Wireless LAN a Műegyetemen

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Wireless LAN a Műegyetemen"

Átírás

1 Biztonsági problémák Wireless LAN a Műegyetemen A vezeték nélküli helyi hálózatok a médium alapvető tulajdonságaiból adódóan más biztonsági jellemzőkkel bírnak, mint vezetékes társaik. A legfontosabb különbségek e tekintetben abból adódnak, hogy a jel térben hová jut el vezetékes és vezeték nélküli hálózatokban. Mind réz, mind optikai vezetékekben a jelterjedés gyakorlatilag a kábelben vagy legalábbis a kábel vonalán történik. Ezzel szemben a vezeték nélküli helyi hálózatokban a rádiófrekvenciás jel minden irányban terjedhet, amerre azt a tereptárgyak lehetővé teszik, illetve a visszaverődések, elhajlások által elősegítik. Természetesen az alkalmazott antennák karakterisztikája is nagy mértékben befolyásolja a jelek terjedését. A hálózati forgalom pontosabban az átvitt jelek lehallgatásának lehetőségét tekintve ez azt jelenti, hogy vezetékes hálózatok esetén mindenképen a kábel közelébe kell jutni ahhoz, hogy lehallgathassuk a hálózatot. Réz kábelek esetén a lehallgatás gyakorlatilag triviális a vezetékekhez történő galvanikus csatlakozással, de rendszerint lehetséges a vezetékekhez való közvetlen hozzáférés nélkül is, az azok körüli elektromágneses tér analizálása alapján. Optikai hálózatok lehallgatásához pedig feltétlenül szükséges a közvetlen hozzáférés az optikai szálakhoz. Szemben ezekkel a vezeték nélküli hálózatok lehallgatásához elegendő, ha a támadó a kommunikáló lokális hálózati eszközöktől távolabb az adott szituációtól függően akár méterre helyezi el a lehallgatáshoz használt eszközt. Szintén lényeges különbség a lehallgatás bonyolultságát illetően, hogy míg a vezetékeken átvitt jelek lehallgatásához valamilyen többé-kevésbé speciális eszközre van szükség, addig a vezeték nélküli közegen átvitt jelek egy egyszerű hálózati kártyával vehetők sok esetben. A pusztán passzív lehallgatás mellett a hálózatra aktív állomásként való csatlakozásról hasonlók mondhatók el. Vezetékes hálózatok esetén a csatlakozáshoz szükséges a hálózati vezetékhez való hozzáférés, legyen az akár optikai, akár réz vezeték. Pl. egy csavart érpáros Ethernet LAN esetén praktikusan egy működő fali csatlakozó aljzatot vagy switch portot kell találnia annak, aki csatlakoztatni akarja a gépét a hálózathoz. Vezeték nélküli hálózat esetén egyéb intézkedés hiányában egyszerűen elég annyi, hogy az állomás a hálózat hatósugarába kerüljön. Ez a médium korábban említett tulajdonságai miatt rendszerint nehezen ellenőrizhető, és még nehezebben akadályozható meg. A (passzív) lehallgatás és a hálózathoz való illetéktelen (aktív) hozzáférés problémája tehát egyaránt létezik vezetékes és vezeték nélküli helyi hálózatoknál is, de a vezeték nélküli hálózatok esetén ezek a problémák rendszerint sokkal gyakoribbak. Természetesen mindkét médium fajta esetén lehetőség van ezen problémák kiküszöbölésére vagy a kockázatoknak megfelelő mértékű enyhítésére, adminisztratív és műszaki eljárásokkal, intézkedésekkel. Műegyetemi jellemzők és peremfeltételek A Műegyetemen megkezdtük a vezeték nélküli hálózati infrastruktúra kialakítását. A hozzáférést az egyetem olyan területein tettük lehetővé, ahol a hallgatók szabadidejüket töltik. A továbbiakban viszont gyakorlatilag az egyetem összes olyan területén tervezzük wireless LAN kiépítését, ahol elképzelhető hordozható számítógép (laptop, tablet PC, PDA) vagy más vezeték nélküli hálózati végberendezés használata, és ami közterület, azaz ott tartózkodhat az egyetem bármely hallgatója vagy munkatársa.

