3.4 Hálózati elemek gyengeségeit kihasználó támadások

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "3.4 Hálózati elemek gyengeségeit kihasználó támadások"

Átírás

1 Reklámok és kémprogramok Ha a gyanútlan felhasználó időnként letölt egy-egy hasznos, ingyenes segédprogramot, akkor komoly veszélybe sodorhatja a PC-jét és az informatikai struktúrát. Az ár ezeknél a szoftvereknél gyakran az, hogy a felhasználónak változó reklám-bannereket (reklámcsíkokat) kell végignézni. Az ilyen szoftverek Advertising Supported Software csoportba tartoznak (röviden: adware). A reklámok a legtöbb felhasználót nagyon nem is zavarják, ha a program funkciói amúgy jól használhatók. Később azonban néhány esetben már többről lett szó, mert a reklám egyedül már nem profitált kellően, főleg ha az nem tartozott a felhasználó érdeklődési területébe. Ezért a figyelem középpontjába a felhasználó és az Interneten tanúsított magatartása került. Így olyan funkciókat építettek be, amelyekkel titokban személyes felhasználói adatokat, például szörfprofilokat tudnak megszerezni, és Interneten kiküldeni. Ez a fajta szoftver, amely elsősorban arra szolgál, hogy a felhasználót megfigyelje, hamar új nevet kapott az Internet-zsargonban: spyware - azaz kémszoftver, amelynek ténykedéséről a felhasználó többnyire egyáltalán nem is értesül. Sok olyan vállalat létezik, amelyek ügyfél-megfigyeléssel egybekötött reklámból él (pl.: Gator). E gyakorlat mögött a reklámfinanszírozott szoftver üzleti modellje áll. Főleg a kisebb szoftvergyártók állnak össze egyre gyakrabban olyan reklámcégekkel, mint a Gator, és ily módon szerzik a bevételeiket. A felhasználó előnye, hogy ingyen kapja meg a szoftvert. A hátránya: a szoftverösszetevők, amelyeket a reklámcégek beépítenek, már nem korlátozódnak a reklámmegjelenítésekre, hanem személyes felhasználói adatok szállítójának használják a felhasználó komputerét. Attól függően, hogy milyen weboldalakat keres fel, megjelennek a monitorán a megfelelő reklámok. Az így összegyűjtött felhasználói szokások, érdeklődési irányok a reklámozó cég kezébe kerülnek és az személyre szabott reklámok ezreivel bombázza meg a célpontot. A módszer fölöttébb idegesítő, hiszen ezek a programok minden lehetséges csatornát kihasználnak hirdetéseik célba juttatására. Gyakran átkonfigurálják a webböngészőt reklámcsíkokat helyezve el rajta, vagy a kereséshez használt oldalt írják át a hirdető cég oldalára, ezzel is növelve annak látogatottságát. 3.4 Hálózati elemek gyengeségeit kihasználó támadások Mára a számítógépek hálózatba kapcsolása teljesen általánossá vált, bármely szervezeti rendszer gépek tucatjait-százait szervezi egységbe az információ hatékonyabb megosztása érdekében. A hálózati struktúra természetes módon tükrözi a szervezeti felépítést: néhány gépből álló lokális hálózatokat (LAN: Local Area Network) hub-ok, hidak (bridge), kapcsolók (switch) és útválasztók (router) csatolnak magasabb egységbe, amelyeket útválasztók, átjárók (gateway), tűzfalak (firewall) kapcsolnak már általában a nagyterületű hálózatokat jelentő még magasabb egységbe, és így tovább. A legtöbb lokális rendszer valamilyen módon az Internet elérését is lehetővé teszi, illetve saját publikus adatait az Internet felhasználók rendelkezésére bocsátja. Ez a nagyfokú összekapcsoltság minden előnye ellenére komoly adatbiztonsági veszélyeket rejt magában, és megköveteli a számítógépeken lokálisan alkalmazott biztonság-politika újragondolását is. A hálózati rendszer egészét tekintve pedig egységes, világos, célszerű és betartható biztonság-politika kialakítására van szükség. A használhatóság és az adatbiztonsági szempontok gyakran egymásnak ellent mondani látszanak, mégis létkérdés, hogy megtaláljuk az elfogadható biztonság és használhatóság közötti megfelelő egyensúlyt. A hálózati elemek gyengeségei alatt olyan sebezhetőségeket értünk melyek a hálózati architektúra kialakításából vagy a hálózati protokollok tervezési elveiből, megvalósítási gyakorlatából vagy a hálózat belső működéséhez szükséges berendezések (kapcsolók, útválasztók stb.) sebezhetőségeiből adódnak. Itt is célszerű felidéznünk, hogy az internetes hálózatokat kezdetben bizalmi körön belül működő hálózatként képzelték el, a tervezés az esetleges sérülések, meghibásodások elleni képességek fejlesztésére irányult és a biztonsági szempontok csak később kerültek előtérbe Áthallásos hálózat lehallgatása Az áthallás lényege, hogy egy hálózatra kapcsolt hoszt más hoszt(ok) adatcsomagjait is képes megfigyelni (lehallgatni). Ez jellemzően az üzenetszórásos hálózatokban van így, amelynek klasszikus példája a koaxos Ethernet, ahol mindenki mindenki más teljes forgalmát hallja. A kapcsoló eszközök árának csökkenése, a strukturált kábelezés terjedése révén napjainkban már kevés helyen találunk ilyen klasszikus Etherneteket, jellemzőbb, hogy a hosztok egymástól kapcsoló (switch) segítségével szeparálva vannak, így privát forgalmuk egymás elől (elvileg) rejtve marad. Miközben a vezetékes hálózatokban a strukturált rendszerekkel a biztonság javult, megjelentek és elterjedtek mára azok a rádiós helyi hálózatok (pl. WiFi), amelyek újabb kihívást jelentenek a biztonságért aggódók számára, mivel (a megfelelően erős titkosítás és hitelesítés nélkül) veszélyeiket tekintve messze felülmúlják korai Ethernetes elődeiket, hiszen most már a kábel közelébe sem kell férkőzni az információért. A lehallgató (sniffer) olyan program, amelyet üzenetszórásos hálózatokban alkalmazhatnak az áramló információ illetéktelen megfigyelésére, kinyerésére. A klasszikus lokális hálózatokban (mint említettük) egyszerűen az Ethernet kártyák nyújtanak erre lehetőséget. A kártyák meghajtóját megfelelő módba (promiscuous mód) állítva a sniffer program képes az adott médián folyó minden Ethernet forgalmat figyelni, elemezni. Ismertebb lehallgató programok, pl. az Ethereal, vagy a tcpdump, ezek segítségével a támadó a hálózaton átküldött jelszavakat, vagy egyéb bizalmas információkat ismerhet meg. A támadás végrehajtásához természetesen a lokális hálózat valamelyik gépéhez hozzáférési lehetőséggel kell bírnia, ráadásul a meghajtó kezelése miatt megfelelően magas jogosultsággal (administrator, root) kell rendelkeznie. A támadó tehát vagy a hoszt gazdája, felhasználója, vagy az őt ért egyéb támadás során bejuttatott hátsó ajtó program, kémprogram manipulátora lehet. A lehallgató telepítésének veszélye a lokális hozzáférés-védelmi mechanizmusok megfelelő beállításával csökkenthető, a Windows 98 sajnos ilyen támadás megakadályozására nem alkalmas, a Windows NT pedig alapbeállításban kijátszható. Amennyiben ilyen támadás veszélye fennáll, a lokális hálózatban fejlettebb operációs rendszerek (Windows 2000, XP, Unix) és megfelelő beállítások alkalmazása javasolt. Az áthallásos lehallgatás elleni védekezés egyik módja kapcsolók alkalmazása. A kapcsolók elvileg az egyes lábakon csak azokat az adatcsomagokat küldik ki, amelyek azon a lábon lévő hosztnak szólnak, így minden gép csak a neki szóló adatcsomagot hallhatja. Sajnos a kapcsolók sem támadhatatlanok, vannak olyan módszerek, amivel normál működésüket megzavarva el lehet érni például, hogy a kapcsoló hub 2 üzemmódra térjen át, ilyen a CAM (Content- Addressable Memory) tábla elárasztás vagy mérgezés, de elég veszélyes támadás az Ethernet cím - IP cím összerendelés megkeverése is, amilyen az ARP (Address Resolution Protocol) mérgezés. Még megbízhatóbb védelmet ad, ha a teljes kommunikációt erős titkosítású és hitelesítésű protokollokkal végezzük. 2 A hub biztonsági szempontból a koax Ethernettel azonos problémát vet fel, mivel bármely lábán beérkező adatcsomagot minden lábára továbbít. Eredeti feladata nem is a logikai leválasztás, hanem a jelek erősítése. MTAsec_w1 67/517 MTAsec_w1 68/517

