Biztonsági megfontolások a lokális hálózatok adatkapcsolati rétegében
|
|
- Magda Oroszné
- 9 évvel ezelőtt
- Látták:
Átírás
1 Biztonsági megfontolások a lokális hálózatok adatkapcsolati rétegében Előadó: Farkas Károly, farkask@hit.bme.hu, BME 2012 Cisco and/or its affiliates. All rights reserved. 1
2 Támadás típusok és védekezési technikák elméleti részben, 14:00-15:00 Forgalom monitorozás (SPAN) bemutatása WebEx részben, 16:20-16:30 Laborgyakorlat 17:00-18: Cisco and/or its affiliates. All rights reserved. 2
3 Csak a határeszközöket, amelyeken keresztül WAN kapcsolatok segítségével a (publikus) hálózathoz csatlakozunk, vagy a belső lokális hálozatunkat (LAN)? Igazából mindkettőt! A belső lokális hálózatunk megfelelő védelme legalább annyira fontos, mint a hálózatunk határeszközökeinek a védelme A belső lokális hálózat elemei Végpontok (laptopok, asztali munkaállomások, IP telefonok, szerverek, printerek, stb.) Nem végponti LAN eszközök & LAN infrastruktúra (kapcsolók, stb.) 2012 Cisco and/or its affiliates. All rights reserved. 3
4 A Layer 2 és Layer 3 kapcsolók a legtöbb Layer 3 típusú támadásra ugyanúgy érzékenyek, mint az útvonalválasztók A védelmi mechanizmusok jelentős része nemcsak az útvonalválasztók, hanem a kapcsolók esetében is alkalmazható Azonban a kapcsolók ellen speciális támadások is irányulhatnak A legtöbb ilyen támadás a hálózat belső felhasználóitól indul Így a hálózatnak rendelkeznie kell speciális védelmi mechanizmusokkal is ezen támadások ellen 2012 Cisco and/or its affiliates. All rights reserved. 4
5 MAC cím manipulációk (MAC address spoofing) MAC címtábla túlcsordulást okozó támadások (MAC address table overflows) STP manipulációk (STP manipulation) VLAN támadások (VLAN attacks) 2012 Cisco and/or its affiliates. All rights reserved. 5
6 MAC cím manipulációk és MAC címtábla túlcsordulást okozó támadások, védekezési technikák 2012 Cisco and/or its affiliates. All rights reserved. 6
7 2012 Cisco and/or its affiliates. All rights reserved. 7
8 2012 Cisco and/or its affiliates. All rights reserved. 8
9 2012 Cisco and/or its affiliates. All rights reserved. 9
10 Lehetséges védekezési technika: port security konfigurálása 2012 Cisco and/or its affiliates. All rights reserved. 10
11 A támadó le szeretné hallgatni a Server B-nek és Server D-nek szánt csomagokat. Ezért MAC címtábla túlcsordulást okozó támadást indít. VLAN 10 Lehetséges védekezési technika: port security konfigurálása A támadó a macof program segítségével nagy mennyiségű Layer 2 csomagot generál tetszőleges forrás MAC címmel Rövid időn belül a kapcsoló MAC címtáblája betelik, és nem lesz képes új bejegyzéseket elfogadni Ameddig a támadás tart, a MAC címtábla nem tud ürülni A kapcsoló ezért elkezdi üzenetszórással továbbítani az érkező csomagokat függetlenül attól, melyik portján veszi azokat ( hub működési mód) Így a támadó mostmár látja a szervereknek szánt csomagokat is 2012 Cisco and/or its affiliates. All rights reserved. 11
12 Mind a MAC cím manipulációs, mind pedig a MAC címtábla túlcsordulást okozó támadás ellen lehet védekezni a kapcsolón konfigurált port security mechanizmussal Port security használatával statikusan megadhatók az engedélyezett MAC címek egy adott kapcsolóporton, vagy beállítható, hogy a kapcsoló dinamikusan tanuljon meg előre meghatározott számú MAC címet egy adott kapcsolóportra vonatkozóan Cisco and/or its affiliates. All rights reserved. 12
13 Az engedélyezett MAC címek statikusan vagy dinamikusan konfigurálhatók. Azonban a statikus konfigurálás nem egy skálázódó megoldás, így üzemi környezetben a dinamikus megközelítés javasolt A portonként engedélyezett MAC címek számának 1-re állításával a hálózat kontroll nélküli növekedése megelőzhető, és az illetéktelen hozzáférések kiszűrhetők 2012 Cisco and/or its affiliates. All rights reserved. 13
14 Amint a MAC címek egy védett porthoz való hozzárendelése megtörtént, onnantól kezdve az a port nem továbbít olyan beérkező kereteket, amelyek forrás MAC címe a difiniált MAC címek csoportjában nem található meg A biztonságos forrás MAC címek konfigurálhatók: Manuálisan (statikusan) Automatikusan (a kapcsoló dinamikusan tanulja őket) Automatikusan a sticky paraméter segítségével (az előzőek kombinációja) 2012 Cisco and/or its affiliates. All rights reserved. 14
