15. Tétel. Extran et olyan biztonsá gos, privát, intranet hálózat amely internet protokol lok segítség ével teszi lehetővé a
|
|
- Ilona Fodorné
- 9 évvel ezelőtt
- Látták:
Átírás
1 15. Tétel Cégénél belső intranet kiépítését tervezik. Feladata, hogy ismertesse a döntéshozók számára a különböző megvalósítható szolgáltatásokat, azok előnyeit és hátrányait elemezve. Térjen ki a http, ftp és szolgáltatások szoftverigényére, költségeire! Felmerült még az internet kapcsolat teljesítménynövelésének igénye is. Adjon javaslatot egy konkrét proxy szerver alkalmazására, indokolja meg használatának előnyeit, és mutassa be online támogató oldalát! Intranet és Extranet: Az intranet olyan számítógép-hálózat, amely az internet-protokolt használja, de a külvilág (az internet) felé zárt, vagy csak egy átjárón, illetve tűzfalon keresztül érhető el, amely az intranet külső kapcsolatait szabályozza. Az intranet az internet mellett, de időben később megjelent fogalom. Egy belső "internet". Az interneten megszokott eszközök vállalaton, intézményen belüli használata (intra: valamin belüli). Az internet bármilyen számítógép, illetve hálózat közötti kapcsolatot lehetővé tesz, az intranet viszont sokszorosan védett belső hálózat. Míg az internetet bárki használhatja, addig az intranetet csak a belső szervezet jogosultsággal rendelkező tagjai használhatják. Tipikus intranet egy vállalat belső hálózata, amit az internettől tűzfal választ el. Az internet felől az intranet kiszolgáló berendezéseit közvetlenül nem lehet elérni, csak a tűzfalon keresztül, aminek az a feladata, hogy védelmet nyújtson a belső rendszerek és a vállalati adatforgalom számára. Extran et olyan biztonsá gos, privát, intranet hálózat amely internet protokol lok segítség ével teszi lehetővé a
2 különböző helyszínek közötti adatmegosztást. A legtöbb esetben egy vállalat belső intranet háló- zata, kibővítve a legfontosabb üzleti partnereik kapcsolatával A hozzá kapcsolódó egy vagy több honlaphoz csak az extranet használói férnek hozzá. Ilyenkor a munkaállomások felületei az EDI szerverre kerülnek és azok távolról böngészővel érhetők el. A HTTP protokoll működése: Amikor a böngészővel (Firefox, Internet Explorer, Lynx, stb.) le akarunk tölteni egy oldalt, akkor a következő folyamatok játszódnak le: 1. A beírt cím alapján a böngésző megállapítja a web szerver nevét. Amennyiben nevet írtunk be és nem IP címet, akkor a név szerverek segítségével lekérdezi a gép IP címét. 2. A böngésző egy TCP/IP kapcsolatot hoz létre a szerverrel. 3. A létrejött kapcsolaton a böngésző átküld egy HTTP kérést. 4. A szerver egy HTTP választ küld, amely ha nincs hiba, akkor a lekért oldalt is tartalmazza. Ennek végén a HTTP 1.0 verzió esetén a szerver lebontja a TCP/IP kapcsolatot, ezzel is jelezve az állomány végét.1 5. Az oldal többnyire HTML (HyperText Markup Language) formátumú web oldalt jelent. Ha ez további hivatkozásokat tartalmaz (képek, animációk), akkor azokat a böngésző egyesével letölti az előző pontok alapján. Mint az előzőekből kiderült, több verziója is létezik a protokollnak. Az 1.0 verziótól kezdődően a verzió száma szerepel a kérés és a válasz fejlécében. Lehetőség van arra, hogy a különböző verziójú böngészők, proxyk, és szerverek is együtt működjenek. Ez úgy valósulhat meg, hogy mindegyik eszköz támogatja visszamenőlegesen a korábbi verziókat. A közös HTTP verzióban, illetve opciókban az egyes eszközök úgy állapodnak meg, hogy a kérés és válasz átvitele során a saját képességeiknek megfelelően csökkentik a kommunikációs szintet. Vagyis a gyakorlatban a kommunikációban résztvevő elemek megállapodnak a legnagyobb olyan HTTP verzióban, amelyet mindannyian támogatnak. Ez a mechanizmus lehetővé teszi számunkra, hogy a már elavultnak számító HTTP 1.0 protokollt használjuk a szerverünkben, mert a legújabb böngészők is támogatni fogják. Proxi: Számítógép-hálózatokban proxynak, helyesebben proxy szervernek (angol helyettes, megbízott, közvetítő ) nevezzük az olyan szervert (számítógép vagy szerveralkalmazás), ami a kliensek kéréseit köztes elemként más szerverekhez továbbítja. A kliens csatlakozik a proxyhoz, valamilyen szolgáltatást (fájlt, csatlakozást, weboldalt vagy más erőforrást) igényel, ami egy másik szerveren található. A proxy szerver a kliens nevében eljárva csatlakozik a megadott szerverhez, és igényli az erőforrást a számára. A proxy esetlegesen megváltoztathatja a kliens kérését vagy a szerver válaszát, és alkalomadtán kiszolgálhatja a kérést a