2 További információk: CAM Table Poisoning on Ethernet Switches Packet Sniffing on Layer 2 Switched Local Area Networks papers/layer2sniffing.pdf ARP tábla megmérgezése Üzenetszórásos lokális hálózatokban biztonsági szempontból különösen kritikus a fizikai és IP címek közötti összerendelés mechanizmusa. Ahhoz, hogy pl. egy Ethernet hálózatban a feladó hoszt IP csomagot juttathasson el valamelyik címzett hoszthoz, előbb meg kell tudnia a címzett IP címének ismeretében annak Ethernet címét. A feladat megoldására az ARP (Address Resolution Protocol) mechanizmust alkalmazzák, amely a következőképpen működik. A feladó küldő gép olyan Ethernet broadcast csomagot 3 küld, amely tartalmazza saját IP címét és az elérni kívánt hoszt IP címét. A címzett, látván, hogy az ő Ethernet címére kíváncsiak, a feladónak visszaküldi a megfelelő választ saját Ethernet címével, miután az Ethernet kapcsolat létrejöhet. Egy adott hoszt, ha már megtudta egy másik hoszt IP cím - Ethernet cím összerendelését, már nem végez minden alkalommal ARP lekérdezést, hanem az adatokat újabb ARP válasz érkezéséig (vagy timeout lejártáig) egy táblában, az ún. ARP gyorsítótárban (cache-ben) tárolja. Kapcsolóval szegmentált lokális hálózatokban (ahogy említettük) a forgalom a hosztokról közvetlenül nem hallgatható le, de az ARP mechanizmus félrevezetésével, az ARP gyorsítótár meghamisításával (megmérgezésével) azonban erre mégis van lehetőség. Tegyük fel, hogy a kapcsolóhoz A, B és C gépek kapcsolódnak. Az A és B gépek közötti forgalmat a C gép kívánja megfigyelni. C ARP választ küld A-nak, amelyben tudatja, hogy B IP címe C Ethernet címéhez van rendelve. C ARP választ küld B-nek is, amelyben A IP címét szintén C Ethernet címéhez rendelve tünteti fel. A és B mindketten módosítják ARP táblájukat és mindegyik a másik IP címeként C Ethernet címét tárolják el. Ezek után az A és B közötti kommunikáció C-n keresztül történik, aki megfigyelheti, módosíthatja a csomagokat (Man-inthe-Middle-Attack). A támadást az teszi lehetővé, hogy az ARP protokoll állapotmentes, azaz egy adott gép akkor is elfogad ARP választ (és ez alapján módosítja ARP tábláját), ha előzőleg ki sem küldött erre vonatkozó ARP kérést. A (layer 2) kapcsolók tehetetlenek ezzel a támadással szemben, mivel csak az Ethernet csomagokat látják, a benne foglalt IP csomaggal nem foglalkoznak. A kapcsolók port védelme 4 sem nyújt megoldást, hiszen a portokhoz kapcsolt Ethernet címek nem változtak. Legfőbb védekezési lehetőség az érintett gépek hatáskörébe tartozik azzal, hogy az ARP táblájukban szereplő összerendelést maguk jegyzik be statikusan, amennyiben erre az operációs rendszer lehetőséget ad (arp s parancs). Sajnos a Windows operációs rendszerek (az XP kivételével) a statikusan bejegyzett összerendeléseket is aktualizálják ARP válasz vagy időtúllépés (timeout) hatására. Linux rendszerekből is csak a 2.4- esnél újabb verziók védhetők ilyen módon. Ehhez a védelemhez tehát, pl. Windows XP-t kell alkalmazni. Másik megoldás lehet, ha intelligensebb kapcsolót (ún. layer 3 switch) alkalmazunk, amely képes nyomon követni az ARP és IP forgalmat egyaránt, és saját statikus adatbázisa alapján felismeri a hamis ARP válaszokat. 3 speciális Ethernet címmel ellátott üzenetcsomag, amit a hálózaton lévő minden gép megkap 4 Port védelem esetén rögzíthető, hogy egy adott porthoz csak adott Ethernet című gépek kapcsolódhatnak Forrás vezérelt útválasztás Az IP forráscím hamisítás tárgyalásánál láttuk, hogy az alhálózaton kívülről indított támadás esetében a támadó a hamis forráscímmel érkező csomagokat el tudja ugyan fogadtatni az áldozattal, de a válaszokat az útválasztók nem a támadónak küldik, hanem a forráscímben megjelölt hosztnak (vagyis a helyes címre). Az útválasztók ugyanis általában az egymás közötti útvonal hirdetések vagy a rendszergazdák által rögzített útvonal táblák alapján döntik el, hogy merre irányítják az adatcsomagokat a cél felé. A támadó nagyobb károkozásra képes, ha a válaszcsomagok is eljutnak hozzá (ld. még a Belépés kapcsolatba fejezetet). A következőkben tárgyalt forrás vezérelt útválasztás (source routing) letiltásának elmulasztása azért veszélyes, mert a támadó ezzel a módszerrel el tudná érni, hogy a válaszcsomagokat mégis hozzá juttassa el a hálózat. Az IP csomag fejléce tartalmazhat egy változó hosszúságú opció mezőt, ebben egyebek között megadható a source routing opció, amelyet a bejárandó útvonal állomásainak (útválasztóinak) 4 byte-os IP címei követnek. A céltól a válaszcsomagok szintén a source route alapján mennek vissza, természetesen fordított sorrendben, követve a felsorolt állomásokat. Az útválasztás kezelése lehet laza (loose) vagy szigorú (strict). Előbbi azt jelenti, hogy az útválasztók megpróbálják a csomagot úgy irányítani, hogy a felsorolt állomásokat érintse, de lehet hogy közben más útválasztókon is keresztül megy. Szigorú irányítás esetén pedig csak a felsorolt útválasztókon mehet át a csomag, amennyiben pedig ez nem lehetséges, a csomagot eldobják. Forrás vezérelt útválasztással legfeljebb 8 közbeeső útválasztó adható meg. Könnyen látható, hogy a forrás vezérelt útválasztás (különösen a laza formája) hatékony fegyver egy olyan támadó kezében, aki route-olt hálózatban akar IP forráscím hamisítás támadást megvalósítani. A forrás vezérelt útválasztás ellen védekezni úgy lehet, hogy legalább a felügyeletünk alatt álló útválasztókban megtiltjuk a forrás-vezérlést, illetve az ilyen beállítással érkező csomagok feldolgozását. Például Cisco típusú útválasztóknál ez az IP source-route paranccsal lehetséges Kapcsolat eltérítése A kapcsolat eltérítés (session hijacking) olyan támadási mód, amikor a támadó már kiépült, hitelesített aktív kapcsolatot kíván az egyik szereplő nevében átvenni, illetve más nevében kapcsolat felvétel is kezdeményezhető ezzel a módszerrel, ha például a támadott hoszt kizárólag forrás IP cím alapján hitelesít (ld. UNIX trusted host mechanizmus). Mindkét esetben a támadás az IP forráscím hamisításra épül, amit a támadó további elemekkel (pl. sorszám kitalálás, szolgáltatásbénítással) egészít ki. A támadás célja az, hogy ne kelljen a hitelesítési processzust végigcsinálni, mégis a megszemélyesített gép/felhasználó jogosultságát szerezzük meg a támadott hoszton. Főleg erős hitelesítést alkalmazó kapcsolatoknál lehet ez a módszer célravezető, mivel az erős hitelesítés ez ellen a támadás ellen nem véd. A kapcsolat eltérítés lehet passzív vagy aktív, attól függően, hogy a támadó csak megfigyeli az eltérített kapcsolatban folyó adatokat, vagy aktívan manipulálja is azokat. Aktív támadás esetén a támadónak, miután átvette a kapcsolatot, a megszemélyesített áldozatot valamilyen módon el kell némítania. Ez leggyakrabban szolgáltatásbénító támadással érhető el. Innentől kezdve a támadó úgy viselkedik, mintha normálisan hitelesített felhasználó lenne. A továbbiak megértése érdekében röviden idézzük fel az IP-re épülő szállítási protokollok szerkezetét (TCP, UDP). Az Internet alapvetően nem biztosít megbízható adatátvitelt, IP csomagok veszhetnek el, kettőződhetnek, megsérülhetnek stb. Az adatok tehát nem továbbíthatók egyszerű IP csomagok formájában, a csomagoknak kell tartalmazniuk olyan segéd MTAsec_w1 69/517 MTAsec_w1 70/517