15 Az interfész hozzáférési (access) módba való beállítása Switch(config-if)# switchport mode access A port security engedélyezése az interfészen Switch(config-if)# switchport port-security 2012 Cisco and/or its affiliates. All rights reserved. 15
16 A biztonságos MAC címek maximális számának a beállítása az adott interfészen (opcionális) Választható érték: (az alapértelmezett beállítás 1) Switch(config-if)# switchport port-security maximum value Egy statikus biztonságos MAC cím megadása az interfészen (opcionális) Switch(config-if)# switchport port-security mac-address mac-address A sticky tanulás engedélyezése az interfészen (opcionális) Switch(config-if)# switchport port-security mac-address sticky 2012 Cisco and/or its affiliates. All rights reserved. 16
17 A büntetési (violation) mód beállítása (opcionális) protect restrict shutdown Alapértelmezett (javasolt) beállítás shutdown Switch(config-if)# switchport port-security violation {protect restrict shutdown} 2012 Cisco and/or its affiliates. All rights reserved. 18
18 A port security öregedés (aging) segítségével beállítható egy adott időintervallum a statikusan vagy dinamikusan konfigurált biztonságos MAC címek kiöregedésére az adott porton Két típusa támogatott az öregedésnek absolute:a biztonságos címek a porton a beállított öregedési idő lejártával törlődnek inactivity: a biztonságos címek a porton akkor törlődnek, hogyha nem tapasztalható aktivitás az előre megadott ideig Switch(config-if)# switchport port-security aging {static time minutes type {absolute inactivity}} 2012 Cisco and/or its affiliates. All rights reserved. 20
19 S3 S2(config-if)# switchport mode access S2(config-if)# switchport port-security S2(config-if)# switchport port-security maximum 2 S2(config-if)# switchport port-security violation shutdown S2(config-if)# switchport port-security mac-address sticky S2(config-if)# switchport port-security aging time Cisco and/or its affiliates. All rights reserved. 22
20 SW2# show port-security Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action (Count) (Count) (Count) Fa0/ Shutdown Total Addresses in System (excluding one mac per port) : 0 Max Addresses limit in System (excluding one mac per port) : 1024 SW2# show port-security interface f0/12 Port Security : Enabled Port status : Secure-down Violation mode : Shutdown Maximum MAC Addresses : 2 Total MAC Addresses : 1 Configured MAC Addresses : 0 Aging time : 120 mins Aging type : Absolute SecureStatic address aging : Disabled Security Violation Count : 0 SW2# show port-security address Secure Mac Address Table Vlan Mac Address Type Ports Remaining Age (mins) ffff.aaaa SecureConfigured Fa0/ Total Addresses in System (excluding one mac per port) : 0 Max Addresses limit in System (excluding one mac per port) : Cisco and/or its affiliates. All rights reserved. 23
21 A MAC címtábla visszajelzés (notification) opció SNMP trap -ek küldését teszi lehetővé a hálózati menedzsment állomásnak (NMS) valahányszor egy új MAC cím kerül hozzáadásra, vagy egy régi MAC cím kerül kitörlésre a kapcsolási táblákból Switch(config)# mac address-table notification 2012 Cisco and/or its affiliates. All rights reserved. 24
22 A port security egy eljárás biztonságos MAC címeknek a kapcsoló portjaihoz való hozzárendelésére Elsősorban a hozzáférési (access) portokon használandó, de a trunk portokon is alkalmazható Ne felejtsük el engedélyezni (switchport port-security), a konfigurálás önmagában nem elég Alapértelmezett beállítások: 2012 Cisco and/or its affiliates. All rights reserved. 25
23 STP manipulációk, védekezési technikák 2012 Cisco and/or its affiliates. All rights reserved. 26
24 Az STP támadás tipikusan egy manipulált root bridge létrehozását jelenti a támadó részéről Ez például az Interneten is elérhető brconfig vagy stp-packet programok segítségével valósítható meg Ezek a programok színlelt kapcsolót hoznak létre, ami STP BPDU-kat továbbít 2012 Cisco and/or its affiliates. All rights reserved. 27
