Hardver tokenes hitelesítés vezeték nélküli hálózatokban mérési útmutató

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Hardver tokenes hitelesítés vezeték nélküli hálózatokban mérési útmutató"

Átírás

1 Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Híradástechnika Tanszék Hardver tokenes hitelesítés vezeték nélküli hálózatokban mérési útmutató (v 1.2) Készítették: Földes Ádám Máté, Gódor Győző, Gulyás Gábor György Köszönet illeti továbbá Paulik Tamást és Erdős Attilát, amiért építő javaslataikkal hozzájárultak a mérés és a mérési útmutató színvonalának emeléséhez.

2 1. A mérés célja A vezeték nélküli hálózatok egyre inkább teret nyernek mindennapjaink számítógéphasználatában. A bárki által könnyen megközelíthető közeg azonban felvet egy sor biztonsági problémát: a hálózatban közlekedő kereteket a megfelelő ismeretekkel rendelkező támadók lehallgathatják, elnyomhatják, visszajátszhatják, stb. A mérés célja bemutatni, hogy hogyan használható a nyilvános kulcsú infrastruktúra a vezeték nélküli hálózatok védelmére. A mérés megismerteti a hallgatókat a nyilvános kulcsú infrastruktúra alapjaival, az IEEE 802.1x-re és az EAP-TLS protokollra alapulú hitelesítéssel, valamint a hardver tokenek használatával. 2. Háttérismeretek Gyakran alapvető igény egy hálózatban, hogy a hozzá kapcsolódó kliensek hitelesítése (autentikációja) megtörténjen, például számlázási vagy használatnaplózási okokból. Ez alól természetesen a vezeték nélküli hálózatok sem kivételek. Ezt mutatja, hogy ma már a legtöbb SOHO útválasztó alapbeállításként osztott kulcson alapuló hitelesítést használ leggyakrabban WEP-et vagy WPA PSK-t. A mérési feladatokban ennél összetettebb, de sok tekintetben hatékonyabb hitelesítési módokat kell konfigurálni (pl. WPA enterprise -t). E komplexebb, PKI-n alapuló hitelesítési sémák előnye lehet a rugalmasabb hozzáférésszabályozás (lásd a 2.3. fejezetet) vagy a viszonykulcsegyeztetés lehetősége. A mérés során kétféle koncepció mentén fogjuk konfigurálni a védett vezeték nélküli hálózatot. Az első esetben a hitelesítés a kliens és a hozzáférési pont (2.1. fejezet) között történik, míg a második konfigurációban a hozzáférési pont maga védtelen, de a hálózat lényeges részét csak akkor éri el a kliens, ha a hálózaton működő VPN-átjárón (2.2. fejezet) hitelesíti magát. 1 Az első koncepció előnye, hogy egyszerű, míg a másodikkal természetszerűleg szétválaszthatjuk hálózatunkat mindenki számára hozzáférhető és korlátozott hozzáférésű zónákra Hozzáférési pontok (Access Point, AP) A vezeték nélküli hozzáférési pont feladata, hogy bejáratként szolgáljon a hálózatra a csatlakozni kívánó kliensek számára. A WLAN-ok védelmére bevezetett biztonsági megoldások kezdeti balsikerei után a Wi-Fi Alliance a i jelzésű szabványban definiálta az ún. WPA (WLAN Protected Access) protokollt, valamint a hitelesítés és a kulcsegyeztetés lépéseit. A i szabvány bevezetéséig mindössze egyetlen titkos kulcs létezett a hitelesítésre és a rejtjelezésre. Az új eljárásokban kulcskezelési és -származtatási hierarchiát vezettek be, hogy megoldható legyen a kulcsok rendszeres időközönkénti cseréje, ami ellehetetleníti a lexikonépítő és egyéb, a hálózati forgalmat lehallgató, majd a kulcsot visszafejtő támadási lehetőségeket. A kulcshierarchiát az 1. ábra mutatja be. A mesterkulcs (Master Key, MK) a legfelső titok, melyet mind a kliensnek, mind pedig a hitelesítést végző eszköznek ismernie kell. A páronkénti mesterkulcsot (Pairwise Master Key, PMK) a mobil állomás és a hitelesítő szerver minden egyes bejelentkezésnél a mesterkulcsból generálja 2. A hitelesítő szerver ezt a kulcsot elküldi a klienssel kapcsolatban levő AP-nak, melyből ez utóbbi két fél majd a négyutas kézfogás nevű folymat segítségével származtat egy páronkénti ideiglenes kulcsot (Pairwise Transient Key, PTK). Ez a kulcs minden bejelentkezéskor illetve kulcsfrissítési kérelemnél újragenerálódik. A PTK voltaképpen egy három kulcsból álló kulcscsomó. Első 16 bájtja a kulcsmegerősítő kulcs (Key Confirmation Key, KCK), melynek célja, hogy az AP és a kliens kölcsönösen meggyőződhessen 1 A mérés során ugyanaz a számítógép tölti be az AP és a VPN-átjáró szerepét. Ez azonban egyáltalán nem kötelező. 2 PSK-n alapuló hitelesítés esetén ez az osztott kulcs. 2

3 Mesterkulcs (MK) PRF() Páronkénti mesterkulcs (PMK) PRF() Páronkénti ideiglenes kulcs (PTK) Kulcsellenőrző kulcs (KCK) ( bit) Kulcsrejtjelező kulcs (KEK) ( bit) Ideiglenes (kódoló) kulcs (TK) (256-k. bit) 1. ábra. A kulcshierarchia arról, hogy ugyanazon PMK-t ismerik. A második 16 bájtból származó kulcsrejtjelező kulcs (Key Encryption Key, KEK) célja egy csoportos ideiglenes kulcs (Group Transient Key, GTK) kiosztása a kliensek részére. A GTK-t többesküldésre (multicast) és szórásra (broadcast) használják. A PTK utolsó bájtjai adják az ideiglenes kulcsot (Transient Key, TK), mely a TKIP vagy CCMP szerinti rejtjelezéshez használatos. Az autentikáció során az AP a 802.1x protokollt használja, mely az EAP (Extensible Authentication Protocol) nevű biankó hitelesítési protokollon alapszik. Ennek lényege, hogy a csatlakozó kliens először csak egy hitelesítő szerverrel (Authentication Server, AS) kommunikálhat, pl. RADIUS protokoll szerint. Minden, a kliens és az AS közötti kommunikáció ún. EAP over LAN keretekbe ágyazva közlekedik, méghozzá úgy, hogy az AP szempontjából a valódi hitelesítési protokoll lényegtelen. EAP-ot használó protokollok például az EAP-MD5, EAP-TTLS, LEAP, PEAP és az EAP-TLS. Számunkra ez az utolsó módszer az érdekes, mert mind a kliens, mind az AS számára kötelező benne a PKI (2.3. fejezet) támogatása. EAP-TTLS esetén a kliensnek nem kötelező PKI-képesnek lennie, míg az EAP-MD5-nél csak egy jelszó MD5 lenyomata képezi a hitelesítés alapját (vezeték nélküli hálózatokon nemigen alkalmazzák, mert nem biztonságos, és a protokoll nem szolgáltat alapanyagot egy viszonykulcs származtatásához). Az EAP TLS-re alapuló hitelesítésnél az EAP kommunikációt az AP kezdeményezi egy EAP- Request Identity üzenettel, melyre a mobil állomás (Mobile Station, MS) egy EAP-Response Identity / MS-Identifier üzenettel válaszol. Miután az AP észlelte, hogy EAP-képes eszköz csatlakozott hozzá, kapcsolódik az AS-hez (mely egyben TLS szerver is), és elküld számára egy EAP-Response üzenetet, egy RADIUS Access Request üzenetbe ágyazva. Az AS-től egy RADIUS Access Challenge üzenetbe ágyazott EAP-Request érkezik válaszul, melyet az AP a RADIUS-fejléc nélkül továbbít az MS-nek. Ezután egy egyszerű TLS hitelesítés veszi kezdetét, mely az AP számára transzparens, EAP-Response 3

