BorderManager Enterprise Edition
|
|
- Éva Dudás
- 7 évvel ezelőtt
- Látták:
Átírás
1 BorderManager Enterprise Edition A Novell BorderManager Enterprise Edition egy átfogó, a Novell-címtárszolgáltatásra (NDS-re) épülő biztonsági felügyeleti termékcsomag. Az NDS funkcióit kihasználva lehetővé teszi az egypontos, egyjelszavas bejelentkezést a hálózatra és a címtáralapú irányelv-felügyeletet. A biztonsági szolgáltatások a tűzfal-szolgáltatások, a virtuális magánhálózatok, a gyorsítótár és a hitelesítési szolgáltatások közvetlen előnyt nyújtanak a hálózattervezők számára: egyszerűen biztosíthatóvá és felügyelhetővé teszik az intranetes és internetes kapcsolatokat. A BorderManager a központosított felügyeletnek és irányításnak köszönhetően kiváló teljesítményt és alacsony hálózati összköltséget nyújt. Jelen ismertetőnkben összefoglaljuk az integrált biztonsági szolgáltatások iránti igényeket és bemutatjuk, hogyan képes ezen igényeket kiszolgálni a BorderManager Enterprise Edition. Részletesen tárgyaljuk a BorderManager-csomag egyes komponenseit: Tűzfal-szolgáltatások Virtuális magánhálózati (VPN-) szolgáltatások Proxy gyorsítótár-szolgáltatások Irányelv alapú felügyelet Hitelesítési szolgáltatások Naplózások, riasztások és jelentéskészítés Igény az integrált biztonsági szolgáltatásokra Sok cég használja ki az Internetet, mint olcsó távolsági kapcsolatot, és bővíti hálózatait virtuális magánhálózatokkal (VPN-ekkel). Ez a megoldás számos előnnyel jár: az alkalmazottakkal való még szorosabb együttműködéssel a belső webszervereken keresztül; a vásárlókkal való még szorosabb együttműködéssel az Interneten keresztül; valamint az üzleti partnerekkel való még szorosabb együttműködéssel az extraneteken keresztül.
2 Nem szabad ugyanakkor szem elől téveszteni az Internethez csatlakozás, az intranetek és extranetek kialakítása során az egyik legfontosabb szempontot a biztonságot. Az Internet hírhedten megbízhatatlan. Emiatt a vállalati hálózatok az Internettel összekapcsolása lehetőséget teremt a kívülről jövő támadások számára. A védekezéshez számos gyártó biztosít ún. tűzfalakat egyfajta sáncot az Internet és a vállalati hálózat közé. Létezik azonban egy sokkal súlyosabb és sokkal kényesebb biztonsági probléma, még az internetes betörőknél is kellemetlenebb. Az internetes technológiák például a belső webszerverek alkalmazása támadási lehetőséget nyit a cégen belülről is. Ebben az esetben pedig mit sem használ az Internet-tűzfal. A szoftvergyártók csoportosan kerestek írt az internetes technológiák alkalmazásával járó számos biztonsági és technológiai problémákra. Különféle termékekkel álltak elő Internet-tűzfalakkal, teljesítménygyorsítókkal, VPN-ekkel, és internetes webtartalom-szűrőkkel. A gond mindezekkel csupán az, hogy a hálózat üzemeltetője kénytelen maga a különféle gyártók termékeiből valamiféle egységes megoldást kovácsolni. Különálló termékek kavalkádjának felügyelete bonyolult, kevéssé hatékony, és számos hibalehetőséget rejt magában. Az ICSA jelentése szerint a tűzfal-betörések 90 százaléka valamilyen konfigurációs hibára vezethető vissza. A rendszergazdáknak minden egyes felhasználó adatait többféle címtárban kell vezetniük, a felhasználók pedig többféle azonosítót és jelszót kell, hogy megjegyezzenek. S ami mindebben a legrosszabb: legyen akármilyen bonyolult és költséges a végeredményként kapott megoldás használata és felügyelete, még mindig nem nyújt elégséges védelmet a belülről jövő támadások ellen. Amire valójában szükség lenne, egy sor olyan szolgáltatás, amelyik kellő védelmet nyújt mind a külső, mind a belső támadások ellen, javítja a teljesítményt, nem hiányoznak belőle a biztonságos VPN-funkciók, valamint lehetővé teszi a ki- és bemenő Internet-forgalom teljes ellenőrzését mindezt lehetőleg egyetlen, integrált, könnyen felügyelhető csomagban. A BorderManager Enterprise Edition 3.5 nyújtotta megoldás A Novell BorderManager Enterprise Edition 3.5 átfogó biztonsági felügyeleti megoldást nyújt. A biztonsági felügyeleti szolgáltatások
3 megvalósítása során kihasználja a Novell-címtárszolgáltatás erejét. A BorderManagerrel egy cég az alábbiakat valósíthatja meg: Kihasználhatja az Internet nyújtotta új technológiákat úgy, hogy közben hatékonyan védi hálózatát mind a külső, mind a belső támadások ellen. Még nagyobb teljesítményt biztosíthat felhasználóinak anélkül, hogy egy szemernyit is fel kellene áldoznia a biztonságból. Tovább csökkentheti a hálózat összköltségeit a központi felügyelet és irányítás révén. Mivel a BorderManager szorosan egybeépül az NDS-sel, a rendszergazdák egyetlen, központi helyről irányíthatják a biztonsági rendszert és férhetnek hozzá az egész hálózathoz. Az NDS-en keresztül megvalósított biztonsági felügyelet igen jól méretezhető, és még azt is lehetővé teszi, hogy a rendszergazdák jogkörük egy részét átruházzák másokra, ellenőrzött, biztonságos módon. Az NDS-sel való szoros integráció révén a BorderManager természetes kiegészítés a meglévő NDS-felhasználók számára. Mivel az összes hitelesítés az NDS-en keresztül történik, nem szükséges párhuzamosan külön-külön címtárakat és adattárakat fenntartani az egyes termékekhez és funkciókhoz. Ennek eredményeképpen a BorderManager csökkenti az emberi hibák előfordulását is, és ezzel tovább növeli a rendszer biztonságát. Az NDS-en keresztüli egyetlen jelszavas bejelentkezéssel pedig a felhasználók gyorsan és biztonságosan elérhetik az összes általuk jogosan használható hálózati erőforrást jelentkezzenek be akár egy közvetlenül a LAN-ra kapcsolódó munkaállomásról, akár telefonon keresztül egy távoli LAN-munkaállomásról, vagy VPN-en keresztül az Internetről. Jóval nagyobb biztonságot nyújt az NDS-alapú hitelesítés, mint a hagyományos TCP/IP-alapú biztonsági megoldások. A TPC/IP-alapú biztonság sokkal inkább az IP-címekre és szegmensekre épül, mintsem az egyes felhasználókra. Mindennek eredményeképpen a rendszer biztonsága gyenge ha például egy alkalmazott munkaállomásán le is van tiltva valamely hálózati erőforráshoz való hozzáférés, még mindig átsétálhat egy másikhoz, amelyiken nincs. Az IP-címeket dinamikusan kiosztó DHCP protokoll tovább nehezíti a helyzetet, hiszen ha az egyes felhasználók gépeinek IP-címei dinamikusan változnak, a személyenkénti biztonsági felügyelet lehetetlenné válik. Ezzel szemben az NDS-re épülő BorderManager képes valódi
4 felhasználó- és erőforrásalapú védelmet biztosítani. A felhasználó erőforráskérései a felhasználó személyétől, nem pedig az éppen használt munkaállomás adataitól függően bírálódnak el. A BorderManager az alábbi szolgáltatásokat tartalmazza: Tűzfal-szolgáltatások Virtuális magánhálózati (VPN-) szolgáltatások Proxy gyorsítótár-szolgáltatások Irányelv alapú felügyelet Hitelesítési szolgáltatások Naplózások, riasztások és jelentéskészítés Tűzfal-szolgáltatások A BorderManager tűzfala stabil védelmet biztosít a behatolni kívánók ellen a vállalati intranet és az Internet határán. Felhasználhatók a tűzfalak arra is, hogy biztonságos szegmensekre osszuk a vállalati intranetet, védve az egyes osztályok bizalmas adatait a más osztályokon dolgozó felhasználók ellen. A BorderManager tűzfal-szolgáltatásaival a cég egyaránt felügyelheti az Interneről bejövő és az Internetre kimenő forgalmat. Az OSI-hálózatmodell mindegyik szintjén kínál hozzáférésvezérlési szolgáltatásokat a BorderManager. Minden magasabb szintű komponens további védelmi funkciókkal egészíti ki az alacsonyabbak szolgáltatásait. Az egyes komponensek szorosan egymásra épülve, igen nagy szilárdságú védelmi rendszert alkotnak. Felülről lefelé haladva, az alábbi funkciókat használhatjuk: Alkalmazás-proxy. Számos alkalmazáshoz biztosít proxyt a BorderManager: HTTP-hez, FTP-hez, Gopherhez, a postához, a hírcsoportokhoz, RealAudióhoz és RealVideóhoz, a DNS-hez, valamint két további általános célú TCP- és UDP-proxy is használható egyéb protokollokhoz, például LDAP-hez. Az alkalmazásproxyk a felhasználói alkalmazások és az intranetes/internetes erőforrások közé ékelődnek, és az OSI 7. szintjén vizsgálják a hálózati csomagokban lévő adatokat. Nemcsak a csomagok címét nézik meg, hanem azt is, hogy azok milyen kapcsolati kontextusban továbbítódnak, és a tényleges továbbítás előtt különféle tartalomalapú szabályok szerint feldolgozzák a csomagokat. Az alkalmazásproxyk a védelem legmagasabb szintjét jelentik, tovább fokozva az áramköri átjárók (circuit gateway) és a csomagszűrők nyújtotta
5 biztonságot. Ugyanis ha egyszer egy áramköri átjáró már megnyitott egy virtuális csatornát egy kliens és egy gazdagép között, azon már bármilyen alkalmazás futhat. Az alkalmazásproxy azonban képes a kapcsolatokat alkalmazástípusok szerint, sőt, még az alkalmazásban előforduló utasítások szerint is korlátozni. A HTTP alkalmazásproxy kezeli az SSL-t (Secure Sockets Layer) is, így titkosított csatorna jöhet létre a kliens és a szerver között a lehallgatás elleni védekezés érdekében. Áramköri átjárók. Kétféle típusú áramköri átjárót kínál a BorderManager: egy SOCKS-átjárót és a Novell IP-átjárót. A SOCKS-átjáró kezeli a v4 és v5 SOCKS szerver- és kliensprotokollokat. A SOCKS protokoll kezelése révén a BorderManager konfigurálható más tűzfal-megoldások részeként is, azaz képes hatékonyan együttműködni más gyártók megoldásaival. A BorderManager használható a meglévő tűzfalak előtt, mögött, vagy azok belsejében. Mivel a SOCKS-szerver univerzális SOCKS-klienseket kezel, így hatékony többplatformos védelem alakítható ki: a SOCKS-szal és az SSL-lel VPN-funkciók biztosíthatók NT-, UNIX- és NetWare-kliensekhez egyaránt. A Novell IP-átjárója mind IPX/IP-átjárót, mind IP/IP-átjárót tartalmaz, amelyek átlátszó hitelesítést biztosítanak a BorderManager felé. A Novell IP-átjáróján keresztül érik el az IPX- és IP-kliensek a TCP/IP-szolgáltatásokat. Amikor egy IPX- vagy IP-kliens TCP/IP-szolgáltatást például HTTP-t, FTP-t, Telnetet vagy Gophert igényel a tűzfalon belül vagy kívül lévő gazdagéptől, a hozzá rendelt áramköri átjáró elfogja a kérést. Konzultálva az NDS-sel, ellenőrzi, hogy a felhasználó valóban rendelkezik-e a kapcsolat kezdeményezéséhez szükséges jogosultságokkal. A hozzáférés korlátozhatók protokoll és gazdagépnév/-cím alapján. A csomagokat az OSI-modell 5. szintjén vizsgáló áramköri átjárók a sima csomagszűréshez képest extra biztonságot nyújtanak. A Novell IP-átjárója natívan kezeli az MS Winsock 2.0-át. Hálózati címfordítás. Tartalmaz a BorderManager mind dinamikus, mind statikus IPX- és IP-címfordítási (NAT-) táblákat. A táblákat a rendszergazda töltheti fel egy sor nyilvános IP-címmel, a BorderManager pedig automatikusan ezekkel helyettesíti a tűzfalon kívülre menő csomagok belső forráscímeit. Ez az OSI-modell 3. szintjén végbemenő címfordítás igen erős védelmet biztosít, hiszen elrejti a belső hálózati címeket a külvilág elől. Ráadásul a rendszergazda életét is megkönnyíti azáltal, hogy az IP-címek felügyeletének időigényes és nehézkes feladata helyett dinamikusan és
6 automatikusan képezi le a belső címeket a bejegyzett IP-címekre. Csatolónként egyidejűleg 5 ezer regisztrálatlan címet képes leképezni. Csomagszűrés. A szintén az OSI-modell 3. rétegében működő BorderManager-csomagszűrő minden egyes csomagot megvizsgál a beállított feltételeknek megfelelően. A szűrő leellenőrzi a forrás és cél IP- vagy IPX-címét, letiltva a hozzáférést bizonyos meghatározott gépekhez és gépekről; képes szűrni bizonyos IP-protokollokat és/vagy portokat, például a HTTP-t, a Telnetet, az FTP-t és a Gophert; az IPX-protokollok szűrésével pedig a NetWare-alapszolgáltatások használata korlátozható. A BorderManager ún. állapotfüggő (stateful) csomagszűrést alkalmaz: nemcsak a csomag címét vizsgálja meg, hanem azt a kontextust is, amelyben a csomagot küldték. Ez jóval hatékonyabb megoldás a gyanús csomagok azonosítására. Egy sima címszűrőn könnyedén keresztülhatol egy hacker címhamisítással. A hacker azonban nem képes kizárólag címhamisítással keresztülhatolni a BorderManager csomagszűrőjén. Ehhez meg kellene állapítania a kapcsolat teljes kontextusát, amelyben a csomagot küldték. További védelmi lehetőséget kínálnak a BorderManager alkalmazásprogramozói felületei (API-jai), amelyekkel külső fejlesztők további szűrőket hozhatnak létre. A Novell-partnerei már most is szűrők széles skáláját kínálják, többek között vírusirtó, Java-, ActiveX-, jelentéskészítő és MIMEtag-szűrőket. (A legfrissebb lista a címen olvasható.) Mindemellett a BorderManager tartalmazza a CyberPatrol céltartalom-szűrő program egy próbaváltozatát is, amely tartalom alapján képes letiltani a bizonyos webhelyek felé irányuló Internet-hozzáférést. A hagyományos tűzfal-megoldások különösen a csomagszűrés klasszikus problémája, hogy bár valóban rendkívül szigorú védelemre képesek, üzembehelyezésük és felügyeletük rendkívül összetett és nehézkes. Mindennek eredményeképpen a rendszergazdák hibázhatnak a tűzfal üzembeállításakor, és e hibák a biztonsági rendszer komoly réseit eredményezhetik. A BorderManager néhány lépéses folyamattá egyszerűsíti le a tűzfal üzembehelyezését: 1. A BorderManager-tűzfal automatikusan úgy kezd üzemelni, hogy egyik irányba sem enged át semmilyen forgalmat.
7 2. A rendszergazda ezután a BorderManager Setup ablakában konfigurálja a használni kívánt áramköri átjárókat és alkalmazásproxykat. 3. A rendszergazda ezután átlép a BorderManager Rules (szabályok) ablakba, ahol egyszerűen érthető, magas (természetes nyelvhez közeli) szintű hozzáférési szabályokat alakít ki az áramköri átjárókhoz és alkalmazásproxykhoz. A BorderManager ezen szabályok alapján maga konfigurálja a csomagszűrőt automatikusan. Virtuális magánhálózati szolgáltatások A BorderManagerrel egy cég felhasználhatja az Internetet telephelyei biztonságos összekapcsolására, arra, hogy a távoli kliensek hozzáférjenek a vállalati hálózathoz, illetve kialakíthat olyan extraneteket, amelyeken keresztül az üzleti partnerek bekapcsolódhatnak a vállalati intranet nekik rendelt részébe. Az Interneten keresztül erős titkosítással védve továbbítódnak az adatok az illetéktelen lehallgatás ellen. Ezenfelül a célállomás ellenőrzi a megérkezett adatok hitelességét, felderítve a szándékos rongálási próbálkozásokat. A BorderManager VPN-szolgáltatásaival biztonságosan és gazdaságosan alakíthatnak ki a cégek magánhálózatokat az Interneten keresztül. Háromféle típusú virtuális magánhálózat alakítható ki a BorderManager VPN-nel: Telephelyek közötti VPN-ekkel két osztály (telephely, fiók, stb.) szerverei köthetők össze az Interneten keresztül. E módszerrel a független LAN-szegmensek szervezhetők egyetlen WAN-ná. Kliens-szerver VPN-ekkel a LAN-, a betárcsázós és a kábelmodemes felhasználók használjanak akár IP-, akár IPX-protokollt internetes, biztonságos kapcsolaton keresztül férhetnek hozzá a VPN-erőforrásokhoz. Ily módon a felhasználók védett kapcsolaton keresztül használják szükséges hálózati erőforrásokat, legyenek és legyenek az erőforrások akárhol is. A BorderManager VPN-nel az összes erőforrás, mindenhonnan, egyetlen jelszóval elérhető. Extranet használatakor a cég vállalati hálózatát kapcsolja össze üzleti partnereinek belső hálózatával az Interneten keresztül.
8 VPN-ek kialakításakor alapvető fontosságú, hogy azt kizárólag az arra rendelt, a megfelelő jogokkal rendelkező tagok használhassák. Fontos továbbá, hogy a VPN-en keresztülhaladó információ egyaránt védve legyen a lehallgatástól és a szándékos rongálástól. A BorderManager az összes felhasználót az NDS-en keresztül hitelesíti, biztosítva, hogy csak a megfelelő jogokkal rendelkező VPN-felhasználók használhassák a VPN-t. A BorderManager VPN-szolgáltatásai a továbbított információ védelmét és egységét különféle nyílt szabványok és jól bevált kriptográfiai technológiák IPSec, RC2, RC5, DES, 3DES és SKIP alkalmazásával biztosítják. Kezeli a BorderManager VPN a szimmetrikus többprocesszoros (SMP-) rendszereket is, kihasználva a többprocesszoros hardver nyújtotta lehetőségeket a teljesítmény növelése érdekében. A teljesítmény további fokozása érdekében a BorderManager szelektív titkosításra is képes, azaz a rendszergazda által meghatározott módon finoman szabályozható, hogy a védett hálózatokról ki- és behaladó adatok közül pontosan mit is titkosítson. Speciális forgalomcsökkentő technológiák fejléctömörítés, hatékonyabb WAN-útválasztási frissítések, stb. szolgálnak a szolgálati (karbantartási) forgalom enyhítésére. A BorderManager alagutanként 256 helyszínt és szerverenként 1000 betárcsázós felhasználót képes kiszolgálni. Számos szabványos alagút-, titkosítási és kulcscsere-mechanizmust kezel a BorderManager a stabil, ugyanakkor rugalmas biztonsági keretrendszer kialakítása érdekében. Kezeli a gyakorlat igazolta IPSec-szabvány (RFC # ) szerinti IP-relémechanizmuson alapuló alagút-technológiát. Használja az RC2, az RC5, a DES és a 3DES titkosítási algoritmusokat. Végül pedig kezeli a SKIP (simple key exchange Internet protocol, egyszerű kulcscsere Internet-protokoll) szabványt a hitelesítési kulcsok biztonságos szétosztásához. A BorderManager VPN-szolgáltatásai is az NDS-en keresztül felügyelhetők. Ezáltal a VPN vagy akár több VPN is egyetlen, központi helyről felügyelhető. Proxy gyorsítótár-szolgáltatások Tartalmaz a BorderManager olyan teljesítménynövelő Web- és FTP proxy gyorsítótár-szolgáltatásokat, amelyek igen magas szintre emelik a teljesítményt anélkül, hogy veszélyeztetnék a biztonságot. A BorderManagert
9 gyorsítótárát használó cég csökkentheti a szükséges webszerverek számát és ezáltal mind az eszközökkel, mind a felügyelettel kapcsolatos költségeket. Legnagyobb ellensége a telephelyi LAN-ok egységes, országos vagy éppen globális hálózatokká szervezésének a teljesítménycsökkenés. E csökkenés legfőbb oka a LAN-szegmenseket összekötő WAN-kapcsolatok alacsony sávszélessége. Ugyanakkor nem elhanyagolható az sem, hogy a nagy távolságra utazó adatokat legalább egy, esetleg több tűzfal vagy valamilyen más biztonsági eszköz szűri, amely tovább lassíthatja az adatok áramlását. A BorderManager gyorsítótár-szolgáltatásaival a biztonság feláldozása nélkül hozhatók létre nagyteljesítményű, globális vállalati hálózatok. S mivel a BorderManager gyorsítótár-szolgáltatásai nyílt internetes szabványokra épülnek, együtt használhatók a Novell más internetes és intranetes termékeivel, valamint minden más szabványos böngészővel és webszerverrel, tetszés szerinti heterogén, többgyártós rendszerekben is. A BorderManager gyorsítótár-szolgáltatásai alapvetően az Internet Cache Protocolra (ICP-re) épülnek, egy új generációs protokollra, amely ugyanakkor visszamenőleg kompatíbilis az első generációs CERN-féle gyorsítótárkezeléssel is. Ez a modern technológia kiváló teljesítményt biztosít a nyílt szabványokra épülő környezetekben, és kezeli a HTTP, az FTP, az SSL és Gopher protokollokat egyaránt. A Novell e technológiát tovább csiszolta a NetWare-platformon való még tökéletesebb működéshez s ne feledjük, maga a NetWare is szinte a végletekig finomított a hálózati környezet maximális kiszolgálása érdekében. Ennek eredményeképpen a teljesítménye is messze felülmúlja a szokásos alkalmazásszerverekét és általános célú operációs rendszerekét például az NT-ét és a UNIX-ét. A BorderManager gyorsítótár-szolgáltatásai több, mint 100 ezer egyidejű kapcsolatot képesek kiszolgálni, másodpercenként több, mint hatezret. A SPECWEB 96 teszt minősítése szerint a BorderManager másodpercenként 2200 műveletet teljesített, ezáltal a világ jelenleg kapható legméretezhetőbb megoldása. Akár tízszeresére is növelhető a teljesítmény a BorderManager gyorsítótár-szolgáltatásaival. Egy LAN-on elhelyezkedő proxy szerver adatait gyorsítva a BorderManager gyorsítótár-szolgáltatásai a WAN-kapcsolati adatforgalmat átlagosan több, mint 60 százalékkal csökkentik. Ez más szavakkal azt jelenti, hogy ugyanazon fizikai WAN-kapcsolat érdemi teljesítménye két két és félszeresére növelhető. Enek eredményeképpen pedig nem kell vásárolni drágán, nagyobb sávszélességű WAN-kapcsolatokat.
10 A proxyk működése a kliensek számára teljesen láthatatlan. Megoldható, hogy a felhasználóknak semmi extrát se kelljen beállítani böngészőjükben ez az ún. átlátszó proxy -mód és mégis kihasználhassák a gyorsítótár-szolgáltatások előnyeit. Kéréseik automatikusan a megfelelő szerverhez továbbítórnak. A BorderManager képes aktív működésre is vagyis megkísérli megjósolni a felhasználó viselkedését és előre letölt lapokat, még a kérések tényleges kiadása előtt. S ezzel nem értek még véget a teljesítménynövelés lehetőségei. A hálózat terhelésének minimálisra csökkentése érdekében időzíthető például a gyorsítótárakba való kötegelt letöltés, mondjuk a kevésbé forgalmas éjszakai órákra. A BorderManager az alábbi három alapvető gyorsítótár-konfigurációt kezeli: Kliensgyorsítás (szokásos proxy gyorsítótár). A gyorsítótár a kliensek és az Internet között helyezkedik el. Elfogja a kliensek weblapkéréseit, és amennyiben képes, azokat a gyorsítótárból szolgálja ki, LAN-sebességgel. Ily módon megszünteti az eredeti webhely lekérdezéséből származó késleltetést, és minimálisra csökkenti a vállalati hálózat és az Internet közötti forgalmat. A proxy szerver végzi a webszerverek tényleges lekérdezését az intranetes kliensek kérései alapján, a megfelelő protokollok HTTP, FTP, Gopher felhasználásával. Gyorsítótárba teszi az összes objektumot, az URL-eket, a HTML-lapokat, a GIF-képeket, az FTP-állományokat, annak érdekében, hogy felgyorsítsa az ugyanazon objektumra vonatkozó összes további kérés kiszolgálását. Web- és FTP-szerver gyorsítása (visszirányú proxy gyorsítótár). A BorderManager-szerver egy vagy több web- vagy FTP-szerver elé állva, azok összes statikus adatát felveszi a gyorsítótárba és onnan szolgáltatja. A kliensek kérései átirányítódnak a proxy szerverhez, amely a kívánt lapokat jóval nagyobb sebességgel tudja biztosítani. Ily módon a proxy szerver nagymértékben felgyorsítja a hozzáférést. Ezenfelül, átvéve a web- és FTP-szerverek terhelésének nagy részét, a hálózaton kevesebb szerverrel is több felhasználó szolgálható ki. A BorderManager gyorsítótár-szolgáltatásai az összes gyártó összes web- és FTP-szerverével, mindenféle kombinációban együttműködnek. Hálózati gyorsítás (hierarchikus ICP-gyorsítás). Ebben a többszerveres konfigurációban a BorderManager-szerverek hierarchikus rendbe (egyfajta hálóba) vannak szervezve. Amikor egy gyorsítótár-szerver nem találja a kért adatot a gyorsítótárban, lekérdezi a többit, hogy azok
11 rendelkeznek-e a kívánt adat egy példányával, és amennyiben igen, akkor megküldeti azt a legközelebbi szerverrel, majd továbbszolgáltatja a kliens felé. A hierarchikus ICP-gyorstárazás látványos mértékben lecsökkenti a WAN-forgalmat, ugyanakkor értékes hálózati sávszélességet szabadít fel. Mivel a legközelebbi BorderManager-szerver küldi az adatokat, rendkívül alacsony a hálózati késleltetés. Irányelveken alapuló felügyelet A BorderManager minden szolgáltatása az NDS-en keresztül felügyelhető. A hozzáférések az NDS hozzáférésvezérlési listáinak (ACL-jeinek) szabályaival vezérelhetők. Ezen irányelv-szabályok vonatkozhatnak mindenféle hálózati erőforrásra: gépekre, felhasználókra és csoportokra egyaránt. Az ily módon kialakítható szabályozás rendkívül sokoldalú és rugalmas: alapulhat protokollon, címeken (URL-eken), kategóriákon (pl. erőszak tiltása), sőt, akár napszakon és időn is. Mindez azonban nem jár bonyolult felügyelettel, hiszen a rendszergazdák magasszintű, az emberi nyelvű megfogalmazáshoz közel álló szabályokkal dolgozhatnak, nem pedig egyes szolgáltatásokkal. Az NDS biztosítja, hogy e szabályok továbbkerüljenek a hálózat mindegyik gépére, és hogy ne a gépekhez, hanem az egyes felhasználókhoz vagy felhasználói csoportokhoz legyenek rendelhetők. Ennek eredményeképpen ténylegesen megvalósítható, hogy az alkalmazottak magukkal vihessék hozzáférési jogaikat, ha átülnek/átkerülnek a hálózat egy másik gépére, vagyis mindig ugyanazon hozzáférési szabályok alapján dolgozhassanak, függetlenül attól, hogy hol lépnek be a hálózatba. A hozzáférési szabályok automatikusan replikálódnak az NDS-ben az egész hálózaton, magas szintű hibatűrést biztosítva. Készíthet a rendszergazda szabályokat az önálló NDS-objektumokhoz éppúgy, mint NDS-konténerobjektumokhoz. A szabályok az NDS befoglalási rendje szerint továbböröklődnek, vagyis az egy objektumra vonatkozó szabályok tényleges készlete sok részből, több NDS-objektum szabályaiból tevődik össze. A szabályok listája egyben prioritási lista is: a magasabb szintű szabályok felülbírálhatják az alacsonyabb szintűeket. A lista legtetején azon a BorderManager-szerveren definiált szabályok vannak, ahonnan a hozzáférési kérés érkezik. A következő szint a
12 BorderManager-szerver konténerének szabályai. Onnan a prioritás fokozatosan csökken, egészen le az NDS-címtárfa gyökeréig. Minden egyes lista legalján pedig található egy nem törölhető és nem módosítható, alapértelmezésű szabály. Ez az alapértelmezésű szabály megtilt minden hozzáférést. A rendszergazda szabadon vehet fel, törölhet, másolhat, és szúrhat be szabályokat. Ezenfelül megváltoztathatja a szabály helyét a listában, növelhve vagy csökkentve ezáltal annak prioritását. Hitelesítési szolgáltatások A Novell BorderManagerAuthentication Services egyesíti a Remote Authentication Dial In User Service (RADIUS) hálózati biztonsági protokoll nyújtotta távoli hálózati hozzáférési biztonságot a Novell-címtárszolgáltatás kényelmével és erejével. A BMAS-sal betárcsázhatunk egy NetWare-hálózatba és egyetlenegy jelszóval hozzáférhetünk az összes szokásos hálózati erőforráshoz és szolgáltatáshoz az adatbázisokhoz, a fájlokhoz, az alkalmazásokhoz, az elektronikus postához és a nyomtatási funkciókhoz. Négyféle módon hitelesíttethetik magukat a felhasználók a BorderManager használatakor: Novell IP-átjáró. A Novell IP-átjárón keresztül a hálózatra bejelentkező felhasználókat a rendszer a háttérben automatikusan hitelesíti az NDS-hez is. Webböngésző. Tetszés szerint böngészőprogramról is bejelentkezhetnek a felhasználók a hálózatra. Amikor a felhasználó védett erőforráshoz kíván hozzáférni, akkor a BorderManager elindít egy HTML vagy Java bejelentkező képernyőt. (A bejelentkezés egy SSL-lel biztosított kapcsolaton keresztül történik.) VPN-kliens. A hálózatra a BorderManager VPN-klienséről is be lehet jelentkezni. BorderManager Authentication Services (BMAS). A telefonon keresztül betárcsázós ügyfelek kétszintű biztosításon keresztül férhetnek hozzá a hálózati erőforrásokhoz: a RADIUS hálózati biztonsági protokollon, majd a BorderManager hitelesítési szolgáltatásain (BMAS-on) keresztül.
13 Minden felhasználót az NDS-en keresztül hitelesít a BorderManager. Ily módon a felhasználók az összes kívánt (és számukra engedélyezett) hálózati erőforráshoz, helyüktől és az erőforrások helyétől függetlenül férhetnek hozzá mindezt egyetlen jelszóval. Más szavakkal, a felhasználóknak elegendő egyetlen felhasználói azonosítót és jelszót megjegyezniük. Mivel a BorderManager az összes felhasználót az NDS-en keresztül hitelesíti, a rendszergazdák az összes hozzáférést felügyelhetik egyetlen, központi helyről. Ez a megközelítés nemcsak a felhasználók felvételét egyszerűsíti le, hanem azok törlését is. A rendszergazda például képes azonnal törölni egy kilépett dolgozót a hálózatról egyszerűen csak törli a dolgozó Felhasználó -objektumát az NDS-ből. Nem kell tehát a rendszergazdának külön törölnie a felhasználót minden egyes szerverről vagy tartományból, amely nemcsak időigényes, hanem sok hibázási lehetőséget magában rejtő procedúra, amelynek eredményeképpen az alkalmazott még kilépése után sokáig rendelkezhet hozzáférési jogokkal bizalmas adatokhoz. Naplózások, riasztások és jelentéskészítés Számos esemény és rendkívüli esemény megannyi más között meghatározott, bizalmas/érzékeny NLM-ek betöltése és kivétele, Ping-elárasztás, SYN-csomag elárasztás, CPU-leterhelés, stb. esetén képes riasztásra a BorderManager. Hasonlóan jelzi a BorderManager-komponensek különféle tűréshatárokon kívüli állapotait, például a lemezterület elégtelenségét, a szűkös memóriát, a licenchibákat, a leállt ICP-szülőket, vagy a leállt SOCKS-szervert. Megfelelő módon, időben reagálva ezekre a hibákra, a rendszergazdák még azelőtt elejét vehetik a gondoknak, hogy azok a hálózat leállását eredményeznék. Naplózza is a BorderManager a különféle eseményeket, így például a védett hálózati erőforrásokra történő jogosulatlan behatolási kísérleteket. A naplózandó eseményeket a rendszergazda határozza meg. A naplózás szabványos napló- és szövegformátumokban történik. A naplóadatok akár közvetlen, akár szelektív kimutatásokon keresztüli megvizsgálásával gyorsan felderíthetők a gyanús helyzetek, és még a bizalmas adatok sérülése előtt lekezelhetők a biztonsági problémák.
Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
RészletesebbenHálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok
System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás Megjegyzés Mielőtt
RészletesebbenIBM i. Szerviz és támogatás 7.1
IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan
RészletesebbenNovell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése
Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.
RészletesebbenSzolnoki Főiskola Szolnok
Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt
RészletesebbenERserver. iseries. Szolgáltatási minőség
ERserver iseries Szolgáltatási minőség ERserver iseries Szolgáltatási minőség Szerzői jog IBM Corporation 2002. Minden jog fenntartva Tartalom Szolgáltatási minőség (QoS)............................ 1
RészletesebbenNetWare 5 ÁLTALÁNOS ISMERTETÕ
NetWare 5 ÁLTALÁNOS ISMERTETÕ TARTALOMJEGYZÉK BEVEZETÕ...........................................................3 NETWARE 5 SZOLGÁLTATÁSOK, FUNKCIÓK ÉS FRISSÍTÉS.....................3 MIT NYÚJT A NETWARE
Részletesebben4. Az alkalmazások hatása a hálózat tervezésre
4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése
RészletesebbenA fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:
Bevezetés A Secure Shell (SSH, biztonságos héj ) egy segédprogram, amelyet számos módon leírhatunk. Mondhatjuk, hogy protokoll, hogy titkosító eszköz, hogy ügyfél kiszolgáló alkalmazás, vagy hogy parancsfelület
RészletesebbenSyscoNet Kereskedelmi és Szolgáltató Kft.
SyscoNet Kereskedelmi és Szolgáltató Kft. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI INTERNET HOZZÁFÉRÉS SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE Létrehozás dátuma: Budapest, 2008.12.09. Módosítás dátuma: 2010.08.25 Hatálybalépés
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
RészletesebbenTarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
RészletesebbenNemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai
Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat
Részletesebbenátvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps).
Adatátviteli sebesség: Digitális hálózatokat az átviteli sebességükkel az idıegység alatt átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps). Sávszélesség:
RészletesebbenAdathálózati (Internet) szolgáltatás Általános Szerzıdési Feltételek (v1.2) Érvényes : 2009.06.18-tól. Tartalomjegyzék
Fejezet- és bekezdés címek Adathálózati (Internet) szolgáltatás Általános Szerzıdési Feltételek (v1.2) Érvényes : 2009.06.18-tól Tartalomjegyzék 1. A szolgáltató adatai 1.1. A szolgáltató megnevezése,
RészletesebbenP-GRADE fejlesztőkörnyezet és Jini alapú GRID integrálása PVM programok végrehajtásához. Rendszerterv. Sipos Gergely sipos@sztaki.
P-GRADE fejlesztőkörnyezet és Jini alapú GRID integrálása PVM programok végrehajtásához Rendszerterv Sipos Gergely sipos@sztaki.hu Lovas Róbert rlovas@sztaki.hu MTA SZTAKI, 2003 Tartalomjegyzék 1. Bevezetés...
RészletesebbenSymantec Firewall/VPN Appliance
Symantec Firewall/VPN Appliance Mi a Symantec Firewall/VPN Appliance?... 2 Főbb jellemzők... 2 További jellemzői és előnyei... 2 Működési feltételek... 5 Licencelés... 5 Symantec Firewall/VPN Appliance
RészletesebbenTájékoztató és szabályzat a sütik alkalmazásáról. (Tájékoztató letöltése ITT)
Tájékoztató és szabályzat a sütik alkalmazásáról (Tájékoztató letöltése ITT) Tájékoztatjuk, hogy az Agro360 VTH Kft. által üzemeltetett webhely a www.agro360.hu szolgáltatásai színvonalának emelése, a
RészletesebbenOEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01
OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára API dokumentáció verzió: 2.01 2013.03.26 Tartalomjegyzék 1 BEVEZETÉS...3 1.1 A fejlesztés célja...3 2 API ELÉRÉS ÉS MŐKÖDÉS...3
Részletesebben15. Tétel. Extran et olyan biztonsá gos, privát, intranet hálózat amely internet protokol lok segítség ével teszi lehetővé a
15. Tétel Cégénél belső intranet kiépítését tervezik. Feladata, hogy ismertesse a döntéshozók számára a különböző megvalósítható szolgáltatásokat, azok előnyeit és hátrányait elemezve. Térjen ki a http,
RészletesebbenLEVELEZÉS BEÁLLÍTÁSA
LEVELEZÉS BEÁLLÍTÁSA Levelező rendszerünk lehetővé teszi önnek a biztonságos, un. SSL protokollon keresztüli levelezést, így a beállítások illusztrálása ezt a biztonságos levelezéshez szükséges tennivalókat
RészletesebbenA MEDIAREY HUNGARY SERVICES KFT. ELŐFIZETÉSI ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 1. SZÁMÚ MELLÉKLETE
A MEDIAREY HUNGARY SERVICES KFT. ELŐFIZETÉSI ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 1. SZÁMÚ MELLÉKLETE A 45/2014. (II. 26.) Korm. rendelet szerinti tájékoztató fogyasztónak minősülő Előfizető részére 1. A SZERZŐDÉS
RészletesebbenA-PBT-A-34/2013. Ajánlás
A-PBT-A-34/2013. Ajánlás A Pénzügyi Békéltető Testület dr. L.P. ügyvéd által képviselt T.J. (xxx szám alatti lakos, a továbbiakban: Kérelmező) ABC Bank (yyy, a továbbiakban: pénzügyi szolgáltató) ellen
RészletesebbenNetWare 6 technikai áttekintés 2. rész
NetWare 6 technikai áttekintés 2. rész A non-stop rendelkezésre állás megvalósítása Novell Cluster Services, NetWare Remote Management, Tárolási Szolgáltatások Az operációs rendszer továbbfejlesztései
RészletesebbenWelcome3 Bele pteto rendszer
Welcome3 Bele pteto rendszer Programozói kézikönyv beks Kommunikációs Technika Kft 4024, Debrecen, Rákóczi utca 21 www.beks.hu 2013. március 7. Tartalomjegyzék Rendszer telepítési folyamatábra... 6 Welcome3
RészletesebbenHÁLÓZATI HASZNÁLATI ÚTMUTATÓ
Több protokollt támogató integrált Ethernet nyomtatókiszolgáló és vezeték nélküli Ethernet nyomtatókiszolgáló HÁLÓZATI HASZNÁLATI ÚTMUTATÓ Ez a Hálózati használati útmutató dokumentum hasznos információt
RészletesebbenIngrid Signo Felhasználói kézikönyv. Pénztári használatra
Ingrid Signo Felhasználói kézikönyv Pénztári használatra 3.0 verzió Microsoft Windows 98SE, NT 4.0, XP, 2000 operációs rendszerekre 2006. január 20. Tájékoztató a Ingrid Signo felhasználási jogáról A felhasználás
RészletesebbenHungária Informatikai Kft.
3. SZ MELLÉKLET ADATVÉDELMI TÁJÉKOZTATÓ 1. Bevezetés A (a továbbiakban: szolgáltató) az Elektronikus hírközlési szolgáltató adatkezelésének különös feltételeiről és az Elektronikus hírközlési szolgáltatások
RészletesebbenÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK. Compagnon Bt.
Compagnon Bt. Általános Szerződési Feltételek egységes szerkezetben Készült: 2006. január 1. Az utolsó módosítás dátuma: 2006. július 10. Hatályos: 2006. augusztus 10. napjától Az ügyfélszolgálat elérhetősége
RészletesebbenTartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia
Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is
RészletesebbenÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK A SZOLGÁLTATÓ NEVE, SZÉKHELYE, POSTACÍME, NYILVÁNTARTÁSI SZÁMA A szolgáltató neve: Farkas Róbert Egyéni Vállalkozó A szolgáltató székhelye: 7561 Nagybajom Sugár utca 59.
RészletesebbenKözigazgatási szerződés
Közigazgatási szerződés a Nemzeti Média- és Hírközlési Hatóság által működtetett Szélessáv Programban történő részvétel feltételeiről amely létrejött a XY (anyja neve, szig. száma, lakcíme) továbbiakban
Részletesebbenapplikációs protokollok
Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási
RészletesebbenAZÚR TAKARÉK Takarékszövetkezet ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Electra Internet Banking szolgáltatáshoz
AZÚR TAKARÉK Takarékszövetkezet ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Electra Internet Banking szolgáltatáshoz 1.b. melléklet 2016. június 01. után kötött szerződésekre vonatkozóan, valamint a 2016. június 01.
RészletesebbenAJÁNLATTÉTELI FELHÍVÁS
AJÁNLATTÉTELI FELHÍVÁS A Fővárosi Önkormányzat Idősek Otthona (1173 Budapest, Pesti út 117.) versenytárgyalást hirdet az intézmény székhelyén és telephelyén (Budapest V. Bajcsy Zsilinszky út 36-38.) üzemelő
Részletesebbenhp Intelligens bővítőmodul
hp Intelligens bővítőmodul Kiegészítő megjegyzések Ez a fájl a felhasználói útmutató harmadik kiadásának kiegészítése (a 2,1-s belső vezérlőprogramnak megfelelő tartalommal), és az alábbi témakörökhöz
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
RészletesebbenWindows hálózati adminisztráció
Windows hálózati adminisztráció Tantárgykódok: MIN6E0IN 6. Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2015-16. tanév tavaszi félév Replikáció és tartományvezérlők Tartományvezérlő: az AD-t tároló
RészletesebbenKISS Zsolt SZOBOSZLAI Mihály KOVÁCS András. A civil szféra bevonása a települések fejlesztésének folyamatába Magyarországon
KISS Zsolt SZOBOSZLAI Mihály KOVÁCS András A civil szféra bevonása a települések fejlesztésének folyamatába Magyarországon 2 A civil szféra bevonása a települések fejlesztésének folyamatába Magyarországon...
RészletesebbenINTERNET SZOLGÁLTATÁSÁNAK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI
SATURNUS BT BAJA INTERNET SZOLGÁLTATÁSÁNAK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI Készült: 2004. május 25-én Módosítva: 2012. február 22-én 1 Tartalom SATURNUS BT BAJA... 1 ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK AZ
RészletesebbenKETTŐS KÖNYVELÉS PROGRAM CIVIL SZERVEZETEK RÉSZÉRE
KETTŐS KÖNYVELÉS PROGRAM CIVIL SZERVEZETEK RÉSZÉRE Kezelési leírás 2015. Program azonosító: WUJEGYKE Fejlesztő: B a l o g h y S z o f t v e r K f t. Keszthely, Vak Bottyán utca 41. 8360 Tel: 83/515-080
RészletesebbenHÉVÍZ ÉS VIDÉKE TAKARÉKSZÖVETKEZET 8380 HÉVÍZ, SZÉCHENYI U. 66. Ig. 3/2015. (01.29.) számú ÜZLETSZABÁLYZAT
HÉVÍZ ÉS VIDÉKE TAKARÉKSZÖVETKEZET 8380 HÉVÍZ, SZÉCHENYI U. 66. Ig. 3/2015. (01.29.) számú ÜZLETSZABÁLYZAT Jelen Üzletszabályzatot a módosításokkal egységes szerkezetben a Takarékszövetkezet Igazgatósága
RészletesebbenAdatkezelési Tájékoztató
Adatkezelési Tájékoztató Bonair BG Kft. (a továbbiakban: Szolgáltató) a www.bonairshop.hu (a továbbiakban: Honlap) működtetése során a Honlapra látogatók és a Honlapon megrendelést leadók vagy személyes
Részletesebben1. Az iskolavezetés önértékelése [5]
1. Az iskolavezetés önértékelése [5] 5. Igen; (teljes mértékben) igaz. 4. Igen; általában igaz, de vannak még kisebb hiányosságok. 3. Igen; igaz, de vannak még nagyobb hiányosságok. 2. Részben igaz, de
RészletesebbenNETLOCK SIGN szolgáltatás Rendelkezésre állási Szabályzata
NETLOCK SIGN szolgáltatás Rendelkezésre állási Szabályzata NETLOCK Informatikai és Hálózatbiztonsági Szolgáltató Korlátolt Felelősségű Társaság Azonosító szám (OID): 1.3.6.1.4.1.3555.1.58.20160530 Jóváhagyás
RészletesebbenMAGYAR POSTA BEFEKTETÉSI ZRT. e-befektetés. Felhasználói kézikönyv
MAGYAR POSTA BEFEKTETÉSI ZRT. e-befektetés Felhasználói kézikönyv a Magyar Posta Befektetési Zrt. e-befektetéséhez Verziószám: 1.1 Hatályos: 2016.02.16. Magyar Posta Befektetési Zrt. Felhasználói kézikönyv
RészletesebbenÁltalános Szerződési és Felhasználási Feltételek. 1. Bevezetés. 2. Eladó adatai
Általános Szerződési és Felhasználási Feltételek 1. Bevezetés Aki a www.lullaberry.hu webáruházban (továbbiakban Webáruház) regisztrációval vagy anélkül böngészik (a továbbiakban: Felhasználó), köteles
RészletesebbenWindows hálózati adminisztráció
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 3. NAT 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET NAT Szerver (Windows
RészletesebbenDNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A
DNS hamisítás szerepe, működése, védekezés Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A Bevezetés Az interneten levő hálózati eszközök, számítógépek mindegyikének egyedi azonosítója,
RészletesebbenKiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1
8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása Milyen előnyei vannak a hálózatoknak. Csoportosítsd a hálózatokat kiterjedésük szerint! Milyen vezetékeket használnak a hálózatok kialakításánál?
RészletesebbenA Magyar Telekom Nyrt. egyéni előfizetők részére nyújtott mobil szolgáltatásokra vonatkozó Általános szerződési feltételei
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK A Magyar Telekom Nyrt. egyéni előfizetők részére nyújtott mobil szolgáltatásokra vonatkozó Általános szerződési feltételei A hatálybalépés időpontja: 2014. augusztus 1.
RészletesebbenNetIQ imanager Telepítési útmutató. 2016. január
NetIQ imanager Telepítési útmutató 2016. január Jogi közlemény A jogi megjegyzésekkel, védjegyekkel, jogi nyilatkozatokkal, garanciákkal, szabadalmakra vonatkozó szabályokkal, FIPSkompatibilitással, exportálási
Részletesebben1. oldal, összesen: 29 oldal
1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel
RészletesebbenBelsőellenőrzési kézikönyv
MAGYAR TUDOMÁNYOS AKADÉMIA Agrártudományi Kutatóközpont Belsőellenőrzési kézikönyv Martonvásár, 2012. március 20. Bedő Zoltán főigazgató 1 BELSŐ ELLENŐRZÉSI KÉZIKÖNYV A Magyar Tudományos Akadémia Agrártudományi
RészletesebbenA Vidanet Kábeltelevíziós Szolgáltató Zrt. egységes Általános Szerződési Feltételei
A Vidanet Kábeltelevíziós Szolgáltató Zrt. egységes Általános Szerződési Feltételei előfizetői hírközlési szolgáltatások nyújtására 2015. január 01. Verzió: 2015/01/01 Tartalomjegyzék 1. Általános adatok,
RészletesebbenÁltalános Szerződési Feltételek
Általános Szerződési Feltételek Jelen Általános Szerződési Feltételek tartalmazza a www.frizurakellek.hu webáruházban (a továbbiakban: Webáruház) elérhető online termék értékesítési szolgáltatás regisztrált
RészletesebbenVezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató
Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban
Részletesebben9. melléklet a 92./2011. (XII.30.) NFM rendelethez
9. melléklet a 92./2011. (XII.30.) NFM rendelethez Összegezés az ajánlatok elbírálásáról 1. Az ajánlatkérő neve és címe: MISKOLC HOLDING ÖNKORMÁNYZATI VAGYONKEZELŐ ZRT. (3530 MISKOLC, Hunyadi u. 5.) 2.
Részletesebben8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
RészletesebbenTartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15
Tartalomjegyzék ÁLTALÁNOS ISMERETEK....... 1 I. Számítógépes hálózatok............ 1 A hálózat fogalma.................. 1 A hálózat alkalmazásának céljai...... 1 II. Az Internet.......................
RészletesebbenKözHáló3 - Köznet. szolgáltatások ismertetése
A KözHáló3 - Köznet Program keretében az Intézményi végpontok számára nyújtott szolgáltatások ismertetése 2009.december 31. V3.0 DÁTUM: 12/31/2009 1/24 Köznet induló szolgáltatási csomag A Köznet induló
RészletesebbenAdatvédelmi nyilatkozat
Adatvédelmi nyilatkozat 1. Bevezetés Az Alföld Kábel Kft. (5900 Orosháza, Vörösmarty utca 7 fsz 5., a továbbiakban szolgáltató, adatkezelő), mint adatkezelő, magára nézve kötelezőnek ismeri el jelen jogi
RészletesebbenDUNAÚJVÁROSI FŐISKOLA
DUNAÚJVÁROSI FŐISKOLA 2014. Dunaújváros 1. kiadás 0. módosítás 2 (23). oldal Dunaújvárosi Főiskola Szenátusa által 45-2013/2014.(2014.04.01.)számú határozatával elfogadva Hatályos: 2014.04.02.napjától
RészletesebbenRétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet
HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,
RészletesebbenSzolgáltatások leírása - lakossági
1. sz. melléklet Szolgáltatások leírása - lakossági Tartalom 1.1 GTS Ethernet Line... 3 1.2 GTS Ethernet VPN... 3 1.3 GTS Media Line... 3 1.4 GTS Internet Access... 3 1.5 GTS IP Hosting... 3 1.6 GTS IP
RészletesebbenMinden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.
2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István
RészletesebbenSZERZŐDÉSI FELTÉTELEI
A GTS Hungary Kft. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI INTERNET HOZZÁFÉRÉSI ÉS ADATHÁLÓZATI SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE Készült: 2002. március 01. Az utolsó módosítás időpontja: 2011. január 1. Hatályos:
RészletesebbenA Nógrádi Gazdaságfejlesztő Nonprofit Kft. MINŐSÉGIRÁNYÍTÁSI KÉZIKÖNYVE. Jóváhagyta: Varga Gyula ügyvezető 2011. január 10.
A Nógrádi Gazdaságfejlesztő Nonprofit Kft. MINŐSÉGIRÁNYÍTÁSI KÉZIKÖNYVE Jóváhagyta: Varga Gyula ügyvezető 2011. január 10. Tartalomjegyzék: 1. Preambulum... 3 1.1. Bevezetés - Bemutatkozás... 3 2. A minőségirányítási
RészletesebbenTűzfalak működése és összehasonlításuk
Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,
RészletesebbenTESZTKÉRDÉSEK. 2013 ECDL Online alapismeretek Szilágyi Róbert S.
TESZTKÉRDÉSEK Mi az Internet? a) Az internet az egész világot körülölelő számítógép-hálózat. b) Egy olyan számítógépes hálózat, ami csak Magyarországon érhető el. c) Egy adott cég belső számítógépes hálózata.
RészletesebbenAdatbázisok és adattárházak az információs rendszerek adatkezelői
Adatbázisok és adattárházak az információs rendszerek adatkezelői (Klárné Barta Éva) Részlet az Adatbáziskezelés és vállalati információs rendszerek című jegyzetből. Az első adatfeldolgozó rendszerek néhány
Részletesebben10/2014. számú Vezérigazgatói Utasítás. A GYSEV Zrt. adatvédelmi és adatbiztonsági szabályzatáról A SZABÁLYZAT CÉLJA
10/2014. számú Vezérigazgatói Utasítás A GYSEV Zrt. adatvédelmi és adatbiztonsági szabályzatáról I. A SZABÁLYZAT CÉLJA 1 A GYSEV Zrt. adatvédelmi és adatbiztonsági szabályzatának (a továbbiakban: szabályzat)
Részletesebben2007.7.19. Az Európai Unió Hivatalos Lapja L 187/5
2007.7.19. Az Európai Unió Hivatalos Lapja L 187/5 A BIZOTTSÁG 847/2007/EK RENDELETE (2007. július 18.) az információs társadalomra vonatkozó közösségi statisztikákról szóló 808/2004/EK európai parlamenti
RészletesebbenINFORMATIKA Helyi tantárgyi tanterv
1. Tantárgyi címoldal Intézmény neve, székhely-település vagy fejléc INFORMATIKA Helyi tantárgyi tanterv Általános tantervű tanulócsoportok A tantárgy nevelési és fejlesztési célrendszere megvalósításának
RészletesebbenURL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE
Programozás III HÁLÓZATKEZELÉS A hálózatkezeléshez használatos java csomag: java. net Hol találkoztunk már vele? Pl.: URL cim = this.getclass().getresource("/zene/valami_zene.wav"); De pl. adott URL-ről
RészletesebbenÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK. az Opten Informatikai Kft. Törvénytár, EU Törvénytár, Cégtár és APAFI szolgáltatásának igénybevételére
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK az Opten Informatikai Kft. Törvénytár, EU Törvénytár, Cégtár és APAFI szolgáltatásának igénybevételére Az Opten Informatikai Kft., mint szolgáltató (továbbiakban: Szolgáltató)
RészletesebbenBBS-INFO Kiadó, 2013.
BBS-INFO Kiadó, 2013. Bártfai Barnabás, 2013. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával történhet. A betűtípus elnevezések, a
RészletesebbenBosch Recording Station. Telepítési kézikönyv
Bosch Recording Station hu Telepítési kézikönyv Bosch Recording Station Tartalomjegyzék hu 3 Tartalomjegyzék 1 Biztonsági tudnivalók 6 1.1 Alkalmazott biztonsági jelölések 6 1.2 Telepítés/konfigurálás
RészletesebbenForgalmi grafikák és statisztika MRTG-vel
Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis
RészletesebbenGyakran Feltett Kérdések. a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról
Gyakran Feltett Kérdések a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról TARTALOM 1. ÜZLETI KÉRDÉSEK... 3 2. ÜZEMELTETİ FELADATAI... 5 3. TECHNIKAI KÉRDÉSEK... 6 3.1. ÁLTALÁNOS KÉRDÉSEK...
RészletesebbenÁltalános Szerződési Feltételek
Általános Szerződési Feltételek Az Általános Szerződési Feltételek (ÁSZF) a Blue Spirit Hungary Kft. (székhelye: 3175 Nagylóc, Deák F.u.19., cégjegyzékszáma: 12-09-007582, adószám: 23523320-1-12, Bejegyző
RészletesebbenHÁLÓZATI HASZNÁLATI ÚTMUTATÓ
Több protokollal működő beépített Ethernet többfunkciós nyomtatókiszolgáló HÁLÓZATI HASZNÁLATI ÚTMUTATÓ MFC-7440N DCP-7045N Kérjük olvassa el ezt az útmutatót figyelmesen mielőtt a készüléket hálózatra
RészletesebbenTRUST 215A SPEEDLINK ADSL PCI WEB MODEM
Használati utasítás rövid leírás Fejezet 1. A működéshez szükséges rendszerkövetelmények (4) 2. A régi illesztőprogramok és termékek eltávolítása (6) 3. Beépítés a számítógépbe (7) 4. A meghajtó telepítése
RészletesebbenIV. Szakmai szolgáltatások funkcionális tervezése
Magyarország-Szlovénia Phare CBC Program 2003 A határrégió emberi erőforrás potenciáljának maximalizálása támogatási konstrukció A régióban működő foglalkoztatási paktumok közötti koordináció projekt A
RészletesebbenAz adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.
IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból
RészletesebbenA www.itrigo.hu - Csak nyerhet vele. nyereményjáték részvételi és játékszabályzata
A www.itrigo.hu - Csak nyerhet vele nyereményjáték részvételi és játékszabályzata (A dokumentum letöltése: ITT) 1. A nyereményjáték elnevezése www.itrigo.hu - Csak nyerhet vele nyereményjáték, a továbbiakban:
RészletesebbenSprint International Hungary Kft. Általános Szerződési Feltételek. Az üzleti előfizetők részére nyújtott elektronikus hírközlési szolgáltatásokra
Sprint International Hungary Kft. Általános Szerződési Feltételek Az üzleti előfizetők részére nyújtott elektronikus hírközlési szolgáltatásokra Hatálybalépés dátuma: 2015. december 31. 1 Tartalom Fogalmak...3
RészletesebbenA SZOFTVER TELEPÍTÉSE ELŐTT TELEPÍTÉS WINDOWS KÖRNYEZETBEN TELEPÍTÉS MACINTOSH KÖRNYEZETBEN HIBAKERESÉS
Szoftvertelepítési útmutató A SZOFTVER TELEPÍTÉSE ELŐTT TELEPÍTÉS WINDOWS KÖRNYEZETBEN TELEPÍTÉS MACINTOSH KÖRNYEZETBEN HIBAKERESÉS Köszönjük, hogy megvásárolta termékünket. Ez a kézikönyv leírja, hogyan
RészletesebbenPREAMBULUM I. ÁLTALÁNOS RENDELKEZÉSEK AZ UTASÍTÁS ALAPELVEI
4/2012. számú rektori utasítás a Pécsi Tudományegyetem hálózatának (UPNET) használatáról (ACCEPTABLE USE POLICY) PREAMBULUM A jelen utasítás (a továbbiakban: utasítás) a Pécsi Tudományegyetem hálózatának
RészletesebbenÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK INTERNETSZOLGÁLTATÁSRA. Szolgáltató: Station Net Kereskedelmi És Szolgáltató Kft.
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK INTERNETSZOLGÁLTATÁSRA Szolgáltató: Station Net Kereskedelmi És Szolgáltató Kft. Szolgáltatás megnevezése: internet-hozzáférési (elérési) szolgáltatás, helyhez kötött Készítés
RészletesebbenA CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása
2010.01.27. A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása TARTALOM 1. AZ ELEKTRONIKUS KERESKEDELEM ÉS AZ ECOMMERCE SZOLGÁLTATÁS... 3 1.1. MI AZ ECOMMERCE SZOLGÁLTATÁS?... 3 1.2. ELİNYÖK
RészletesebbenSzuperszerviz Általános vállalási feltételek
Szuperszerviz Általános vállalási feltételek Szuperszerviz Általános vállalási feltételek A szolgáltató adatai Magyar Telekom Távközlési Részvénytársaság Székhely: 1013 Budapest, Krisztina krt. 55. Cégjegyzékszám:
Részletesebbeninfo@victoriairodaszer.hu Adatvédelmi és adatkezelési szabályzat
1. Szabályzat célja victoriairodaszer.hu Adatvédelmi és adatkezelési szabályzat A jelen Szabályzat célja, hogy rögzítse a weboldalt üzemeltető CORWELL Kft. (székhely: 1113 Budapest, Villányi út 52. fsz.
RészletesebbenAdatkezelési Tájékoztató
Adatkezelési Tájékoztató HÓD Industrial Solutions Kft. (a továbbiakban: Szolgáltató) a www.hod-industrial.hu (a továbbiakban: Honlap) működtetése során a Honlapra látogatók és a Honlapon regisztrálók vagy
RészletesebbenFELHASZNÁLÓI ÚTMUTATÓ
Számítástechnikai Fejlesztı Kft. FELHASZNÁLÓI ÚTMUTATÓ E-SZIGNÓ KÁRTYAKEZELİ ALKALMAZÁS ver. 1.0 2010. november 9. MICROSEC SZÁMÍTÁSTECHNIKAI FEJLESZTİ KFT. 1022 BUDAPEST, MARCZIBÁNYI TÉR 9. Felhasználói
RészletesebbenVezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató
Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban
RészletesebbenAdatvédelmi nyilatkozat
Adatvédelmi nyilatkozat I. Bevezető rendelkezések 1.1. Jelen Adatvédelmi Nyilatkozat (a továbbiakban: Nyilatkozat) a Fővárosi Bíróságnál mint Cégbíróságnál Cg.: 01 09 731477 cégjegyzékszámon bejegyzett
RészletesebbenA Ket. végrehajtási rendeletei
ELŐADÁSOK NYOMDAKÉSZ ANYAGA A MAGYAR ELEKTRONIKUS KÖZIGAZGATÁSI RENDSZER BIZTONSÁGI ANALÍZISE Krasznay Csaba, krasznay@ik.bme.hu Szigeti Szabolcs, szigi@ik.bme.hu Budapesti Műszaki és Gazdaságtudományi
RészletesebbenADATFELDOLGOZÁSI MEGBÍZÁSI SZERZŐDÉS. egyrészről a [Irányító Hatóság] ([irányítószám] Budapest,.), mint megbízó (a továbbiakban: Adatkezelő)
ADATFELDOLGOZÁSI MEGBÍZÁSI SZERZŐDÉS amely létrejött egyrészről a [Irányító Hatóság] ([irányítószám] Budapest,.), mint megbízó (a továbbiakban: Adatkezelő) Postacím:.. Székhely:.. Aláírásra jogosult képviselője:....
Részletesebben