2 Ebben a környezetben a lehallgatás és a hálózathoz való illetéktelen hozzáférés különböző természetű problémaként jelentkezik. A lehallgatás veszélye a felhasználókat fenyegeti, hiszen az esetlegesen lehallgatható hálózati forgalomban a felhasználók által vagy a számukra küldött érzékeny információk szerepelhetnek. Az illetéktelen hozzáférés veszélye viszont az üzemeltetőt, ebben az esetben a BME EISZK-t fenyegeti, hiszen az ő felelőssége, hogy a hálózati infrastruktúra szolgáltatásait csak az arra jogosult felhasználók vehessék igénybe. A biztonsági megoldások kiválasztásánál az alábbi feltételeket kell figyelembe vennünk: A módszer felhasználókat közvetlenül érintő része nem lehet gyártó specifikus, hanem lehetőleg szabványosnak vagy kvázi szabványosnak, és az eszközök széles körén implementáltnak kell lennie. Ugyanis nem áll módunkban egy adott gyártót vagy terméket kötelezően előírni a felhasználók számára. Feltétlenül működnie kell a felhasználók gépén Windows 2000, Windows XP, valamint Linux operációs rendszerrel. Lehetőleg működnie kell Windows 98, Windows ME, Windows Mobile, Mac OS X és Net/Open/FreeBSD operációs rendszerrel. A felhasználók számának tekintetében a módszernek skálázhatónak kell lennie. A vezeték nélküli hálózat használatára jogosultak köre esetünkben az összes műegyetemi polgár (hallgatók, oktatók, és az egyetem más alkalmazottai), illetve esetenként az egyetem vendégei. Ez a tízezres nagyságrendet jelenti, pillanatnyilag kb potenciális felhasználót. A módszernek alkalmasnak kell lennie vendég felhasználók fogadására. Azaz könnyen kell tudni biztosítani hozzáférést ideiglenesen az egyetem vendégei számára, illetve a vendégeknek nem szabad, hogy túl komplikált legyen a hálózat használatba vétele saját számítógépükkel. A módszernek mind az üzemeltető, mind a felhasználók számára megfizethetőnek kell lennie. Lehallgatás A fentiek alapján a lehallgatás problémájára a következőket mondhatjuk el: A vezeték nélküli hálózat felhasználóinak saját érdeke, hogy a hálózaton átvitt érzékeny információikat megfelelő módon védjék lehallgatás ellen. Az esetek döntő többségében a felhasználók kezében vannak az ehhez szükséges eszközök. A megoldást rendszerint kriptográfiai eljárások használata jelenti. A hálózat üzemeltetőjének nem feladata a felhasználók hálózati forgalmának lehallgatás elleni védelme. Természetesen amennyiben lehetősége van rá, akkor jó, ha az üzemeltető megszűnteti vagy enyhíti a lehallgatás veszélyét. A hálózat üzemeltetőjének feladata a felhasználók tájékoztatása a lehallgatás veszélyéről a lehetőségeknek megfelelően, hiszen ebben az esetben a felhasználók nagy része nem rendelkezik a szükséges ismeretekkel. Ezen túl elmondható az is, hogy a hálózat üzemeltetőjének több okból érdeke is a felhasználók tájékoztatása a lehallgatás veszélyéről csak úgy, mint a védelem a lehallgatás ellen. Egyrészt ugyanis az érzékeny információk lehallgatásából később adódhatnak más biztonsági incidensek a hálózaton, amivel az üzemeltetőnek is foglalkoznia kell. Másrészt a lehallgatás számtalan olyan esemény forrása lehet, amely a felhasználó megelégedettségét csökkenti, többek közt az üzemeltetővel is.

