3.4 Hálózati elemek gyengeségeit kihasználó támadások

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "3.4 Hálózati elemek gyengeségeit kihasználó támadások"

Átírás

1 Reklámok és kémprogramok Ha a gyanútlan felhasználó időnként letölt egy-egy hasznos, ingyenes segédprogramot, akkor komoly veszélybe sodorhatja a PC-jét és az informatikai struktúrát. Az ár ezeknél a szoftvereknél gyakran az, hogy a felhasználónak változó reklám-bannereket (reklámcsíkokat) kell végignézni. Az ilyen szoftverek Advertising Supported Software csoportba tartoznak (röviden: adware). A reklámok a legtöbb felhasználót nagyon nem is zavarják, ha a program funkciói amúgy jól használhatók. Később azonban néhány esetben már többről lett szó, mert a reklám egyedül már nem profitált kellően, főleg ha az nem tartozott a felhasználó érdeklődési területébe. Ezért a figyelem középpontjába a felhasználó és az Interneten tanúsított magatartása került. Így olyan funkciókat építettek be, amelyekkel titokban személyes felhasználói adatokat, például szörfprofilokat tudnak megszerezni, és Interneten kiküldeni. Ez a fajta szoftver, amely elsősorban arra szolgál, hogy a felhasználót megfigyelje, hamar új nevet kapott az Internet-zsargonban: spyware - azaz kémszoftver, amelynek ténykedéséről a felhasználó többnyire egyáltalán nem is értesül. Sok olyan vállalat létezik, amelyek ügyfél-megfigyeléssel egybekötött reklámból él (pl.: Gator). E gyakorlat mögött a reklámfinanszírozott szoftver üzleti modellje áll. Főleg a kisebb szoftvergyártók állnak össze egyre gyakrabban olyan reklámcégekkel, mint a Gator, és ily módon szerzik a bevételeiket. A felhasználó előnye, hogy ingyen kapja meg a szoftvert. A hátránya: a szoftverösszetevők, amelyeket a reklámcégek beépítenek, már nem korlátozódnak a reklámmegjelenítésekre, hanem személyes felhasználói adatok szállítójának használják a felhasználó komputerét. Attól függően, hogy milyen weboldalakat keres fel, megjelennek a monitorán a megfelelő reklámok. Az így összegyűjtött felhasználói szokások, érdeklődési irányok a reklámozó cég kezébe kerülnek és az személyre szabott reklámok ezreivel bombázza meg a célpontot. A módszer fölöttébb idegesítő, hiszen ezek a programok minden lehetséges csatornát kihasználnak hirdetéseik célba juttatására. Gyakran átkonfigurálják a webböngészőt reklámcsíkokat helyezve el rajta, vagy a kereséshez használt oldalt írják át a hirdető cég oldalára, ezzel is növelve annak látogatottságát. 3.4 Hálózati elemek gyengeségeit kihasználó támadások Mára a számítógépek hálózatba kapcsolása teljesen általánossá vált, bármely szervezeti rendszer gépek tucatjait-százait szervezi egységbe az információ hatékonyabb megosztása érdekében. A hálózati struktúra természetes módon tükrözi a szervezeti felépítést: néhány gépből álló lokális hálózatokat (LAN: Local Area Network) hub-ok, hidak (bridge), kapcsolók (switch) és útválasztók (router) csatolnak magasabb egységbe, amelyeket útválasztók, átjárók (gateway), tűzfalak (firewall) kapcsolnak már általában a nagyterületű hálózatokat jelentő még magasabb egységbe, és így tovább. A legtöbb lokális rendszer valamilyen módon az Internet elérését is lehetővé teszi, illetve saját publikus adatait az Internet felhasználók rendelkezésére bocsátja. Ez a nagyfokú összekapcsoltság minden előnye ellenére komoly adatbiztonsági veszélyeket rejt magában, és megköveteli a számítógépeken lokálisan alkalmazott biztonság-politika újragondolását is. A hálózati rendszer egészét tekintve pedig egységes, világos, célszerű és betartható biztonság-politika kialakítására van szükség. A használhatóság és az adatbiztonsági szempontok gyakran egymásnak ellent mondani látszanak, mégis létkérdés, hogy megtaláljuk az elfogadható biztonság és használhatóság közötti megfelelő egyensúlyt. A hálózati elemek gyengeségei alatt olyan sebezhetőségeket értünk melyek a hálózati architektúra kialakításából vagy a hálózati protokollok tervezési elveiből, megvalósítási gyakorlatából vagy a hálózat belső működéséhez szükséges berendezések (kapcsolók, útválasztók stb.) sebezhetőségeiből adódnak. Itt is célszerű felidéznünk, hogy az internetes hálózatokat kezdetben bizalmi körön belül működő hálózatként képzelték el, a tervezés az esetleges sérülések, meghibásodások elleni képességek fejlesztésére irányult és a biztonsági szempontok csak később kerültek előtérbe Áthallásos hálózat lehallgatása Az áthallás lényege, hogy egy hálózatra kapcsolt hoszt más hoszt(ok) adatcsomagjait is képes megfigyelni (lehallgatni). Ez jellemzően az üzenetszórásos hálózatokban van így, amelynek klasszikus példája a koaxos Ethernet, ahol mindenki mindenki más teljes forgalmát hallja. A kapcsoló eszközök árának csökkenése, a strukturált kábelezés terjedése révén napjainkban már kevés helyen találunk ilyen klasszikus Etherneteket, jellemzőbb, hogy a hosztok egymástól kapcsoló (switch) segítségével szeparálva vannak, így privát forgalmuk egymás elől (elvileg) rejtve marad. Miközben a vezetékes hálózatokban a strukturált rendszerekkel a biztonság javult, megjelentek és elterjedtek mára azok a rádiós helyi hálózatok (pl. WiFi), amelyek újabb kihívást jelentenek a biztonságért aggódók számára, mivel (a megfelelően erős titkosítás és hitelesítés nélkül) veszélyeiket tekintve messze felülmúlják korai Ethernetes elődeiket, hiszen most már a kábel közelébe sem kell férkőzni az információért. A lehallgató (sniffer) olyan program, amelyet üzenetszórásos hálózatokban alkalmazhatnak az áramló információ illetéktelen megfigyelésére, kinyerésére. A klasszikus lokális hálózatokban (mint említettük) egyszerűen az Ethernet kártyák nyújtanak erre lehetőséget. A kártyák meghajtóját megfelelő módba (promiscuous mód) állítva a sniffer program képes az adott médián folyó minden Ethernet forgalmat figyelni, elemezni. Ismertebb lehallgató programok, pl. az Ethereal, vagy a tcpdump, ezek segítségével a támadó a hálózaton átküldött jelszavakat, vagy egyéb bizalmas információkat ismerhet meg. A támadás végrehajtásához természetesen a lokális hálózat valamelyik gépéhez hozzáférési lehetőséggel kell bírnia, ráadásul a meghajtó kezelése miatt megfelelően magas jogosultsággal (administrator, root) kell rendelkeznie. A támadó tehát vagy a hoszt gazdája, felhasználója, vagy az őt ért egyéb támadás során bejuttatott hátsó ajtó program, kémprogram manipulátora lehet. A lehallgató telepítésének veszélye a lokális hozzáférés-védelmi mechanizmusok megfelelő beállításával csökkenthető, a Windows 98 sajnos ilyen támadás megakadályozására nem alkalmas, a Windows NT pedig alapbeállításban kijátszható. Amennyiben ilyen támadás veszélye fennáll, a lokális hálózatban fejlettebb operációs rendszerek (Windows 2000, XP, Unix) és megfelelő beállítások alkalmazása javasolt. Az áthallásos lehallgatás elleni védekezés egyik módja kapcsolók alkalmazása. A kapcsolók elvileg az egyes lábakon csak azokat az adatcsomagokat küldik ki, amelyek azon a lábon lévő hosztnak szólnak, így minden gép csak a neki szóló adatcsomagot hallhatja. Sajnos a kapcsolók sem támadhatatlanok, vannak olyan módszerek, amivel normál működésüket megzavarva el lehet érni például, hogy a kapcsoló hub 2 üzemmódra térjen át, ilyen a CAM (Content- Addressable Memory) tábla elárasztás vagy mérgezés, de elég veszélyes támadás az Ethernet cím - IP cím összerendelés megkeverése is, amilyen az ARP (Address Resolution Protocol) mérgezés. Még megbízhatóbb védelmet ad, ha a teljes kommunikációt erős titkosítású és hitelesítésű protokollokkal végezzük. 2 A hub biztonsági szempontból a koax Ethernettel azonos problémát vet fel, mivel bármely lábán beérkező adatcsomagot minden lábára továbbít. Eredeti feladata nem is a logikai leválasztás, hanem a jelek erősítése. MTAsec_w1 67/517 MTAsec_w1 68/517