4 és EAP-Request üzenetekbe ágyazva közlekedik az MS és az AS között. A hitelesítés végén a PMK generálása következik, majd az AS EAP-Success üzenettel tudatja az AP-vel, hogy a hitelesítés sikeresen lezajlott. Az AP ennek hatására megnyitja az MS-hez tartozó portot. Mint említettük, a PTK származtatásakor az ún. négyutas kézfogás nevű folyamat zajlik le (2. ábra). Mobil állomás AP Csatlakozási kérés MK-ból generálja, vagy a hitelesítési szerver küldi el PMK PMK PTK = PRF(PMK, R1, R2, MAC1, MAC2) R1 PTK R2, MIC PTK Használd a TK-t!, MIC OK, MIC Az eljárás részletei a következők: 2. ábra. A négyutas kézfogás 1. Az AP elküldi az általa generált véletlen számot (R 1 ) a mobil állomásnak. 2. Az MS generál egy másik véletlen számot (R 2 ). Ezután a PMK, R 1, R 2, az AP MAC címe és a saját MAC címe segítségével legenerálja a PTK-t az EAPoL-PRF (pseudorandom function) segítségével. Az AP ezután egy EAPoL üzenetet fogad az MS-től, melyben megkapja az R 2 számot. 3. Az AP egy EAPoL üzenetben utasítja az MS-t az ideiglenes kulcs beállítására, és újra elküldi R 1 -et. 4. A negyedik kézfogási lépés egy egyszerű nyugta (MS AP). Megjegyzendő, hogy az első kézfogási lépést kivéve mindegyiket MIC (Message Integrity Check) hitelesíti. Ez az oka például annak, hogy az AP két lépésben is elküldi a véletlen számát. A mérés első részében tehát egy egyszerű PC-t kell AP-ként konfigurálni, EAP-TLS hitelesítéssel. A hitelesítő kiszolgáló és a hozzáférési pont ugyanazon a hardveren fog futni, azonban megjegyzendő, hogy a valóságban ez a legtöbbször nem így van. 4

5 2.2. Virtuális magánhálózatok (Virtual Private Network, VPN) A virtuális magánhálózatok a szó klasszikus értelmében több hálózat összekötését szolgálják az ezen hálózatokat üzemeltető személyek vagy szervezetek számára kontrollálhatatlan és megbízhtatalan közbenső hálózatszakaszok felett. Az összekötendő hálózatok a külvilág felé mindössze átjárókat (gateway) mutatnak, és az átjárók közti ún. alagutakon vezetik át a hálózatközi forgalmat. Az ilyen alagút legtöbbször többek közt erős rejtjelezéssel és integritásellenőrzéssel védett. Az ún. hozzáférési VPN-ek annyival egyszerűbbek, hogy az összeköttetés egy kliens és egy hálózat közt jön létre. Technikailag annyi a különbség, hogy az alagút egyik végpontja gyakran változik, és emiatt a hálózat meglehetősen dinamikus felépítésű. A Windowsba épített L2TP/IPSec kliens pontosan ilyen hálózatokhoz képes csatlakozni. A mérés második részében tehát egy hozzáférési VPN-t kell építeni. A cél az, hogy a védtelen hozzáférési pontra csatlakozott kliensek csak a VPN-re kapcsolódás után érhessék el a külső hálózatot. Az IPSec hálózati rétegbeli protokoll többek közt megvalósítja a rejtjelezést és az integritásellenőrzést a biztonsági hozzárendelések (Security Association, SA) segítségével 3, míg az L2TP szerepe az IPSec csomagok beágyazására és az átjáróhoz történő transzparens, alagút típusú átvitelére korlátozódik 4. Az L2TP-alagút a kliens és az átjáró operációs rendszere számára egyaránt egy-egy ideiglenes, mondhatni virtuális hálózati interfészként látszik, melynek az alagút felépítésekor IP-címet osztanak ki. Valamelyest hasonló működés persze megvalósítható csak IPSecet használva is felmerül a kérdés, hogy miért van szükség az L2TP-re? A válasz egyszerű: a Windowsba épített kliens csak L2TP-vel együtt kezeli az IPSec-et a mérés előkészítésének pillanatában fellelhető egyéb kliensek pedig vagy fizetősen, vagy nem támogatják a tokeneket. (Lehetséges Windowsban is csak IPSec alagutat konfigurálni a Microsoft Management Console-lal, de ez csak klasszikus VPN-eknél egyszerű, hozzáférési VPN-eknél nem. A tokenes hitelesítés mindazonáltal egyik esetben sem lehetséges jóllehet klasszikus VPN-nél nem is igazán lenne praktikus.), L2TP alagút építésére IPSec nélkül viszont van lehetőség. A mérés során érdemes lehet külön konfigurálni az L2TP-t, és ha az már stabilan működik, akkor rátérni az IPSecre így sokat egyszerűsödik a hibakeresés. A Windows csak akkor tekint el az IPSec SA-k felépítésétől, ha előtte egy rendszerleíróadatbázis-kulcsot 5 módosítunk/létrehozunk. A mező típusa duplaszó, jelentése 0-s érték esetén engedélyezett IPSec, 1-es esetén letiltott IPSec [2]. A rendszerleíró adatbázisban végzett módosítások természetesen csak újraindítás után jutnak érvényre A nyilvános kulcsú infrastruktúra (Public Key Infrastructure, PKI) A PKI célja, hogy aszimmetrikus kriptográfiai nyilvános kulcsokat alanyokkal (személyekkel, esetleg számítógépekkel) kössön össze. Ehhez szükség van egy tanúsítványkiadóra (Certificate Authority, CA), aki tanúsítványokat bocsát ki, melyek igazolják, hogy egy adott nyilvános kulcsot ki használ (értelemszerűen a privát kulcsot csak a jogos felhasználó ismeri). A CA-nak is van saját tanúsítványa. A CA egy olyan fél, akiben az infrastruktúra összes résztvevőjének meg kell bíznia. Ha ez teljesül, akkor egy tanúsítványról az infrastruktúra egyéb szereplői el tudják dönteni, hogy érvényes-e, lévén a CA minden általa kiadott tanúsítványt aláír a saját privát kulcsával. A CA iránti bizalom több forrásból is származhat. A valóságban gyakran más CA-k is aláírhatják a tanúsítványát, a mérés során azonban ún. önaláírt tanúsítványt használunk ez azt jelenti, hogy a CAnk tanúsítja, hogy ő maga milyen nyilvános kulcsot használ. Ez önmagában tautológiának hat; valóban, értelmet csak akkor nyer egy ilyen tanúsítvány, ha ezt az operációs rendszerben vagy a konfigurálni kívánt PKI-képes szoftverben kézzel hozzávesszük a megbízható CA-k listájához. Természetesen 3 Az SA mindig unilaterális, tehát a kétirányú forgalomhoz két SA kiépítése szükséges. 4 Az L2TP nem rejtjelezi az átvitt adatokat! Az alagút maga tehát csak a felépítését tekintve biztonságos, amikor is a kliens és az átjáró kölcsönösen hitelesítik egymást. 5 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters\ProhibitIpSec 5