3 Védelem a lehallgatás ellen Sajnos a jelen műszaki lehetőségek mellett a lehallgatás ellen leginkább a felhasználók tudnak csak védekezni, és mi, a hálózat üzemeltetői keveset tudunk ehhez hozzátenni. A felhasználóknak lehetősége van biztonságos, a hálózati forgalmat titkosító protokollokat használniuk (pl. ssh, scp, SFTP, HTTPS, IPSec ESP), amelyek gyakorlatilag minimálisra csökkentik az érzékeny információk lehallgatásának veszélyét. Ezzel szemben az üzemeltetőnek nincs igazán jó lehetősége a lehallgatás elleni védelemre. Védelem az adatkapcsolati rétegben A vezeték nélküli szakaszon, az adatkapcsolati rétegben az alábbi lehetőségek vannak a lehallgatás elleni védekezésre: WEP (Wired Equivalent Privacy): Az IEEE szabványban szereplő WEP eljárást egyrészt azért nem tudjuk alkalmazni, mert a közös kulcs miatt esetünkben nem védene a potenciális támadók nagy része ellen. Hiszen a WEP eredeti, jelenleg szabványos változata úgy használ szimmetrikus kulcsú titkosítást, hogy a kulcsot az összes felhasználónak ismernie kell. Viszont ahogy sok más esetben is, nálunk is szükség lenne a felhasználók egymás elleni védelmére is. Másrészt a WEP-nek több jól ismert hibája is van, amelyeknek következtében gyakorlatilag semmiféle védelmet nem nyújt a lehallgatás ellen azon támadók számára sem, akik nem ismerik a közös kulcsot. Ezen problémák kiküszöbölésére a WLAN eszközök gyártói a WEP különféle kisebb módosításait dolgozták ki, de ezek nem szabványos megoldások, hanem gyártó-specifikusak, így a mi esetünkben nem alkalmazhatók. IEEE i: Közben az IEEE is elkezdte a szabvány módosítását ezen problémák kiküszöbölésére, ezzel foglalkozik a i munkacsoport. A i szabvány még nem készült el. WPA (Wireless Protected Access): Mivel a i-re még várni kell, a Wi- Fi Alliance 2002-ben kidolgozta a WPA ajánlást, amely a WEP hibáinak kiküszöbölésére szolgál, és a i draft bizonyos elemeiből áll. A WPA lényege, hogy egyrészt kvázi szabvány lévén lehetővé teszi a biztonságos vezeték nélküli hálózatok interoperábilis implementálását, másrészt a szabványos eszközökön általában hardware módosítás nélkül, csupán software-ben is megvalósítható. A WPA meg is felelne a céljainknak, de sajnos egyelőre még csak viszonylag kevés termékben implementálták, ezért nem követelhetjük meg a felhasználóinktól. Védelem a hálózati rétegben Lehetőség van arra is, hogy a lehallgatás elleni védelmet remote access IPSec VPN kialakításával valósítsuk meg. Ez lehet szintén központilag kötelezővé tett védelem, amikor a felhasználónak mindenképp IPSec titkosítást kell használnia a teljes hálózati forgalmához. Itt a titkosítás nem az adatkapcsolati, hanem a hálózati rétegben történik. A távoli VPN felhasználók tehát a wireless LAN felhasználói, a védett hálózat pedig ami a VPN gateway mögött található az Internet. A vezeték nélküli hálózatról csak IPSec forgalmat engedünk a vezetékes hálózatba, és azon belül is csak a VPN gatewayhez, így a felhasználók az Internetet csak úgy tudják elérni, ha a forgalmukat a saját gépüktől először IPSec titkosítással a VPN átjáróhoz küldik, ami majd visszafejti a titkosított csomagokat, és továbbítja azokat a tényleges cél cím felé. Ezt a megoldást azért nem alkalmazzuk a Műegyetem vezeték nélküli hálózatán, mert egyrészt nehéz lenne olyan VPN software-t találni az egyetem számára megfizethető áron, amiben minden számunkra fontos operációs rendszerre van

4 könnyen használható VPN kliens. Másrészt ha egy felhasználó a műegyetemi vezeték nélküli hálózatról VPN kliens segítségével szeretne bejelentkezni valamilyen távoli védett hálózatra, akkor két VPN kliensnek kellene egyszerre működnie a számítógépén úgy, hogy az egyik IPSec tunnel belsejében menjen a másik IPSec tunnel, ami az esetek többségében feltehetőleg problematikus lenne. Illetéktelen hozzáférés A hálózathoz történő illetéktelen csatlakozásokat meg kell akadályoznunk. Egyrészt azért, mert az érvényes felhasználási szabályzatok ezt megkövetelik. Másrészt pedig azért, mert a hálózat üzemeltetője bizonyos felelősséggel tartozik azért, ami a hálózatán történik, és ezek az események igen könnyen kézben tarthatatlanná válnak, ha a hálózatot bárki idegen is használhatja. A hálózathoz való csatlakozást tehát autentikációnak kell megelőznie, és az azonosításnak lehetőleg személy szerintinek kell lennie shared key A vezeték nélküli hálózathoz való illetéktelen hozzáférés megelőzésére az IEEE szabvány a WEP algoritmuson alapuló osztott kulcsos autentikációt írja le. Ez a módszer sajnos a mi esetünkben nem alkalmazható, hiszen az összes felhasználónk által ismert közös kulcs feltehetőleg a legkisebb mértékben sem maradhatna a Műegyetem titka, így az annak az ismeretén alapuló autentikáció teljesen értelmetlenné válna. MAC address A WLAN access pointok többsége, így az általunk használt típusok is lehetőséget nyújtanak arra, hogy ha egy állomás csatlakozni akar hozzájuk, akkor először egy RADIUS servernek küldjék el az állomás MAC címét, és a RADIUS server válasza alapján engedjék vagy ne engedjék az állomást csatlakozni a hálózathoz. Ehhez természetesen szükség van arra, hogy nyilvántartsuk a vezeték nélküli hálózat használatára jogosultak WLAN interface kártyáinak MAC címét. A módszer nagy előnye, hogy bármilyen operációs rendszerrel és WLAN interface kártyával működik, hiszen az autentikációban a felhasználó gépe csak teljesen passzívan vesz részt. Azaz a felhasználó gépének semmit sem kell az autentikáció érdekében tennie, mivel az access point a RADIUS server segítségével dönti el annak adatbázisa alapján, hogy beengedi-e a hálózatba az adott gépet. Hátránya a MAC address alapú autentikációnak viszont, hogy nem annyira biztonságos, hiszen az interface kártyák MAC címe rendszerint software-es úton módosítható. Ha tehát egy amúgy jogosulatlan felhasználó tudomására jut egy regisztrált MAC cím, akkor a saját WLAN interface kártyájába azt a címet programozva megszemélyesítheti a jogosult felhasználót, és így hozzáférést kaphat a vezeték nélküli hálózathoz. Regisztrált MAC címet pedig könnyen megtudhat a támadó, pl. úgy, hogy lehallgatja a vezeték nélküli hálózatot. (Az így lehallgatott címet persze csak akkor használhatja sikeresen, ha az adott helyen a cím jogos tulajdonosa éppen nem használja a hálózatot, hiszen különben a MAC címek ütközése hibát eredményezne.) 802.1x Az IEEE 802.1x szabványban leírt EAPoL (Extensible Authentication Protocol over LAN) lehetővé teszi, hogy a (mind vezetékes, mind vezeték nélküli) lokális hálózathoz csatlakozni kívánó végberendezések azonosságát ellenőrizzük, mielőtt a hálózathoz való hozzáférésüket engedélyezzük. Az alkalmazott EAP típus többféle lehet, mint ahogy azt a neve is mutatja. Az EAP-TLS, az EAP-TTLS, a