3 információkat is, amelyek a két kommunikáló végpontnak szólnak. A végpontok ezen plusz információk alapján tudják például elkülöníteni, hogy egy adatcsomagot melyik alkalmazásnak kell feldolgoznia (UDP és TCP forrás és cél portszámok), mivel ugyanazon két végpont között egyszerre több kapcsolat is létezhet. A TCP (Transmission Control Protocol) protokoll megbízhatatlan IP hálózaton képes megbízható, kétirányú kapcsolatfenntartó átvitelt biztosítani a két kommunikáló végpont között. Ehhez természetesen a végpontok aktív közreműködésére van szükség, úgymint kapcsolat felvétel, csomagok nyugtázása, időtúllépés kezelés, újra adás, kapcsolat lebontás stb. A szükséges információkat a TCP csomag fejléce tartalmazza (a portszámokon kívül jelzőbitek, sorszám, kontroll összeg). A feladó végpont a TCP csomagot a hasznos adattal együtt IP csomagba ágyazza, majd az egészet átadja az útválasztóknak, amelyek IP csomagként irányítják a cél végpontig, ahol TCP feldolgozás után az eredeti adatfolyamként áll elő az átküldött adat. Minden TCP átvitel az ún. háromutas kézfogás néven ismert kapcsolat felvételi eljárással indul. Pl.: A kíván B-vel TCP kapcsolatot kiépíteni: 1. A egy SYN csomagot (TCP SYN flag beállítva) küld B-nek, amelyben közli az általa választott kezdő byte sorszámot (Initial Sequence Number: ISN). 2. B egy SYN ACK (SYN és ACK bit beállítva) csomagot küld vissza, amelyben nyugtázza a kapcsolat felvételi szándékot. Egyúttal elküldi az általa választott ISN-t is, valamint A-nak az ISN-jét 1-gyel megnövelve, nyugtázásképpen. 3. A egy ACK (nyugta bit beállítva) csomagot küld vissza, benne B ISN-jét 1-gyel megnövelve. Ha minden rendben lezajlott, A és B között létrejön a TCP kapcsolat. A kapcsolat során mindkét fél byte-folytonosan számolja a másiktól kapott byte-okat, és ennek megfelelően folyamatosan növel egy, a partner ISN-jétől indított számlálót. Válaszcsomagban a hasznos adat mellett nyugtázásképpen ezt a számlálót is visszaküldik, a feladó innen tudja, hogy a másik fél rendben megkapta-e az átküldött adatot. Az elmondottakból világosan látszik, hogy a számlálók aktuális állapotának (sequence number) ismerete nélkül, egy külső támadó nem tudja a TCP kapcsolatot eltéríteni, hiszen nem tud megfelelő nyugtát visszaküldeni. Lehallgatható lokális hálózatokon nem gond a sorszám megfigyelése, más esetben pedig az ISN kitalálásával lehet próbálkozni. Felvetődik a kérdés, hogy a lehallgatható lokális hálózaton mi a különbség a kapcsolat eltérítés támadás, és az ARP gyorsítótár elleni támadásnál megismert módszer között. Egyrészt a kapcsolat eltérítés alkalmazható akkor is, ha a lokális hálózat nem ARP mechanizmust használ, vagy a gyorsítótár támadás ellen védve van, pl. statikus ARP táblák alkalmazásával. Másrészt A-t megszemélyesítő támadást B ellen C nem tud indítani A aktív közreműködése nélkül, ha A és B között a megtámadni kívánt TCP kapcsolat erős hitelesítés után épül ki. C hiába hallgatja le a lokális hálózatot, nem fogja megtudni a megfelelő jelszót, mivel A és B között minden alkalommal más (nem kitalálható) hitelesítési token jelenik meg a hálózaton. Ilyenkor C nem tud mást tenni, mint megvárja, amíg A szabályos módon hitelesíti magát B felé, majd erre a kapcsolatra alkalmazza a kapcsolat eltérítéses támadást. Útválasztókkal szegmentált (routolt) hálózatokon a támadó dolgát nehezíti, hogy nem a támadó, hanem a megszemélyesített gép kapja vissza a válaszcsomagokat. Mivel a válaszcsomagokat a támadó nem látja, csak úgy képes kapcsolat eltérítéses támadást végbe vinni, ha a visszanyugtázandó byte sorszámokat valamilyen módon kitalálja. A sorszám kitalálására igen kis esély van, ha B megfelelően véletlen számot választ minden új kapcsolat kiépítésekor. Vannak azonban olyan operációs rendszerek, ahol az ISN jó eséllyel megjósolható. Ilyenek a Windows rendszerek, és több főleg régebbi BSD Unix variáns. Az újabb Linux-ok gyakorlatilag megjósolhatatlan ISN-t választanak. Ha nem sikerül a támadott hoszt ISN-jét eltalálni, vagy nem sikerül a megszemélyesített gépet szolgáltatásbénító támadással elzárni a kommunikációtól, akkor mellékhatásként ún. nyugta vihar (ACK storm 5 ) forgalom keletkezik a hálózaton. Nézzük meg, hogy gyakorlatilag hogyan történik egy ilyen támadás: 1. C támadó a B megtámadandó hoszttól ISN mintákat vesz, ami azt jelenti, hogy TCP kapcsolatkérésekre érkező válaszokból megpróbál a következő ISN-re következtetni. 