Access Point, Captive Portal, SSL / TLS
|
|
- Zsófia Fodorné
- 8 évvel ezelőtt
- Látták:
Átírás
1 Access Point, Captive Portal, SSL / TLS Lendvai Károly lendvai@hit.bme.hu Miről lesz ma szó? Wifi access point létrehozása Linux alatt Mi van a dobozban? Captive portál rendszerek Hogy működik az Internet kávézó? SSL/TLS Kommunikáljunk titkosítva! Access Point, Captive Portal, SSL/TLS 2 1
2 Előadások 4 előadás, főként biztonsági kérdések Access Point, Captive Portal, SSL VPN Internet biztonság, tűzfalak ZH, Internetes támadások, IDS-ek Access Point, Captive Portal, SSL/TLS 3 Wifi Access Point Wireless Access Point (WAP) Wireless Access Point vs. Wireless router Linksys WRT54-GL Access Point, Captive Portal, SSL/TLS 4 2
3 Linksys WRT54-GL Access Point, Captive Portal, SSL/TLS 5 Wireless Access Point Megoldandó problémák: A vezetékes és vezetéknélküli hálózat összekötése Azonosítás, biztonság, csatornakiosztás, SSID IP cím hozzárendelés Routing Tűzfal Access Point, Captive Portal, SSL/TLS 6 3
4 Wireless Access Point A vezetékes és vezetéknélküli hálózatok összekapcsolása: Bridge segítségével Access Point, Captive Portal, SSL/TLS 7 Hálózati eszközök Hub? Bridge? Switch? Router? Access Point, Captive Portal, SSL/TLS 8 4
5 Hálózati eszközök - Hub Hub Legegyszerűbb eszköz Ami az egyik porton bejön az összes többin kimegy ~ levelezőlista - Rengeteg felesleges adatküldés - A végpontok döntik el, hogy az adott csomag nekik jött vagy nem - Nem támogat különböző sebességeket - A hálózaton könnyen torlódások alakulhatnak ki - Switchek árának csökkenésével egyre kevesebb helyen használják őket Access Point, Captive Portal, SSL/TLS 9 Hálózati eszközök - Bridge Bridge - Layer 2-ben működik - A célcímet nézi, csak arra a portra küldi tovább a csomagot, ahol a célcím van - Nem foglalkozik az L2 feletti protokollokkal - Különböző hálózati szegmensek összekapcsolására használják, amik ugyanazon protokollon kommunikálnak - Az összes eszköz ugyanabban az alhálózatban van, átmennek rajta a broadcast üzenetek, működik a DHCP - Különböző fizikai rétegek összekapcsolására használható (például vezetékes és vezetéknélküli hálózat) Access Point, Captive Portal, SSL/TLS 10 5
6 Hálózati eszközök - Switch Switch Layer 2-ben működik Olyan mint a bridge, csak sok ugyanolyan portja van A bejövő csomagokat, csak azokra a port(ok)ra továbbítja ahol a címzett(ek) van(nak) Különböző portokon lehetséges különböző sebességgel kommunikálni Nagy teljesítmény Access Point, Captive Portal, SSL/TLS 11 Hálózati eszközök - Router Router Layer 3-ban működik A csomagok továbbítása IP címek alapján történik A továbbítási szabályokat un. Routing táblába lehet felvenni Access Point, Captive Portal, SSL/TLS 12 6
7 Wireless Access Point Bridge kezelése bridge-utils segítségével Bridge elindítása: Bridge leállítása: Állapotlekérdezés: (brctl show) Access Point, Captive Portal, SSL/TLS 13 Wireless Access Point Bridge automatikus konfigurálása Debian/Ubuntu alatt: /etc/network/interfaces file: Access Point, Captive Portal, SSL/TLS 14 7
8 Wireless Access Point Az interfészek beállítása után a WiFi kiszolgálás a hostapd program segítségével történik. Hostapd: User Spaceben fut, daemon Access Point, Authentication server IEEE access point menedzsment IEEE x/WPA/WPA2/EAP authentikáció Config file: b_plain;f=hostapd/hostapd.conf Access Point, Captive Portal, SSL/TLS 15 Wireless Access Point Hostapd-hez szükséges beállítások /etc/hostapd/wpa_psk file: /etc/hostapd/hostapd.conf file: Access Point, Captive Portal, SSL/TLS 16 8
9 Wireless Access Point További szükséges beállítások: DHCP szerver A vezetéknélküli kliensek a LAN-on használt DHCP szervertől kaphatnak címeket Tűzfal beállítás Lehetőség van a vezetéknélküli kliensekre külön tűzfalszabályokat létrehozni (erről bővebben két hét múlva) Routing beállítások A bridge miatt nem kell külön routing beállításokat végezni Access Point, Captive Portal, SSL/TLS 17 Captive Portal Mi az a Captive Portal? A Captive Portal egy olyan weboldal, amit a felhasználóknak a szabad Internetezés előtt meg kell nézniük, az ott lévő feltételeket el kell fogadniuk, vagy ott azonosítani kell magukat. Hol használják? Kávézók, éttermek Repterek Szállodák Vezetéknélküli (WiFi) Internet szolgáltatók Access Point, Captive Portal, SSL/TLS 18 9