5 LEAP és a PEAP azok az EAP típusok, amelyek lehetővé teszik, hogy a felhasználókat azonosítjuk. Az EAP-TLS protokollnál a felhasználó azonosítása nyilvános kulcsú tanúsítvány alapján történik. Így minden felhasználó számára külön tanúsítványt kellene készíteni, ami a mi esetünkben túl nagy adminisztrációs feladat lenne. A PEAP minden egyéb szempontból megfelelne, de sajnos a Windows rendszerekben implementált változata csak az MSCHAPv2 protokollt tudja a második fázisban használni, így a felhasználók jelszavának vagy kódolatlanul, vagy NT hashelt formában kell meglenniük a RADIUS server felhasználói adatbázisában. A mi esetünkben csak a UNIX hashelt változata áll rendelkezésre a felhasználók jelszavainak, ezért nem tudunk PEAP autentikációt használni. A LEAP nem szabványos, hanem Cisco specifikus megoldás. Ugyan több nem Cisco termékben is implementálták, de ennek ellenére még mindig messze nem olyan széles körben támogatott protokoll, hogy azt használni tudnánk. Az EAP-TTLS bizonyult a ma létező EAP típusok közül a mi esetünkben a legjobban használhatónak. Ez ugyan az EAP-TLS-szel és a PEAP-vel ellentétben nem része a Windows operációs rendszereknek, de létezik ingyenes EAP-TTLS software Windows 2000 és XP operációs rendszerekre. FreeBSD-re, MacOS X-re és Linuxra szintén van ingyenes, nyílt forráskódú EAP-TTLS software. Az EAP- TTLS autentikáció második fázisában használható PAP, így megfelelőek a nálunk rendelkezésre álló UNIX hashelt felhasználói jelszavak. A fentiek alapján az EAP-TTLS meg is felelne a céljainknak. De sajnos a tapasztalatok azt mutatják, hogy bizonyos esetekben (Windows XP esetén gyakran, Windows 2000 esetén ritkábban) az EAP-TTLS supplicant, az operációs rendszer, valamint a WLAN interface kártya drivere nem képes megfelelően együttműködni, ezért a felhasználó nem tud csatlakozni a vezeték nélküli hálózathoz. Továbbá kisebb problémát jelent az is, hogy Pocket PC-re nincs ingyenesen használható EAP-TTLS software. PPPoE A vezeték nélküli hálózaton használhatunk PPP over Ethernetet, annak ellenére, hogy az IEEE hálózat nem Ethernet. Ebben az esetben a PPPoE célja kizárólag az lenne, hogy a PPP-ben meglévő autentikációs módszerek valamelyikét használjuk a WLAN felhasználók azonosítására. Ehhez az IPSec VPNhez hasonlóan természetesen arra van szükség, hogy a vezeték nélküli hálózatról csak a PPPoE forgalmat engedjük ki ahhoz a routerhez, amelyik a PPP tunnelt végződteti. Ennek a megoldásnak nagy előnye, hogy gyakorlatilag minden számunkra lényeges operációs rendszerre létezik PPPoE kliens software, amiely vagy már eleve az operációs rendszer része, vagy ingyenesen letölthető. További előny, hogy a PPPoE használata nem jelent szinte semmi többletterhelést a felhasználó gépén. A mi esetünkben viszont lényeges hátránya a PPPoE autentikációnak, hogy mivel a felhasználók jelszavának csak a UNIX hashelt változata áll rendelkezésünkre, ezért kénytelenek lennénk a PPP autentikációs eljárásai közül a PAP-et használni. Ez viszont azt eredményezné, hogy a jelszavak kódolatlanul jutnának el a felhasználó gépétől a routerig, így a vezeték nélküli szakaszon igen könnyen lehallgathatók lennének. IPSec A remote access IPSec VPN megoldást ami már a lehallgatás elleni védekezési lehetőségként is felmerült természetesen a felhasználók autentikálására is