2. C támadó szolgáltatásbénító támadással megbénítja a megszemélyesítendő A gépet úgy, hogy az nem tud üzeneteket küldeni. 3. C támadó hamisított IP forráscímmel (az A IP címével) SYN csomagot küld B-nek. 4. B egy SYN ACK csomagot küld vissza A-nak, amelyben közli saját ISN-jét. A a szolgáltatásbénító támadás miatt nem tud az észlelt protokoll hiba miatt TCP RST csomagot küldeni B-nek, ezért a kapcsolatkiépítési folyamat nem szakad meg. 5. C nem látja B ISN-jét, ezért csak úgy tudja azt ACK csomagban visszanyugtázni, ha előzőleg sikerült megjósolnia. Ebben a csomagban már adat is mehet (RFC793 nem tiltja, de nem gyakori eset), ha a nyugtázás sikerült, a kiépült kapcsolaton B máris fogadja az adatot. Helyi hálózaton kívülről indított támadás esetén a támadó a válaszcsomagokat általában nem látja (mert az útválasztók nem hozzá irányítják), de a fenti módszerrel sikerrel kezdeményezhet TCP kapcsolatot B-hez és az 5. lépésben elküldött csomag már tartalmazhat olyan adatot, amit B feldolgoz (elsősorban akkor, ha B kizárólag a forrás IP cím alapján engedélyez hozzáférést). A módszer TCP sorszám alapú támadás (TCP sequence number attack) néven ismert, az Internet közegében az elsők között alkalmazott klasszikus módszer. Szerencsére mára jószerével mindenki megtanulta, hogy az IP forráscím hamisítás ellen az útválasztóin védekezzen, IP címre ne építsen további védelem nélkül bizalmi viszonyt hosztok között, és lehetőleg alkalmazzon titkosított kommunikációt. Az IP-re épülő másik szállítási protokoll az UDP (User Datagram Protocol). Működése jóval egyszerűbb, mint a TCP-é, azonban sokkal kevésbé megbízható. A protokoll állapotmentes, vagyis az UDP-vel kommunikáló felek semmilyen, a kommunikáció állapotára vonatkozó információt nem tartanak nyilván. Így nincs kapcsolatkiépítés (kapcsolat fogalma sem létezik, vagyis az UDP kapcsolatmentes protokoll), nyugtázás, újra adás stb. és ennek megfelelően nincs kapcsolat hitelesítés sem. Természetesen az UDP-re épülő magasabb szintű protokollok ezen hiányosságokat részben korrigálhatják, de ha erre lenne szükség, inkább a TCP-t használják. Az UDP tulajdonképpen az IP felett csak a szolgáltatás multiplexálást (és egyszerű csomag integritást) biztosítja, vagyis azt, hogy két hoszt egyidőben különböző UDP kommunikációkat tudjon folytatni. Minden hiányossága ellenére sok fontos magasabb szintű protokoll épül UDPre, jórészt megtartva az ebből eredő biztonsági folyományokat (pl. DNS, TFTP, NFS, NIS, syslog, RIP, RADIUS, NTP stb.). Az IP forráscím hamisításos támadások megvalósítása is egyszerűbb feladat, mint TCP-re épülő protokollok ellen, hiszen pl. nem kell ügyelni a visszanyugtázásra (ugyanis nincs), vagy a megszemélyesített gép lefojtására (ui. az állapotmentesség miatt, a fel sem tett kérdésre érkező válasz a megszemélyesített hosztot nem zavarja). Biztonsági szempontból tehát az UDP-re épülő protokollok gyengébbnek tekinthetők a TCP-re épülőknél. Kapcsolat eltérítéses támadások végrehajtásához az Internetről kész programok tölthetők le, mint pl. a juggernaut, Hunt, TTY Watcher, IP Watcher. A támadás ellen hatásosan titkosított protokollok (pl. SSH) alkalmazásával lehet védekezni, az erős hitelesítés önmagában kevéssé hatásos (UDP esetén csomagonkénti hitelesítés szükséges). Ezenkívül érdemes korlátozni a 5 Megszemélyesített gép nevében küldött kérésekre a gép számára váratlan visszajelzések generálódnak a megtévesztett gép felől. MTAsec_w1 71/517 MTAsec_w1 72/517