2 További információk: CAM Table Poisoning on Ethernet Switches Packet Sniffing on Layer 2 Switched Local Area Networks papers/layer2sniffing.pdf ARP tábla megmérgezése Üzenetszórásos lokális hálózatokban biztonsági szempontból különösen kritikus a fizikai és IP címek közötti összerendelés mechanizmusa. Ahhoz, hogy pl. egy Ethernet hálózatban a feladó hoszt IP csomagot juttathasson el valamelyik címzett hoszthoz, előbb meg kell tudnia a címzett IP címének ismeretében annak Ethernet címét. A feladat megoldására az ARP (Address Resolution Protocol) mechanizmust alkalmazzák, amely a következőképpen működik. A feladó küldő gép olyan Ethernet broadcast csomagot 3 küld, amely tartalmazza saját IP címét és az elérni kívánt hoszt IP címét. A címzett, látván, hogy az ő Ethernet címére kíváncsiak, a feladónak visszaküldi a megfelelő választ saját Ethernet címével, miután az Ethernet kapcsolat létrejöhet. Egy adott hoszt, ha már megtudta egy másik hoszt IP cím - Ethernet cím összerendelését, már nem végez minden alkalommal ARP lekérdezést, hanem az adatokat újabb ARP válasz érkezéséig (vagy timeout lejártáig) egy táblában, az ún. ARP gyorsítótárban (cache-ben) tárolja. Kapcsolóval szegmentált lokális hálózatokban (ahogy említettük) a forgalom a hosztokról közvetlenül nem hallgatható le, de az ARP mechanizmus félrevezetésével, az ARP gyorsítótár meghamisításával (megmérgezésével) azonban erre mégis van lehetőség. Tegyük fel, hogy a kapcsolóhoz A, B és C gépek kapcsolódnak. Az A és B gépek közötti forgalmat a C gép kívánja megfigyelni. C ARP választ küld A-nak, amelyben tudatja, hogy B IP címe C Ethernet címéhez van rendelve. C ARP választ küld B-nek is, amelyben A IP címét szintén C Ethernet címéhez rendelve tünteti fel. A és B mindketten módosítják ARP táblájukat és mindegyik a másik IP címeként C Ethernet címét tárolják el. Ezek után az A és B közötti kommunikáció C-n keresztül történik, aki megfigyelheti, módosíthatja a csomagokat (Man-inthe-Middle-Attack). A támadást az teszi lehetővé, hogy az ARP protokoll állapotmentes, azaz egy adott gép akkor is elfogad ARP választ (és ez alapján módosítja ARP tábláját), ha előzőleg ki sem küldött erre vonatkozó ARP kérést. A (layer 2) kapcsolók tehetetlenek ezzel a támadással szemben, mivel csak az Ethernet csomagokat látják, a benne foglalt IP csomaggal nem foglalkoznak. A kapcsolók port védelme 4 sem nyújt megoldást, hiszen a portokhoz kapcsolt Ethernet címek nem változtak. Legfőbb védekezési lehetőség az érintett gépek hatáskörébe tartozik azzal, hogy az ARP táblájukban szereplő összerendelést maguk jegyzik be statikusan, amennyiben erre az operációs rendszer lehetőséget ad (arp s parancs). Sajnos a Windows operációs rendszerek (az XP kivételével) a statikusan bejegyzett összerendeléseket is aktualizálják ARP válasz vagy időtúllépés (timeout) hatására. Linux rendszerekből is csak a 2.4- esnél újabb verziók védhetők ilyen módon. Ehhez a védelemhez tehát, pl. Windows XP-t kell alkalmazni. Másik megoldás lehet, ha intelligensebb kapcsolót (ún. layer 3 switch) alkalmazunk, amely képes nyomon követni az ARP és IP forgalmat egyaránt, és saját statikus adatbázisa alapján felismeri a hamis ARP válaszokat. 3 speciális Ethernet címmel ellátott üzenetcsomag, amit a hálózaton lévő minden gép megkap 4 Port védelem esetén rögzíthető, hogy egy adott porthoz csak adott Ethernet című gépek kapcsolódhatnak Forrás vezérelt útválasztás Az IP forráscím hamisítás tárgyalásánál láttuk, hogy az alhálózaton kívülről indított támadás esetében a támadó a hamis forráscímmel érkező csomagokat el tudja ugyan fogadtatni az áldozattal, de a válaszokat az útválasztók nem a támadónak küldik, hanem a forráscímben megjelölt hosztnak (vagyis a helyes címre). Az útválasztók ugyanis általában az egymás közötti útvonal hirdetések vagy a rendszergazdák által rögzített útvonal táblák alapján döntik el, hogy merre irányítják az adatcsomagokat a cél felé. A támadó nagyobb károkozásra képes, ha a válaszcsomagok is eljutnak hozzá (ld. még a Belépés kapcsolatba fejezetet). A következőkben tárgyalt forrás vezérelt útválasztás (source routing) letiltásának elmulasztása azért veszélyes, mert a támadó ezzel a módszerrel el tudná érni, hogy a válaszcsomagokat mégis hozzá juttassa el a hálózat. Az IP csomag fejléce tartalmazhat egy változó hosszúságú opció mezőt, ebben egyebek között megadható a source routing opció, amelyet a bejárandó útvonal állomásainak (útválasztóinak) 4 byte-os IP címei követnek. A céltól a válaszcsomagok szintén a source route alapján mennek vissza, természetesen fordított sorrendben, követve a felsorolt állomásokat. Az útválasztás kezelése lehet laza (loose) vagy szigorú (strict). Előbbi azt jelenti, hogy az útválasztók megpróbálják a csomagot úgy irányítani, hogy a felsorolt állomásokat érintse, de lehet hogy közben más útválasztókon is keresztül megy. Szigorú irányítás esetén pedig csak a felsorolt útválasztókon mehet át a csomag, amennyiben pedig ez nem lehetséges, a csomagot eldobják. Forrás vezérelt útválasztással legfeljebb 8 közbeeső útválasztó adható meg. Könnyen látható, hogy a forrás vezérelt útválasztás (különösen a laza formája) hatékony fegyver egy olyan támadó kezében, aki route-olt hálózatban akar IP forráscím hamisítás támadást megvalósítani. A forrás vezérelt útválasztás ellen védekezni úgy lehet, hogy legalább a felügyeletünk alatt álló útválasztókban megtiltjuk a forrás-vezérlést, illetve az ilyen beállítással érkező csomagok feldolgozását. Például Cisco típusú útválasztóknál ez az IP source-route paranccsal lehetséges Kapcsolat eltérítése A kapcsolat eltérítés (session hijacking) olyan támadási mód, amikor a támadó már kiépült, hitelesített aktív kapcsolatot kíván az egyik szereplő nevében átvenni, illetve más nevében kapcsolat felvétel is kezdeményezhető ezzel a módszerrel, ha például a támadott hoszt kizárólag forrás IP cím alapján hitelesít (ld. UNIX trusted host mechanizmus). Mindkét esetben a támadás az IP forráscím hamisításra épül, amit a támadó további elemekkel (pl. sorszám kitalálás, szolgáltatásbénítással) egészít ki. A támadás célja az, hogy ne kelljen a hitelesítési processzust végigcsinálni, mégis a megszemélyesített gép/felhasználó jogosultságát szerezzük meg a támadott hoszton. Főleg erős hitelesítést alkalmazó kapcsolatoknál lehet ez a módszer célravezető, mivel az erős hitelesítés ez ellen a támadás ellen nem véd. A kapcsolat eltérítés lehet passzív vagy aktív, attól függően, hogy a támadó csak megfigyeli az eltérített kapcsolatban folyó adatokat, vagy aktívan manipulálja is azokat. Aktív támadás esetén a támadónak, miután átvette a kapcsolatot, a megszemélyesített áldozatot valamilyen módon el kell némítania. Ez leggyakrabban szolgáltatásbénító támadással érhető el. Innentől kezdve a támadó úgy viselkedik, mintha normálisan hitelesített felhasználó lenne. A továbbiak megértése érdekében röviden idézzük fel az IP-re épülő szállítási protokollok szerkezetét (TCP, UDP). Az Internet alapvetően nem biztosít megbízható adatátvitelt, IP csomagok veszhetnek el, kettőződhetnek, megsérülhetnek stb. Az adatok tehát nem továbbíthatók egyszerű IP csomagok formájában, a csomagoknak kell tartalmazniuk olyan segéd MTAsec_w1 69/517 MTAsec_w1 70/517