6 ilyenkor a külvilág számára ez a CA megbízhatatlan lesz, a mérés során azonban teljesen elegendő, ha csak egy helyi CA-ig tudjuk visszavezetni az infrastruktúrát. A tanúsítványok érvényességét több tényező is szabályozhatja. Egyrészt mindegyik csak egy meghatározott időpontig érvényes, másrészt lehetőség van egy tanúsítványt már a lejárat előtt is visszavonni. Ez utóbbi módszer működhet on-line vagy off-line módon. Előbbire példa az Online Certificate Status Protocol (ez egy tanúsítványellenőrző szerver üzembe állítását igényli), míg utóbbi a tanúsítványvisszavonási listák (Certificate Revocation List, CRL) időszakos kibocsátásán és terjesztésén alapszik. A valóságban egy cég egy alkalmazottjának tanúsítványának érvénytelenítésére például akkor lehet szükség, amikor a munkatárs elhagyja a céget, vagy akkor, ha az alkalmazott privát kulcsa nyilvánosságra kerül Hardver tokenek A mérés során használt Aladdin etoken Pro 32k (lásd a 3. ábrát) hardver token funkcionálisan azonos egy intelligens kártyával (smart card). Az intelligens kártyák az autentikáció szempontjából nézve kéttényezős hitelesítési megoldások: a jogosult felhasználó egyrészt birtokában van valamilyen azonosító kódnak (PIN-kód), valamint az eszköz a memóriájában tárol egy kulcsot is, melyet a külvilág számára soha nem ad ki. A kártya csak akkor hajlandó a benne tárolt titkos adatokkal való műveletvégzésre, ha a felhasználó a helyes PIN-kódot adta meg számára. 3. ábra. Aladdin etoken Pro 32k Az ilyen eszközök egyik értelemszerű felhasználása a tanúsítványok és a hozzájuk tartozó privát kulcsok tárolása. A privát kulcsot titkos adatként jelöljük meg, míg a tanúsítványt publikusnak. Az így konfigurált eszközről a PKI-képes szoftver lekéri a tanúsítványt, és bemutatja a minket hitelesíteni szándékozó kiszolgálónak. A kézfogási vagy viszonykulcsegyeztetési fázisban a token a saját processzorát és memóriáját használja a privát kulccsal végzendő operációk kiszámításához, és a gazda rendszer (a tokent fogadó számítógép) csak az eredményről értesül. Végeredményben tehát így biztosítható, hogy a hitelesítés csak mindkét tényező (a PIN-kód ismerete és az eszköz fizikai birtoklása) esetén legyen sikeres, és hogy a gazda számítógép feltörése esetén se juthasson a támadó birtokába mindkét hitelesítési tényező. Az etoken PRO ún. tamper evident eszköz, vagyis a vele való manipuláció könnyen észrevehető (persze a privát kulcs kiolvasása még a memórialapka kiforrasztása esetén sem triviális feladat egy átlagos támadónak). A drágább tokenek lehetnek tamper proofok is, ami azt jelenti, hogy ha a hardver sérülést észlel magán, akkor törli a memóriában tárolt titkos információkat (pl. nullákkal írja felül, vagy fizikailag tönkreteszi a lapkát). 3. A mérési konfiguráció A mérési elrendezés a következő hardvereszközökből áll (a topológiát lásd a 4. ábrán): 1 darab Aladdin etoken Pro hardver token 6

7 1 darab szerver Ubuntu Linux 8.10 operációs rendszerrel, 1 darab vezeték nélküli hálózati kártyával. A szerver szerepe a CA és az AP/VPN átjáró feladatkörökre terjed ki. A vezeték nélküli interfész kezelését a madwifi szoftver végzi, a WPA-enterprise protokollt pedig a hostapd implementálja. Figyelem! A szerverben használt 3Com WLAN kártya csak akkor aktiválja a rádióadóvevőjét, ha az antenna kilóg a kártya testéből. Érdemes a kártyát már kinyomott antennával bedugni a PCMCIA aljzatba. 1 darab kliens Windows XP operációs rendszerrel, 1 darab vezeték nélküli hálózati kártyával. A vezeték nélküli hálózathoz való csatlakozáshoz a Windows XP Zero Configuration nevű szolgáltatását lehet használni. Mobil állomás Access Point (AP) Hitelesítő szerver (AS) 4. ábra. Mérési elrendezés 4. Mérési feladatok A mérés során kiadandó parancsok nagy része rendszergazdai jogosultságokat igényel ezeket a sudo utasítás argumentumaként kell futtatni. Hogy ezt elkerüljük, lehetséges rendszergazdai jogú promptot kérni a sudo su paranccsal. Ilyenkor azonban nem árt a kellő körültekintés, mivel így könnyebb olyan súlyos hibákat véteni (pl. létfontosságú fájlokat felülírni-törölni), melyeket a Linux rendszermag jogosultsági mechanizmusai egyébként kiküszöbölnének PKI létrehozása A szervergépen megtalálja a TinyCA nevű, a tinyca2 paranccsal indítható alkalmazást, mely voltaképpen az OpenSSL nevű PKI implementáció fölé illesztett grafikus felület. Ezen alkalmazás segítségével kell majd egy CA-t létrehoznia, valamint tanúsítványokat kiadnia a rendszer különböző szereplőinek (mint amilyen például a vezeték nélküli hozzáférési pont vagy a hozzá IEEE 802.1x protokoll segítségével csatlakozó kliens). Mielőtt a CA tanúsítvány legenerálásra kerül, ellenőrizni kell a rendszeridő helyes állását úgy a szerveren mint a kliensen, különben a tanúsítványok érvényességi idejével kapcsolatos problémákba ütközhet! A TinyCA az első indításkor felajánlja egy CA inicializálását. A feldobott panel mezőit értelemszerűen kitöltve generálhat egy önaláírt CA tanúsítványt (a paraméterek tetszőlegesek). Az inicializált CA segítségével ezután egy szervertanúsítványt kell létrehozni (Certificates fül New Server Certificate) ezt fogja használni az AP-t illetve a VPN átjárót megvalósító szoftver. Vigyázat! A Windows csak azokat a tanúsítványokat fogadja el egy AP esetében, amelyekben az Extended Key Usage (EKU) mező értéke Ezt csak akkor tudjuk megadni, ha előzetesen 7

8 kiválasztja a megfelelő opciót (Preferences OpenSSL Configuration Server Certificate Settings Extended Key Usage Ask User). Ha ez kész van, akkor legenerálhatjuk a szervertanúsítványt a már említett menüpont alatt Kérdések 1. Milyen kulcshosszt választott a CA privát kulcsának? Miért? 2. Milyen előnyei és hátrányai vannak a rövidebb illetve a hosszabb kulcsoknak? 4.2. A hardver token inicializálása A tokent inicializálni kell a hozzá tartozó menedzsmentfelületen, mely úgy a szerveren, mint a kliensen megtalálható mindkét helyen a rendszertálca egyik ikonjaként. Ezen a felületen az Advanced gommbal nézetet váltva az 5. ábrához hasonló ablakot kapunk. 5. ábra. Menedzsmentfelület Ha a tokent a számítógép egyik USB portjába dugja, akkor az meg is jelenik a képernyő bal oldalán levő fában (az ábrán etoken). Válassza ki, majd nyomja meg az Initialize etoken gombot. Az inicializálásnál érdemes felhasználói és adminisztrátori jelszót is megadni. Az Advanced gombbal további beállításokat is konfigurálhat, ezek közül érdemes lehet bekapcsolni az SHA1 és a 2048 bites kulcsok támogatását (ne nyúljon viszont a FIPS mode és a Manually set number of reserved RSA keys beállításokhoz!). Nem árt továbbá adminisztrátori jelszót is felkonfigurálni a felhasználói mellé AP-s hitelesítés beállítása Az AP konfigurálása Ahhoz, hogy a szervert hozzáférési pontként lássa a kliensen futó szoftver, két ún. daemon felkonfigurálása szükséges. Ezek a hostapd, az udhcpd. Előbbi az AP-funkcionalitást valósítja meg, míg utóbbi egy meglehetősen leegyszerűsített DHCP szerver. A hostapd konfigurációs állománya a /etc/hostapd/hostapd.conf elérési út alatt található. Ebben a fájlban minden lehetséges konfigurációs lehetőség le van írva a kommentezett sorokban. (A fájl szerkesztéséhez ajánlott a nano szövegszerkesztő használata.) A fontosabb beállítások az 1. táblázatban vannak felsorolva. A beállításoknál ügyeljen rá, hogy a környezetben egyedi SSID-t válasszon a hálózat számára. Igény szerint kapcsolja be az SSID szórását. A TinyCA segítségével exportálja a tanúsítványt és a hozzá tartozó privát kulcsot PEM formátumban, 8

9 Beállítás Funkció interface A vezeték nélküli hálózati interfész neve. driver Az interfész meghajtóprogramja. Értéke madwifi. hw_mode Az interfészre beállítandó szabvány. Értéke g. channel A rádiós csatorna száma. Értéke 1 és 13 közt tetszőleges. debug A program által kiírt információ mennyisége. Ajánlott értéke 4. ssid A beállítani kívánt SSID. auth_algs A felhasznált hitelesítési séma. Értéke 3. ieee8021x 802.1x engedélyezése. Értéke 1. eap_server Belső RADIUS szerver engedélyezése. Értéke 1. ca_cert A CA tanúsítványának elérési útja. server_cert A szerver tanúsítványának elérési útja. private_key A szerver privát kulcsának elérési útja. private_key_passwd A privát kulcsot védő jelszó. wpa_key_mgmt Az alkalmazott kulcsmenedzsment módszer. Értéke WPA-EAP. wpa_pairwise A rejtjelezési protokoll. Értéke TKIP. eap_user_file A felhasználókat és a hitelesítési protokollokat felsoroló fájl neve. 1. táblázat. A hostapd miniálisan konfigurálandó paraméterei. és helyezze el a konfigurációs fájlban hivatkozott útvonalon. A belső RADIUS szerver használata azért előnyös, mert így nem szükséges külső RADIUS kiszolgáló (pl. FreeRADIUS) konfigurálása. Így persze elveszítjük egy valódi RADIUS szerver rugalmasságát, de a mérés során erre nincs szükség. Az eap_user_file paraméter egy állományra kell, hogy mutasson, ahol felsoroljuk a felhasználóneveket (alapértelmezésben ez azonos a később létrehozandó klienstanúsítvány alanyával) és a hozzájuk használandó hitelesítési protokollt. Segítségképpen a /templates/users állományban elhelyeztünk egy sablont. A konfigurációs állomány szerkesztésénél fokozott óvatossággal kell eljárni. A leggyakoribb hibaforrás például az ütköző beállítások használata (pl. PSK hitelesítés használata, de PKI-n alapuló hitelesítési információ szórása). Ha végzett a konfigurációs állománnyal, akkor a madwifi szoftverhez tartozó wlanconfig eszköz segítségével törölni kell az alapértelmezésben beállított STA módú eszközt (wlanconfig athx destroy), majd fel kell definiálnunk helyette egy AP módút (wlanconfig athx create wlandev wifiy wlanmode ap). Az iwconfig paranccsal ellenőrizheti az interfész sikeres létrejöttét. Ha mindez megvan, akkor győződjön meg róla, hogy a hostapd nem fut (pl. adja ki a killall hostapd parancsot), majd indítsa el a hostapd -dd /etc/hostapd/hostapd.conf paranccsal. Megjegyzendő, hogy a hostapd futtatható a service parancs segítségével is, de akkor nehezebb lesz a hibakeresés, mert a program daemon módban indul el. Ha a hostapd sikeresen elindult, ellenőrizze az iwconfig paranccsal, hogy visszaköszönnek -e a hostapd-nek megadott paraméterek az aktív beállítások közt. Vigyázat! Vélelmezhetően a madwifi hibájának köszönhetően időnként a módra vált a hálózati interfész a hostapd elindítása után. Ilyenkor a hostapd-t le kell állítani, a wlanconfig paranccsal pedig törölni kell az interfészt, majd ugyanúgy újra létrehozni. Ha nem így tesz, azzal a rendszer lefagyását kockáztatja! Ha az interfészt sikeresen felkonfigurálta, akkor már csak IP-címet kell neki adni (ifconfig athx majd fel kell húzni (ifconfig athx up). Ezzel már van egy interfészünk, mely képes az előzőleg létrehozott CA által aláírt klienstanúsítványok segítségével hitelesíteni a hálózathoz csatlakozni szándékozókat, az általában megszokott automatikus IP-cím konfiguráció azonban még hiányzik ezért van szükség az udhcpd-re. Ennek a szoftvernek a konfigurációs állománya korántsem mondható bőbeszédűnek, ezért segítségül egy kitölthető mintát helyeztünk el itt: /template/udhcpd.conf. 9

10 Ha végzett a konfigurálással, elindíthatja az udhcpd-t, méghozzá a nem éppen túlbonyolított udhcpd paranccsal Kliens konfigurálása A TinyCA segítségével ezek után létre kell hozni a kliens tanúsítványát is (Certificates fül New Client certificate). Itt is figyelni kell az EKU mezőre, melynek értéke vezeték nélküli kliensek esetén kötelezően Vigyázat! Az EKU mezőre való rákérdezést a TinyCA-ban be kell állítani itt is, pontosan ugyanúgy mint a szerver tanúsítványa esetében, csak épp a Client Certificate Settings fülön. Ezen kívül vigyázni kell a kulcshossz megválasztásával is, mert a token nem képes kezelni az 4096 bit hosszú privát kulcsokat. Ha kész a kliens tanúsítványa, azt PKCS12 formátumban kell exportálni, és fel kell tölteni a tokenre 6. A tanúsítvány feltöltését a menedzsmentfelület Advanced nézetében az Import Certificate gombbal végezheti el. Ezek után, ha a tokent a kliens gépbe dugja, az operációs rendszer azonnal megkérdezi, hogy akarjuk-e importálni a rajta levő tanúsítványokat. A kérdésre Igen -nel kell felelni, máskülönben a Windows nem fog megbízni a kliens számára kiosztott tanúsítványban. Ezután konfiguráljon fel egy kapcsolatot a kliensen a Windows Zero Configuration vezeték nélküli hálózati szolgáltatásában. Az előzőekben megválasztott SSID-vel és rejtjelezési módot kell használnia. Ügyeljen rá, hogy a hitelesítési mód az Intelligens kártya legyen. Megfelelő beállítások esetén a kliens sikeresen kapcsolódik az AP-hez, és automatikusan kap IP-címet a DHCP-szerver tartományából. Valós környezetben a hitelesített kliensek számára gyakran hozzáférést biztosítunk egy külső hálózathoz, például az Internethez. Ennek egyik legegyszerűbb módja a hálózati címfordítás (NAT, Network Address Translation) használata, melyet a boltban megvásárolható SOHO WLAN útválasztók többsége alkalmaz. A legtöbb Linux-disztribúcióhoz mellékelt iptables csomagszűrő tűzfal egyszerűen konfigurálható a következő parancsokkal: 1. echo 1 > /proc/sys/net/ipv4/ip_forward 2. iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE 3. iptables -A FORWARD -i eth1 -o athx -m state --state RELATED,ESTABLISHED -j ACCEPT 4. iptables -A FORWARD -i athx -o eth1 -j ACCEPT Ha minden sikeres, a csatlakozott kliensek már hozzáférnek az Internethez. Ha hibás iptables parancsot adtunk ki, akkor az iptables -F -t nat utasítással kiüríthetjük a címfordítási szabályok táblázatát. Ugyanezen táblázatot kiírathatjuk az iptables -L -t nat paranccsal Kérdések 1. Mely bejegyzéseket kellett átírni a hostapd konfigurációs állományában? 2. Figyelje meg a hitelesítési folyamatot a hostapd kimenetén! Milyen főbb lépéseket fedez fel? 3. Milyen előnyei lehetnek egy külső RADIUS szervernek a hostapd-be építettel szemben? 4. Milyen előnyei és hátrányai vannak az SSID-szórás letiltásának? 5. Milyen IP-címet választott a hozzáférési pontnak, és milyen tartomány felett rendelkezik a DHCPszerver? Miért? 6 Ha Windows alatt szeretné feltölteni a tanúsítványt, akkor ajánlott a.p12 kiterjesztés használata. 10

11 4.4. VPN hitelesítés beállítása Az átjáró konfigurálása A VPN-hez két további szoftvert kell konfigurálni a szerveren: az xl2tpd-t és a racoont. (A hostapdre a továbbiakban nincs szükség, azt feltétlenül állítsa le!) Előbbi az L2TP, utóbbi az IPSec protokollt valósítja meg 7. A konfigurációs állományok helye: /etc/xl2tpd/xl2tpd.conf és /etc/racoon/racoon.conf. Az xl2tpd esetében a global szekcióban a portot, az lns default szekcióban pedig az ip range, a lac, a local ip, a refuse pap, a refuse chap, a require authentication, a ppp debug és a pppoptfile paramétereket kell beállítani. Ez utóbbi értéke /etc/ppp/options.xl2tpd, a többi pedig minimális gondolkodással kikövetkeztethető. Az IPSec beállításához egy mankó található itt: /templates/racoon.conf. A man xl2tpd.conf és a man racoon parancsokkal lehet további segítséget kérni. Ha a konfigurációs állományok elkészültek, akkor a wlanconfig paranccsal törölje és hozza létre újra a hálózati interfészt. Osszon ki neki csatornaszámot és IP-címet, az iwconfig eszközzel adjon neki SSID-t, és állítsa be ennek megfelelően az udhcpd-t. Ennek hatására az interfész egy védelem nélküli hozzáférési pontként fog látszani a kliensek számára. Most a PEM formátumban exportált szervertanúsítvány helyét kell megadnia a /etc/ppp/eaptlsserver helyen levő EAP-TLS konfigurációs fájlban. Az állomány elején le van írva a helyes szintaxis. Megyjegyzés: érdemes a privát kulcsot titkosítatlanul tárolni, mert az EAP-TLS patch nem kezeli a rejtjelezett kulcsfájlokat. Ezek után indítsa el (vagy indítsa újra) az xl2tpd-t és a racoont a service eszközzel. A NAT beállítását ebben a konfigurációban már máshogy kell elvégeznünk. Most ugyanis dinamikusan létrejövő interfészeken keresztül látszanak a kliensek (ppp0, ppp1,... ), ellentétben az AP-szintű hitelesítéssel, melynél egyetlen athx interfészt kellett kikötni a külső hálózatra. Ezért tanácsos az xl2tpd konfigurációs fájljában megadott IP-cím tartományra megadni a NAT-szabályt, mintsem az interfészre. A -i athx és -o athx helyett ezért --source illetve --destination paramétereket kell megadni A kliens konfigurálása A kliens a már létrehozott tanúsítványt képes használni az LNS-en való hitelesítésre. Az IPSeckel azonban más a helyzet. A Windows ugyanis megköveteli, hogy az IPSec SA-hoz a hitelesítés az ún. számítógépszintű tanúsítványtárból történjen [3] a token által használt tanúsítvány viszont a felhasználói fiókhoz tartozó tanúsítványtárhoz tartozik. Ezért hozzon létre egy másik klienstanúsítványt, melyet a Microsoft Management Console (MMC) segítségével majd elhelyezhet a számítógépszintű tanúsítványtárban. Az MMC futtatásához a Start menü Futtatás panelen az mmc parancsot kell kiadni. A felbukkanó ablakhoz új beépülő modult kell hozzáadni (Fájl menü Beépülő modul hozzáadása/eltávolítása...). A felugró panelen (6. ábra) a Tanúsítvány beépülőt kell választani, majd a Hozzáadás gombbal lehet továbblépni. A varázslóban a Számítógépfiók kezelését válassza, az utóna következő ablakban pedig a Helyi számítógépet. A varázslóból való kilépés után nincs szükség több beépülő hozzáadására, ezért az OK gommbal lépjen vissza az MMC-főablakba. A tanúsítvány importálásához (lásd a 7. ábrát) azt PKCS12 formátumban érdemes az MMC rendelkezésére bocsátani. Az ilyen formátumban történő exportálás a TinyCA-jel könnyedén elvégezhető (ajánlott a.p12 kiterjesztés használata). Fontos, hogy a PKI-hoz tartozó gyökértanúsítványunkat a számítógépszintű tanúsítványtár is megbízhatónak találja, ezért legjobb, ha a TinyCA-ben az exportáláskor 7 Az xl2tpd igazából egy frontend a pppd nevű szoftverhez, mely PPP protokoll szerint képes kapcsolatokat felépíteni. A pppd feladata a hitelesítés is, viszont az EAP-TLS alapértelmezésként nem támogatott. Ha ilyen protokollt szeretnénk használni a hitelesítéshez, akkor egy patchet kell letölteni innen: [5]. A mérés során használt átjárón a patch már telepítve van. 11

12 6. ábra. Új beépülő 7. ábra. Tanúsítvány importálása a CA tanúsítványának hozzáadását választja. Importálás után ellenőrizze a Megbízható legfelső szintű hitelesítésszolgáltatók pont alatt, hogy a számítógép-tanúsítvány mellett importálódott-e a gyökértanúsítvány is! Ezután konfiguráljon fel egy VPN kapcsolatot az Új kapcsolat varázslóval (Hálózati kapcsolatok mappa). Vigyázat! A varázslóból való kilépés után további konfiguráció szükséges. Az újonnan létrehozott kapcsolat tulajdonságlapján állítsa be a Biztonság fülön a megfelelő értékeket (intelligens kártya, titkosítás megkövetelése, stb.). Helyes beállításoknál a kapcsolat azonnal felépíthető a kapcsolat ikonján történő dupla kattintással. Ha valami nem működik, akkor a szerver /var/log/daemon.log naplóállományából lehet informálódni a hiba hollétéről Kérdések 1. Figyelje meg az xl2tpd kimenetét. Milyen hasonlóságokat fedez fel a fejezet alapján felkonfigurált hálózat kapcsolatfelépítési folyamatával? 2. Mik az IPSec alagút kiépülésének főbb lépései? 3. Hogyan konfigurálta az EAP-TLS-t a szerveren? Adja meg a konfigurációs állomány tartalmát! 4. Vizsgálja meg az átjáró naplóállományait abban az esetben is, ha a titkosítás elhagyását választja a kliensen a VPN kapcsolat tulajdonságlapján! Ilyenkor is felállnak az IPSec SA-k? 5. Beugró kérdések 1. Sorolja fel a PKI-alapú hitelesítés legalább két előnyét az osztott kulcsú hitelesítéssel szemben! 12

13 2. Ismertesse a i kulcshierarchiát! 3. Ismertesse a négyutas kézfogás lépéseit! 4. Milyen EAP üzenettípusokat ismer? Soroljon fel legalább kettőt! 5. Milyen EAP feletti hitelesítési protokollokat ismer? Milyen főbb vonásaiban különbözik az EAP- TLS protokoll ezekhez képest? 6. Mi a többtényezős hitelesítés lényege? Milyen, az egyszerű jelszónál összetettebb hitelesítési tényezőt ismer még a hardver tokeneken és intelligens kártyákon kívül? Nevezzen meg legalább egyet! 7. Mitől biztonságosabb a privát kulcsot egy tokenen tárolni mint a merevlemezen? Milyen szintű biztonságot lehet képes garantálni a token vagy az intelligens kártya a külső támadásokkal szemben? 8. Bíznia kell-e a tokennel rendelkező felhasználónak a tokent fogadó számítógépben? Miért? 9. Mikor lehet előnyösebb AP-szintű, és mikor VPN-szintű hitelesítést alkalmazni? 10. A CA milyen eszközökkel képes korlátozni a jogosulatlan(ná vált) felhasználóknak a hálózathoz való hozzáférését? Nevezzen meg legalább kettőt! 11. Milyen célra használható még egy token a hálózati hitelesítésen kívül? 12. Jelent biztonsági kockázatot a felhasználó vagy a VPN-alapú hitelesítést használó hálózat szempontjából az, ha a felhasználó csak az L2TP-alagutat építi fel, az IPSecet pedig nem? Miért? 13. Biztonsági kockázat-e, ha két kliens ugyanazt a számítógépszintű tanúsítványt használja? Miért? 13

14 6. Rövidítésjegyzék WLAN Wireless Local Area Network PKI Public Key Infrastructure CA Certificate Authority CRL Certificate Revocation List PKCS12 Public Key Cryptography Standards #12 PEM Privacy Enhanced Mail AP Access Point SSID Service Set Identification WPA WiFi/WLAN Protected Access PRF Pseudorandom Function PSK Pre-Shared Key MK Master Key PMK Pairwise Master Key PTK Pairwise Temporal Key KEK Key Encryption Key KCK Key Confirmation Key TK Temporal Key GTK Groupwise Temporal Key VPN Virtual Private Network AS Authentication Server IEEE Institute of Electrical and Electronics Engineers EAP Extensible Authentication Protocol TLS Transport Layer Security TTLS Tunnelled Transport Layer Security LEAP Lightweight Extensible Authentication Protocol PEAP Protected Extensible Authentication Protocol RADIUS Remote Access Dial In User Service L2TP Layer 2 Transport Protocol IPSec Internet Protocol Security SA Security Association EKU Extended Key Usage MMC Microsoft Management Console DHCP Dynamic Host Configuration Protocol TKIP Temporal Key Integrity Protocol CCMP Counter mode with Cipher block chaining Message authentication code Protocol SOHO Small Office, Home Office NAT Network Address Translation LNS L2TP Network Server 14

15 Hivatkozások [1] Ken Roser, HOWTO: EAP/TLS Setup for FreeRADIUS and Windows XP Supplicant, április 18. [2] (How to configure an L2TP/IPSec connection by using Preshared Key Authentication, augusztus 12.) [3] (Using a Linux L2TP/IPsec VPN server with Windows 2000/XP, augusztus 12.) [4] i, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications, Amendment 6: Medium Access Control (MAC) Security Enhancements, IEEE Standards, IEEE Computer Society, július 23. [5] janjust/ppp/ (EAP-TLS patch for pppd, augusztus 24.) [6] (IPSec Tools Homepage, augusztus 24.) [7] (Xelerance - Xelerance: Software: xl2tpd, augusztus 24.) [8] (hostapd: IEEE AP, IEEE 802.1X/WPA/WPA2/EAP/RADIUS Authenticator, augusztus 24.) [9] (madwifi-project.org - Trac, augusztus 24.) 15

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal

Részletesebben

WiFi biztonság A jó, a rossz és a csúf

WiFi biztonság A jó, a rossz és a csúf WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

MOME WiFi hálózati kapcsolat beállítása 2010. február 25.

MOME WiFi hálózati kapcsolat beállítása 2010. február 25. MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter Kezdő lépések Legalább az alábbiakkal

Részletesebben

Gyors telepítési kézikönyv

Gyors telepítési kézikönyv netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

Netis vezeték nélküli, N típusú, router

Netis vezeték nélküli, N típusú, router Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

Eduroam Az NIIF tervei

Eduroam Az NIIF tervei Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési

Részletesebben

GIROLOCK2 ROOT_CA ÉS ÜZEMI CA TANÚSÍTVÁNY IMPORTÁLÁSI SEGÉDLET

GIROLOCK2 ROOT_CA ÉS ÜZEMI CA TANÚSÍTVÁNY IMPORTÁLÁSI SEGÉDLET GIROLOCK2 ROOT_CA ÉS ÜZEMI CA TANÚSÍTVÁNY IMPORTÁLÁSI SEGÉDLET 1054 Budapest, Vadász utca 31. Telefon: (1) 428-5600, (1) 269-2270 Fax: (1) 269-5458 www.giro.hu Készítette GIRO Zrt. A jelen dokumentum tartalma

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

WIFI elérés beállítása Windows XP tanúsítvánnyal

WIFI elérés beállítása Windows XP tanúsítvánnyal WIFI elérés beállítása Windows XP tanúsítvánnyal Pattantyús-Ábrahám Géza Ipari Szakközépiskola és Általános Művelődési Központ Készítette: Jászberényi József, 2011 1/24 A PÁGISZ WIFI hálózathoz kétféle

Részletesebben

1. Rendszerkövetelmények

1. Rendszerkövetelmények A SZIE WiFi hálózatának elérése (Beállítási segédlet a SZIE vezetéknélküli hálózatának használatához) Ezzel a dokumentummal szeretnénk segíteni a vezetéknélküli (wireless) számítógépes hálózathoz történő

Részletesebben

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Windows Mobile 2003 / 2003 SE / WM 5 / WM6 rendszerekre 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A Windows

Részletesebben

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

Internetkonfigurációs követelmények. A számítógép konfigurálása. Beállítások Windows XP alatt

Internetkonfigurációs követelmények. A számítógép konfigurálása. Beállítások Windows XP alatt Internetkonfigurációs követelmények Annak érdekében, hogy csatlakoztatni tudja a Hozzáférési Pontját a Hozzáférési Pont Kezelőhöz, a következő konfigurációs paramétereket kell beállítania a számítógépe

Részletesebben

Tájékoztató a kollégiumi internet beállításához

Tájékoztató a kollégiumi internet beállításához Tájékoztató a kollégiumi internet beállításához V 1.3 A támogatott operációs rendszerekhez tartozó leírás hamarosan bıvülni fog, jelenleg a következı leírásokat tartalmazza: Windows XP, Windows Vista,

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS Orosz Péter, oroszp@unideb.hu Debreceni Egyetem, DISZK Sztrik János, jsztrik@inf.unideb.hu

Részletesebben

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv AE6000 Vezeték nélküli, kétsávos mini USB AC580 adapter a Tartalom Termék-összefoglaló Funkciók 1 Telepítés Telepítés 2 Vezeték nélküli hálózati beállítások Wi-Fi védett telepítés

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti

Részletesebben

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...

Részletesebben

Vezeték nélküli hálózat

Vezeték nélküli hálózat Vezeték nélküli hálózat Tájékoztatjuk Önöket, hogy a Lónyay Utcai Református Gimnázium és Kollégiumban elindult a WiFi szolgáltatás. Közösségi terekben, előadókban, könyvtárban érhető el a szolgáltatás.

Részletesebben

Windows 7. Szolgáltatás aktiválása

Windows 7. Szolgáltatás aktiválása Szolgáltatás aktiválása Windows 7 Az eduroam szolgáltatás igénybevételéhez a SZIE felhasználóknak előbb a https://joker.szie.hu oldalon aktiválniuk kell a szolgáltatást. Ezt a bejelentkezést követően a

Részletesebben

EDUROAM WI-FI beállítása

EDUROAM WI-FI beállítása EDUROAM WI-FI beállítása Az eduroam oktatási és kutatási intézmények nemzetközi szövetségének a szolgáltatása, amely lehetővé teszi a szövetség tagjainak felhasználói számára, hogy egy másik eduroam szövetségbeli

Részletesebben

A belső hálózat konfigurálása

A belső hálózat konfigurálása DHCP A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. Szerver (Windows 2012) SWITCH Kliens gép (Windows 7) Hálózati kártya (LAN1) Hálózati kártya (LAN1) Állítsunk be egy lan1

Részletesebben

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A router webes felületen történő beüzemelése... 2 4. Hibaelhárítás...

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

MEGÚJÍTOTT GIROLOCK_CA TANÚSÍTVÁNYCSERE

MEGÚJÍTOTT GIROLOCK_CA TANÚSÍTVÁNYCSERE MEGÚJÍTOTT GIROLOCK_CA TANÚSÍTVÁNYCSERE Technikai segédlet webes alkalmazás használata esetén 1054 Budapest, Vadász utca 31. Telefon: (1) 428-5600, (1) 269-2270 Fax: (1) 269-5458 www.giro.hu Készítette

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

ELTE vezeték nélküli hálózat beállítása Windows Vista / Windows 7 rendszereken

ELTE vezeték nélküli hálózat beállítása Windows Vista / Windows 7 rendszereken ELTE vezeték nélküli hálózat beállítása Windows Vista / Windows 7 rendszereken (2. változat) 2010. Egyetemi vezeték nélküli hálózat beállítása Windows Vista rendszeren 2 Bevezető Bár a Windows Vista operációs

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik. WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW

Részletesebben

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához (ver 1.1) A fejlesztés a KIOSZK - Komplex információs on-line szolgáltatások kialakítása - egységes rendszer

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger

Részletesebben

Megjegyzés vezeték nélküli LAN felhasználóknak

Megjegyzés vezeték nélküli LAN felhasználóknak Megjegyzés vezeték nélküli LAN felhasználóknak Русский Suomi Norsk Dansk Polski Čeština Svenska A készülék használata előtt figyelmesen olvassa el ezt a kézikönyvet, és tartsa könnyen hozzáférhető helyen.

Részletesebben

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton

Részletesebben

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát)

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát) A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G122 AirPlus G Nagysebességű 802.11g USB Vezeték nélküli Adapter Kezdő lépések Legalább az alábbiakkal

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára

Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára Windows XP, Vista, Windows 7 és Windows 8, valamint Windows 2003 operációs rendszeren, PFX fájlban található

Részletesebben

GIRO GSM MODEM/VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

GIRO GSM MODEM/VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRO GSM MODEM/VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ Készítette A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű felhasználói jogai a -t illetik. A dokumentumot az Ügyfél korlátlan számban

Részletesebben

BaBér bérügyviteli rendszer telepítési segédlete 2011. év

BaBér bérügyviteli rendszer telepítési segédlete 2011. év BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

Kapcsolat útmutató. Támogatott operációs rendszerek. A nyomtató telepítése. Kapcsolat útmutató

Kapcsolat útmutató. Támogatott operációs rendszerek. A nyomtató telepítése. Kapcsolat útmutató Oldal: 1 / 5 Kapcsolat útmutató Támogatott operációs rendszerek A Szoftver és dokumentáció CD használatával telepítheti a nyomtatószoftvert a következő operációs rendszereken: Windows 8 Windows 7 SP1 Windows

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program A Kulcs-Soft programok telepítése (újratelepítése) előtt javasolt Adatmentést készíteni a számítógépen található összes

Részletesebben

Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.

Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. Telepítés Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. A programot honlapunkról, az alábbi linkről tudják letölteni:

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis 150Mbps, vezeték nélküli, kültéri, N hozzáférési pont Gyors üzembe helyezési kézikönyv Típus szám: WF2301 A csomagolás tartalma *WF2301 *PoE adapter *Gyors üzembe helyezési kézikönyv LED-ek LED Állapot

Részletesebben

Router konfigurációs útmutató

Router konfigurációs útmutató Router konfigurációs útmutató Az alábbi leírás router internetes hálózatra kapcsolását, beállítását és az internet kapcsolat megosztását mutatja be egy TP-Link TL-WR740 eszközön keresztül. Bár egyes gyártók

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó/jelszó beállitása

Részletesebben

Evolution levelező program beállítása tanúsítványok használatához

Evolution levelező program beállítása tanúsítványok használatához Evolution levelező program beállítása tanúsítványok használatához Linux operációs rendszeren, szoftveresen tárolt tanúsítványok esetén 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.

Részletesebben

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához (ver 1.3) A fejlesztés a KIOSZK - Komplex információs on-line szolgáltatások kialakítása - egységes rendszer

Részletesebben

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1 A készülék jellemzői: Nagysebességű video processzor Magas érzékenységű ¼ CMOS érzékelő Képfelbontás 300k Pixel Forgatás és döntés (Pan&Tilt) Optimalizált MJPEG video tömörítés Több felhasználó vezérlés

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 3. óra Kocsis Gergely, Kelenföldi Szilárd 2015.03.05. Routing Route tábla kiratása: route PRINT Route tábla Illesztéses algoritmus:

Részletesebben

FortiClient VPN-IPSec kliens konfigurációs segédlet

FortiClient VPN-IPSec kliens konfigurációs segédlet FortiClient VPN-IPSec kliens konfigurációs segédlet 1. Letöltési hely A kliens szoftver a következő helyről tölthető le: http://www.forticlient.com/downloads 2. Kompatibilitás A kliens a kompatibilátási

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

15.5.1 Laborgyakorlat: Egy vezeték nélküli NIC beszerelése

15.5.1 Laborgyakorlat: Egy vezeték nélküli NIC beszerelése 15.5.1 Laborgyakorlat: Egy vezeték nélküli NIC beszerelése Bevezetés Nyomtasd ki a laborgyakorlatot, és végezd el a lépéseit! A laborgyakorlat során egy vezeték nélküli hálózati kártya beszerelését és

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

DWL-G650+ AirPlus G+ 2,4GHz Vezeték

DWL-G650+ AirPlus G+ 2,4GHz Vezeték Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98se Előfeltételek Ellenőrizze a doboz tartalmát Ezek a DWL-G650+ dobozában található elemek: DWL-G650+

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Tanúsítvány és kulcspár biztonsági mentése/telepítése

Tanúsítvány és kulcspár biztonsági mentése/telepítése Tanúsítvány és kulcspár biztonsági mentése/telepítése Számítógépen tárolt tanúsítvány esetén 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A szoftver/hardver korlátozásai... 3 4.

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Java telepítése és beállítása

Java telepítése és beállítása A pályázati anyagok leadás Mozilla Firefox böngészőn keresztül: Tartalom Java telepítése és beállítása... 1 USB kulcs eszközkezelő telepítése... 4 USB kulcs telepítése böngészőbe... 4 Kiadói tanúsítvány

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.

Részletesebben

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...

Részletesebben

DI-604 Express Ethernetwork Szélessávú Router. Ethernet (CAT5 UTP/Egyenes) kábel. 5V 2A váltóáram adapter

DI-604 Express Ethernetwork Szélessávú Router. Ethernet (CAT5 UTP/Egyenes) kábel. 5V 2A váltóáram adapter Ez a termék a bármely mai ismert web böngészővel (pl. Internet Explorer 5x vagy Netscape Navigator 4x) beállítható. DI-604 Express EtherNetwork Szélessávú Router Előfeltételek 1. Amennyiben ezt a routert

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

DI-624+ AirPlus G+ 2,4GHz

DI-624+ AirPlus G+ 2,4GHz Ez a termék a bármely mai ismert web böngészővel (pl. Internet Explorer 6 vagy Netscape Navigator 6.2.3) beállítható. DI-624+ AirPlus G+ 2,4GHz Vezeték nélküli Router Előfeltételek 1. Amennyiben ezt a

Részletesebben

Windows hálózati adminisztráció

Windows hálózati adminisztráció Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 2. DHCP 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. Szerver (Windows 2012) SWITCH

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben

Vodafone-os beállítások Android operációs rendszer esetében

Vodafone-os beállítások Android operációs rendszer esetében Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat

Részletesebben

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 4. Tartományvezérlő és a DNS 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET

Részletesebben

Wifi segédlet Windows 7 operációs rendszer esetén

Wifi segédlet Windows 7 operációs rendszer esetén Wifi segédlet Windows 7 operációs rendszer esetén Könyvtárunkban bevezetésre került a wifi rendszer, melyet az olvasók az olvasótermekben tudnak igénybe venni hozott laptoppal az eduroam keretében. Eduroamra

Részletesebben

Tanúsítványok kezelése az ibahir rendszerben

Tanúsítványok kezelése az ibahir rendszerben Tanúsítványok kezelése az ibahir rendszerben ibahir authentikáció: 1. Az ibahir szerver egy hitelesítő szolgáltató által kibocsátott tanúsítvánnyal azonosítja magát a kliensnek és titkosított csatornát

Részletesebben

Java telepítése és beállítása

Java telepítése és beállítása A pályázati anyagok leadás Mozilla Firefox böngészőn keresztül: Tartalom Java telepítése és beállítása... 1 USB kulcs eszközkezelő telepítése... 4 USB kulcs telepítése böngészőbe... 4 Kiadói tanúsítvány

Részletesebben

BajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati

Részletesebben

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu 5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken Kanizsai Zoltán kanizsai@hit.bme.hu Tartalom Bevezető Elméleti háttér Technológia: Wi-Fi szabványok Wi-Fi vs. Ethernet frame Biztonság:

Részletesebben