4 bejövő kapcsolatok számát, valamint tűzfallal védeni a belső hálózatot (pl. kívülről hamisított belső IP címmel ne engedjünk hozzáférést). A TCP sorszám alapú támadás ellen olyan operációs rendszer alkalmazásával lehet védekezni, amely minden új TCP kapcsolatfelvételkor véletlenszerűen generál ISN-t. A rendszer ilyen szempontú ellenőrzésére kiválóan használható az nmap portscanner és operációs rendszer azonosító program (ld Hosztok közötti bizalmi viszony kihasználása Hálózati rendszerekben nemritkán alkalmazták a hosztok közötti bizalmi viszony (trusted host) megoldást, elsősorban a felhasználók kényelme érdekében. Ha a csoport egyik elemét képező Unix hosztra a felhasználó sikeres hitelesítés után bejelentkezett, a másik, ezzel bizalmi viszonyban álló Unix hosztra hitelesítés nélkül átjelentkezhet (rlogin és rsh parancsok). A bizalmi viszony hosztonként és/vagy felhasználónként adható meg, amelyet a Unix IP cím alapján ellenőriz. Tehát ha pl. a B hoszt megbízik A-ban, akkor a B /etc/hosts.equiv fájljában egy erre vonatkozó bejegyzésnek kell szerepelni. Ezek után, ha egy felhasználó A-ra sikeresen bejelentkezik, ugyanazon UID-del (root-ot is beleértve!) jelszó megadása nélkül átjelentkezhet B-re. Nem nehéz látni, hogy a TCP sorszám-alapú támadás szempontjából ez egy ideális helyzet. A támadónak nem kell mást tenni, mint A-t megszemélyesítve támadni B rsh (remote shell) TCP portját. Először A-t lebénítja pl. SYN csomagokkal (ld. SYN elárasztás), B-től ISN mintákat véve kitalálja a következő ISN-t, A-t megszemélyesítve TCP kapcsolatot kezdeményez B rsh portjához, majd B rsh portjára küldi pl. az echo + + >> /.rhosts adatrészt tartalmazó TCP csomagot, a kitalált sorszámmal. Mivel B IP címe alapján megbízik A-ban, ezért megbízik a támadóban is, és az echo parancsot végrehajtja (nem részletezzük a jelentését). Ezután B-re távolról bárki teljes jogokkal (root-ként), hitelesítés nélkül, rlogin paranccsal bejelentkezhet. Egyébként pontosan ezt a klasszikus módszert alkalmazta 1994-ben Kevin Mitnick, amikor feltörte Tsutomu Shimomura rendszerét. Mintnicknek természetesen szüksége volt arra az információra, hogy Shimomura két Unix rendszere bizalmi viszonyban áll egymással. Igazából ez jelentette azt a biztonsági hiányosságot, amit kihasználva a behatolás sikerült (ld ) Útválasztók (router) elleni támadások Az útválasztó az Internet legfontosabb eszköze. Útválasztók végzik az IP csomagok irányítását az IP csomagok fejlécében található cím információ, és saját routing táblájuk szerint. Az útválasztókat nem érdekli az IP csomagba ágyazott információ, így nem kezelik sem az UDP, sem a TCP, sem pedig a magasabb szintű protokollokat (ez természetesen csak az áthaladó irányított csomagokra igaz, adminisztrációs protokollokra nem). A legtöbb útválasztó azonban elláthat olyan csomagszűrő funkciót is, amelynek során IP csomagokat a bennük foglalt TCP vagy UDP csomagok fejléc információi alapján szűr, mégsem mondhatjuk, hogy kezelik ezeket a protokollokat. Ilyen fajta, részben tűzfal funkciókat is ellátó útválasztókat főleg lokális hálózatok Internet kijáratánál alkalmaznak. Az útválasztók kellőképpen bonyolult eszközök ahhoz, hogy üzemszerű alkalmazásuk során megkívánják az adminisztrálást (szemben pl. a hubokkal). Nyilvánvaló, hogy egy útválasztó üzembe állításakor a környezetének megfelelően fel kell tölteni routing tábláját. A routing tábla feltöltése, az útválasztó konfigurálása adminisztrátori feladat, amelyet megfelelő jogosultság megszerzése után lehet elvégezni. Az útválasztók ezért saját operációs rendszert (gyakran a célnak megfelelően redukált funkcionalitású Unix variánst, Cisco esetében pedig saját, IOS nevű rendszert) futtatnak, ez biztosítja a hozzáférésvédelmet, a konfiguráció kezelését, esetleg távoli titkosított elérhetőséget és a csomagok irányítását. Az adminisztrációs feladatok elvégzésére különböző elérhetőségi lehetőségeket biztosítanak, mint pl. soros vonali terminál kapcsolat, és TCP alapú kapcsolatok (telnet, SSH, HTTP, vagy saját protokoll). Az útválasztók a routing információkat egymásközt is megoszthatják, pl. a RIP (Routing Information Protocol), EIGRP (Extended Interior Gateway Routing Protocol; Cisco protokollja), OSPF (Open Shortest Path First), BGP (Border Gateway Protocol) protokollok segítségével. Erre leginkább akkor van szükség, ha valamilyen okból a hálózat egy szakasza üzemképtelenné válik, vagy új szakasz lép életbe. Ilyenkor az eseményt észlelő útválasztók tájékoztatják a többi útválasztót, megosztva velük az új információt. Természetesen a többi útválasztó a kapott információnak megfelelően módosítja routing tábláját. Támadási szempontból nyilván az adminisztrátori felügyelet megszerzése, a routing információk cseréjének manipulálása, és különböző szolgáltatásbénító támadások jöhetnek szóba. Ha egy támadó vaktában keres megtámadandó útválasztót, különböző scan programok (pl. nmap) segítségével könnyen beazonosíthatja azokat. Az Interneten legelterjedtebben alkalmazott Cisco útválasztókat az nmap különböző személyiség jegyek alapján jó eséllyel felismeri (pl. 2001, 4001, 6001 es TCP cisco finger portok, vagy 9001-es TCP cisco Xremote service ). Konfigurációs hibának minősíthető tehát, ha az útválasztó bárki számára azonosítja magát, hiszen ezzel a támadó dolgát nagyban megkönnyíti. Pl. a Cisco útválasztók 1999-es TCP portjára (ident) kapcsolódva, a cisco választ kapjuk. Az útválasztó akkor helyesen konfigurált, ha a támadó által nem azonosítható típusa és operációs rendszerének verziója. Az azonosíthatóság ellen legkönnyebben a beépített csomagszűrő funkció alkalmazásával lehet védekezni: csak a feltétlenül szükséges hozzáféréseket kell megengedni. Az adminisztrátori felügyelet megszerzése természetesen hitelesítés után lehetséges. Itt a jelszókezeléssel kapcsolatban minden rendszerre általában vonatkozó szabályokat kell szem előtt tartani. A gyártók az útválasztóikat gyakran alapértelmezett módon beállított jelszóval szállítják. Mielőtt az útválasztót hálózatra kapcsolnánk, feltétlenül meg kell változtatni ezt a jelszót. Cisco útválasztók esetében a cisco, cisco routers, vagy c alapértelmezett (default) jelszók ismertek. A támadó, ha hozzáfér az útválasztó adminisztrációs portjához (konzol vagy telnet), ezekkel a jelszavakkal fog először próbálkozni, sajnos gyakran eredményesen. A támadó számára másik lehetőség, ha valamilyen módon meg tudja szerezni (pl. SNMP-n, vagy TFTP-n keresztül; ld. később) az útválasztó konfigurációs fájlját. A Cisco többféle módon tárolhatja a jelszavakat: az ún. 0-ás típusú jelszavakat nyíltan, míg az 5-ös és 7-es típusú jelszavak egyirányú rejtjeles képét tárolja a konfigurációs fájlban. Az 5-ös típusú jelszó képét MD5 hash algoritmussal állítják elő, ez jelenleg kriptográfiailag erősnek tekinthető. A 7-es típusú jelszavak esetében azonban jóval gyengébb algoritmust használnak, amely lehetővé teszi a nyílt jelszó visszaállítását. A jelszó visszaállítására az Internetről kész programok tölthetők le, pl. ios7decrypt.pl, vagy a GetPass!. Cisco útválasztókon ezért mindenképpen az 5-ös típusú jelszavak alkalmazása javasolt. Az alapértelmezett account-ok problémája nem csak a Cisco eszközeit érinti. A 3Com kapcsolókba többféle alapértelmezett account-ot is beépítettek, ezek más-más szintű hozzáférést engedélyeznek. A Bay útválasztók User és Manager account-jainak eléréséhez alapértelmezett módon nem kell jelszót megadni. Ez a támadó számára a konfiguráció direkt elérését, vagy FTP-vel való letöltését teszi lehetővé. A Webramp ISDN útválasztójának alapértelmezett adminisztrátori account-ja wradmin névvel, trancell jelszóval érhető el. Az alapértelmezett account-ok jelenléte alapértelmezett jelszóval igen veszélyes, ezért feltétlenül megváltoztatandók. Másrészt az adminisztrációs portok (telnet, SSH, FTP,...) elérése a MTAsec_w1 73/517 MTAsec_w1 74/517

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika 1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:

Részletesebben

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz) Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez

Részletesebben

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Hálózati rendszerek adminisztrációja JunOS OS alapokon Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok

Részletesebben

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely Hálózati architektúrák és Protokollok GI 8 Kocsis Gergely 2018.11.12. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Bevezető. Az informatikai biztonság alapjai II.

Bevezető. Az informatikai biztonság alapjai II. Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés

Részletesebben

13. gyakorlat Deák Kristóf

13. gyakorlat Deák Kristóf 13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza

Részletesebben

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

A kapcsolás alapjai, és haladó szintű forgalomirányítás. 1. Ismerkedés az osztály nélküli forgalomirányítással

A kapcsolás alapjai, és haladó szintű forgalomirányítás. 1. Ismerkedés az osztály nélküli forgalomirányítással A Cisco kapcsolás Networking alapjai Academy Program és haladó szintű forgalomirányítás A kapcsolás alapjai, és haladó szintű forgalomirányítás 1. Ismerkedés az osztály nélküli forgalomirányítással Mártha

Részletesebben

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el Routing IPv4 és IPv6 környezetben Professzionális hálózati feladatok RouterOS-el Tartalom 1. Hálózatok osztályozása Collosion/Broadcast domain Switchelt hálózat Routolt hálózat 1. Útválasztási eljárások

Részletesebben

Routing. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

Routing. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék Routing Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu Út(vonal)választás - bevezetés A csomagok továbbítása általában a tanult módon,

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői Tartalom Router és routing Forgalomirányító (router) felépítésük működésük távolságvektor elv esetén Irányító protokollok autonóm rendszerek RIP IGRP DHCP 1 2 A 2. réteg és a 3. réteg működése Forgalomirányító

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

[SZÁMÍTÓGÉP-HÁLÓZATOK]

[SZÁMÍTÓGÉP-HÁLÓZATOK] Mérési utasítás WireShark használata, TCP kapcsolatok analizálása A Wireshark (korábbi nevén Ethereal) a legfejlettebb hálózati sniffer és analizátor program. 1998-óta fejlesztik, jelenleg a GPL 2 licensz

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben

IP beállítások 3. gyakorlat - Soproni Péter 2009. tavasz Számítógép-hálózatok gyakorlat 1 Bemutató során használt beálltások Windows IP-cím: 192.168.246.100 (változtatás után: 192.168.246.101) Alhálózati

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

Kommunikációs rendszerek programozása. Routing Information Protocol (RIP)

Kommunikációs rendszerek programozása. Routing Information Protocol (RIP) Kommunikációs rendszerek programozása Routing Information Protocol (RIP) Távolságvektor alapú útválasztás Routing Information Protocol (RIP) TCP/IP előttről származik (Xerox Network Services) Tovább fejlesztve

Részletesebben

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán CISCO gyakorlati segédlet Összeállította: Balogh Zoltán 2 1. Forgalomirányítók alapszintű konfigurálása Hostname megadása: (config)#hostname LAB_A Konzol és telnet kapcsolatok jelszavainak megadása: (config)#line

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,

Részletesebben

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992 Hálózati Technológiák és Alkalmazások Vida Rolland, BME TMIT 2018. október 29. Link-state protokollok OSPF Open Shortest Path First Első szabvány RFC 1131 ( 89) OSPFv2 RFC 2178 ( 97) OSPFv3 RFC 2740 (

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI) lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) - lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

Hálózatok építése és üzemeltetése. Hálózatbiztonság 1.

Hálózatok építése és üzemeltetése. Hálózatbiztonság 1. Hálózatok építése és üzemeltetése Hálózatbiztonság 1. Biztonság az 1. és 2. rétegben 2 Emlékeztető a rétegekre ISO/OSI 1983 International Standards Organization Open Systems Interconnection Basic Reference

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 5. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer: ARP Útválasztás: route IP útvonal: traceroute Parancsok: ifconfig, arp,

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

Internet ROUTER. Motiváció

Internet ROUTER. Motiváció Több internetvonal megosztása egy szerverrel iptables/netfilter és iproute2 segítségével Készítette: Mészáros Károly (MEKMAAT:SZE) mkaroly@citromail.hu 2007-05-22 Az ábrán látható módon a LAN-ban lévő

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 3. óra Kocsis Gergely, Kelenföldi Szilárd 2015.03.05. Routing Route tábla kiratása: route PRINT Route tábla Illesztéses algoritmus:

Részletesebben

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás: Bevezetés A Secure Shell (SSH, biztonságos héj ) egy segédprogram, amelyet számos módon leírhatunk. Mondhatjuk, hogy protokoll, hogy titkosító eszköz, hogy ügyfél kiszolgáló alkalmazás, vagy hogy parancsfelület

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

MAC címek (fizikai címek)

MAC címek (fizikai címek) MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!

Részletesebben

Hálózati architektúrák és Protokollok PTI 6. Kocsis Gergely

Hálózati architektúrák és Protokollok PTI 6. Kocsis Gergely Hálózati architektúrák és Protokollok PTI 6 Kocsis Gergely 2018.04.11. Hálózati konfiguráció $ ifconfig Kapcsoló nélkül kiíratja a csomópont aktuális hálózati interfész beállításait. Kapcsolókkal alkalmas

Részletesebben

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:

Részletesebben

VIRTUÁLIS LAN ÉS VPN

VIRTUÁLIS LAN ÉS VPN VIRTUÁLIS LAN ÉS VPN VLAN (VIRTUAL LOCAL AREA NETWORK) A virtuális helyi hálózat lehetőséget biztosít számunkra, hogy anélkül osszuk független csoportokba a végpontokat, hogy fizikailag külön eszközökkel,

Részletesebben

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely Hálózati architektúrák és Protokollok PTI 5 Kocsis Gergely 2013.03.28. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

FORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA

FORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA FORGALOMIRÁNYÍTÓK 6. Forgalomirányítás és irányító protokollok 1. Statikus forgalomirányítás 2. Dinamikus forgalomirányítás 3. Irányító protokollok Áttekintés Forgalomirányítás Az a folyamat, amely révén

Részletesebben

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott

Részletesebben

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely Hálózati architektúrák és Protokollok GI 7 Kocsis Gergely 2017.05.08. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

BajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak

Részletesebben

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű. 12. Felügyeleti eszközök Néhány számítógép és szerver felügyeletét viszonylag egyszerű ellátni. Ha sok munkaállomásunk (esetleg több ezer), vagy több szerverünk van, akkor a felügyeleti eszközök nélkül

Részletesebben

Virtuális magánházlózatok / VPN

Virtuális magánházlózatok / VPN Virtuális magánházlózatok / VPN Hálózatok összekapcsolása - tunneling Virtuális magánhálózatok / Virtual Private Network (VPN) Iroda Nem tekintjük biztonságosnak WAN Internet Gyár Távmunkások 2 Virtuális

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

Forgalomirányítás (Routing)

Forgalomirányítás (Routing) Forgalomirányítás (Routing) Tartalom Forgalomirányítás (Routing) Készítette: (BMF) Forgalomirányítás (Routing) Autonóm körzet Irányított - irányító protokollok Irányítóprotokollok mőködési elve Távolságvektor

Részletesebben

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont Hálózati réteg Hálózati réteg Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont közötti átvitellel foglalkozik. Ismernie kell a topológiát Útvonalválasztás,

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

IP alapú komunikáció. 2. Előadás - Switchek 2 Kovács Ákos

IP alapú komunikáció. 2. Előadás - Switchek 2 Kovács Ákos IP alapú komunikáció 2. Előadás - Switchek 2 Kovács Ákos PoE Power Over Ethernet Még jobban előtérbe került a IoT kapcsán WAP, IP telefon, Térfigyelő kamerák tápellátása Résztvevők: PSE - Power Source

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ A Windows névfeloldási szolgáltatásai Jaszper Ildikó jaszper.ildiko@stud.u-szeged.hu Jaszper.Ildiko@posta.hu Budapest, 2007. május 19. - 1 - TARTALOMJEGYZÉK 1. Névfeloldás...

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

Kiszolgálók üzemeltetése. Iványi Péter

Kiszolgálók üzemeltetése. Iványi Péter Kiszolgálók üzemeltetése Iványi Péter Hálózatok N gép esetén a legegyszerűbb ha mindegyiket mindegyikkel összekötjük N-1 kártya és kábel kell Megosztott (shared) kábel Egyszerre több gép is csatlakozik

Részletesebben

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.11.28. IP, MAC, ARP A B csomópontból az A-ba küldünk egy datagramot. Mik lesznek az Ethernet keretben található forrás és a cél címek (MAC

Részletesebben

Wi-Fi Direct útmutató

Wi-Fi Direct útmutató Wi-Fi Direct útmutató Egyszerű beállítás a Wi-Fi Direct használatával Hibaelhárítás Függelék Tartalomjegyzék A kézikönyv használata... 2 A kézikönyvben használt szimbólumok... 2 Jogi nyilatkozat... 2

Részletesebben

IP anycast. Jákó András BME TIO

IP anycast. Jákó András BME TIO IP anycast Jákó András jako.andras@eik.bme.hu BME TIO Tematika Mi az IP anycast? Hogy működik? Mire használható? Alkalmazási példa Networkshop 2011. IP anycast 2 IP...cast IP csomagtovábbítási módok a

Részletesebben

NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság

NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság Komplex szakmai vizsga Gyakorlati vizsgatevékenység Gyakorlati vizsgatevékenység időtartama: 240 perc A vizsgafeladat értékelési súlyaránya:

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap COMPU-CONSULT Kft. 2009. augusztus 3. Dokumentáció Tárgy: TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap (6. kiadás) Kiadta: CONSULT-CONSULT Kft. Dátum:

Részletesebben

Dinamikus routing - alapismeretek -

Dinamikus routing - alapismeretek - Router működési vázlata Dinamikus routing - alapismeretek - admin Static vs Dynamic Static vs Dynamic Csoportosítás Csoportosítás Belső átjáró protokollok Interior Gateway Protocol (IGP) Külső átjáró protokollok

Részletesebben

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...

Részletesebben

Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i

Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i 1. Bevezetés (készítette: Fodor Kristóf fodork@tmit.bme.hu) A routerek a hozzájuk csatolt hálózati szegmensek

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

HÁLÓZATI ISMERETEK GNS 3

HÁLÓZATI ISMERETEK GNS 3 HÁLÓZATI ISMERETEK GNS 3 Tartalomjegyzék Csatlakozás az internetre Hálózati eszközök Bináris számrendszer IP-cím Hálózati berendezések IP hierarchia Hálózati hierarchia Alhálózatok Topológiák Hálózatok

Részletesebben

1. Forgalomirányítók konfigurálása

1. Forgalomirányítók konfigurálása 1. Forgalomirányítók konfigurálása Üzemmódok: Felhasználói Privilegizált Globális konfigurációs váltás: enable (en), váltás: exit váltás: configure terminal (conf t), váltás: exit váltás: változó, váltás:

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Hálózati architektúrák és Protokollok Levelező II. Kocsis Gergely

Hálózati architektúrák és Protokollok Levelező II. Kocsis Gergely Hálózati architektúrák és Protokollok Levelező II Kocsis Gergely 2016.04.29. Route tábla Lekérdezése: $ route -n $ netstat -rn Eredmény: célhálózat átjáró netmaszk interfész Route tábla Útválasztás: -

Részletesebben

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe Tartalom Az adatkapcsolati réteg, Ethernet, ARP Adatkapcsolati réteg A hálózati kártya (NIC-card) Ethernet ARP Az ARP protokoll Az ARP protokoll által beírt adatok Az ARP parancs Az ARP folyamat alhálózaton

Részletesebben

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1 A készülék jellemzői: Nagysebességű video processzor Magas érzékenységű ¼ CMOS érzékelő Képfelbontás 300k Pixel Forgatás és döntés (Pan&Tilt) Optimalizált MJPEG video tömörítés Több felhasználó vezérlés

Részletesebben

Alkalmazás rétegbeli protokollok:

Alkalmazás rétegbeli protokollok: Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont

Részletesebben

Forgalmi grafikák és statisztika MRTG-vel

Forgalmi grafikák és statisztika MRTG-vel Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis

Részletesebben

Department of Software Engineering

Department of Software Engineering Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 2. gyakorlat Wireshark Bordé Sándor S z e g e d i T u d o m á n y e g y e t

Részletesebben

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei Tartalom Hálózati kapcsolatok felépítése és tesztelése Bevezetés: az OSI és a Általános tájékoztató parancs: 7. réteg: DNS, telnet 4. réteg: TCP, UDP 3. réteg: IP, ICMP, ping, tracert 2. réteg: ARP Rétegek

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n

Részletesebben

Wi-Fi Direct útmutató

Wi-Fi Direct útmutató Wi-Fi Direct útmutató Egyszerű beállítás a Wi-Fi Direct használatával Hibaelhárítás Tartalomjegyzék A kézikönyv használata... 2 A kézikönyvben használt szimbólumok... 2 Jogi nyilatkozat... 2 1. Egyszerű

Részletesebben

KIRA. KIRA rendszer. Telepítési útmutató v1

KIRA. KIRA rendszer. Telepítési útmutató v1 KIRA rendszer Telepítési útmutató v1 1. Bevezetés A dokumentáció, illetve a dokumentáció mellékleteként megtalálható állományok segítségével készíthető fel a kliens oldali számítógép a KIRA rendszer működtetésére.

Részletesebben

Gyors telepítési kézikönyv

Gyors telepítési kézikönyv netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös

Részletesebben

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...

Részletesebben