3 szerverhez való csatlakozás nélkül is. Az olyan proxy szervernek, ami változtatás nélkül továbbítja a kérelmeket és a válaszokat külön neve is van: ez a gateway, vagy néha tunneling proxy. A proxyk biztonsági szerepet is játszhatnak (pl. tűzfalak), de gyakran a cél csupán az ellenőrizhetőség és naplózhatóság (pl. egy cégnél lévő alkalmazottak HTTP proxy-n át érhetik el az Internetet, így tevékenységeiket ellenőrizni és megfigyelni lehet). Másik igen jelentős felhasználási terület a rendelkezésre álló sávszélesség kihasználtságának javítása, illetve annak kímélése a végfelhasználótól egészen a kiszolgáló webszerverig. Az igény szerinti gyorsítótárazási modell intelligens módon, felhasználói kérések alapján tárolja a letöltött adatokat. Mindezt annak érdekében, hogy a lehető leghatékonyabb módon végezze a tartalom változásának követését, annak frissítését és az adatok szolgáltatását. Több felhasználós környezetben (hálózatban kötött gépek) gyakran előfordulhat ugyanazon oldalak ismétlődő látogatása. A proxy szerver letölti és elmenti az oldalak tartalmát egy átmeneti tárolóban, majd újabb kérés esetén a tartalom egyezőségét, illetve annak változását több előre beállított szempont szerint is megvizsgálja. Végezetül eldönti hogy újratölti az egészet, az oldal egy részét, illetve a tartalom megegyezik az átmeneti tárban lévővel így azt továbbítja a felhasználó felé. A proxy lényege az internetes forgalom szürése és naplózása. Lehetőség nyilik arra hogy utána tudjunk nézni ki milyen honlapot kért le és mikor. Plusz szürhetjuk az internetes forgalmat több féle szempontból. Például összeálíthatunk egy listát hogy csak mien oldalak érhetők el vagy különféle szüröket hoszhatunk létre például hogy a képeket vagy video fájlokat ne engedje betölteni. Szoftverigénye igazából csak szerver oldalon van mert a klienseken futó weböngészök szinte mindegyike alapból támogatja és csak be kell álítani a proxy szerver adatait. Az FTP (protokoll) Az FTP (File Transfer Protocol - Fájl Átviteli Protokoll) az egyik legrégebbi Internet-protokollok egyike - legelső változatát még 1971-ben dolgozták ki. A protokoll feladata a számítógépek közti fájl-csere biztosítása: a különböző platformok fájl-rendszereinek eltéréseit elrejtve, az állományok ellenőrzött és biztos átvitele az Internetre kapcsolt bármely két egység között. A protokoll eredményesen használható mind interaktív, mind program által vezérelt automatikus üzemmód esetén. Bár megjelenése óta hasonló feladatok ellátására számos új protokollt is kidolgoztak, kiforrottságának és egyszerűségének köszönhetően még mindig az egyik leggyakrabban használt Internet-protokollok közé tartozik. Az FTP a fájlok átvitele során az eddig megismertektől alapvetően eltérő, azonban hatásfok és mechanizmus szempontjából indokolt adatátviteli modellt alkalmaz. Az FTP kliens a kapcsolat kezdeményezése során a már megismert módon hozza létre az ún. vezérlő-csatornát (control channel/control connection). A vezérlő-kapcsolat felépülése után a felhasználó különböző, alapvetően szöveges parancsokat adhat ki a távoli számítógép számára, amelyeket az értelmez és végrehajt. Ebben az üzemmódban minden adatcserét a felhasználó (kliens) kezdeményez, amelyre a szerver a parancsnak megfelelő üzenettel vagy hibakóddal válaszol. (Természetesen ezekre az üzenetekre is
4 jellemző, a már előző részben is említett tulajdonság, ti. hogy a válaszkód egy, programok által is könnyen azonosítható szabványosított szám-kódból, valamint a felhasználók által is könnyen értelmezhető szöveges információ összefűzéséből áll, ezáltal egyszerűvé téve mind a közvetlen, mind a célprogram közbeiktatásával lefolytatott kommunikációt.) Fájl-átvitel (küldés v. fogadás) kezdeményezése során azonban a parancs hatására a szerver egy második ún. adat-csatornát (data channel) nyit a kliens-számítógép felé, amelyen aztán az adatcsere bonyolítása történik. E csatorna - a vezérlő-kapcsolatban alkalmazottól eltérően - szigorúan csak bináris adatok átvitelére alkalmazható - az átvitelt és a kapcsolat további részeit befolyásoló parancsok továbbra is a vezérlő-kapcsolaton keresztül adhatók/adandók ki. Az átvitel befejeztével a szerver automatikusan lezárja (bontja) az adat-csatornát. Ez az architektúra több szempontból is előnyös: egyrészt elméletileg egyetlen kontroll-csatorna felhasználásával is lehetőség nyílik több, szimultán adatátvitel kezdeményezésére (akár feltöltés és letöltése egyszerre is). Másrészt, mivel nem keveri a kis mennyiségű szöveges parancsok és az általában jóval nagyobb mennyiségú bináris adattömegek átvitelét, ezért a rendelkezésre álló sávszélesség jobb kihasználása céljából elképzelhető, hogy a kontroll csatornán keresztüli kommunikáció egy viszonylag lassú, de ez által általában olcsóbb médium segítségével, míg az adatátviteli csatorna egy jóval gyorsabb, de így költségesebb - azonban szigorúan csak a tényleges adatátvitel idejére igénybe vett - hálózati közegen keresztül valósul meg. Ez utóbbi lehetőségből egyenesen következhet a harmadik előnyös tulajdonság is, mely szerint adatátvitel kezdeményezhető két olyan állomás között is, melyek közül egyik sem lokális (magyarul egy harmadik gépről felépítünk egy-egy kontroll kapcsolatot mindkét géphez, ahol az egyiket utasítjuk az adatok küldésére, míg a másikat a fogadásra - ezek után a két gép automatikusan felépíti az adatkapcsolatot egymás közt és elvégzik a fájl(ok) átvitelét). A kommunikáció befejezését a kliens-oldal kezdeményezi, de valójában a szerver hajtja végre. Az FTP parancsokat a könnyebb áttekinthetőség érdekében érdemes funkciójuk alapján csoportokba sorolnunk. Az első csoportot az adat-reprezentációs parancsok