3 információkat is, amelyek a két kommunikáló végpontnak szólnak. A végpontok ezen plusz információk alapján tudják például elkülöníteni, hogy egy adatcsomagot melyik alkalmazásnak kell feldolgoznia (UDP és TCP forrás és cél portszámok), mivel ugyanazon két végpont között egyszerre több kapcsolat is létezhet. A TCP (Transmission Control Protocol) protokoll megbízhatatlan IP hálózaton képes megbízható, kétirányú kapcsolatfenntartó átvitelt biztosítani a két kommunikáló végpont között. Ehhez természetesen a végpontok aktív közreműködésére van szükség, úgymint kapcsolat felvétel, csomagok nyugtázása, időtúllépés kezelés, újra adás, kapcsolat lebontás stb. A szükséges információkat a TCP csomag fejléce tartalmazza (a portszámokon kívül jelzőbitek, sorszám, kontroll összeg). A feladó végpont a TCP csomagot a hasznos adattal együtt IP csomagba ágyazza, majd az egészet átadja az útválasztóknak, amelyek IP csomagként irányítják a cél végpontig, ahol TCP feldolgozás után az eredeti adatfolyamként áll elő az átküldött adat. Minden TCP átvitel az ún. háromutas kézfogás néven ismert kapcsolat felvételi eljárással indul. Pl.: A kíván B-vel TCP kapcsolatot kiépíteni: 1. A egy SYN csomagot (TCP SYN flag beállítva) küld B-nek, amelyben közli az általa választott kezdő byte sorszámot (Initial Sequence Number: ISN). 2. B egy SYN ACK (SYN és ACK bit beállítva) csomagot küld vissza, amelyben nyugtázza a kapcsolat felvételi szándékot. Egyúttal elküldi az általa választott ISN-t is, valamint A-nak az ISN-jét 1-gyel megnövelve, nyugtázásképpen. 3. A egy ACK (nyugta bit beállítva) csomagot küld vissza, benne B ISN-jét 1-gyel megnövelve. Ha minden rendben lezajlott, A és B között létrejön a TCP kapcsolat. A kapcsolat során mindkét fél byte-folytonosan számolja a másiktól kapott byte-okat, és ennek megfelelően folyamatosan növel egy, a partner ISN-jétől indított számlálót. Válaszcsomagban a hasznos adat mellett nyugtázásképpen ezt a számlálót is visszaküldik, a feladó innen tudja, hogy a másik fél rendben megkapta-e az átküldött adatot. Az elmondottakból világosan látszik, hogy a számlálók aktuális állapotának (sequence number) ismerete nélkül, egy külső támadó nem tudja a TCP kapcsolatot eltéríteni, hiszen nem tud megfelelő nyugtát visszaküldeni. Lehallgatható lokális hálózatokon nem gond a sorszám megfigyelése, más esetben pedig az ISN kitalálásával lehet próbálkozni. Felvetődik a kérdés, hogy a lehallgatható lokális hálózaton mi a különbség a kapcsolat eltérítés támadás, és az ARP gyorsítótár elleni támadásnál megismert módszer között. Egyrészt a kapcsolat eltérítés alkalmazható akkor is, ha a lokális hálózat nem ARP mechanizmust használ, vagy a gyorsítótár támadás ellen védve van, pl. statikus ARP táblák alkalmazásával. Másrészt A-t megszemélyesítő támadást B ellen C nem tud indítani A aktív közreműködése nélkül, ha A és B között a megtámadni kívánt TCP kapcsolat erős hitelesítés után épül ki. C hiába hallgatja le a lokális hálózatot, nem fogja megtudni a megfelelő jelszót, mivel A és B között minden alkalommal más (nem kitalálható) hitelesítési token jelenik meg a hálózaton. Ilyenkor C nem tud mást tenni, mint megvárja, amíg A szabályos módon hitelesíti magát B felé, majd erre a kapcsolatra alkalmazza a kapcsolat eltérítéses támadást. Útválasztókkal szegmentált (routolt) hálózatokon a támadó dolgát nehezíti, hogy nem a támadó, hanem a megszemélyesített gép kapja vissza a válaszcsomagokat. Mivel a válaszcsomagokat a támadó nem látja, csak úgy képes kapcsolat eltérítéses támadást végbe vinni, ha a visszanyugtázandó byte sorszámokat valamilyen módon kitalálja. A sorszám kitalálására igen kis esély van, ha B megfelelően véletlen számot választ minden új kapcsolat kiépítésekor. Vannak azonban olyan operációs rendszerek, ahol az ISN jó eséllyel megjósolható. Ilyenek a Windows rendszerek, és több főleg régebbi BSD Unix variáns. Az újabb Linux-ok gyakorlatilag megjósolhatatlan ISN-t választanak. Ha nem sikerül a támadott hoszt ISN-jét eltalálni, vagy nem sikerül a megszemélyesített gépet szolgáltatásbénító támadással elzárni a kommunikációtól, akkor mellékhatásként ún. nyugta vihar (ACK storm 5 ) forgalom keletkezik a hálózaton. Nézzük meg, hogy gyakorlatilag hogyan történik egy ilyen támadás: 1. C támadó a B megtámadandó hoszttól ISN mintákat vesz, ami azt jelenti, hogy TCP kapcsolatkérésekre érkező válaszokból megpróbál a következő ISN-re következtetni. 