6 lehetne használni. A problémák az IPSec VPN ilyen célú alkalmazásakor is azonosak a lehallgatás elleni védelemről szóló fejezetben leírtakkal. Plug & play Kidolgoztunk egy módszert annak érdekében, hogy a felhasználóinkat a lehető leghatékonyabban tudjuk tájékoztatni a műegyetemi vezeték nélküli hálózat használatához szükséges beállításokról. Így ha valaki default WLAN beállításokkal elindítja a számítógépét ott, ahol van vezeték nélküli hálózat, és egy web browserrel megpróbál betölteni bármilyen oldalt, akkor helyette a műegyetemi WLAN használatáról szóló információs oldalra jut, ahol egyrészt részletes útmutatást talál arról, hogy mit kell beállítania a gépén, másrészt megtalálja és letöltheti a WLAN használatához esetlegesen szükséges további programokat. Ez a rendszer gyakorlatilag 3 fő elemből épül fel: Az általunk használt access pointok képesek egyszerre több SSID-t használni, így létre lehet hozni wireless VLAN-okat. A beacon keretekben természetesen csak az egy SSID-t tud egyszerre hirdetni az access point. Két VLAN-t használunk: Az egyik az Internet elérésére szolgál, ennek a használatához szükségesek a megfelelő autentikációs és egyéb beállítások. A másik VLAN a tájékoztatásra szolgál, ez használható autentikáció és titkosítás nélkül, és ennek az SSID-ját hirdeti az access point. Aki tehát nem állít be SSID-t, titkosítást és autentikációt, azaz a gépén default WLAN beállítások vannak, az ebbe a VLAN-ba fog kerülni. Ebből a tájékoztatásra szolgáló VLAN-ból csak a DHCP server, két DNS server és egy webserver érhető el. A DNS server gyakorlatilag bármilyen domain névhez az előbb említett webserver IP címét adja vissza válaszul. A webserver minden ismeretlen URL kérése esetén redirect üzenettel válaszol, és a tájékoztató oldalra irányítja át a felhasználó web browserét. Az így kapott segítség alapján a felhasználó be tudja állítani a számítógépén a megfelelő paramétereket ahhoz, hogy a másik wireless VLAN-hoz csatlakozhasson, és azon keresztül teljes körű hozzáférést kapjon az Internethez. A tapasztalatok alapján ez a módszer igen jól működik Windows 2000, Linux és FreeBSD operációs rendszerekkel, de a Windows XP sajnos túl okosnak hiszi magát, és gyakran felülbírálja a felhasználó által megadott WLAN paramétereket, ezért azzal nem mindig használható a fent leírt rendszer. Konklúzió Mivel jelenleg nem tudunk a céljainknak megfelelő módszert a forgalom lehallgatása elleni központi védelemre, ezért ezt a feladatot kénytelenek vagyunk a felhasználóinkra bízni. Az autentikációs módszerek közül a megfelelően biztonságos, és sok egyéb tekintetben is szimpatikus EAP-TTLS protokoll sajnos nem alkalmazható, mert sok esetben felhasználó oldali software problémák miatt nem működik. Ezért kizárásos alapon kénytelenek vagyunk a kevésbé biztonságos MAC address alapú autentikációt használni. A következő lépés feltehetőleg a WPA és valamilyen jelszavas EAP használata lesz, de erre még várni kell, mivel jelenleg csak nagyon kevés termékben van implementálva ez a funkcionalitás. A plug & play című fejezetben leírt rendszer alkalmazása egyelőre még kétséges, erről a közeljövőben a további tapasztalatok alapján fogunk dönteni.

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

Eduroam Az NIIF tervei

Eduroam Az NIIF tervei Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

IPv6 bevezetés a Műegyetem hálózatán. Jákó András

IPv6 bevezetés a Műegyetem hálózatán. Jákó András IPv6 bevezetés a Műegyetem hálózatán Jákó András jako.andras@eik.bme.hu gondoltuk, talán ez a jövő ha tényleg ez, akkor érdemes időben belekezdeni érdekelt az IPv6 már akkor is papírunk van róla, hogy

Részletesebben

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A router webes felületen történő beüzemelése... 2 4. Hibaelhárítás...

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS Orosz Péter, oroszp@unideb.hu Debreceni Egyetem, DISZK Sztrik János, jsztrik@inf.unideb.hu

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó/jelszó beállitása

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja

Részletesebben

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...

Részletesebben

Netis vezeték nélküli, N típusú, router

Netis vezeték nélküli, N típusú, router Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,

Részletesebben

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Gyors telepítési kézikönyv

Gyors telepítési kézikönyv netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps

Részletesebben

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...

Részletesebben

Vezeték nélküli hálózat

Vezeték nélküli hálózat Vezeték nélküli hálózat Tájékoztatjuk Önöket, hogy a Lónyay Utcai Református Gimnázium és Kollégiumban elindult a WiFi szolgáltatás. Közösségi terekben, előadókban, könyvtárban érhető el a szolgáltatás.