alkotják, melyeknek a különböző platformokon keletkezett/platformokra szánt információk értelmezését és továbbításának módját határozzák meg. Ide tartoznak a TYPE, STRU(CTURE) ill. MODE parancsok. A TYPE paranccsal az adatátvitel során a bájtok kódolásának módját határozhatjuk meg, azaz azt, hogy az eredeti gépen tárolt adatfolyamot a továbbítás (küldése) előtt hogyan alakítsa át a szerver, hogy az a kliens által értelmezhető formára kerüljen. A kódolási eljárást a parancs paramétereként megadott kulcsszó határozza meg, mely ASCII, EBCDIC, IMAGE ill. LOCAL. Az alapértelmezett formátum itt általában az ASCII, ami az eredeti fájlban található szöveg - esetlegesen platformspecifikus - karaktereit standard ASCII kódokra cseréli. E formátum azonban csak szöveges fájlok átvitelére használható, mert a bináris állományok átvitele esetén is "minden szívfájdalom nélkül" lecseréli a megfelelő kódokat ez által a szóban forgó programot tökéletesen használhatatlanná téve. Így általában tömörített fájlok, vagy bináris futtatható állományok átvitele előtt érdemes egy "TYPE IMAGE" v. "TYPE BINARY" paranccsal indítani, hogy biztosan egy-az-egyben jöjjön át minden letöltött fájl. Ugyancsak az adatok megjelenési formáját határozza meg a STRU(CTURE) parancs is, amellyel az átviendő adathalmaz belső szerkezetét határozhatjuk meg. Alapértelmezett értéke általában a fájlstruktúra, azaz amikor az adathalmaz (fájl) egyetlen komplett, nem megbontható egységet alkot. Bár e utasítás segítségével akár lapokból álló, ill. komplett rekord-szerkezeteket is definiálhatunk az adathalmazra gyakorlati jelentősége PC-s környezetben elég kicsi, így nem is térnék ki taglalására. A harmadik említett parancs, a MODE, segítségével az adatfolyamban elhelyezendő információkat határozhatjuk meg. Alapértelmezett esetben az átvitel ún. STREAM módban folyik, ami a nyers adatok folyamatos bitfolyamként történő továbbítását jelenti. Ez a mód a leggyorsabb átviteli módot nyújtja - hiszen nem csatol kiegészítő információkat az adathalmazhoz - de ugyanakkor nem nyújt lehetőséget pl. a megszakadt átviteli folyamat folytatására egy későbbi időpontban. Ilyen irányú igény esetén érdemes a BLOCK átviteli módot aktiválni, ami a teljes adathalmazt diszkrét blokkokra bontva - és azokhoz kiegészítő információkat csatolva - küldi el a célállomás felé. Mivel ez az átviteli mód minden egyes blokkhoz mellékeli annak adathalmazon belüli pontos pozícióját is, így egy esetlegesen megszakadt kapcsolat után a kliens könnyen újrakérheti a hiányzó részeket tartalmazó blokkokat. A COMPRESSED mód a biztonság mellett adattovábbítás gyorsaságát helyezi előtérbe, hiszen az adatok tömörített formában, a BLOCK módhoz hasonló kiegészítő információkkal "megtűzdelt" módon történő átvitelét teszi lehetővé. Alacsony tömörítési rátájának azonban elsősorban csak rendkívül lassú átviteli közegek esetén van jelentősége és az alkalmazott egyszerű algoritmus (RLE) miatt
5 általában csak szöveges információ hatékony tömörítését teszi lehetővé. Az FTP parancsok legnagyobb csoportját a közvetlen adat-transzferre utasító ill. az azokhoz történő hozzáférést szabályozó/lehetővé tevő parancsok alkotják. Minden FTP kapcsolat megnyitásakor először be kell lépnünk (login) a távoli gépen, azaz azonosítanunk kell magukat. Erre a USER (NAME) parancs használatával nyílik lehetőségünk. A felhasználó-név megadása után általában még egy ahhoz kapcsolódó jelszót is meg kell adnunk, amit a PASS(WORD) parancs kiadásával tehetünk meg. Érdemes megjegyeznünk, hogy a legtöbb publikus FTP-szerverre az "anonymous" felhasználónév és a saját címünk, mint jelszó megadásával léphetünk be. Ez utóbbi általában csak a felhasználó egyedi azonosítását teszi lehetővé (hiszen maga a user-név ez esetben nem egyedi), de gyakorlatilag bármilyen címre hasonlító szöveges információt elfogad, hiszen igazából nem állhat módjában az ellenőrizni. Ez persze nem jelenti azt, hogy szabadon garázdálkodhatunk a rendszeren belül, hiszen saját, egyedi IP címünk továbbra is ott "csücsül" minden elküldött csomagunk elején, ezáltal lehetővé téve azonosításunk. A sikeres belépés után kedvünkre tallózhatunk a jogosultságainknak megfelelő könyvtárakban és szintén ez utóbbitól függ, hogy mely állományokat tölthetjük le (download), ill. hogy egyáltalán tölthetünk -e fel (upload) a szerverre bármilyen saját információt. Érdemes megjegyezni, hogy a navigáció során a UNIX rendszerek szintaxisa a mérvadó, azaz például az elérési utakban a DOS-ban megszokott visszaperjel (\) karakter helyett itt a sima perjel (/) használandó, valamint az esetleges kapcsolókat nem perjellel, hanem mínusz-jellel (-) kell prefixálni. A navigáció során könyvtárat CD parancs segítségével válthatunk. Amennyiben a prompt nem jelzi ki, úgy aktuális könyvtárat a PWD parancs beírása után tudhatjuk meg. Az egy szinttel feljebb elhelyezkedő szülő-könyvtárba történő váltáshoz mind a CDUP, mind a "CD.." parancs használható. Az aktuális könyvtár tartalmát az LIST (LS) ill. esetlegesen a DIR parancs segítségével listázhatjuk ki. Amennyiben az átvitel