2. C támadó szolgáltatásbénító támadással megbénítja a megszemélyesítendő A gépet úgy, hogy az nem tud üzeneteket küldeni. 3. C támadó hamisított IP forráscímmel (az A IP címével) SYN csomagot küld B-nek. 4. B egy SYN ACK csomagot küld vissza A-nak, amelyben közli saját ISN-jét. A a szolgáltatásbénító támadás miatt nem tud az észlelt protokoll hiba miatt TCP RST csomagot küldeni B-nek, ezért a kapcsolatkiépítési folyamat nem szakad meg. 5. C nem látja B ISN-jét, ezért csak úgy tudja azt ACK csomagban visszanyugtázni, ha előzőleg sikerült megjósolnia. Ebben a csomagban már adat is mehet (RFC793 nem tiltja, de nem gyakori eset), ha a nyugtázás sikerült, a kiépült kapcsolaton B máris fogadja az adatot. Helyi hálózaton kívülről indított támadás esetén a támadó a válaszcsomagokat általában nem látja (mert az útválasztók nem hozzá irányítják), de a fenti módszerrel sikerrel kezdeményezhet TCP kapcsolatot B-hez és az 5. lépésben elküldött csomag már tartalmazhat olyan adatot, amit B feldolgoz (elsősorban akkor, ha B kizárólag a forrás IP cím alapján engedélyez hozzáférést). A módszer TCP sorszám alapú támadás (TCP sequence number attack) néven ismert, az Internet közegében az elsők között alkalmazott klasszikus módszer. Szerencsére mára jószerével mindenki megtanulta, hogy az IP forráscím hamisítás ellen az útválasztóin védekezzen, IP címre ne építsen további védelem nélkül bizalmi viszonyt hosztok között, és lehetőleg alkalmazzon titkosított kommunikációt. Az IP-re épülő másik szállítási protokoll az UDP (User Datagram Protocol). Működése jóval egyszerűbb, mint a TCP-é, azonban sokkal kevésbé megbízható. A protokoll állapotmentes, vagyis az UDP-vel kommunikáló felek semmilyen, a kommunikáció állapotára vonatkozó információt nem tartanak nyilván. Így nincs kapcsolatkiépítés (kapcsolat fogalma sem létezik, vagyis az UDP kapcsolatmentes protokoll), nyugtázás, újra adás stb. és ennek megfelelően nincs kapcsolat hitelesítés sem. Természetesen az UDP-re épülő magasabb szintű protokollok ezen hiányosságokat részben korrigálhatják, de ha erre lenne szükség, inkább a TCP-t használják. Az UDP tulajdonképpen az IP felett csak a szolgáltatás multiplexálást (és egyszerű csomag integritást) biztosítja, vagyis azt, hogy két hoszt egyidőben különböző UDP kommunikációkat tudjon folytatni. Minden hiányossága ellenére sok fontos magasabb szintű protokoll épül UDPre, jórészt megtartva az ebből eredő biztonsági folyományokat (pl. DNS, TFTP, NFS, NIS, syslog, RIP, RADIUS, NTP stb.). Az IP forráscím hamisításos támadások megvalósítása is egyszerűbb feladat, mint TCP-re épülő protokollok ellen, hiszen pl. nem kell ügyelni a visszanyugtázásra (ugyanis nincs), vagy a megszemélyesített gép lefojtására (ui. az állapotmentesség miatt, a fel sem tett kérdésre érkező válasz a megszemélyesített hosztot nem zavarja). Biztonsági szempontból tehát az UDP-re épülő protokollok gyengébbnek tekinthetők a TCP-re épülőknél. Kapcsolat eltérítéses támadások végrehajtásához az Internetről kész programok tölthetők le, mint pl. a juggernaut, Hunt, TTY Watcher, IP Watcher. A támadás ellen hatásosan titkosított protokollok (pl. SSH) alkalmazásával lehet védekezni, az erős hitelesítés önmagában kevéssé hatásos (UDP esetén csomagonkénti hitelesítés szükséges). Ezenkívül érdemes korlátozni a 5 Megszemélyesített gép nevében küldött kérésekre a gép számára váratlan visszajelzések generálódnak a megtévesztett gép felől. MTAsec_w1 71/517 MTAsec_w1 72/517

4 bejövő kapcsolatok számát, valamint tűzfallal védeni a belső hálózatot (pl. kívülről hamisított belső IP címmel ne engedjünk hozzáférést). A TCP sorszám alapú támadás ellen olyan operációs rendszer alkalmazásával lehet védekezni, amely minden új TCP kapcsolatfelvételkor véletlenszerűen generál ISN-t. A rendszer ilyen szempontú ellenőrzésére kiválóan használható az nmap portscanner és operációs rendszer azonosító program (ld Hosztok közötti bizalmi viszony kihasználása Hálózati rendszerekben nemritkán alkalmazták a hosztok közötti bizalmi viszony (trusted host) megoldást, elsősorban a felhasználók kényelme érdekében. Ha a csoport egyik elemét képező Unix hosztra a felhasználó sikeres hitelesítés után bejelentkezett, a másik, ezzel bizalmi viszonyban álló Unix hosztra hitelesítés nélkül átjelentkezhet (rlogin és rsh parancsok). A bizalmi viszony hosztonként és/vagy felhasználónként adható meg, amelyet a Unix IP cím alapján ellenőriz. Tehát ha pl. a B hoszt megbízik A-ban, akkor a B /etc/hosts.equiv fájljában egy erre vonatkozó bejegyzésnek kell szerepelni. Ezek után, ha egy felhasználó A-ra sikeresen bejelentkezik, ugyanazon UID-del (root-ot is beleértve!) jelszó megadása nélkül átjelentkezhet B-re. Nem nehéz látni, hogy a TCP sorszám-alapú támadás szempontjából ez egy ideális helyzet. A támadónak nem kell mást tenni, mint A-t megszemélyesítve támadni B rsh (remote shell) TCP portját. Először A-t lebénítja pl. SYN csomagokkal (ld. SYN elárasztás), B-től ISN mintákat véve kitalálja a következő ISN-t, A-t megszemélyesítve TCP kapcsolatot kezdeményez B rsh portjához, majd B rsh portjára küldi pl. az echo + + >> /.rhosts adatrészt tartalmazó TCP csomagot, a kitalált sorszámmal. Mivel B IP címe alapján megbízik A-ban, ezért megbízik a támadóban is, és az echo parancsot végrehajtja (nem részletezzük a jelentését). Ezután B-re távolról bárki teljes jogokkal (root-ként), hitelesítés nélkül, rlogin paranccsal bejelentkezhet. Egyébként pontosan ezt a klasszikus módszert alkalmazta 1994-ben Kevin Mitnick, amikor feltörte Tsutomu Shimomura rendszerét. Mintnicknek természetesen szüksége volt arra az információra, hogy Shimomura két Unix rendszere bizalmi viszonyban áll egymással. Igazából ez jelentette azt a biztonsági hiányosságot, amit kihasználva a behatolás sikerült (ld ) Útválasztók (router) elleni támadások Az útválasztó az Internet legfontosabb eszköze. Útválasztók végzik az IP csomagok irányítását az IP csomagok fejlécében található cím információ, és saját routing táblájuk szerint. Az útválasztókat nem érdekli az IP csomagba ágyazott információ, így nem kezelik sem az UDP, sem a TCP, sem pedig a magasabb szintű protokollokat (ez természetesen csak az áthaladó irányított csomagokra igaz, adminisztrációs protokollokra nem). A legtöbb útválasztó azonban elláthat olyan csomagszűrő funkciót is, amelynek során IP csomagokat a bennük foglalt TCP vagy UDP csomagok fejléc információi alapján szűr, mégsem mondhatjuk, hogy kezelik ezeket a protokollokat. Ilyen fajta, részben tűzfal funkciókat is ellátó útválasztókat főleg lokális hálózatok Internet kijáratánál alkalmaznak. Az útválasztók kellőképpen bonyolult eszközök ahhoz, hogy üzemszerű alkalmazásuk során megkívánják az adminisztrálást (szemben pl. a hubokkal). Nyilvánvaló, hogy egy útválasztó üzembe állításakor a környezetének megfelelően fel kell tölteni routing tábláját. A routing tábla feltöltése, az útválasztó konfigurálása adminisztrátori feladat, amelyet megfelelő jogosultság megszerzése után lehet elvégezni. Az útválasztók ezért saját operációs rendszert (gyakran a célnak megfelelően redukált funkcionalitású Unix variánst, Cisco esetében pedig saját, IOS nevű rendszert) futtatnak, ez biztosítja a hozzáférésvédelmet, a konfiguráció kezelését, esetleg távoli titkosított elérhetőséget és a csomagok irányítását. Az adminisztrációs feladatok elvégzésére különböző elérhetőségi lehetőségeket biztosítanak, mint pl. soros vonali terminál kapcsolat, és TCP alapú kapcsolatok (telnet, SSH, HTTP, vagy saját protokoll). Az útválasztók a routing információkat egymásközt is megoszthatják, pl. a RIP (Routing Information Protocol), EIGRP (Extended Interior Gateway Routing Protocol; Cisco protokollja), OSPF (Open Shortest Path First), BGP (Border Gateway Protocol) protokollok segítségével. Erre leginkább akkor van szükség, ha valamilyen okból a hálózat egy szakasza üzemképtelenné válik, vagy új szakasz lép életbe. Ilyenkor az eseményt észlelő útválasztók tájékoztatják a többi útválasztót, megosztva velük az új információt. Természetesen a többi útválasztó a kapott információnak megfelelően módosítja routing tábláját. Támadási szempontból nyilván az adminisztrátori felügyelet megszerzése, a routing információk cseréjének manipulálása, és különböző szolgáltatásbénító támadások jöhetnek szóba. Ha egy támadó vaktában keres megtámadandó útválasztót, különböző scan programok (pl. nmap) segítségével könnyen beazonosíthatja azokat. Az Interneten legelterjedtebben alkalmazott Cisco útválasztókat az nmap különböző személyiség jegyek alapján jó eséllyel felismeri (pl. 2001, 4001, 6001 es TCP cisco finger portok, vagy 9001-es TCP cisco Xremote service ). Konfigurációs hibának minősíthető tehát, ha az útválasztó bárki számára azonosítja magát, hiszen ezzel a támadó dolgát nagyban megkönnyíti. Pl. a Cisco útválasztók 1999-es TCP portjára (ident) kapcsolódva, a cisco választ kapjuk. Az útválasztó akkor helyesen konfigurált, ha a támadó által nem azonosítható típusa és operációs rendszerének verziója. Az azonosíthatóság ellen legkönnyebben a beépített csomagszűrő funkció alkalmazásával lehet védekezni: csak a feltétlenül szükséges hozzáféréseket kell megengedni. Az adminisztrátori felügyelet megszerzése természetesen hitelesítés után lehetséges. Itt a jelszókezeléssel kapcsolatban minden rendszerre általában vonatkozó szabályokat kell szem előtt tartani. A gyártók az útválasztóikat gyakran alapértelmezett módon beállított jelszóval szállítják. Mielőtt az útválasztót hálózatra kapcsolnánk, feltétlenül meg kell változtatni ezt a jelszót. Cisco útválasztók esetében a cisco, cisco routers, vagy c alapértelmezett (default) jelszók ismertek. A támadó, ha hozzáfér az útválasztó adminisztrációs portjához (konzol vagy telnet), ezekkel a jelszavakkal fog először próbálkozni, sajnos gyakran eredményesen. A támadó számára másik lehetőség, ha valamilyen módon meg tudja szerezni (pl. SNMP-n, vagy TFTP-n keresztül; ld. később) az útválasztó konfigurációs fájlját. A Cisco többféle módon tárolhatja a jelszavakat: az ún. 0-ás típusú jelszavakat nyíltan, míg az 5-ös és 7-es típusú jelszavak egyirányú rejtjeles képét tárolja a konfigurációs fájlban. Az 5-ös típusú jelszó képét MD5 hash algoritmussal állítják elő, ez jelenleg kriptográfiailag erősnek tekinthető. A 7-es típusú jelszavak esetében azonban jóval gyengébb algoritmust használnak, amely lehetővé teszi a nyílt jelszó visszaállítását. A jelszó visszaállítására az Internetről kész programok tölthetők le, pl. ios7decrypt.pl, vagy a GetPass!. Cisco útválasztókon ezért mindenképpen az 5-ös típusú jelszavak alkalmazása javasolt. Az alapértelmezett account-ok problémája nem csak a Cisco eszközeit érinti. A 3Com kapcsolókba többféle alapértelmezett account-ot is beépítettek, ezek más-más szintű hozzáférést engedélyeznek. A Bay útválasztók User és Manager account-jainak eléréséhez alapértelmezett módon nem kell jelszót megadni. Ez a támadó számára a konfiguráció direkt elérését, vagy FTP-vel való letöltését teszi lehetővé. A Webramp ISDN útválasztójának alapértelmezett adminisztrátori account-ja wradmin névvel, trancell jelszóval érhető el. Az alapértelmezett account-ok jelenléte alapértelmezett jelszóval igen veszélyes, ezért feltétlenül megváltoztatandók. Másrészt az adminisztrációs portok (telnet, SSH, FTP,...) elérése a MTAsec_w1 73/517 MTAsec_w1 74/517

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz) Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez

Részletesebben

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el Routing IPv4 és IPv6 környezetben Professzionális hálózati feladatok RouterOS-el Tartalom 1. Hálózatok osztályozása Collosion/Broadcast domain Switchelt hálózat Routolt hálózat 1. Útválasztási eljárások

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői Tartalom Router és routing Forgalomirányító (router) felépítésük működésük távolságvektor elv esetén Irányító protokollok autonóm rendszerek RIP IGRP DHCP 1 2 A 2. réteg és a 3. réteg működése Forgalomirányító

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán CISCO gyakorlati segédlet Összeállította: Balogh Zoltán 2 1. Forgalomirányítók alapszintű konfigurálása Hostname megadása: (config)#hostname LAB_A Konzol és telnet kapcsolatok jelszavainak megadása: (config)#line

Részletesebben

VIRTUÁLIS LAN ÉS VPN

VIRTUÁLIS LAN ÉS VPN VIRTUÁLIS LAN ÉS VPN VLAN (VIRTUAL LOCAL AREA NETWORK) A virtuális helyi hálózat lehetőséget biztosít számunkra, hogy anélkül osszuk független csoportokba a végpontokat, hogy fizikailag külön eszközökkel,

Részletesebben

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben

Részletesebben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,

Részletesebben

1. Forgalomirányítók konfigurálása

1. Forgalomirányítók konfigurálása 1. Forgalomirányítók konfigurálása Üzemmódok: Felhasználói Privilegizált Globális konfigurációs váltás: enable (en), váltás: exit váltás: configure terminal (conf t), váltás: exit váltás: változó, váltás:

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i

Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i 1. Bevezetés (készítette: Fodor Kristóf fodork@tmit.bme.hu) A routerek a hozzájuk csatolt hálózati szegmensek

Részletesebben

MAC címek (fizikai címek)

MAC címek (fizikai címek) MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ A Windows névfeloldási szolgáltatásai Jaszper Ildikó jaszper.ildiko@stud.u-szeged.hu Jaszper.Ildiko@posta.hu Budapest, 2007. május 19. - 1 - TARTALOMJEGYZÉK 1. Névfeloldás...

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési utasítás ARP, ICMP és DHCP protokollok vizsgálata Ezen a mérésen a hallgatók az ARP, az ICMP és a DHCP protokollok működését tanulmányozzák az előző mérésen megismert Wireshark segítségével. A mérés

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Alkalmazás rétegbeli protokollok:

Alkalmazás rétegbeli protokollok: Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

IP Telefónia és Biztonság

IP Telefónia és Biztonság IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája

Részletesebben

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű. 12. Felügyeleti eszközök Néhány számítógép és szerver felügyeletét viszonylag egyszerű ellátni. Ha sok munkaállomásunk (esetleg több ezer), vagy több szerverünk van, akkor a felügyeleti eszközök nélkül

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...

Részletesebben

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer

Részletesebben

DLNA- beállítási útmutató

DLNA- beállítási útmutató MAGYAR DLNA- beállítási útmutató LAN hálózati csatlakozáshoz Tapasztalja meg a valóságot AQUOS LCD-TV 2011 tavasz/nyár Oldal - 1 - LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Tartalom: 1. A PC előkészítése

Részletesebben

SC Kérdés. SC Kérdés. SC Kérdés

SC Kérdés. SC Kérdés. SC Kérdés Melyik Windows Vista verzióról lehet melyik Windows 7 verzióra helyben frissíteni? Windows Vista Business -> Windows 7 Professional Windows Vista Business -> Windows 7 Home Premium Windows Vista Ultimate

Részletesebben

KIRA. KIRA rendszer. Telepítési útmutató v1

KIRA. KIRA rendszer. Telepítési útmutató v1 KIRA rendszer Telepítési útmutató v1 1. Bevezetés A dokumentáció, illetve a dokumentáció mellékleteként megtalálható állományok segítségével készíthető fel a kliens oldali számítógép a KIRA rendszer működtetésére.

Részletesebben

Fajták és Típusok(1) Fajták és Típusok(2)

Fajták és Típusok(1) Fajták és Típusok(2) Tűzfalak Olyan szoftveres és/vagy hardveres technika, amellyel az intézmények a helyi hálózatukat megvédhetik a külsőhálózatról (jellemzően az Internetről) érkező betörések ellen, a bejövő és kimenőadatforgalom

Részletesebben

Kommunikációs rendszerek programozása. Switch-ek

Kommunikációs rendszerek programozása. Switch-ek Kommunikációs rendszerek programozása ről általában HUB, Bridge, L2 Switch, L3 Switch, Router 10/100/1000 switch-ek, switch-hub Néhány fontosabb működési paraméter Hátlap (backplane) sávszélesség (Gbps)

Részletesebben

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/

Részletesebben

IPv6 Elmélet és gyakorlat

IPv6 Elmélet és gyakorlat IPv6 Elmélet és gyakorlat Kunszt Árpád Andrews IT Engineering Kft. Tematika Bevezetés Emlékeztető Egy elképzelt projekt Mikrotik konfiguráció IPv6 IPv4 kapcsolatok, lehetőségek

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Tájékoztató. Értékelés. 100% = 90 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 30%.

Tájékoztató. Értékelés. 100% = 90 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 30%. Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI Hálózati op. rsz 1/66 START SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI DR. KÓNYA LÁSZLÓ http://www.aut.bmf.hu/konya konya.laszlo@kvk.bmf.hu SZERZŐI JOG DEKLARÁLÁSA: A JELEN OKTATÁSI CÉLÚ BEMUTATÓ ANYAG DR

Részletesebben

Cisco Catalyst 3500XL switch segédlet

Cisco Catalyst 3500XL switch segédlet Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes

Részletesebben

DHCP. Dinamikus IP-cím kiosztás DHCP szerver telepítése Debian-Etch GNU linuxra. Készítette: Csökmei István Péter 2008

DHCP. Dinamikus IP-cím kiosztás DHCP szerver telepítése Debian-Etch GNU linuxra. Készítette: Csökmei István Péter 2008 DHCP Dinamikus IP-cím kiosztás DHCP szerver telepítése Debian-Etch GNU linuxra Készítette: Csökmei István Péter 2008 IP címek autmatikusan A DHCP szerver-kliens alapú protokoll, nagy vonalakban a kliensek

Részletesebben

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá?

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá? Építsünk egy egyszerű hálózatot Hálózat szimuláció Mi kell hozzá? Aktív eszközök PC, HUB, switch, router Passzív eszközök Kábelek, csatlakozók UTP, RJ45 Elég ennyit tudni? SOHO hálózatok Enterprise SOHO

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

Könyvtári címkéző munkahely

Könyvtári címkéző munkahely Könyvtári címkéző munkahely Tartalomjegyzék A RENDSZER HARDVER ELEMEI...3 1 RFID CÍMKÉK... 3 2 RFID ASZTALI OLVASÓ... 3 A RENDSZER SZOFTVER ELEMEI... 4 1 KÖNYV CÍMKÉZŐ MUNKAÁLLOMÁS... 4 2 A PC- S SZOFTVEREK

Részletesebben

VIZSGÁLATI BIZONYÍTVÁNY

VIZSGÁLATI BIZONYÍTVÁNY VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 04 Informatikai rendszergazda Tájékoztató A vizsgázó az első lapra írja fel

Részletesebben

Vírusmentesítés naplóelemző eszközökkel

Vírusmentesítés naplóelemző eszközökkel Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.

Részletesebben

Telepítési Kézikönyv

Telepítési Kézikönyv Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:

Részletesebben

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS Orosz Péter, oroszp@unideb.hu Debreceni Egyetem, DISZK Sztrik János, jsztrik@inf.unideb.hu

Részletesebben

A T-Online Adatpark és Dataplex hálózati megoldásai

A T-Online Adatpark és Dataplex hálózati megoldásai A T-Online Adatpark és Dataplex hálózati megoldásai Gyebnár Krisztián T-Online 2007.02.27. Tartalom A DataCenter logika - fizika DataCenter IP szolgáltatások DataCenter Hálózat Anycast routing A szolgáltatás

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett

Részletesebben

Netis vezeték nélküli, N típusú, router

Netis vezeték nélküli, N típusú, router Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,

Részletesebben

Hotspot környezetek gyakorlata

Hotspot környezetek gyakorlata SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 Hotspot környezetek gyakorlata info@scinetwork.hu www.scinetwork.hu Sándor Tamás SCI-Network Rt. Nem tudtuk, hogy lehetetlen,

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 4. Tartományvezérlő és a DNS 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

T.E.L.L. GPRS Távfelügyeleti Rendszer

T.E.L.L. GPRS Távfelügyeleti Rendszer T.E.L.L. Rendszer TELL távfelügyeleti rendszer leírása: A kommunikáció a GSM technológián megvalósított csomagkapcsolt átviteli mód. Ez azt jelenti, hogy az adatátvitel IP csomagok formájában történik

Részletesebben

Department of Software Engineering

Department of Software Engineering Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 12. gyakorlat Network Address Translation Deák Kristóf S z e g e d i T u d

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Windows Screencast teszt

Windows Screencast teszt Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén MINŐSÍTÉS A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NEMZETI AKKREDITÁLÓ TESTÜLET által a NAT-1-1578/2008 számon bejegyzett

Részletesebben

1. Rendszerkövetelmények

1. Rendszerkövetelmények A SZIE WiFi hálózatának elérése (Beállítási segédlet a SZIE vezetéknélküli hálózatának használatához) Ezzel a dokumentummal szeretnénk segíteni a vezetéknélküli (wireless) számítógépes hálózathoz történő

Részletesebben

web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver)

web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver) web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver) Vezérlőpult A webhosting szolgáltatáshoz a világ egyik vezető vezérlőpultját biztosítjuk. A vezérlőpult

Részletesebben

Hálózati fenyegetettség

Hálózati fenyegetettség Hálózati biztonság Hálózati fenyegetettség Hálózati infrastruktúrából következ! problémák nyitott architektúra egyszer" protokollok felhasználóbarát megoldások globálisan használt protokollok Emberi tényez!k

Részletesebben

Dr. Sipos Marianna ZMNE BJKMK

Dr. Sipos Marianna ZMNE BJKMK Dr. Sipos Marianna ZMNE BJKMK Tömeges felhasználás Eredeti cél: Desctop alkalmazások mindenkinek Egyedi géphasználat Kényelmes, felhasználóbarát felület Mit áldoztak fel: Hozzáférés szabályozás minimális

Részletesebben

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt. Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató

Részletesebben

KELER KID Internetwork System (KIS)

KELER KID Internetwork System (KIS) KELER KID Internetwork System (KIS) Éles és teszt program installációs segédlet Verzió: 2.0 2015. 04. 10. Cardinal Kft. 2015. Tartalomjegyzék 1. Néhány alapvető információ...3 1.1 KID program hardware

Részletesebben

H Í R A D Á S T E C H N I K A. Híradástechnika labororatórium. Router mérése. mérési útmutató

H Í R A D Á S T E C H N I K A. Híradástechnika labororatórium. Router mérése. mérési útmutató H Í R A D Á S T E C H N I K A I N T É Z E T Híradástechnika labororatórium Router mérése mérési útmutató Elméleti áttekintés 1.1 Adatkapcsolati réteg A manapság leginkább elterjedt helyi hálózati szabvány

Részletesebben

VMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft.

VMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft. Virtuális Biztonsága Andrews IT Engineering Kft. 1 Fizikai hálózatok Virtuális hálózatok VLAN 2 Hardver környezet ESX beállítások (ESXi, ESX) 3 4 vshield Manager vshield Zones/vShield App vshield Edge

Részletesebben

VBIP PRO. IP Kommunikátor

VBIP PRO. IP Kommunikátor VBIP PRO IP Kommunikátor Telepítői Kézikönyv 2014. március 27. TARTALOMJEGYZÉK 1. BEVEZETÉS...3 2. RENDSZER FELÉPÍTÉS...3 3. VBIP PRO LED KIJELZÉSEK...5 4. RENDSZER PROGRAMOZÁS PC SZOFTVERREL...6 5. HIBAELHÁRÍTÁS...7

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

N150 Wi-Fi útválasztó (N150R)

N150 Wi-Fi útválasztó (N150R) Easy, Reliable & Secure Telepítési útmutató N150 Wi-Fi útválasztó (N150R) Védjegyek Az egyéb márka- és terméknevek a tulajdonosaik védjegyei vagy bejegyzett védjegyei. Az itt közölt adatok előzetes figyelmeztetés

Részletesebben

IPv6 alapok, az első lépések. Kunszt Árpád Andrews IT Engineering Kft.

IPv6 alapok, az első lépések. Kunszt Árpád <arpad.kunszt@andrews.hu> Andrews IT Engineering Kft. IPv6 alapok az első lépések Kunszt Árpád Andrews IT Engineering Kft. Bemutatkozás Kunszt Árpád Andrews IT Engineering Kft. arpad.kunszt@andrews.hu Miről lesz szó? Körkép IPv6

Részletesebben

Számonkérés. Hálózati szolgáltatások 2006. január 6 péntek. Alkalmazási Hálózati Viszony Internet

Számonkérés. Hálózati szolgáltatások 2006. január 6 péntek. Alkalmazási Hálózati Viszony Internet Számonkérés Hálózati szolgáltatások 2006. január 6 péntek Név: Jegy: Olvassa el! E dokumentum a 2005. november 25. és 2006 január 6. között, 15 órában tartott, rendszerinformatikusoknak szervezett Hálózati

Részletesebben

Gyakorlati vizsgatevékenység. Graf Iskola

Gyakorlati vizsgatevékenység. Graf Iskola 06 3 06 68 06.. Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 8 03 000 0 Számítástechnikai szoftverüzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:

Részletesebben

A CISCO routerek parancsai: Parancsok: access-enable Ezzel a paranccsal a forgalomirányító létrehozhat egy ideiglenes bejegyzést egy dinamikus

A CISCO routerek parancsai: Parancsok: access-enable Ezzel a paranccsal a forgalomirányító létrehozhat egy ideiglenes bejegyzést egy dinamikus A CISCO routerek parancsai: Parancsok: access-enable Ezzel a paranccsal a forgalomirányító létrehozhat egy ideiglenes bejegyzést egy dinamikus hozzáférési listában. access-template Manuálisan elhelyez

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés

Részletesebben

Linux szerver megoldások Lajber Zoltán

Linux szerver megoldások Lajber Zoltán Lajber Zoltán lajbi@zeus.gau.hu Szent István Egyetem Informatikai Hivatal Mi a Linux, mi a filozófiája Miért jó a Linux, és miért jó szervernek A Linux hátrányai Gyakoribb szolgáltatások, elrendezések

Részletesebben

Hálózatvédelem, biztonság

Hálózatvédelem, biztonság Hálózat védelem biztonság www.andrews.hu Zámbó Marcell Andrews IT Engineering Kft. Protokollok... Helyes szemlélet... paranoia v. egészséges félelemérzet: ki vállhat támadás

Részletesebben

Google Cloud Print útmutató

Google Cloud Print útmutató Google Cloud Print útmutató A verzió HUN Megjegyzések meghatározása Ebben a Használati útmutatóban a megjegyzéseket végig a következő módon használjuk: A Megjegyzések útmutatással szolgálnak a különböző

Részletesebben

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata NAT/PAT Számítógép hálózatok gyakorlata ÓBUDAI EGYETEM 2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL Címkezelés problematikája Az Internetes hálózatokban ahhoz, hogy elérhetővé váljanak az egyes hálózatok

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 04 Informatikai rendszergazda Tájékoztató A vizsgázó az első lapra írja fel

Részletesebben

Sávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter

Sávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter <atya@fsf.hu> Sávszélesség szabályozás kezdőknek és haladóknak Mátó Péter Az előadás témái A hálózati kapcsolatok jellemzői A hálózati protokollok jellemzői A Linux felkészítése a sávszélesség szabályzásra

Részletesebben