Részletesebben

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal

Részletesebben

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek IP: 192.168.10.100/24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234 Hálózati ismeretek Szinte minden otthoni hálózat vezeték nélküli (WiFi) hálózat. Ezen keresztül lehet a különböző

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis 150Mbps, vezeték nélküli, kültéri, N hozzáférési pont Gyors üzembe helyezési kézikönyv Típus szám: WF2301 A csomagolás tartalma *WF2301 *PoE adapter *Gyors üzembe helyezési kézikönyv LED-ek LED Állapot

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!

Részletesebben

Thomson Speedtouch 780WL

Thomson Speedtouch 780WL Thomson Speedtouch 780WL Thomson Speedtouch 780WL Tisztelt Ügyfelünk! Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a Thomson Speedtouch 780WL eszközt. Kérdés esetén kollégáink várják

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra

Részletesebben

1. Rendszerkövetelmények

1. Rendszerkövetelmények A SZIE WiFi hálózatának elérése (Beállítási segédlet a SZIE vezetéknélküli hálózatának használatához) Ezzel a dokumentummal szeretnénk segíteni a vezetéknélküli (wireless) számítógépes hálózathoz történő

Részletesebben

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott

Részletesebben

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az

Részletesebben

Netis 150Mbps vezeték nélküli, N típusú Hordozható Router Gyors Telepítési Útmutató

Netis 150Mbps vezeték nélküli, N típusú Hordozható Router Gyors Telepítési Útmutató Netis 150Mbps vezeték nélküli, N típusú Hordozható Router Modell szám: WF2416 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware Információ... 1 3. Felhasználás... 2 (1) AP Router mód (Alap beállítás-

Részletesebben

Wi-Fi Direct útmutató

Wi-Fi Direct útmutató Wi-Fi Direct útmutató Egyszerű beállítás a Wi-Fi Direct használatával Hibaelhárítás Függelék Tartalomjegyzék A kézikönyv használata... 2 A kézikönyvben használt szimbólumok... 2 Jogi nyilatkozat... 2

Részletesebben

Megjegyzés vezeték nélküli LAN felhasználóknak

Megjegyzés vezeték nélküli LAN felhasználóknak Megjegyzés vezeték nélküli LAN felhasználóknak Русский Suomi Norsk Dansk Polski Čeština Svenska A készülék használata előtt figyelmesen olvassa el ezt a kézikönyvet, és tartsa könnyen hozzáférhető helyen.

Részletesebben

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter Kezdő lépések Legalább az alábbiakkal

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Wi-Fi Direct útmutató

Wi-Fi Direct útmutató Wi-Fi Direct útmutató Egyszerű beállítás a Wi-Fi Direct használatával Hibaelhárítás Tartalomjegyzék A kézikönyv használata... 2 A kézikönyvben használt szimbólumok... 2 Jogi nyilatkozat... 2 1. Egyszerű

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv AE6000 Vezeték nélküli, kétsávos mini USB AC580 adapter a Tartalom Termék-összefoglaló Funkciók 1 Telepítés Telepítés 2 Vezeték nélküli hálózati beállítások Wi-Fi védett telepítés

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma

Részletesebben

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

Hama WLAN USB Stick 54 Mb/s. Használati útmutató 00062734 Hama WLAN USB Stick 54 Mb/s Használati útmutató 1 A csomag tartalma 1 db WLAN USB Stick, 54 Mb/s 1 db USB csatlakozókábel 1 db telepítő CD-ROM 1 db Használati útmutató Rendszerkövetelmény PC vagy

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti

Részletesebben

Hálózati projektor használati útmutató

Hálózati projektor használati útmutató Hálózati projektor használati útmutató Tartalomjegyzék Előkészületek...3 Projektor csatlakoztatása a számítógéphez...3 Vezetékes kapcsolat... 3 A projektor távvezérlése LAN-on keresztül...5 Támogatott

Részletesebben

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá?

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá? Építsünk egy egyszerű hálózatot Hálózat szimuláció Mi kell hozzá? Aktív eszközök PC, HUB, switch, router Passzív eszközök Kábelek, csatlakozók UTP, RJ45 Elég ennyit tudni? SOHO hálózatok Enterprise SOHO

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

Kompromisszum nélküli wireless megoldások

Kompromisszum nélküli wireless megoldások Vezeték nélkül, de biztonságosan Kompromisszum nélküli wireless megoldások Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Kérdés? Hány újszülött jön a világra a Földön minden másodpercben? / másodperc

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Netis PON Terminál Kezelési Útmutató

Netis PON Terminál Kezelési Útmutató Netis PON Terminál Kezelési Útmutató EP-8101G, EP-8104, EP-8104P, GP-8501G, GP-8501P, GP-8501GP Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardver csatlakoztatása... 1 3. LED állapotjelzők és gombok

Részletesebben

BajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati

Részletesebben

Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt.

Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt. TP-Link TL-WR740N TP-Link TL-WR740N Tisztelt Ügyfelünk! Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt. Kérdés esetén kollégáink várják hívását: Technikai

Részletesebben

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja.

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja. 6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja. Csoportosítás kiterjedés szerint PAN (Personal Area

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK: HÁLÓZATI OPERÁCIÓS RENDSZEREK A GYAKORLATBAN: ESETTANULMÁNYOK

SZÁMÍTÓGÉP HÁLÓZATOK: HÁLÓZATI OPERÁCIÓS RENDSZEREK A GYAKORLATBAN: ESETTANULMÁNYOK Esettanulmányok 1/13 START SZÁMÍTÓGÉP HÁLÓZATOK: HÁLÓZATI OPERÁCIÓS RENDSZEREK A GYAKORLATBAN: ESETTANULMÁNYOK DR. KÓNYA LÁSZLÓ http://www.aut.bmf.hu/konya konya.laszlo@kvk.bmf.hu SZERZŐI JOG DEKLARÁLÁSA:

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Router konfigurációs útmutató

Router konfigurációs útmutató Router konfigurációs útmutató Az alábbi leírás router internetes hálózatra kapcsolását, beállítását és az internet kapcsolat megosztását mutatja be egy TP-Link TL-WR740 eszközön keresztül. Bár egyes gyártók

Részletesebben

ISIS-COM Szolgáltató Kereskedelmi Kft. MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS

ISIS-COM Szolgáltató Kereskedelmi Kft. MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS Az ISIS-COM Kft. IP-alapú hálózatában kizárólag TCP / IP protokoll használható. 1. SZOLGÁLTATÁS MEGHATÁROZÁSA, IGÉNYBEVÉTELE SZOLGÁLTATÁS LEÍRÁSA: Az adathálózati

Részletesebben

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika 1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:

Részletesebben

VIDEÓ INTERNET PROTOKOLL VIP RENDSZER

VIDEÓ INTERNET PROTOKOLL VIP RENDSZER 4 VIDEÓ INTERNET PROTOKOLL VIP RENDSZER Egy rendszer minden minden alkalmazáshoz A VIP rendszer egy csúcsminőségű videó beléptető rendszertechnológia kapcsolt szolgáltatásokkal, új adatátviteli utakkal,

Részletesebben

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások

Részletesebben

NWA1100. Rövid kezelési útmutató. 802.11g Üzleti WLAN access pont ALAPÉRTELMEZETT BEJELENTKEZÉSI ADATOK. www.zyxel.com

NWA1100. Rövid kezelési útmutató. 802.11g Üzleti WLAN access pont ALAPÉRTELMEZETT BEJELENTKEZÉSI ADATOK. www.zyxel.com NWA1100 Rövid kezelési útmutató 802.11g Üzleti WLAN access pont Firmware v1.00 1. kiadás, 2009/12 ALAPÉRTELMEZETT BEJELENTKEZÉSI ADATOK IP-cím: http://192.168.1.2 Jelszó: 1234 www.zyxel.com Copyright 2009

Részletesebben

INTERNET!SZOLGÁLTATÁS! Műszaki!Feltételek!!!!!!!! Érvényes!2015.!12.!01/től!visszavonásig! ÁSZF!4.!sz.!melléklet!

INTERNET!SZOLGÁLTATÁS! Műszaki!Feltételek!!!!!!!! Érvényes!2015.!12.!01/től!visszavonásig! ÁSZF!4.!sz.!melléklet! INTERNETSZOLGÁLTATÁS MűszakiFeltételek Érvényes2015.12.01/tőlvisszavonásig ÁSZF4.sz.melléklet oldal1 ASZOLGÁLTATÁSMEGHATÁROZÁSA InternethozzáférésAszolgáltatás: olyan elektronikus hírközlési szolgáltatás,

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004 Kábel nélküli hálózatok Agrárinformatikai Nyári Egyetem Gödöllő 2004 Érintett témák Mért van szükségünk kábelnélküli hálózatra? Hogyan válasszunk a megoldások közül? Milyen elemekből építkezhetünk? Milyen

Részletesebben

IPv6 Elmélet és gyakorlat

IPv6 Elmélet és gyakorlat IPv6 Elmélet és gyakorlat Kunszt Árpád Andrews IT Engineering Kft. Tematika Bevezetés Emlékeztető Egy elképzelt projekt Mikrotik konfiguráció IPv6 IPv4 kapcsolatok, lehetőségek

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

WiFi biztonság A jó, a rossz és a csúf

WiFi biztonság A jó, a rossz és a csúf WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,