során a kontroll-kapcsolattól eltérő címmel szeretnénk felépíttetni az adatcsatornát, úgy annak IP-címét a PORT parancsnak kell átadnunk. Ez esetben a mások távoli gépet a PASSIVE (PASV) parancs segítségével kell utasítanunk, hogy készüljön fel az érkező fájl fogadására. A fájlok a szerver gépről a kliensre történő letöltése a RETRIEVE (RETR) parancs kiadásával lehetséges. Ugyanezt a folyamatot a másik irányba (azaz a feltöltést) a STORE (STOR) parancs segítségével tehetjük meg. Mindkét parancs első paramétereként a le- ill. feltöltendő távoli ill. lokális fájl nevét kell megadnunk, míg második paraméterként opcionálisan egy, az eredetitől eltérő fájl nevet is megadhatunk - az adatok ilyen néven kerülnek majd tárolásra a kliens ill. szerver oldalon. Amennyiben véletlenül sem szeretnénk valamilyen állományt felülírni a feltöltés során a szerveren - vagy egyszerűen csak lényegtelen a feltöltött fájl neve - úgy a STORE UNIQUE (STOU) parancsot érdemes használnunk, ami garantáltan egyedi néven fogja létrehozni a fájlt a célkönyvtárban. Ha pedig éppen az lenne a célunk, hogy egy, a szerveren már létező állományhoz fűzzünk hozzá plusz adatokat, úgy azt az APPEND (APPE) parancs kiadásával tehetjük meg. A fent felsoroltakon kívül még számos parancs létezik elsősorban a könyvtár-szerkezet manipulálására (MKD(IR), RMD(IR)), a fájlok átnevezésére (RENAME FROM és. RENAME TO) ill. törlésére (DELETE), valamint egyéb kiegészítő információs funkciók ellátására (SYSTEM, STATUS, stb.), de ezekre kis gyakorlati jelentőségük miatt jelen cikkben nem térnék ki. Amennyiben szeretnénk látni a használható parancsok listáját, vagy szeretnénk bővebb információt kapni egy-egy parancs paramétereiről és használatáról, úgy a HELP parancs lehet segítségünkre. A kapcsolat lezárása és a rendszerből történő kilépésre a QUIT ill. BYE parancsok használhatók. A POP3 protokoll A Post Office Protocol 3 (POP3) az ek letöltésére szolgáló szabványos protokoll. A POP3 protokoll szabályozza a felhasználó POP3
6 ügyfélszoftvere és az eket tároló kiszolgáló közötti kapcsolatot. A POP3 szolgáltatás a POP3 protokollal tölti le az eket a levelezőkiszolgálóról egy POP3 ügyfélprogramra. A POP3 protokoll három szakaszban kezeli a levelezőkiszolgáló és a POP3 e- mail ügyfélprogram közötti kapcsolatot: a hitelesítési, az átviteli és a frissítési szakaszban. A hitelesítési szakasz alatt a kiszolgálóhoz csatlakozó POP3 ügyfélprogramot hitelesíteni kell, a felhasználók csak ezután tölthetik le jeiket. Ha az ügyfélprogram által adott felhasználónév és jelszó megegyezik a kiszolgálón lévővel, akkor a felhasználó hitelesítése megtörtént, és megkezdődik az átvitel. Ha nem egyezik, a felhasználó hibaüzenetet kap, és nem töltheti le a leveleket. Annak érdekében, hogy az ügyfél hitelesítése után a levéltároló ne sérüljön, a POP3 szolgáltatás zárolja a felhasználó postafiókját. A felhasználó hitelesítése (és a postafiók zárolása) után a postafiókba érkező új csak a kapcsolat megszakítása után tölthető le. Egyszerre csak egy ügyfél csatlakozhat a postafiókhoz; a postafiók minden további kapcsolatkérelmet visszautasít. Az átviteli szakasz során az ügyfél POP3 parancsokat küld, a kiszolgáló ezeket fogadja és a POP3 protokollnak megfelelően válaszol rájuk. A POP3 protokollnak meg nem felelő ügyfélkéréseket a kiszolgáló figyelmen kívül hagyja, és hibaüzenetet küld. A frissítési szakasz lezárja az ügyfél és a kiszolgáló közötti kapcsolatot. Ez az ügyfél által küldött utolsó parancs. A kapcsolat lezárása után a levéltároló frissül, hogy tükrözze a felhasználó és a levelezőkiszolgáló közötti kapcsolat alatt történt változásokat. Például miután a felhasználó letöltötte az eket, a rendszer a letöltött eket kijelöli törlésre, majd törli a levéltárolóból, kivéve, ha a felhasználó ügyfélprogramja másképp van konfigurálva. A Simple Mail Transfer protokoll (SMTP) szolgáltatás
7 Az eket továbbító Simple Mail Transfer Protocol (SMTP) szolgáltatás a POP3 szolgáltatással együtt az szolgáltatások részeként települ. Az SMTP szabályozza az ek továbbításának és a célkiszolgálóra az interneten keresztül való eljuttatásának módját. Az SMTP szolgáltatás feladata a kiszolgálók közti -küldés és -fogadás lebonyolítása, míg a POP3 szolgáltatás letölti az eket a levelezőkiszolgálóról a felhasználó számítógépére. További információ az SMTP szolgáltatás dokumentációjában található (Microsoft SMTP szolgáltatás). Az SMTP szolgáltatás és a TCP protocol Az SMTP szolgáltatás a TCP (Transmission Control Protocol) 25-ös portját használja. Ahhoz, hogy meghatározza, hogy az adott domain névhez melyik SMTP szerver tartozik, a Domain név MX (Mail exchange) rekordját használja. Ez a domain DNS rekordjai között szerepel.az SMTP-t igazán széles körben 1980-tól használjuk. Ekkor egészítették ki az úgynevezett UUCP-vel, ami alkalmassá tette ezt az egész rendszert arra, hogy képes legyen az üzeneteket úgy kezelni, hogy a fogadó számítógépek csak időszakosan vannak internet kapcsolatban. Másrészről az SMTP a legalkalmasabb két számítógép közötti levél küldés-fogadás lebonyolítására. A MIME kódolás A Sendmail volt az első levéltovábbító ágens (mail transfer agents) ami megvalósította az SMTP-t. Ezt az SMTP protokollt használják a közkedvelt Philip Hazel által fejlesztett exim, az IBM által fejlesztett Postfix, D. J. Bernstein által fejlesztett qmail és a Microsoft Exchange Server.Az SMTP protokoll az indításkor sima szöveg alapú (ASCII karakterek) volt, nem kellett hozzá bináris file kezelés. De mára már kifejlesztették a MIME kódolást, ahol bináris fájlok formájában "utaznak" a levelek. Ma már minden SMTP kiszolgáló támogatja a 8-bites, azaz a 8BITMIME kiterjesztésű leveleket, ami bináris formában tárolja / küldi az üzeneteket. Az IMAP protokoll Az IMAP (Internet Message Access Protocol) egy alkalmazás rétegbeli protokoll, amely segítségével a leveleinkhez férhetünk hozzá. Mark Crispin fejlesztette ki 1986-ban. A POP3 mellett a legelterjedtebb levél-lekérési Internet szabvány. A legtöbb modern szerver és kliens is támogatja használatát. Az IMAP előnyei * A levelek nem töltődnek le, a kliens csak cache-eli őket, ezáltal csökken a hálózati forgalom, a kliens háttértárigénye, a levelek bárhol
8 elérhetővé válnak. * Állapotinformációk tárolhatóak a kiszolgálón, a zászlókon keresztül több információ is tárolhatók a levél állapotáról, például, hogy olvasatlanok, vagy nem, hogy megválaszoltak-e vagy sem. * Mappák támogatása, az IMAP4 kliensek képesek létrehozni, átnevezni és törölni postafiókokat, melyekeket a felhasználó általában mappáknak lát. Megosztott és nyilvános mappákat is lehetséges létrehozni. * Szerveroldali keresések támogatása, a kliensek kérhetik a kiszolgálót, hogy keressen a postafiókban tárolt levelek között. Így elkerülhető az összes levél letöltése. Az IMAP4 TCP/IP-n keresztül kommunkál a 143-as porton. Sok régebbi protokolltól eltérően az IMAP4 natívan támogatja a biztonságos bejelentkezést (de nem titkosított jelszavak is előfordulhattak). Lehetséges titkosítani az IMAP4 kommunikációt SSL-lel, ilyenkor az IMAP4 a 993-as portot használja.
fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.
I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)
applikációs protokollok
Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási
Hálózati architektúrák és Protokollok GI Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2015.11.30. FTP File Transfer Protocol Legegyszerűbb FTP parancsok: USER name PASS jelszo CD, RETRIEVE, STORE, MKDIR, RMDIR, HELP, BYE Feladat:
20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei
Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok
átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps).
Adatátviteli sebesség: Digitális hálózatokat az átviteli sebességükkel az idıegység alatt átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps). Sávszélesség:
Felhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz
Bázis, Aktív, Portál és Portál+ csomagokhoz MOLEHAND Kft. Verzió Dátum Módosította Változás 1 2009-06-11 Simkó Benedek Dokumentum létrehozása 1.1 2009-08-12 Halász István VPN kapcsolódás fejezet létrehozása
3. előadás. A TCP/IP modell jelentősége
3. előadás A TCP/IP modell. Az ISO/OSI és a TCP/IP modell összevetése. Alapvető fogalmak A TCP/IP modell jelentősége Habár az OSI modell általánosan elfogadottá vált, az Internet nyílt szabványa történeti
MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység
MINISZTERELNÖKI HIVATAL Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: Vizsgarészhez rendelt vizsgafeladat megnevezése: 2270-06/1 Szóbeli vizsgatevékenység Szóbeli vizsgatevékenység időtartama:
Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
Hálózati architektúrák és Protokollok GI Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 11 Kocsis Gergely 2015.12.06. FTP File Transfer Protocol Legegyszerűbb FTP parancsok: USER name PASS jelszo CD, RETRIEVE, STORE, MKDIR, RMDIR, HELP, BYE Feladat:
Gmailes Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel
Gmailes Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél még nem rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes és
Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1
8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása Milyen előnyei vannak a hálózatoknak. Csoportosítsd a hálózatokat kiterjedésük szerint! Milyen vezetékeket használnak a hálózatok kialakításánál?
Hálózati architektúrák és Protokollok GI Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2016.12.05. netcat Feladat (szerver): indítsunk saját szervert, ami az 5555 porton várja a kliens jelentkezését $ nc -l port_száma Feladat (kliens):
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE
Programozás III HÁLÓZATKEZELÉS A hálózatkezeléshez használatos java csomag: java. net Hol találkoztunk már vele? Pl.: URL cim = this.getclass().getresource("/zene/valami_zene.wav"); De pl. adott URL-ről
Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15
Tartalomjegyzék ÁLTALÁNOS ISMERETEK....... 1 I. Számítógépes hálózatok............ 1 A hálózat fogalma.................. 1 A hálózat alkalmazásának céljai...... 1 II. Az Internet.......................
INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév
INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer
{simplecaddy code=1005}
{simplecaddy code=1005} Könyvünk célja, hogy az Internetről és annak használatáról olyan általános ismeretanyagot adjon, melynek segítségével bárki tudja majd használni a hálózatot és szolgáltatásait.
Click to edit headline title style
O365 AZURE WEBTÁRHELY IP HANG BÉRTELEFONKÖZPONT A Printer-fair Kft. FELHŐ szolgáltatásai Trengerné Dudics Valéria Partner találkozó 2016 A Printer-fair Kft. Által kínált szolgáltatások O365 Azure Webtárhely
KG-A. Hálózati Architektúrák és Protokollok 1. zárthezi dolgozat. Név: Neptun: Gyakorlati időpont: H10 H16 H18 K10 Sz10 Cs14
Hálózati Architektúrák és Protokollok 1. zárthezi dolgozat GI 2012 ösz KG-A Név: Neptun: Gyakorlati időpont: H10 H16 H18 K10 Sz10 Cs14 1. Sorold fel a hibrid protokoll rétegbesorolási modell rétegeit,
Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2015.11.20. Az alkalmazási réteg protokolljai Milyen alkalmazási rétegbeli protokollokat ismerünk? File átvitel: FTP TFTP Névfeloldás DNS IRC
EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA
EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA Iványi Tibor, ivanyit@tigris.klte.hu Csukás Levente, csukasl@fox.klte.hu Kossuth Lajos Tudományegyetem Informatikai és Számító Központ Abstract The well
Tűzfalak működése és összehasonlításuk
Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,
Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés
Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Az ARPANET hálózat legnépszerűbb szolgáltatása Azonnali üzenetküldés és érkezés Store and Forward rendszer Offline kapcsolat esetén is működik Levélküldő kliens Levél fogadó
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,
Kati Fotó Fuji Labor internetes ügyfélprogram Verziószám: 2141. Felhasználói útmutató
Kati Fotó Fuji Labor internetes ügyfélprogram Verziószám: 2141 Felhasználói útmutató 1. Telepítés Indítsa el a CD fıkönyvtárában található Install_FujiClient.exe programot, és a megszokott módon telepítse
ERserver. iseries. Szolgáltatási minőség
ERserver iseries Szolgáltatási minőség ERserver iseries Szolgáltatási minőség Szerzői jog IBM Corporation 2002. Minden jog fenntartva Tartalom Szolgáltatási minőség (QoS)............................ 1
Hálózati architektúrák és Protokollok PTI - 7. Kocsis Gergely
Hálózati architektúrák és Protokollok PTI - 7 Kocsis Gergely 2018.04.25. Szállítási réteg 5 4 3>= 4 5 TCP Transmission Control Protocol UDP User Datagram Protocol nyalábolás/nyalábbontás adatintegritás
Generated by KnowledgeBuilder - http://www.activecampaign.com/kb. All Articles in All Categories
All Articles in All Categories Contents Ticketing rendszer 1 Ã ltalã nos elmã leti fogalmak 1 Blocked E-mail (megállított E-mail üzenet) 1 edm 1 FREQUENCY (kiküldési gyakoriság) 1 HIT (Találat) 1 Kemény
Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.
Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
à ltalã nos elmã leti fogalmak Category Ebben a szekciã³ban az online marketinghez à s az internethez kapcsolã³dã³ Ã ltalã nos fogalmakat mutatjuk be.
à ltalã nos elmã leti fogalmak Category Ebben a szekciã³ban az online marketinghez à s az internethez kapcsolã³dã³ Ã ltalã nos fogalmakat mutatjuk be. Contents à ltalã nos elmã leti fogalmak 1 Blocked
LEVELEZÉS BEÁLLÍTÁSA
LEVELEZÉS BEÁLLÍTÁSA Levelező rendszerünk lehetővé teszi önnek a biztonságos, un. SSL protokollon keresztüli levelezést, így a beállítások illusztrálása ezt a biztonságos levelezéshez szükséges tennivalókat
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan
Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P
Számítógépes Hálózatok 2007 13. Felhasználói réteg DNS, email, http, P2P 1 Felhasználói réteg Domain Name System Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks
Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System
Felhasználói réteg Domain Name System Számítógépes Hálózatok 2007 13. Felhasználói réteg DNS, email, http, P2P Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks
INFORMATIKA E42-101 I. előadás Facskó Ferenc egyetemi adjunktus Adat Információ Adat: a világ állapotát leíró jel Információ: adat értelmezési környezetben (dimenzió, viszonyítás) Tudás: felhalmozott,
BorderManager Enterprise Edition
BorderManager Enterprise Edition A Novell BorderManager Enterprise Edition egy átfogó, a Novell-címtárszolgáltatásra (NDS-re) épülő biztonsági felügyeleti termékcsomag. Az NDS funkcióit kihasználva lehetővé
Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet
HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,
Tájékoztató. Használható segédeszköz: -
A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra
Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:
A TCP/IP protokolll konfigurálása Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot: A NetWare-ben beállítható protokolllok jelennek meg
WWW Kliens-szerver Alapfogalmak Technológiák Terv. Web programozás 1 / 31
Web programozás 2011 2012 1 / 31 Áttekintés Mi a web? / A web rövid története Kliens szerver architektúra Néhány alapfogalom Kliens- illetve szerver oldali technológiák áttekintése Miről lesz szó... (kurzus/labor/vizsga)
A B C D E F. F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I: 3. LAN port J: 2. LAN port
Termékinformáció A B C D E F G H I J K L M A: Tápfeszültség LED B: WAN port LED C:. LAN port LED D:. LAN port LED E:. LAN port LED F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I:. LAN port J:. LAN
IBM i. Szerviz és támogatás 7.1
IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez
Router konfigurációs útmutató
Router konfigurációs útmutató Az alábbi leírás router internetes hálózatra kapcsolását, beállítását és az internet kapcsolat megosztását mutatja be egy TP-Link TL-WR740 eszközön keresztül. Bár egyes gyártók
54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő
A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány
eegészség Program 27. Projekt Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány Készítette: Szentgáli Ádám (Stubenvoll Bt.) 1.1 Budapest, 2004 szeptember 30 Tartalom I. Az EKNY adatbank,
Hálózati architektúrák és Protokollok GI - 8. Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 8 Kocsis Gergely 2017.05.15. Szállítási réteg 5 4 3>= 4 5 TCP Transmission Control Protocol UDP User Datagram Protocol nyalábolás/nyalábbontás adatintegritás
WorldSkills HU 2008 döntő Gyakorlati feladat
WorldSkills HU 2008 döntő Szeged, 2008. október 18. 1 Szükségesek: Linux dokumentációk: Felhasználók kezelése SSH szerver SQUID proxy Windows dokumentációk: Rendszerfelügyelet rendszergazdáknak (pdf formátumban)
Informatika 10. évf.
Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World
Hálózati réteg, Internet
álózati réteg, Internet álózati réteg, Internet Készítette: (BM) Tartalom z összekapcsolt LN-ok felépítése. z Ethernet LN-okban használt eszközök hogyan viszonyulnak az OSI rétegekhez? Mik a kapcsolt hálózatok
Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése
Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.
Kiszolgálók üzemeltetése FTP. Iványi Péter
Kiszolgálók üzemeltetése FTP Iványi Péter FTP File Transfer Protocol Abhay Bhushan, RFC 114, 1971 RFC 765, 1980 RFC 959, 1985 File-ok fel- és letöltése egy szerverről Két port-ot használ, out-of-band (sávon
14 A PROJEKT HONLAPJA. 14.1 A létrehozott rendszer bemutatása
14 A PROJEKT HONLAPJA 14.1 A létrehozott rendszer bemutatása A projekt indításakor megfogalmazódott az igény, hogy lehet ség legyen a kutatás eredményeinek folyamatos publikálására az Interneten. A konzorcium
Tarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
Általános Szerződési Feltételek
Internet Szolgáltatáshoz Hungaro DigiTel Távközlési Korlátolt Felelősségű Társaság Utolsó módosítás: 2014. szeptember 25. Hatályba lép: 2014. november 1. 1 Tartalomjegyzék 1. Általános adatok, elérhetőség...
4. Az alkalmazások hatása a hálózat tervezésre
4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése
Felhasználói kézikönyv Biztonsági útmutató adminisztrátorok számára
Felhasználói kézikönyv Biztonsági útmutató adminisztrátorok számára A biztonságos és helyes használat érdekében a készülék használata előtt mindenképpen olvassa el a Biztonsági tudnivalókat az "Olvassa
A Férfierény nyereményjáték és alkalmazás szabályzata
A Férfierény nyereményjáték és alkalmazás szabályzata Az utolsó frissítés dátuma: 2016. május 4. 1. Általános rendelkezések 1.1. Az alábbi szabályzat a nyereményjátékban való, alkalmazáson keresztüli részvétel
NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds
NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...
Szolnoki Főiskola Szolnok
Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt
Szalai Ferenc szferi@gluon.hu. http://www.gluon.hu
Alapvet ő beállítások egy levelez ő szerver működéséhez (Postfix, Courier, IMAP/POP3) Szalai Ferenc szferi@gluon.hu Miről lesz szó? Hogy néz ki egy levelező rendszer? SMTP, IMAP, POP, MUA, MTA, MDA, LMTP
A csatlakozási szerződés 1. sz. melléklete
A csatlakozási szerződés 1. sz. melléklete EFER SEGÉDLET CSATLAKOZÓ SZERVEZETI KAPCSOLÓDÁSHOZ 1 EFER ALRENDSZEREK EFER alrendszerek Neve Tesztrendszer Bevizsgáló környzet Éles rendszer Funkció Tesztutasítások
Hálózati architektúrák és Protokollok MI 7,8. Kocsis Gergely
Hálózati architektúrák és Protokollok MI 7,8 Kocsis Gergely 2013.04.17. 2013.04.24. HTTP HyperText Transfer Protocol (HyperText Markup Language) HTTPS: A HTTP és a szállítási rétegbeli TCP közé titkosítást
4. Csatlakozás az Internethez. CCNA Discovery 1 4. fejezet Csatlakozás az internethez
4. Csatlakozás az Internethez Tartalom 4.1 Az internet fogalma és miként tudunk csatlakozni 4.2 Információ küldése az interneten keresztül 4.3 Hálózati eszközök egy NOC -ban 4.4 Kábelek és csatlakozók
KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:
Leonardo da Vinci Kísérleti projekt által továbbfejlesztett Szakmai program KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok Készítette: Némedi János Kovács
A Thunderbird levelezőkliens telepítése és beállítása http://sugo.ubuntu.hu/community-doc/hardy/universe/apps/thunderbird.html
A Thunderbird nagyon népszerű a levelező programok között, használata elterjedt a különböző operációs rendszereken, így komoly biztonságérzetet adhat az Ubuntura frissen áttért felhasználóknak. És ez jó
Az internet az egész világot behálózó számítógép-hálózat.
Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének
A First Businesspost Sender Cockpit használata
A First Businesspost Sender Cockpit használata No.1 in e-invoicing 1. A dokumentum célja A dokumentum bemutatja a First Businesspost Kft. Sender Cockpit szoftverének tulajdonságait és használat. 2. A szoftver
IBM i. Hálózatkezelés DHCP 7.1
IBM i Hálózatkezelés DHCP 7.1 IBM i Hálózatkezelés DHCP 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 57 szakasz tájékoztatását. Ez a kiadás
Jogosultságkezelés felhasználói leírás
Jogosultságkezelés felhasználói leírás 1149 Budapest, Egressy út 17-21. Telefon: +36 1 469 4021; fax: +36 1 469 4029 1/14 Tartalomjegyzék 1. Jogosultságkezelés a DOAS rendszerben... 3 1.1. Bevezetés...
2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 5. gyakorlat Ethernet alapok Deák Kristóf S z e g e d i T u d o m á n y e g
Számítógép hálózatok
Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított
AIX 6.1. IBM Systems Director Console for AIX
AIX 6.1 IBM Systems Director Console for AIX AIX 6.1 IBM Systems Director Console for AIX Megjegyzés Az információk és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok oldalszám:
E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája
E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája Készült: Szécsény Város Önkormányzat 2011. október 25-ei ülésére. Előterjesztő: Bartusné dr. Sebestyén Erzsébet címzetes főjegyző
Department of Software Engineering
Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 2. gyakorlat Wireshark Bordé Sándor S z e g e d i T u d o m á n y e g y e t
SyscoNet Kereskedelmi és Szolgáltató Kft.
SyscoNet Kereskedelmi és Szolgáltató Kft. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI INTERNET HOZZÁFÉRÉS SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE Létrehozás dátuma: Budapest, 2008.12.09. Módosítás dátuma: 2010.08.25 Hatálybalépés
Számítógépes hálózatok: LAN, MAN, WAN
Számítógépes hálózatok: LAN, MAN, WAN Különös tekintettel a LAN típusú hálózatokra 1 Definíció Számítógépes hálózatról beszélhetünk már akkor is, ha legalább két számítógép valamilyen adatátviteli csatornán
Forgalmi grafikák és statisztika MRTG-vel
Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis
Postfilter I. Spamszűrési módszerek és eljárások. Kadlecsik József KFKI RMKI <kadlec@sunserv.kfki.hu>
Postfilter I. Spamszűrési módszerek és eljárások Kadlecsik József KFKI RMKI Tartalom Az elektronikus levelezés működés Spammer technikák Védekezési- és spamszűrési módszerek 2007.04.25
55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia
Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is
Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.05.03. Az alkalmazási réteg protokolljai Milyen alkalmazási rétegbeli protokollokat ismerünk? File átvitel: FTP TFTP Névfeloldás DNS IRC
Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai
Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat
Hálózat Dynamic Host Configuration Protocol
IBM Systems - iseries Hálózat Dynamic Host Configuration Protocol V5R4 IBM Systems - iseries Hálózat Dynamic Host Configuration Protocol V5R4 Megjegyzés Mielőtt a jelen leírást és a vonatkozó terméket
Számítógépes hálózatok
Számítógépes hálózatok 3.gyakorlat Harmadik gyakorlat forgalomszűrés, DNS, HTTP forgalom elemzés Laki Sándor Hálózati forgalom elemzése 1/3 Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére
Szabó Richárd Számítógépes alapismeretek Első beadandó feladat
Számítógépes alapismeretek Első beadandó feladat 2 Tartalomjegyzék 1. Fogalma 2. Rövid történeti áttekintés 3. Hálózatok csoportosítása(i) I. Területi kiterjedés alapján II. Topológia (elemek fizikai elhelyezkedése)
Emelt Szintű etanácsadó Képzés
Emelt Szintű etanácsadó Képzés Kulturális innováció az Észak-magyarországi régióban REKÉP Regionális Kultúra Építő Projekt TÁMOP 3.2.3/08/2 Eszterházy Károly Főiskola Nemzeti Fejlesztési Ügynökség www.ujszechenyiterv.gov.hu
Bevezető. Az informatikai biztonság alapjai II.
Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés
CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS
Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika
Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez
Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium 1. Elméleti
Nokia 2690 - Felhasználói kézikönyv
Nokia 2690 - Felhasználói kézikönyv 2. kiadás 2 Tartalom Tartalom Biztonság 4 Kezdő lépések 5 A SIM-kártya és az akkumulátor behelyezése 5 A SIM-kártya eltávolítása 5 A microsd-kártya behelyezése 5 Vegyük
Hálózatkezelés Szolgáltatási minőség (QoS)
System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás Megjegyzés Jelen leírás és a tárgyalt termék használatba
Központi proxy szolgáltatás
Központi proxy szolgáltatás Az Informatikai Igazgatóság minden aktív és volt egyetemi hallgató és munkaviszonnyal rendelkezõ egyetemi dolgozó részére úgynevezett proxy szolgáltatást biztosít. A szolgáltatás
KözHáló3 - Köznet. szolgáltatások ismertetése
A KözHáló3 - Köznet Program keretében az Intézményi végpontok számára nyújtott szolgáltatások ismertetése 2009.december 31. V3.0 DÁTUM: 12/31/2009 1/24 Köznet induló szolgáltatási csomag A Köznet induló
Az Orbis adatbáziskezelő
ORBIS ADATBÁZIS WEBRE VITELE KÉSZÍTETTE: SOÓS PÉTER 2001. április 13. Bevezetés Ezen írás a NETWORKSHOP 2001 konferenciára készített előadásom anyagának szerkesztett változata. 1994-95. óta sok jelentős
Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.
IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból
Szerzői jogok. Feliratkozási feltételek. Adatkezelés. Hatályos: 2016-03-01-től.
Hatályos: 2016-03-01-től. Szerzői jogok A mumus.info teljes szöveges és grafikus tartalma, beleértve a mindenkori és korábbi hírlevél sorozatokat, a letölthető cikkeket, tanulmányokat szerzői jogi védelem
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.