25 A támadó számítógép STP konfigurációs és topológia változást imitáló BPDU-kat küld üzenetszórással kikényszerítve ezáltal a feszítőfa újrakalkulálását A támadó által kiküldött BPDU-k alacsonyabb bridge priority értéket tartalmaznak, hogy a támadó számítógép legyen megválasztva root bridge -nek Ha a támadás sikeres, a támadó számítógép válik a root bridge -é, és így olyan adatkereteket is látni fog, amelyekhez normál esetben nem lenne hozzáférése Lehetséges védekezési technikák: PortFast, root guard és BPDU guard 2012 Cisco and/or its affiliates. All rights reserved. 28
26 Az adott port azonnali átváltását eredményezi blokkoló (blocking) állapotból adattovábbító (forwarding) állapotba átugorva a figyelő (listening) és tanuló (learning) állapotokat Layer 2 hozzáférési portokon használandó, amelyekhez egy munkaállomás vagy szerver kapcsolódik Lehetővé teszi ezen eszközök azonnali kapcsolódását a hálózathoz, így nem kell megvárni az STP konvergálását 2012 Cisco and/or its affiliates. All rights reserved. 29
27 Csak a hozzáférési portokon szabad használni! Ha a PortFast engedélyezve van kapcsolók közötti linkeken, akkor előfordulhat, hogy feszítőfa hurok alakul ki 2012 Cisco and/or its affiliates. All rights reserved. 30
28 PortFast engedélyezése hozzáférési porton. A port azonnali adattovábbítási állapotba váltását eredményezi Switch(config-if)# spanning-tree portfast PortFast letiltása hozzáférési porton. Ez az alapértelmezett beállítás Switch(config-if)# no spanning-tree portfast A PortFast általános engedélyezése minden nem trunk porton Switch(config)# spanning-tree portfast default A PortFast beállítás ellenőrzése az adott porton Switch# show running-config interface type slot/port 2012 Cisco and/or its affiliates. All rights reserved. 31
29 A BPDU guard biztosítja az aktív hálózati topológia megjósolhatóságát Megvédi a kapcsolt hálózatot BPDU-k vételétől olyan portokon, ahol ilyen típusú forgalomnak nem szabadna feltűnnie Ezeken a portokon a BPDU forgalom vagy véletlenül generálódott, vagy egy támadás része Ha egy PortFast -tal és BPDU guard -dal konfigurált porton a kapcsoló BPDU-t kap, akkor letiltja azt a portot A BPDU guard -ot felhasználói portokon érdemes alkalmazni, ezáltal megelőzve a hálózat színlelt kapcsolókkal való kiterjesztését egy támadó számítógép által 2012 Cisco and/or its affiliates. All rights reserved. 32
30 A BPDU guard engedélyezése minden porton, ahol a PortFast engedélyezve van Switch(config)# spanning-tree portfast bpduguard default 2012 Cisco and/or its affiliates. All rights reserved. 33
31 A root guard a root bridge választást kontrollálja korlátozva azon portokat, amelyeken keresztül a választás zajlik Ha egy root-guard-enabled port olyan BPDU-t kap, ami felülírná az aktuális root bridge által küldöttet, akkor az a port rootinconsistent státuszba kerül Ez gyakorlatilag ekvivalens egy STP figyelő (listening) állapottal, és a port ilyenkor nem továbbít adatforgalmat Ha egy támadó számítógép manipulált BPDU-kat küld, hogy root bridge -é váljon, akkor a kapcsoló figyelmen kívül hagyja ezeket a BPDU-kat és a portot root-inconsistent állapotba helyezi A port akkor áll vissza az eredeti állapotába, ha a támadó BPDU forgalom megszűnik 2012 Cisco and/or its affiliates. All rights reserved. 34
32 A root guard interfész konfigurációs módban aktiválható, és azon portokon alkalmazandó, amikhez olyan kapcsolók csatlakoznak, amelyek root bridge -é választása elkerülendő Switch(config-if)# spanning-tree guard root 2012 Cisco and/or its affiliates. All rights reserved. 35
33 A BPDU guard és a root guard hasonlóak, de a hatásuk különböző A BPDU guard letiltja a portot, ha BPDU forgalmat észlel olyan porton, ahol a PortFast engedélyezve van A portot ilyenkor manuálisan kell újra engedélyezni, vagy egy errdisable timeout -ot kell konfigurálni A root guard lehetővé teszi, hogy az eszköz részt vegyen az STP-ben mindaddig, amíg nem akar root bridge -é válni A root guard által blokkolt port normál üzemmódba való visszaállása automatikus A port akkor áll vissza az eredeti állapotába, ha a támadó BPDU forgalom megszűnik 2012 Cisco and/or its affiliates. All rights reserved. 36
34 VLAN támadások, védekezési technikák 2012 Cisco and/or its affiliates. All rights reserved. 37
35 A trunk portok az összes VLAN-hoz tartozó forgalmat továbbítják vagy IEEE 802.1Q, vagy ISL (Inter-Switch Link) VLAN beágyazást használva A VLAN átugrásos támadások (VLAN hopping attack) kétféle módon indíthatók A hálózatnak egy manipulált kapcsolóval való kiterjesztésével, amelyen a DTP engedélyezve van A DTP engedélyezi a trunk -ölést, így az összes VLAN-hoz hozzá lehet férni a túloldali kapcsolón Dupla cimkézéses VLAN támadással (double-tagging VLAN attack), amikor a támadó számítógép meghamisítja a DTP üzeneteket A támadó a cél VLAN-hoz tartozó cimkével küld adatot, majd a kapcsoló továbbítja azt a célállomáshoz 2012 Cisco and/or its affiliates. All rights reserved. 38
36 A legtöbb kapcsoló alapvetően támogatja a DTP-t (Dynamic Trunk Protocol), ami megpróbál automatikusan kialakítani trunk kapcsolatokat A támadó számítógép kapcsolót színlelve azt hirdeti magáról, hogy képes trunk portot kialakítani vagy az ISL, vagy a 802.1q beágyazással Ha sikerül a trunk -öt létrehozni, onnantól kezdve a támadó számítógépe tagja lesz az összes VLAN-nak Lehetséges védekezési technika: a DTP-t tiltsuk le 2012 Cisco and/or its affiliates. All rights reserved. 39
37 A keretek két különböző 802.1q fejrészt tartalmaznak, így hibás VLAN-ba kerülnek továbbításra Az első kapcsoló eltávolítja az első cimkét, majd továbbítja a keretet A második kapcsoló továbbítja a keretet a célállomás felé a második cimkében lévő VLAN információ alapján Lehetséges védekezési technika: állítsuk különbözőre a native VLAN-t a trunk és felhasználói portokon 2012 Cisco and/or its affiliates. All rights reserved. 40
38 A trunk -ölést csak azokon a portokon engedélyezzük, ahol valóban szükség van rá Tiltsuk le a DTP-t, és ha szükséges, manuálisan állítsuk be a trunk -ölést A dupla cimkézés kiszűrésére a kapcsolónak alaposabban meg kell vizsgálnia a keretet, hogy meg tudja állapítani, hány VLAN cimke lett hozzácsatolva Dedikált native VLAN-t rendeljünk az összes trunk porthoz Tiltsuk le az összes, nem használt kapcsoló portot és helyezzük őket egy használaton kívüli VLAN-ba 2012 Cisco and/or its affiliates. All rights reserved. 41
39 Állítsuk az interfészt trunk módba Switch(config-if)# switchport mode trunk Kapcsoljuk ki a DTP-t Switch(config-if)# switchport nonegotiate. Állítsuk a native VLAN-t a trunk -ön egy nem használt VLAN-ra Megjegyzés: az alapértelmezett a VLAN 1 Switch(config-if)# switchport trunk native vlan vlan_number 2012 Cisco and/or its affiliates. All rights reserved. 42
40 Layer 2 gyakorlati praktikák - Best Practices 2012 Cisco and/or its affiliates. All rights reserved. 43
41 Állítsunk be port security -t a hozzáférési portokon, amikor csak lehet Állítsuk be a PortFast -ot minden nem trunk porton Állítsunk be BPDU guard -ot minden nem trunk porton Állítsunk be root guard -ot az STP root portokon 2012 Cisco and/or its affiliates. All rights reserved. 44
42 Tiltsuk le az automatikus trunk -ölést a felhasználói portokon (DTP off) Manuálisan konfiguráljuk a trunk -ölést az infrastruktúra portokon Tiltsuk le a nem használt portokat és helyezzük őket egy használaton kívüli VLAN-ba Használjunk külön VLAN-t a menedzsment, native, felhasználói/adat, hang, black hole, és a privát forgalmak számára Ne használjuk az 1-es VLAN-t másra, csak a Layer 2 protokoll kontroll forgalomra 2012 Cisco and/or its affiliates. All rights reserved. 45
43 Köszönöm a figyelmet! 2012 Cisco and/or its affiliates. All rights reserved. 46
1. Kapcsolók konfigurálása
1. Kapcsolók konfigurálása Üzemmódok: Felhasználói Privilegizált Globális konfigurációs váltás: enable (en), váltás: exit váltás: configure terminal (conf t), váltás: exit váltás: változó, váltás: exit,
RészletesebbenIII. előadás. Kovács Róbert
III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.
RészletesebbenKommunikációs rendszerek programozása. Switch-ek
Kommunikációs rendszerek programozása ről általában HUB, Bridge, L2 Switch, L3 Switch, Router 10/100/1000 switch-ek, switch-hub Néhány fontosabb működési paraméter Hátlap (backplane) sávszélesség (Gbps)
RészletesebbenCisco Catalyst 3500XL switch segédlet
Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes
RészletesebbenAz alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?
ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások
RészletesebbenBalla Attila, vezető technikai tanácsadó. Ethernet hálózatok tervezése
Balla Attila, vezető technikai tanácsadó Ethernet hálózatok tervezése Bevezető Ethernet hálózatok 1973-80, Bob Metcalfe és David Boggs 10Mbps 10Gbps 100Gbps, 2006. november Coax, UTP, Optika Ma kikerülhetetlen
RészletesebbenÚjdonságok Nexus Platformon
Újdonságok Nexus Platformon Balla Attila CCIE #7264 balla.attila@synergon.hu Újdonságok Unified Fabric Twin-AX kábel NX-OS L2 Multipathing Fabric Extender Emlékeztető Továbbítás Routing Van bejegyzés ->
RészletesebbenA tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
RészletesebbenSwitch konfigurációs demo
2014.03.20. 5. Sulinet + nyílt nap Budapest Mácsai Gábor Molnár Tamás Hálózatüzemeltetés NIIF Intézet Tartalom A konfiguráláshoz szükséges elemek Hasznos tudnivalók a konfiguráció előtt Alapkonfiguráció
RészletesebbenIP alapú komunikáció. 2. Előadás - Switchek 2 Kovács Ákos
IP alapú komunikáció 2. Előadás - Switchek 2 Kovács Ákos PoE Power Over Ethernet Még jobban előtérbe került a IoT kapcsán WAP, IP telefon, Térfigyelő kamerák tápellátása Résztvevők: PSE - Power Source
RészletesebbenIP alapú kommunikáció. 3. Előadás Switchek 3 Kovács Ákos
IP alapú kommunikáció 3. Előadás Switchek 3 Kovács Ákos Vlanok elbonyolítva Mi lenne, ha egy szolgáltató az ügyfeleit el akarja szeparálni egymástól? Vlan?? Király max 4096 pár ügyfél Megoldás: QinQ, vagy
RészletesebbenBeállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
RészletesebbenStatikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban
Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben
Részletesebben8. Virtuális LAN-ok. A kapcsolás alapjai, és haladó szintű forgalomirányítás. Kapcsolás alapjai, haladó forgalomirányítás
A kapcsolás alapjai, és haladó szintű forgalomirányítás 8. Virtuális LAN-ok 1. VLAN fogalmak 2. VLAN konfigurálás 3. VLAN hibaelhárítás VLAN bevezetés Jellemzők VLAN használatával eszközök és felhasználók
RészletesebbenDepartment of Software Engineering
Tavasz 2012 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 7. gyakorlat Feszítőfa protokoll Zelei Dániel S z e g e d i T u d o m á n y
RészletesebbenSzámítógép hálózatok gyakorlat
Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így
RészletesebbenTájékoztató. Használható segédeszköz: -
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!
RészletesebbenDepartment of Software Engineering
Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 7. gyakorlat Feszítőfa protokoll (STP) Zelei Dániel, Bordé Sándor S z e g e
RészletesebbenHálózati eszközök biztonsága
Hálózati eszközök biztonsága Központi syslog szerver beállítása 1. Az UDP 514-es portra érkező forgalmat korlátozza a labor hálózatára: iptables -A INPUT -s 192.168.100.0/24 -p UDP --dport 514 -j ACCEPT
RészletesebbenTájékoztató. Használható segédeszköz: -
A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra
RészletesebbenHálózati rendszerek adminisztrációja JunOS OS alapokon
Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok
RészletesebbenÚjdonságok Nexus Platformon
Újdonságok Nexus Platformon Balla Attila balla.attila@synergon.hu CCIE #7264 Napirend Nexus 7000 architektúra STP kiküszöbölése Layer2 Multipathing MAC Pinning MultiChassis EtherChannel FabricPath Nexus
RészletesebbenHálózatok építése és üzemeltetése. Hálózatbiztonság 2.
Hálózatok építése és üzemeltetése Hálózatbiztonság 2. Hálózatok biztonságos darabolása és összekötése 2 Virtuális helyi hálózatok 3 Virtuális helyi hálózat - VLAN Nagy hálózatok szétdarabolása Kisebb hálózat,
RészletesebbenKapcsolók biztonsága/1
Kapcsolók biztonsága Készítette: Dr. Óbudai Egyetem Kapcsolók biztonsága/1 Tartalom Kapcsolók biztonsága A feszítőfa protokoll (Spanning Tree Protocol) Virtuális LAN-ok (VLAN) Virtuális LAN, trönk használata
RészletesebbenTeszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW3 SW2. Kuris Ferenc - [HUN] Cisco Blog -
VTP Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW2 SW3 2 Alap konfiguráció SW1-2-3 conf t interface e1/0 switchport trunk encapsulation dot1q switchport mode trunk vtp domain CCIE vtp mode transparent vtp
RészletesebbenCisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)
Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez
RészletesebbenBajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati
RészletesebbenAirPrint útmutató. 0 verzió HUN
irprint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,
RészletesebbenCISCO gyakorlati segédlet. Összeállította: Balogh Zoltán
CISCO gyakorlati segédlet Összeállította: Balogh Zoltán 2 1. Forgalomirányítók alapszintű konfigurálása Hostname megadása: (config)#hostname LAB_A Konzol és telnet kapcsolatok jelszavainak megadása: (config)#line
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
RészletesebbenHálózati architektúrák laborgyakorlat
Hálózati architektúrák laborgyakorlat 5. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer: ARP Útválasztás: route IP útvonal: traceroute Parancsok: ifconfig, arp,
RészletesebbenTájékoztató. Használható segédeszköz: -
A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 04 Informatikai rendszergazda Tájékoztató A vizsgázó az első lapra írja fel
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
RészletesebbenNetis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató
Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó/jelszó beállitása
RészletesebbenBevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:
RészletesebbenTájékoztató. Használható segédeszköz: -
A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra
RészletesebbenDebreceni Egyetem Informatikai Kar
Debreceni Egyetem Informatikai Kar Egy telephelyi kommunikációs hálózat elemzése, tesztelése és technológiáinak ismertetése Témavezető: Dr. Almási Béla Egyetemi docens Készítette: Ruszcsák Péter Mérnök
RészletesebbenHálózati architektúrák és Protokollok PTI 6. Kocsis Gergely
Hálózati architektúrák és Protokollok PTI 6 Kocsis Gergely 2018.04.11. Hálózati konfiguráció $ ifconfig Kapcsoló nélkül kiíratja a csomópont aktuális hálózati interfész beállításait. Kapcsolókkal alkalmas
RészletesebbenCISCO gyakorlati segédlet
CISCO gyakorlati segédlet 1. Forgalomirányítók konfigurálása Hostname megadása: (config)#hostname LAB_A Konzol és telnet kapcsolatok jelszavainak megadása: (config)#line con 0 (config-line)#password cisco
RészletesebbenHálózati architektúrák laborgyakorlat
Hálózati architektúrák laborgyakorlat 4. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer Interfész konfigurációja IP címzés: címosztályok, alhálózatok, szuperhálózatok,
Részletesebben7. Feszítőfa protokoll Spanning-tree protocol
A Cisco kapcsolás Networking alapjai és Academy haladó szintű Program forgalomirányítás A kapcsolás alapjai, és haladó szintű forgalomirányítás 7. Feszítőfa protokoll Spanning-tree protocol Mártha Péter
RészletesebbenTájékoztató. Használható segédeszköz: -
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
RészletesebbenHálózati architektúrák és Protokollok PTI 5. Kocsis Gergely
Hálózati architektúrák és Protokollok PTI 5 Kocsis Gergely 2013.03.28. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból
RészletesebbenA 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
RészletesebbenTájékoztató. Használható segédeszköz: -
A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 04 Informatikai rendszergazda Tájékoztató A vizsgázó az első lapra írja fel
RészletesebbenA 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
RészletesebbenAz internet ökoszisztémája és evolúciója. Gyakorlat 1
Az internet ökoszisztémája és evolúciója Gyakorlat 1 GNS3: installálás és konfiguráció GNS3: hálózatszimulátor Valódi router/hoszt image-ek hálózatba kapcsolása emulált linkeken keresztül: CISCO, Juniper,
RészletesebbenHálózati architektúrák és Protokollok GI 7. Kocsis Gergely
Hálózati architektúrák és Protokollok GI 7 Kocsis Gergely 2017.05.08. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból
Részletesebben3. Kapcsolás vállalati hálózatokban
3. Kapcsolás vállalati hálózatokban Tartalom 3.1 A vállalati szintű kapcsolási folyamatok megismerése 3.2 A kapcsolási hurkok kialakulásának megelőzése 3.3 VLAN-ok konfigurálása 3.4 A trönkölés és a VLAN-ok
RészletesebbenHÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz
I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor
RészletesebbenAddress Resolution Protocol (ARP)
Address Resolution Protocol (ARP) Deák Kristóf Címfeloldás ezerrel Azt eddig tudjuk, hogy egy alhálózaton belül switchekkel oldjuk meg a zavartalan kommunikációt(és a forgalomirányítás is megy, ha egy
RészletesebbenMegjegyzés vezeték nélküli LAN felhasználóknak
Megjegyzés vezeték nélküli LAN felhasználóknak Русский Suomi Norsk Dansk Polski Čeština Svenska A készülék használata előtt figyelmesen olvassa el ezt a kézikönyvet, és tartsa könnyen hozzáférhető helyen.
RészletesebbenHálózati architektúrák és Protokollok GI 8. Kocsis Gergely
Hálózati architektúrák és Protokollok GI 8 Kocsis Gergely 2018.11.12. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból
RészletesebbenWorldSkills HU 2008 döntő Packet Tracer
WorldSkills HU 2008 döntő Szeged, 2008. október 17. FIGYELEM! Az eszközök konfiguráláshoz a grafikus felület korlátozottan vehető igénybe! Helyzetismertetés Most kerültünk a WSC vállalathoz, mint hálózati
RészletesebbenÚtmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i
Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i 1. Bevezetés (készítette: Fodor Kristóf fodork@tmit.bme.hu) A routerek a hozzájuk csatolt hálózati szegmensek
RészletesebbenInfokommunikációs hálózatok Mérési útmutató. Switch eszközök konfigurálása I. Óbudai Egyetem Kandó Kálmán Villamosmérnöki Kar Híradástechnika Intézet
Infokommunikációs hálózatok Mérési útmutató Switch eszközök konfigurálása I. Dombora Sándor Konkoly Dóra Óbudai Egyetem Kandó Kálmán Villamosmérnöki Kar Híradástechnika Intézet Ver: 0.4 2016. március 8.
RészletesebbenEthernet. Hozzáférési hálózatoktechnológiák. Moldován István. Department of Telecommunications and Media Informatics
Ethernet Hozzáférési hálózatoktechnológiák Moldován István Budapest University of Technology and Economics Department of Telecommunications and Media Informatics Ethernet továbbítás MAC Forwarding Topology
RészletesebbenMÉRÉSI JEGYZŐKÖNYV. Andrejkovics Imre (RI8HFG), Ferenczy Ádám (MRGSZ4), Kovács Gerely (GK2VSO) Mérés megrendelője: Derka István
MÉRÉSI JEGYZŐKÖNYV Mérés helye: Széchenyi István Egyetem, L-1/7 laboratórium, 9026 Győr, Egyetem tér 1. Mérés ideje: 2011 szeptember 15.- 11:20-13:00 Mérés tárgya: VLAN konfiguráció 3com és Cisco switchek
Részletesebben(Ethernet) Készítette: Schubert Tamás. LAN kapcsolás /1
LAN kapcsolás (Ethernet) Készítette: (BMF) LAN kapcsolás /1 LAN kapcsolás Tartalom Fogalmak Kapcsoló szimbólumok Ethernet kapcsolók Mikro-szegmensek, virtuális összeköttetések Szimmetrikus, aszimmetrikus
RészletesebbenA 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
RészletesebbenTovábbi részletes tájékoztatásért lásd: System Administration Guide (Rendszeradminisztrátori útmutató).
Gyorsútmutató a hálózati beállításokhoz XE3023HU0-2 Jelen útmutató a következőkhöz tartalmaz információkat: Gyorsútmutató a hálózati beállításokhoz (DHCP) a következő oldalon: 1 Gyorsútmutató a hálózati
RészletesebbenAdatkapcsolati réteg 1
Adatkapcsolati réteg 1 Főbb feladatok Jól definiált szolgáltatási interfész biztosítása a hálózati rétegnek Az átviteli hibák kezelése Az adatforgalom szabályozása, hogy a lassú vevőket ne árasszák el
Részletesebben1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:
RészletesebbenGyors telepítési kézikönyv
netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps
RészletesebbenWS 2013 elődöntő ICND 1+ teszt
WS 2013 elődöntő ICND 1+ teszt 14 feladat 15 perc (14:00-14:15) ck_01 Melyik parancsokat kell kiadni ahhoz, hogy egy kapcsoló felügyeleti célból, távolról elérhető legyen? ck_02 S1(config)#ip address 172.20.1.2
RészletesebbenEthernet/IP címzés - gyakorlat
Ethernet/IP címzés - gyakorlat Moldován István moldovan@tmit.bme.hu BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK Áttekintés Ethernet Multicast IP címzés (subnet)
RészletesebbenGyakorlati vizsgatevékenység
Gyakorlati vizsgatevékenység Elágazás azonosító száma megnevezése: 4 481 03 0010 4 01 Informatikai hálózat-telepítő és -üzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06
Részletesebben2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 5. gyakorlat Ethernet alapok Deák Kristóf S z e g e d i T u d o m á n y e g
Részletesebben1. Melyik az alábbi ábrák közül, az EIA/TIA 568 A szabvány szerinti bekötési sorrend?
1. Melyik az alábbi ábrák közül, az EIA/TIA 568 A szabvány szerinti bekötési sorrend? 1. kép 2. kép 3. kép 4. kép a. 1. kép b. 2. kép c. 3. kép d. 4. kép 2. Hálózati adatátvitel során milyen tényezők okoznak
RészletesebbenYealink SIP Phone család. webes programozási útmutató. A leírás a MySIP X.50 IPPBX alközpont mellékleteként készült. v1.2-2010.09.14 Young BTS. Kft.
Yealink SIP Phone család webes programozási útmutató A leírás a MySIP X.50 IPPBX alközpont mellékleteként készült. v1.2-2010.09.14 Young BTS. Kft. 2 1. Tartalomjegyzék 2. Regisztráció lépései... 3 2.1
RészletesebbenAirPrint útmutató. 0 verzió HUN
AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,
Részletesebbenaz egyik helyes választ megjelölte, és egyéb hibás választ nem jelölt.
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
RészletesebbenInternetkonfigurációs követelmények. A számítógép konfigurálása. Beállítások Windows XP alatt
Internetkonfigurációs követelmények Annak érdekében, hogy csatlakoztatni tudja a Hozzáférési Pontját a Hozzáférési Pont Kezelőhöz, a következő konfigurációs paramétereket kell beállítania a számítógépe
RészletesebbenIP beállítások 3. gyakorlat - Soproni Péter 2009. tavasz Számítógép-hálózatok gyakorlat 1 Bemutató során használt beálltások Windows IP-cím: 192.168.246.100 (változtatás után: 192.168.246.101) Alhálózati
RészletesebbenAz RSVP szolgáltatást az R1 és R3 routereken fogjuk engedélyezni.
IntServ mérési utasítás 1. ábra Hálózati topológia Routerek konfigurálása A hálózatot konfiguráljuk be úgy, hogy a 2 host elérje egymást. (Ehhez szükséges az interfészek megfelelő IP-szintű konfigolása,
RészletesebbenA 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
RészletesebbenMÉRÉSI JEGYZŐKÖNYV. Andrejkovics Imre (RI8HFG), Ferenczy Ádám (MRGSZ4), Kocsis Gergely (GK2VSO) Mérés megrendelője: Derka István
MÉRÉSI JEGYZŐKÖNYV Mérés helye: Széchenyi István Egyetem, L-1/7 laboratórium, 9026 Győr, Egyetem tér 1. Mérés ideje: 2011 december 1.- 11:20-13:00 Mérés tárgya: VoIP rendszer kialakítása Cisco IP telefonokkal
RészletesebbenLink Aggregation Control Protocol
Link Aggregation A link aggregation vagy IEEE 802.1AX egy szabvány, mely leírja, hogy használjunk szimultán több portot egy adatkapcsolatra. Ezzel a szabvánnyal túlléphetjük az egy kábelen használható
RészletesebbenA MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze
A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott
RészletesebbenGyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő
Gyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő Cikkszám EW-7476RPC 1-8. oldal Gyors telepítési útmutató 1. Csomag tartalma... 1 2. Rendszerkövetelmények... 1 3. LED állapot... 2 4.