Részletesebben

IP Telefónia és Biztonság

IP Telefónia és Biztonság IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 8. Gyakorlat Vezeték nélküli helyi hálózatok 2016.04.07. Számítógép hálózatok gyakorlat 1 Vezeték nélküli adatátvitel Infravörös technológia Még mindig sok helyen alkalmazzák

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

Kapcsolat útmutató. Támogatott operációs rendszerek. A nyomtató telepítése. Kapcsolat útmutató

Kapcsolat útmutató. Támogatott operációs rendszerek. A nyomtató telepítése. Kapcsolat útmutató Oldal: 1 / 5 Kapcsolat útmutató Támogatott operációs rendszerek A Szoftver és dokumentáció CD használatával telepítheti a nyomtatószoftvert a következő operációs rendszereken: Windows 8 Windows 7 SP1 Windows

Részletesebben

NIIF eduroam szabályzat

NIIF eduroam szabályzat NIIF eduroam szabályzat v1.0, 2008-11-13 A jelen dokumentum aktuális változata a http://www.eduroam.hu/ oldalról indulva érhető el. Bővebb tájékoztató az eduroamról az Eduroam ismertető című dokumentumban

Részletesebben

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar. 2014. február 13.

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar. 2014. február 13. A Li-Fi technológia Bagoly Zsolt Debreceni Egyetem Informatika Kar 2014. február 13. Tartalomjegyzék 1. Bevezetés 3 2. A Wi-Fi biztonsága 4 3. A Li-Fi 5 3.1. A Li-Fi bemutatása........................

Részletesebben

Vezeték nélküli hálózati szolgáltatás igénybevétele a Kaposvári Egyetemen. Felhasználói leírás v1.3

Vezeték nélküli hálózati szolgáltatás igénybevétele a Kaposvári Egyetemen. Felhasználói leírás v1.3 Vezeték nélküli hálózati szolgáltatás igénybevétele a Kaposvári Egyetemen Felhasználói leírás v1.3 2012 Tartalom 1 Vezeték nélküli hálózati szolgáltatás a Kaposvári Egyetemen... 3 2 Tanúsítvány importálása...

Részletesebben

Version 1.0 02/27/2013 Használati útmutató

Version 1.0 02/27/2013 Használati útmutató Version 1.0 02/27/2013 Használati útmutató Előszó A D-Link fenntartja jelen dokumentum előzetes értesítés nélküli módosításának illetve a tartalom megváltoztatásának jogát. Használati útmutató verziószáma

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés

Részletesebben

Cisco Catalyst 3500XL switch segédlet

Cisco Catalyst 3500XL switch segédlet Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes

Részletesebben

Hotspot környezetek gyakorlata

Hotspot környezetek gyakorlata SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 Hotspot környezetek gyakorlata info@scinetwork.hu www.scinetwork.hu Sándor Tamás SCI-Network Rt. Nem tudtuk, hogy lehetetlen,

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához (ver 1.1) A fejlesztés a KIOSZK - Komplex információs on-line szolgáltatások kialakítása - egységes rendszer

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV

FELHASZNÁLÓI KÉZIKÖNYV FELHASZNÁLÓI KÉZIKÖNYV WF-2780 1. A csomag tartalma Vezetéknélküli router Hálózati adapter Ethernet kábel Kézikönyv 2. A rendszer bekötése xdsl / Modem TÁP TÁP Notebook vezeték nélküli hálózati adapterrel

Részletesebben

INTERNET!SZOLGÁLTATÁS! Műszaki!Feltételek!!!!!!! Érvényes!2014.!08.!10től!visszavonásig! ÁSZF!4.!sz.!melléklet!

INTERNET!SZOLGÁLTATÁS! Műszaki!Feltételek!!!!!!! Érvényes!2014.!08.!10től!visszavonásig! ÁSZF!4.!sz.!melléklet! INTERNETSZOLGÁLTATÁS MűszakiFeltételek Érvényes2014.08.10tőlvisszavonásig ÁSZF4.sz.melléklet OpennetworksKft.ÁSZF 2014.augusztus1. oldal1 ASZOLGÁLTATÁSMEGHATÁROZÁSA InternethozzáférésAszolgáltatás: olyan

Részletesebben

15.5.1 Laborgyakorlat: Egy vezeték nélküli NIC beszerelése

15.5.1 Laborgyakorlat: Egy vezeték nélküli NIC beszerelése 15.5.1 Laborgyakorlat: Egy vezeték nélküli NIC beszerelése Bevezetés Nyomtasd ki a laborgyakorlatot, és végezd el a lépéseit! A laborgyakorlat során egy vezeték nélküli hálózati kártya beszerelését és

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015 Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org

Részletesebben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

ROUTER beállítás otthon

ROUTER beállítás otthon ROUTER beállítás otthon 1 Tartalom TP LINK router internet kapcsolatának beállítása... 3 WI-FI beállítás... 5 LinkSys router internet kapcsolatának beállítása... 6 WI-FI beállítás... 8 2 TP LINK router

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben