wfs:query typename="esri:sc_cities-6" bbox="-71.00,42.00,-72.00,43.00"> </wfs:query> </wfs:getfeature> Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 30/39

32 Titkosítás Szimmetrikus kulcsú titkosítás: Mind a küldő, mind a feladó ismeri a titkosítás kulcsát Az információ titkosítása és visszafejtése a kulcs segítségével történik Ilyen algoritmusok például: Twofish, AES, Blowfish, 3DES Aszimmetrikus (nyilvános) kulcsú titkosítás: A küldő fél rendelkezik egy privát és egy publikus kulccsal Az egyik kulcs csak az információ titkosítását, a másik pedig csak a visszafejtését teszi lehetővé (az egyik kulcs ismeretében a másik kitalálása csak igen nagy erőforrásokkal és igen hosszú idő alatt lehetséges) Ha a titkosító kulcs nyilvános: lehetséges titkosított üzenet küldése a visszafejtő kulcs tulajdonosának (a titkosított üzenetet csak a címzett tudja elolvasni) Ha a visszafejtő kulcs nyilvános: a titkosító kulcs tulajdonosa a titkosítással egyben hitelesíti is az elküldött üzenetet (a titkosított üzenetet csak a kulcs tulajdonosa adhatta fel) digitális aláírás Ha mindkét fél rendelkezik egy privát és egy publikus kulccsal is, akkor a másik fél nyilvános kulcsa és a saját publikus kulcs, valamint egy közösen ismert véletlen szám alapján mindketten előállíthatnak egy közös kulcsot (Diffie Hellman key exchange) Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 31/39

33 Privát-publikus kulcspárok alkalmazása Felhasználó azonosítása egy távoli rendszeren (pl. SSH kapcsolat) A távoli rendszeren megtalálható a felhasználó publikus kulcsa A privát kulcsot célszerű jelszóval is titkosítani, így a belépési adatok ellopásához meg kell szerezni a privát kulcsot tartalmazó állományt, és az annak titkosítására használt jelszót is Személyazonosság igazolása / távoli rendszerek azonosítása Digitálisan aláírt elektronikus üzenetek (levelek, számlák, stb.) Távoli rendszerek megbízhatóságának ellenőrzése (on-line banki tranzakciók, stb.) Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 32/39

34 Privát-publikus kulcspárok alkalmazása A kérdés: honnan tudjuk, hogy a privát kulcs tulajdonosa valójában az, akinek vallja magát? PKI: Public key infrastructure Megbízható tanúsítvány-kibocsátók (CA: certificate authority) ellenőrzik a kulcs tulajdonosának személyazonosságát / a webhely valódiságát, és saját kulcsukkal aláírják a kérdéses nyilvános kulcsot A tanúsítványok láncolata visszakövethető egy megbízható legfelsőbb szintű CA-ig, amiknek a listája az operációs rendszerbe vagy a kérdéses programba be van építve Web of trust ( a bizalom hálója ) Személyek és nyilvános kulcsok egymáshoz kötődésének személyes megerősítése (key signing party-k) Már megbízhatónak nyilvánított kulcs-tulajdonosok megbízhatónak javasolhatnak még nem megerősített nyilvános kulcsokat Implementációk: PGP (Pretty Good Privacy), GnuPG (vagy GPG: GNU Privacy Guard) Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 33/39

35 PKI-problémák Olykor még a nagy és neves CA-knak is akadhatnak problémáik... Comodo Group: betörés után hamis tanúsítványok kerültek kibocsátásra pl. a GMail, MSN, Google, Yahoo szolgáltatásaihoz (2011 március) DigiNotar: betörés után hamis tanúsítványok kerültek kibocsátásra pl. a Google, Yahoo, WordPress szoláltatásaihoz, valamint több holland kormányzati szolgáltatáshoz (2011 július) Trustwave: tanúsítvány-hitelesítésre alkalmas tanúsítványt adott ki egy magáncégnek, aki saját dolgozóinak titkosított internet-forgalmát akarta lehallgatni (2012 február) Mit lehet tenni ezek észlelése után? Tanúsítvány-visszavonási listák (CRL: certificate revocation list) közzététele: minden CA közzéteszi az általa hitelesített, de visszavont tanúsítványok listáját OCSP (Online Certificate Status Protocol) kiszolgálók használata: központi helyen gyűjtött CRL-ek alapján egyes tanúsítványok státuszának gyors ellenőrzése (pl. Firefox Végső megoldásként CA-k komplett eltávolítása a listából (operációs rendszer vagy szoftver frissítésével) Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 34/39

36 Adathalászat Ami ellen semmi nem véd: a felhasználók hiszékenysége Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 35/39

37 Adathalászat Ami ellen semmi nem véd: felhasználók hiszékenysége Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 36/39

38 Biztonságos kapcsolat létesítése IPsec: Internet Protocol Security Az internet protokollstruktúra 2. rétegében működik Kommunikáló felek azonosítása, teljes IP csomagok titkosítása, vagy csak az adattartalom titkosítása (a fejléc megmarad) Operációs rendszer szintű támogatás SSL: Secure Sockets Layer / TLS: Transport Layer Security Az internet protokollstruktúra 4. rétegében működik (alkalmazásréteg) Kommunikáló felek azonosítása, alkalmazásrétegi üzenetek titkosítása Alkalmazásszintű támogatást igényel Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 37/39

39 Biztonságos kapcsolat létesítése SSH csatornák Az internet protokollstruktúra 4. rétegében működik (alkalmazásréteg) Ponttól-pontig titkosítás (pl. otthoni számítógép és a munkahelyi hálózat egy konkrét kiszolgálója között) Helyi vagy távoli portok forgalmának továbbítása biztonságos csatornán Dinamikus port-továbbítás SOCKS proxy létesítésével A porttovábbítás nem igényel speciális támogatást, a SOCKS proxy használata alkalmazásszintű (vagy operációs rendszer szintű) támogatást igényel VPN (virtual private network) megoldások Pl. OpenVPN SSL/TLS alkalmazása a titkosított csatorna kiépítésére Az operációs rendszer számára egy titkosított IP csatornát biztosít, vagy egy titkosított csatornán Ethernet kapcsolatot emulál Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 38/39

40 Források, további olvasnivalók: Wikipedia (információk, péda munkamenetek): stb. W3Schools XHTML referencia Szövegkódolási táblázatok Számítógép rendszerek, 2. óra: Alkalmazásrétegi internetes protokollok; egyszerű szabványos adatcsere formátumok 39/39

Számítógép rendszerek. 2. óra. Alkalmazásrétegi internetes protokollok Egyszerű szabványos adatcsere formátumok

Számítógép rendszerek. 2. óra. Alkalmazásrétegi internetes protokollok Egyszerű szabványos adatcsere formátumok Számítógép rendszerek 2. óra Alkalmazásrétegi internetes protokollok Egyszerű szabványos adatcsere formátumok Névfeloldás: domain nevek DNS (Domain Name System): domain nevek IP címekhez rendelése Eredetileg:

Részletesebben

Számítógép rendszerek. Alkalmazásrétegi internetes protokollok Egyszerű szabványos adatcsere formátumok

Számítógép rendszerek. Alkalmazásrétegi internetes protokollok Egyszerű szabványos adatcsere formátumok Számítógép rendszerek Alkalmazásrétegi internetes protokollok Egyszerű szabványos adatcsere formátumok Névfeloldás: domain nevek DNS (Domain Name System): domain nevek IP címekhez rendelése Eredetileg:

Részletesebben

UNIX / Linux rendszeradminisztráció III. előadás

UNIX / Linux rendszeradminisztráció III. előadás UNIX / Linux rendszeradminisztráció III. előadás Elektronikus levelezés Alapfogalmak Levelezés hagyományosan: levél írás, fejléc(?), boríték, címzés, feladás, továbbítás, kézbesítés Levelezés elektronikusan:

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Az ARPANET hálózat legnépszerűbb szolgáltatása Azonnali üzenetküldés és érkezés Store and Forward rendszer Offline kapcsolat esetén is működik Levélküldő kliens Levél fogadó

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

applikációs protokollok

applikációs protokollok Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Hálózati architektúrák és Protokollok GI Kocsis Gergely Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2016.12.05. netcat Feladat (szerver): indítsunk saját szervert, ami az 5555 porton várja a kliens jelentkezését $ nc -l port_száma Feladat (kliens):

Részletesebben

Alkalmazás rétegbeli protokollok:

Alkalmazás rétegbeli protokollok: Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont

Részletesebben

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2015.11.20. Az alkalmazási réteg protokolljai Milyen alkalmazási rétegbeli protokollokat ismerünk? File átvitel: FTP TFTP Névfeloldás DNS IRC

Részletesebben

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28. Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben

Részletesebben

Összeállította: Sallai András. Levelezőszerver egyszerűen

Összeállította: Sallai András. Levelezőszerver egyszerűen Összeállította: Sallai András Levelezőszerver egyszerűen A levelezés eszközei Mail User Agent levél írása MUA MSA MTA MDA MS Mail Submission Agent - fogad Mail Transfer Agent - továbbít Mail Delivery Agent

Részletesebben

Az internetes levelezésről Erlich János jerlich@tolna.net CsaTolna Egyesület http://www.csatolna.hu

Az internetes levelezésről Erlich János jerlich@tolna.net CsaTolna Egyesület http://www.csatolna.hu Az internetes levelezésről Erlich János jerlich@tolna.net CsaTolna Egyesület http://www.csatolna.hu 1 E-mail, emil, villanylevél, imél, levél A látható levélfej A levéltest Levélkezelő és -beállítása Démonok,

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.11.28. IP, MAC, ARP A B csomópontból az A-ba küldünk egy datagramot. Mik lesznek az Ethernet keretben található forrás és a cél címek (MAC

Részletesebben

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

Segédlet a Hálózati architektúrák és protokollok laborgyakorlathoz v0.6

Segédlet a Hálózati architektúrák és protokollok laborgyakorlathoz v0.6 Segédlet a Hálózati architektúrák és protokollok laborgyakorlathoz v0.6 Bevezetés A laborgyakorlaton alkalmazott operációs rendszer: Linux Disztribúció: Knoppix Linux Live 6.x (DVD változat) Linux parancsok:

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 3. óra Kocsis Gergely, Kelenföldi Szilárd 2015.03.05. Routing Route tábla kiratása: route PRINT Route tábla Illesztéses algoritmus:

Részletesebben

15. Tétel. Extran et olyan biztonsá gos, privát, intranet hálózat amely internet protokol lok segítség ével teszi lehetővé a

15. Tétel. Extran et olyan biztonsá gos, privát, intranet hálózat amely internet protokol lok segítség ével teszi lehetővé a 15. Tétel Cégénél belső intranet kiépítését tervezik. Feladata, hogy ismertesse a döntéshozók számára a különböző megvalósítható szolgáltatásokat, azok előnyeit és hátrányait elemezve. Térjen ki a http,

Részletesebben

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.05.03. Az alkalmazási réteg protokolljai Milyen alkalmazási rétegbeli protokollokat ismerünk? File átvitel: FTP TFTP Névfeloldás DNS IRC

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

WWW Kliens-szerver Alapfogalmak Technológiák Terv. Web programozás 1 / 31

WWW Kliens-szerver Alapfogalmak Technológiák Terv. Web programozás 1 / 31 Web programozás 2011 2012 1 / 31 Áttekintés Mi a web? / A web rövid története Kliens szerver architektúra Néhány alapfogalom Kliens- illetve szerver oldali technológiák áttekintése Miről lesz szó... (kurzus/labor/vizsga)

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják. I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,

Részletesebben

Az Internet. avagy a hálózatok hálózata

Az Internet. avagy a hálózatok hálózata Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt

Részletesebben

web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver)

web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver) web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver) Vezérlőpult A webhosting szolgáltatáshoz a világ egyik vezető vezérlőpultját biztosítjuk. A vezérlőpult

Részletesebben

Rohonczy János: World Wide Web - Világháló

Rohonczy János: World Wide Web - Világháló Rohonczy János: World Wide Web - Világháló Rohonczy János (ELTE) 2005. v.1.0 1 IP cím (4 byte-os) Pl.: 157.181.192.88 hálózatazonosító (cím osztályok).állomásazonosító A osztály 0.0.0.0-127.255.255.255

Részletesebben

Szalai Ferenc szferi@gluon.hu. http://www.gluon.hu

Szalai Ferenc szferi@gluon.hu. http://www.gluon.hu Alapvet ő beállítások egy levelez ő szerver működéséhez (Postfix, Courier, IMAP/POP3) Szalai Ferenc szferi@gluon.hu Miről lesz szó? Hogy néz ki egy levelező rendszer? SMTP, IMAP, POP, MUA, MTA, MDA, LMTP

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 8. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Domain Name System Mire való? IP címek helyett könnyen megjegyezhető nevek használata. (Pl. a böngésző címsorában)

Részletesebben

Elektronikus levelezés

Elektronikus levelezés Elektronikus levelezés Répási Tibor Általános Informatikai Tanszék Miskolci Egyetem Mai program Elektronikus levelezés alapfogalmai Levélkezelési folyamatok Levéltovábbító rendszerek Sendmail Postfix Postafiók

Részletesebben

HÁLÓZATI ALKALMAZÁSOK II.

HÁLÓZATI ALKALMAZÁSOK II. HÁLÓZATI ALKALMAZÁSOK II. Számítógép-hálózatok (BMEVIHIA215) 2014. május 15., Budapest Dr. Lencse Gábor tudományos főmunkatárs BME Hálózati Rendszerek és Szolgáltatások Tanszék lencse@hit.bme.hu Tartalom

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

SSH haladóknak. SSH haladóknak

SSH haladóknak. SSH haladóknak 1 minden ami a sima jelszavas bejelentkezésen túl van, kulcsok, port forward szegény ember vpn-je Zámbó Marcell Andrews IT Engineering Kft. Amit az sshról tudni érdemes... 2 man ssh man

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

DNS és IPv6. Jákó András jako.andras@eik.bme.hu BME TIO

DNS és IPv6. Jákó András jako.andras@eik.bme.hu BME TIO DNS és IPv6 Jákó András jako.andras@eik.bme.hu BME TIO Agenda IPv6 információ a DNS-ben DNS használata IPv6 felett Networkshop 2009. DNS és IPv6 2 Forward DNS bejegyzések domain név IP cím AAAA resource

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

Az Internet felépítése

Az Internet felépítése Digitális kapcsolattartás Az Internet felépítése Az Internet egy világméretű számítógépes hálózat sok összekapcsolt számítógépet tartalmaz a számítógépek egyenrangúak, nincs központi számítógép nincs központja,

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Összeállította: Sallai András. Levelezőszerver

Összeállította: Sallai András. Levelezőszerver Összeállította: Sallai András Levelezőszerver A levelezés eszközei MUA MSA MTA MDA MS Mail User Agent levél írása Mail Submission Agent - fogad Mail Transfer Agent - továbbít Mail Delivery Agent eloszt,

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Számítógépes alapismeretek

Számítógépes alapismeretek Számítógépes alapismeretek 5. előadás Dr. Istenes Zoltán Eötvös Loránd Tudományegyetem Informatikai Kar Programozáselmélet és Szoftvertechnológiai Tanszék Programtervező Informatikus BSc 2008 / Budapest

Részletesebben

Windows hálózati adminisztráció

Windows hálózati adminisztráció Windows hálózati adminisztráció Tantárgykódok: MIN6E0IN 4. Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2016-17. tanév tavaszi félév NAT (Network Address and Port Translation) NAT (Network Address

Részletesebben

Alapfogalmak, WWW, HTTP

Alapfogalmak, WWW, HTTP Alapfogalmak, WWW, HTTP WEB technológiák Dr. Tóth Zsolt Miskolci Egyetem 2015 Dr. Tóth Zsolt (Miskolci Egyetem) Alapfogalmak, WWW, HTTP 2015 1 / 34 Tartalomjegyzék Hálózati Alapfogalmak Internet 1 Hálózati

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak

Részletesebben

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP biztonság BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP támadások Támadás a VoIP szoftveren keresztül OS támadása Windows és Linux/UNIX alapok - szerverek Hardphone hibák Konfigurációs hibák

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 6. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Szállítási réteg (L4) Szolgáltatások Rétegprotokollok: TCP, UDP Port azonosítók TCP kapcsolatállapotok Alkalmazási

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ A Windows névfeloldási szolgáltatásai Jaszper Ildikó jaszper.ildiko@stud.u-szeged.hu Jaszper.Ildiko@posta.hu Budapest, 2007. május 19. - 1 - TARTALOMJEGYZÉK 1. Névfeloldás...

Részletesebben

IP-címhez kötött webszolgáltatások használata idegen IP-című gépről

IP-címhez kötött webszolgáltatások használata idegen IP-című gépről IP-címhez kötött webszolgáltatások használata idegen IP-című gépről Bevezetés Hanák D. Péter, BME IIT, 2006. május 22. Ismeretes, hogy egyes webszolgáltatások csak meghatározott IP-című számítógépekről

Részletesebben

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés 5. Hálózati címzés Tartalom 5.1 IP-címek és alhálózati maszkok 5.2 IP-címek típusai 5.3 IP-címek beszerzése 5.4 IP-címek karbantartása IP-címek és alhálózati maszkok 5.1 IP-címek Az IP-cím egy logikai

Részletesebben

Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni.

Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni. E-mail címeink beállítása a saját gépünkön: Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni. Forrás: promox Saját e-mail címünket be lehet bármelyik gépen állítani,

Részletesebben

Dokumentumformátumok Jelölő nyelvek XML XML. Sass Bálint sass@digitus.itk.ppke.hu. Bevezetés a nyelvtechnológiába 2. gyakorlat 2007. szeptember 20.

Dokumentumformátumok Jelölő nyelvek XML XML. Sass Bálint sass@digitus.itk.ppke.hu. Bevezetés a nyelvtechnológiába 2. gyakorlat 2007. szeptember 20. XML Sass Bálint sass@digitus.itk.ppke.hu Bevezetés a nyelvtechnológiába 2. gyakorlat 2007. szeptember 20. 1 DOKUMENTUMFORMÁTUMOK 2 JELÖLŐ NYELVEK 3 XML 1 DOKUMENTUMFORMÁTUMOK 2 JELÖLŐ NYELVEK 3 XML DOKUMENTUMFORMÁTUMOK

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

Postfilter I. Spamszűrési módszerek és eljárások. Kadlecsik József KFKI RMKI

Postfilter I. Spamszűrési módszerek és eljárások. Kadlecsik József KFKI RMKI <kadlec@sunserv.kfki.hu> Postfilter I. Spamszűrési módszerek és eljárások Kadlecsik József KFKI RMKI Tartalom Az elektronikus levelezés működés Spammer technikák Védekezési- és spamszűrési módszerek 2007.04.25

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

Weboldalak fejlesztése mobil eszközökre

Weboldalak fejlesztése mobil eszközökre Weboldalak fejlesztése mobil eszközökre 1. Ne tegyünk semmit 2. Formázás eltávolítása 3. Médiatípusok használata / Responsive Web Design 4. A céleszköz megtalálása- átirányítás 5. Teljes detektálás és

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása Kocsis Gergely, Supák Zoltán 2016.02.23. TCP/IP alapok A Microsoft Windows alapú hálózati környezetben (csakúgy, mint más hasonló

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

AIX 6.1. IBM Systems Director Console for AIX

AIX 6.1. IBM Systems Director Console for AIX AIX 6.1 IBM Systems Director Console for AIX AIX 6.1 IBM Systems Director Console for AIX Megjegyzés Az információk és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok oldalszám:

Részletesebben

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz

Részletesebben

IP beállítások 3. gyakorlat - Soproni Péter 2009. tavasz Számítógép-hálózatok gyakorlat 1 Bemutató során használt beálltások Windows IP-cím: 192.168.246.100 (változtatás után: 192.168.246.101) Alhálózati

Részletesebben

Webszolgáltatások (WS)

Webszolgáltatások (WS) Webszolgáltatások (WS) Webszolgáltatások fogalma IBM (lényege) Egy interface, mely a hálózaton keresztül szabványos XML üzenetekkel érhető el és hozzá formálsi XML leírás tartozik. (soap, wsdl) Sun Szoftverelemek,

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Network Basic Input/Output System Helyi hálózatokon keresztül számítógépek Név alapján azonosítják egymást Szállítási protokollokra épül NetBeui fölött (pl. Win 9x Netbios

Részletesebben

Invitel levelezés beállítása @fibermail.hu email címek esetén

Invitel levelezés beállítása @fibermail.hu email címek esetén Invitel levelezés beállítása @fibermail.hu email címek esetén Tisztelt Ügyfelünk! Az Invitel - szolgáltatás biztonsági és minőségjavító okokból módosítja a @fibermail.hu domainhez tartozó e-mail címeket

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben

GeoServer, OpenLayers és WFS. Dolleschall János 2009. 08. 17.

GeoServer, OpenLayers és WFS. Dolleschall János 2009. 08. 17. GeoServer, OpenLayers és WFS Dolleschall János 2009. 08. 17. A GeoServer A GeoServer egy nyílt forráskódú szerver szoftver, ami lehetővé teszi térbeli adatok megosztását. Java-ban íródott, így platformfüggetlen.

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015 Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org

Részletesebben

Cisco Catalyst 3500XL switch segédlet

Cisco Catalyst 3500XL switch segédlet Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes

Részletesebben

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális

Részletesebben

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. Ebben a tájékoztatóban több helyen hivatkozunk különböző azonosítókra

Részletesebben

SIP. Jelzés a telefóniában. Session Initiation Protocol

SIP. Jelzés a telefóniában. Session Initiation Protocol SIP Jelzés a telefóniában Session Initiation Protocol 1 Telefon hívás létrehozása 2 Jelzés és hálózat terhelés 3 Jelzés sík és jelzés típusok 4 TDM - CAS Channel Associated Signaling 5 CCS - Signaling

Részletesebben

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is

Részletesebben

Hálózati útmutató. A biztonságos és megfelelõ kezelés érdekében használat elõtt olvassa el az Általános Beállítási Útmutató biztonsági információit.

Hálózati útmutató. A biztonságos és megfelelõ kezelés érdekében használat elõtt olvassa el az Általános Beállítási Útmutató biztonsági információit. Hálózati útmutató 1 2 3 4 5 6 7 8 9 Bevezetés A hálózati kábel csatlakoztatása a hálózathoz A készülék beállítása a hálózaton A Windows konfigurálása A nyomtató funkció használata A SmartNetMonitor for

Részletesebben

SC Kérdés. SC Kérdés. SC Kérdés

SC Kérdés. SC Kérdés. SC Kérdés Melyik Windows Vista verzióról lehet melyik Windows 7 verzióra helyben frissíteni? Windows Vista Business -> Windows 7 Professional Windows Vista Business -> Windows 7 Home Premium Windows Vista Ultimate

Részletesebben

A belső hálózat konfigurálása

A belső hálózat konfigurálása DHCP A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. Szerver (Windows 2012) SWITCH Kliens gép (Windows 7) Hálózati kártya (LAN1) Hálózati kártya (LAN1) Állítsunk be egy lan1

Részletesebben