RészletesebbenAz internet ökoszisztémája és evolúciója. Gyakorlat 1
Az internet ökoszisztémája és evolúciója Gyakorlat 1 GNS3: installálás és konfiguráció GNS3: hálózatszimulátor Valódi router/hoszt image-ek hálózatba kapcsolása emulált linkeken keresztül: CISCO, Juniper,
RészletesebbenKapcsolás vállalati hálózatokban. Hálózati ismeret II. c. tárgyhoz Szerkesztette: Majsa Rebeka
Kapcsolás vállalati hálózatokban Hálózati ismeret II. c. tárgyhoz Szerkesztette: Majsa Rebeka Vállalati szintű kapcsolási folyamatok Kapcsolás és a hálózat szegmentálása Azzal együtt, hogy a kapcsolók
RészletesebbenHálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat
Hálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat Erdős András (demonstrátor) Debreceni Egyetem - Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék 2016 9/20/2016 9:41 PM 1 Adatkapcsolati
Részletesebben3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.
1. Doboz Tartalma: 3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató. Rendszer követelmények Az alábbi böngészők támogatottak:ie,firefox, Google Chrome, Safari, Opera. Az alábbi operációs rendszerek
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenKét típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)
lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)
RészletesebbenMultiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -
lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)
RészletesebbenAirPrint útmutató. Ez a dokumentáció a tintasugaras modellekre vonatkozik. 0 verzió HUN
AirPrint útmutató Ez a dokumentáció a tintasugaras modellekre vonatkozik. 0 verzió HUN Vonatkozó modellek Ez a Használati útmutató a következő modellekre vonatkozik. MFC-J450DW Megjegyzések meghatározása
RészletesebbenHálózatbiztonság növelése, automatikusan konfigurálódó access portok. Cseh Vendel, HBONE Workshop, 2011 november, Mátrafüred
Hálózatbiztonság növelése, automatikusan konfigurálódó access portok Cseh Vendel, HBONE Workshop, 2011 november, Mátrafüred Célok: 1db dhcp szerver amit a kari rendszergazdák weben tudnak konfigurálni
RészletesebbenAirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: MFC-J6520DW/J6720DW/J6920DW. 0 verzió HUN
AirPrint útmutató A Használati útmutató a következő modellekre vonatkozik: MFC-J650DW/J670DW/J690DW 0 verzió HUN Megjegyzések meghatározása A használati útmutatóban a megjegyzéseket végig az alábbi stílusban
RészletesebbenAz 1. ábrán látható értékek szerint végezzük el az IP-cím konfigurációt. A küldő IP-címét a következő módon tudjuk beállítani:
DiffServ mérési utasítás 1. ábra Hálózati topológia Routerek konfigurálása IP-cím konfiguráció Az 1. ábrán látható értékek szerint végezzük el az IP-cím konfigurációt. A küldő IP-címét a következő módon
Részletesebben2. Melyik az alábbi ábrák közül, az EIA/TIA 568 A szabvány szerinti bekötési sorrend?
1. Melyek a VPN hálózatok típusai? a. Távoli b. Internetes c. Intranetes d. Elosztási e. Hozzáférési f. Központi 2. Melyik az alábbi ábrák közül, az EIA/TIA 568 A szabvány szerinti bekötési sorrend? 1.
RészletesebbenAdvanced PT activity: Fejlesztési feladatok
Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni
RészletesebbenEz a Használati útmutató az alábbi modellekre vonatkozik:
AirPrint útmutató Ez a Használati útmutató az alábbi modellekre vonatkozik: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW A verzió HUN Megjegyzések meghatározása
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenJogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
RészletesebbenDI-604 Express Ethernetwork Szélessávú Router. Ethernet (CAT5 UTP/Egyenes) kábel. 5V 2A váltóáram adapter
Ez a termék a bármely mai ismert web böngészővel (pl. Internet Explorer 5x vagy Netscape Navigator 4x) beállítható. DI-604 Express EtherNetwork Szélessávú Router Előfeltételek 1. Amennyiben ezt a routert
RészletesebbenKépességeken alapuló felmérés. Akadémiai hallgatói változat
CCNA Discovery Hálózati feladatok kis- és középvállalatoknál vagy internetszolgáltatóknál Képességeken alapuló felmérés Akadémiai hallgatói változat Célkitűzés(ek) Első rész- Egy IP-címzési terv készítése
Részletesebben