10 Captive Portal Miért jobb / más, mint a WPA/WPA2? Itt a fő cél a felhasználók azonosítása, nem a titkosítás A felhasználók sokszor nem tudják beállítani a WPA/WPA2-t Számos esetben a vezetékes hozzáférést is korlátozni kell Szeretnénk néhány oldalt azonosítás nélkül is engedélyezni Van olyan eset, amikor nem az azonosítás a cél, hanem az, hogy a felhasználók elfogadják az Internet használat feltételeit - Acceptable Use Policy (AUP) Access Point, Captive Portal, SSL/TLS 19 Captive Portal Hogy működik? Amíg a felhasználó el nem fogadta a használat feltételeit, vagy nem azonosította magát, addig minden HTTP és HTTPs kérése átirányításra kerül az authentikációs szerverre, a többi forgalma pedig szűrve van (kivéve a whitelist-elt forgalom). Access Point, Captive Portal, SSL/TLS 20 10
11 Captive Portal Elméleti megvalósítások: HTTP redirection DNS lekérés rendben megtörténik A böngésző küld egy HTTP kérést az adott címre A tűzfal ezt a kérést a Redirect Servernek továbbítja 302-es Status Code-ú üzenet jön a válaszban, ami átirányítja a felhasználót a Captive Portalra Ez a megoldás teljesen transzparens a felhasználók számára Access Point, Captive Portal, SSL/TLS 21 Captive Portal Elméleti megvalósítások: IP szintű átirányítás Az átirányítás Layer 3-ban történik Cím problémák adódhatnak DNS alapú átirányítás DNS poisoning támadás szerű átirányítás A tűzfal a klienst csak egy megadott DNS szerverhez engedi csatlakozni, ha nem ez a DNS szerver van beállítva, akkor átirányítja oda a kérést A DNS szerver azonosítatlan felhasználók esetén mindig a Captive Portal IP címét adja válaszul Access Point, Captive Portal, SSL/TLS 22 11
12 Captive Portal Mi kell a megvalósításhoz? Internet kapcsolat Bármilyen internetkapcsolat WLAN Access Point pl. Linksys WRT54 GL Hotspot szoftver pl. ChilliSpot Radius Szerver pl. FreeRadius Adatbázis szerver pl. MySQL Webszerver pl. Apache Web Server Access Point, Captive Portal, SSL/TLS 23 SSL/TLS SSL Secure Socket Layer TLS Transport Layer Security Kriptográfiai protokollok, melyek végponttól végpontig terjedő biztonságos kommunikációt biztosítanak hálózatokon keresztül. Access Point, Captive Portal, SSL/TLS 24 12
13 SSL/TLS Hol használják? Web böngészés (HTTPS) (SMTPs, IMAPs, POP3s) Instant Messaging VoIP VPN (OpenVPN) Saját fejlesztésű alkalmazások, ahol fontos a biztonság Access Point, Captive Portal, SSL/TLS 25 SSL/TLS Na most akkor SSL vagy TLS? Ki kivel van? Történelmi áttekintés: Secure Network Programming Netscape fejlesztette az SSL-t, 1.0-ás verzió nem került nyílvánosan kibocsátásra február SSL 2.0, számos biztonsági hiányosságot tartalmazott, ez vezetett a 3.0-s verzióhoz SSL 3.0 De hogy lett belőle RFC? Access Point, Captive Portal, SSL/TLS 26 13
14 SSL/TLS január TLS 1.0 RFC 2246 the differences between this protocol and SSL 3.0 are not dramatic, but they are significant enough that TLS 1.0 and SSL 3.0 do not interoperate április TLS 1.1 RFC 4346 CBC támadások elleni védelem augusztus TLS 1.2 RFC 5246 Access Point, Captive Portal, SSL/TLS 27 SSL/TLS Főbb jellemzők, célok (RFC szerint): TCP felett működik, de van UDP-s változata is Datagram Transport Layer Security (DTLS) Kriptográfiai biztonság biztosítása Együttműködés különböző fejlesztők által elkészített programok között, a forráskód ismerete nélkül Bővíthetőség. Keretrendszert biztosít új algoritmusok használatára Relatív hatékonyság. A kriptográfiai műveletek nagyon erőforrás igényesek, főleg a publikus kulcsú műveletek, ezért session caching támogatása Access Point, Captive Portal, SSL/TLS 28 14
15 SSL/TLS működése 2 rétegből áll a protokoll TLS Record Layer TLS Handshake Protocol, Alert Protocol, Change Cipher Spec TLS Record Layer The connection is private Szimmetrikus kulcsú titkosítás (AES, RC4) Kulcs csere másik protokollon Működhet titkosítás nélkül is Access Point, Captive Portal, SSL/TLS 29 TLS Record Layer TLS Record Layer The connection is reliable Az üzenettovábbítás során az üzenetek integritásellenőrzése MAC generálása az üzenetekhez Hash függvények használata a MAC generáláshoz (pl SHA-1) TLS Record Layer-be vannak beágyazva a felsőbb rétegbeli protokollok Access Point, Captive Portal, SSL/TLS 30 15
16 TLS Record Layer Access Point, Captive Portal, SSL/TLS 31 TLS Record Layer Access Point, Captive Portal, SSL/TLS 32 16
17 TLS Handshake Protocol Authentikációt, és kulcs cserét biztosít a kommunikáló feleknek A felek megegyeznek az alkalmazott kriptográfiai protokollokról 3 fő tulajdonság A felek azonosítása aszimmetrikus / Publikus kulcsú algoritmus segítségével történik (RSA / DSA) A közös osztott titok meghatározása biztonságosan történik (nem lehet lehallgatni, nem lehet Man-in-the- Middle támadást végrehajtani) A kulcs csere megbízható (nem lehet üzenetet úgy módosítani, hogy a kommunikáló felek azt észre ne vegyék) Access Point, Captive Portal, SSL/TLS 33 Cipher suite Különböző csomagok amik tartalmazzák az alkalmazható algoritmusokat Négy fő csoport: Kulcs csere RSA, Diffie-Hellman, ECDH, PSK Authentikáció RSA, DSA, ECDSA Folyamtitkosítók RC4, 3DES, AES, DES MAC HMAC, SHA Access Point, Captive Portal, SSL/TLS 34 17
18 TLS kapcsolat felépítése Access Point, Captive Portal, SSL/TLS 35 18
Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
Forgalmi grafikák és statisztika MRTG-vel
Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis
Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft
Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,
Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
A WiFi hálózatok technikai háttere
802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol
Hálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
Router konfigurációs útmutató
Router konfigurációs útmutató Az alábbi leírás router internetes hálózatra kapcsolását, beállítását és az internet kapcsolat megosztását mutatja be egy TP-Link TL-WR740 eszközön keresztül. Bár egyes gyártók
Előnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
Adatbiztonság ZH, GaIn
Adatbiztonság ZH, GaIn November 30, 2010 Név: Neptun kód: 1. a.) Definiálja az RSA algoritmust! 5p b.) RSA algoritmus esetén a kulcsok előállításához p=101, q=113 prímekből indultunk ki. b1.) Adja meg
applikációs protokollok
Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási
Windows hálózati adminisztráció
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 3. NAT 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET NAT Szerver (Windows
Számítógép hálózatok
Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított
http://www.ipv6.fsz.bme.hu/
http://www.ipv6.fsz.bme.hu/ Mohácsi János Szigeti Szabolcs Máray Tamás Budapesti Műszaki Egyetem Irányítástechnika és Informatika Tanszék Tartalom Miért kell új Internet Protokoll? Az IPv6 tulajdonságai
HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT
HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT - 2016.04.01 után kötött szerződésekre Díjcsomag neve Go Go+ Go EU Go EU+ Kínált letöltési sebesség - 3G 42 Mbit/s 42 Mbit/s 42 Mbit/s
OmniTouch 8400 Instant Communications Suite 4980 Softphone
OmniTouch 8400 Instant Communications Suite Gyors kezdési segédlet R6.0 Mi a? Az Alcatel-Lucent Windows desktop client segédprogram jóvoltából számítógépe segítségével még hatékonyabban használhatja az
FTP-kapcsolat létrehozása FlashFXP alatt
Telepítés után elindul a FlashFXP, a következő képernyő fogadja majd a felhasználót. A programban 2 lehetőség van FTP-kapcsolat létesítésére. Egy úgynevezett quick connect, illetve van egy lehetőség csatlakozás
Tájékoztató. Használható segédeszköz: -
A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra
VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu
VoIP biztonság BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP támadások Támadás a VoIP szoftveren keresztül OS támadása Windows és Linux/UNIX alapok - szerverek Hardphone hibák Konfigurációs hibák
Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás
ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza
Számítógép hálózatok gyakorlat
Számítógép hálózatok gyakorlat 9. Gyakorlat Forgalomirányítás 2016.04.13. Számítógép hálózatok gyakorlat 1 Forgalomirányítás szerepe Példa: Forrás: 192.168.1.1 Cél: 192.168.2.1 2016.04.13. Számítógép hálózatok
Az intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
www.acelkft.hu Elektronikus öltözőszekrényzárak
Elektronikus öltözőszekrényzárak Tronic Pro elektronikus szekrényzár Sportlétesítmények, uszodák, fürdők, szállodák, fitness klubok, bevásárló központok, iskolák, egyetemek, repülőterek, kollégiumok, hivatalok,
Számítógép-hálózatok Egyéni Feladat
Számítógép-hálózatok Egyéni Feladat 2006/2007. tanév, I. félév Dr. Kovács Szilveszter E-mail: szkovacs@iit.uni-miskolc.hu Informatikai Intézet 106. sz. szoba Tel: (46) 565-111 / 21-06 Dr. Kovács Szilveszter
Hálózat és rendszermenedzsmen ZABBIX
Hálózat és rendszermenedzsmen ZABBIX bemutatása 2010.05.05. Palotás Gábor PAGOACP.PTE Mi az a Zabbix? A Zabbix egy nyílt forrású, a GPL licence alatt létrehozott hálózat és rendszer-felügyeleti rendszer.
54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő
A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK
Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális
Hálózati használati útmutató
Hálózati használati útmutató Több protokollt támogató, beépített Ethernet nyomtatókiszolgáló és vezeték nélküli nyomtatókiszolgáló Ez a Hálózati használati útmutató hasznos információt nyújt a Brother
MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység
MINISZTERELNÖKI HIVATAL Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: Vizsgarészhez rendelt vizsgafeladat megnevezése: 2270-06/1 Szóbeli vizsgatevékenység Szóbeli vizsgatevékenység időtartama:
NIIF VoIP projekt aktualitások
NIIF VoIP projekt aktualitások Ilyés Gábor Mészáros Mihály Szabó Szabolcs NIIF Intézet 1 Áttekintés Az elmúlt év főbb eseményei, eredményei 2006-os fejlesztések Hívásirányító upgrade A központi IP PBX
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Windows NT / XP / 2003 / Vista / Win7 /2008 támogatja Linux minden disztribúcióját támogatja Beágyazott (embedded) rendszerekben is használják ( Hardver eszközben, Linux
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan
2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 5. gyakorlat Ethernet alapok Deák Kristóf S z e g e d i T u d o m á n y e g
SAP JAM. Felhasználói segédlet
SAP JAM Felhasználói segédlet Belépés A JAM modul az SAP SuccessFactors rendszer része. Tökéletesen biztonságos online rendszer. Felhasználónév és jelszó segítségével lehet bejelentkezni. Böngészőbe beírva
Vodafone ReadyPay. Használati útmutató
Vodafone ReadyPay Használati útmutató 1 - Párosítás Bluetooth-on keresztül, első beállítások 2 - Fizetés 3 - Menüpontok Párosítás Bluetooth-on keresztül, első beállítások Az első lépés Megjegyzés: A ReadyPay
Számítógépes Hálózatok ősz 2006
Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem
Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/
Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem
FELHASZNÁLÓI KÉZIKÖNYV. E1+ Vezetéknélküli Hatótávnövelő router
FELHASZNÁLÓI KÉZIKÖNYV E1+ Vezetéknélküli Hatótávnövelő router 1. A csomag tartalma Netis E1+ Router Ethernet kábel Kézikönyv 2. A készülék felépítése LED LAN/WAN bemenet WPS Gomb 2.1 LED jelzések LED
Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22
Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013
BorderManager Enterprise Edition
BorderManager Enterprise Edition A Novell BorderManager Enterprise Edition egy átfogó, a Novell-címtárszolgáltatásra (NDS-re) épülő biztonsági felügyeleti termékcsomag. Az NDS funkcióit kihasználva lehetővé
Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/
Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem
DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter
Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal
TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK
TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK SZOLGÁLTATÁS LEÍRÓ LAP Ügyfélkapu Azonosítási Szolgáltatás 2016. március 10 v2 EREDETI Szerző: NISZ ZRt. 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS
Hálózati használati útmutató
Hálózati használati útmutató 0 verzió HUN Tartalomjegyzék 1 Bevezető 1 Hálózati funkciók...1 Egyéb funkciók...2 2 Hálózati beállítások módosítása 3 A készülék hálózati beállításainak módosítása...3 A készülék
Informatika 10. évf.
Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World
Virtuális magánházlózatok / VPN
Virtuális magánházlózatok / VPN Hálózatok összekapcsolása - tunneling Virtuális magánhálózatok / Virtual Private Network (VPN) Iroda Nem tekintjük biztonságosnak WAN Internet Gyár Távmunkások 2 Virtuális
Tarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line
TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line Dr. Kilbertus Viktor SMB Sales Manager TP-LINK Networks Hungary viktor.kilbertus@tp-link.com 2016
20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei
Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK
3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK Kiss László CIO tanácsadó, Magyar Telekom Nyrt. 2016 DR DANYI / KISS CRM A GYAKORLATBAN 1 TARTALOM Értékesítés automatizálás Lojalitás Értékesítési
SSH haladóknak. SSH haladóknak
1 minden ami a sima jelszavas bejelentkezésen túl van, kulcsok, port forward szegény ember vpn-je Zámbó Marcell Andrews IT Engineering Kft. Amit az sshról tudni érdemes... 2 man ssh man
Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció
IR IT AZ INFORMÁCI CIÓGAZDÁLKODÁS ALAPJAI (Bevezetés) Szent István Egyetem Információgazdálkodási Tanszék 2006. 2 Információs szupersztráda Informatika Információrobbanás Információpolitika Kibertér Hálózatok
Vezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem
Andrew S.Tanenbaum Számítógéphálózatok Második, bővített, átdolgozott kiadás Panem A mű eredeti címe: Computer Networks. Fourth Edition. Copyright 2003, 1996 Pearson Education, Inc. Publishing as Prentice
Bevezető. Az informatikai biztonság alapjai II.
Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés
Számítógépes hálózatok: LAN, MAN, WAN
Számítógépes hálózatok: LAN, MAN, WAN Különös tekintettel a LAN típusú hálózatokra 1 Definíció Számítógépes hálózatról beszélhetünk már akkor is, ha legalább két számítógép valamilyen adatátviteli csatornán
Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015
Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org
SÜTIK TÖRLÉSE. Készült: 2015. 08. 08. Módosítva: 2016. 04. 18.
SÜTIK TÖRLÉSE Ez a segédlet azért készült, hogy segítséget nyújtson az ÉTDR-ben esetlegesen bekövetkező, böngésző által eltárolt adatok miatti hibák elhárításához Készült: 2015. 08. 08. Módosítva: 2016.
Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés
Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül
ROUTER beállítás otthon
ROUTER beállítás otthon 1 Tartalom TP LINK router internet kapcsolatának beállítása... 3 WI-FI beállítás... 5 LinkSys router internet kapcsolatának beállítása... 6 WI-FI beállítás... 8 2 TP LINK router
Hama WLAN USB Stick 54 Mb/s. Használati útmutató
00062734 Hama WLAN USB Stick 54 Mb/s Használati útmutató 1 A csomag tartalma 1 db WLAN USB Stick, 54 Mb/s 1 db USB csatlakozókábel 1 db telepítő CD-ROM 1 db Használati útmutató Rendszerkövetelmény PC vagy
Dr. Schuster György. 2014. február 21. Real-time operációs rendszerek RTOS
Real-time operációs rendszerek RTOS 2014. február 21. Az ütemező (Scheduler) Az operációs rendszer azon része (kódszelete), mely valamilyen konkurens hozzáférés-elosztási problémát próbál implementálni.
My Hipernet Home üzembehelyezési útmutató
My Hipernet Home üzembehelyezési útmutató HIPERNET AKTIVÁLÁSA Kedves Ügyfelünk! Köszönjük, hogy a My Hipernet Home szolgáltatásunkat választottad. Biztosak vagyunk benne, hogy a kiváló min ség D-Link DWR-116
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Minden olyan dologi és személyi eszköz, ami egy cél eléréséhez szükséges Dologi erőforrás Olyan eszközök, amelyek kellenek a cél eléréséhez Emberi erőforrás Emberi munkaidő.
8. A WAN teszthálózatának elkészítése
8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata
2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n
Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
Nyilvános WiFi szolgáltatások biztonságos használata Szerző: Gáspár Norbert Konzulens: Dr. Fehér Gábor 2012
Nyilvános WiFi szolgáltatások biztonságos használata Szerző: Gáspár Norbert Konzulens: Dr. Fehér Gábor 2012 Tartalomjegyzék 1. Bevezetés...4 2. WPA PSK hátrányai...6 2.1 OTTHONI HÁLÓZATOKBAN... 6 2.2 PUBLIKUS
Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.
IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból
4. Az alkalmazások hatása a hálózat tervezésre
4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése
FELHASZNÁLÓI KÉZIKÖNYV
FELHASZNÁLÓI KÉZIKÖNYV WF-2780 1. A csomag tartalma Vezetéknélküli router Hálózati adapter Ethernet kábel Kézikönyv 2. A rendszer bekötése xdsl / Modem TÁP TÁP Notebook vezeték nélküli hálózati adapterrel
Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet
HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,
Kompromisszum nélküli wireless megoldások
Vezeték nélkül, de biztonságosan Kompromisszum nélküli wireless megoldások Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Kérdés? Hány újszülött jön a világra a Földön minden másodpercben? / másodperc
A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008
A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP BRKK::Békéscsaba Linux rendszergazda képzés 2008 Beszerzés Bő a választék, mi most a PRO-FTP Apache PHP5 MYSQL Postgree SQL rendszereket telepítjük Telepítés Hmmm mondjuk
LW310V2 Sweex Wireless 300N Router
LW310V2 Sweex Wireless 300N Router Figyelem! A dobozban található CD-ROM-on találja a Beállítás Varázslót. Ez az egyszerű telepítési útmutató megmutatja Önnek, hogyan állítsa be a routert lépésről lépésre.
Web fejlesztés II. Illés Zoltán ELTE Informatikai Kar zoltan.illes@elte.hu. I n f o r m a t i k a
Web fejlesztés II. Illés Zoltán ELTE Informatikai Kar zoltan.illes@elte.hu AJaX Asynchronous JavaScript and XML Mi a baj a HTTP-vel, CGI-vel? Nincs baj, de nem elég hatékony. Első igények 2000 körül. Jesse
IT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
WiFi biztonság A jó, a rossz és a csúf
WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,
DI-784 11a/11g Kétsávos 108Mbps Vezeték nélküli Router
Ez a termék a bármely mai ismert web böngészővel (pl. Internet Explorer 6 vagy Netscape Navigator 6.2.3) beállítható. DI-784 11a/11g Kétsávos 108Mbps Vezeték nélküli Router Kezdő lépések 1. Amennyiben
Tanúsítvány és hozzá tartozó kulcsok feltöltése Oberthur kártyára és Oberthur SIM termékre
Tanúsítvány és hozzá tartozó kulcsok feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren, PFX fájlban található tanúsítvány és kulcsok esetében 1(7)
E-ADÓ RENSZER HASZNÁLATI ÚTMUTATÓ
E-ADÓ RENSZER HASZNÁLATI ÚTMUTATÓ BEJELENTKEZÉS NÉLKÜL ELÉRHETŐ FUNKCIÓK 1. Adónaptár A bejelentkezést követően lehetőség van az eseményekről értesítést kérni! 2. Pótlékszámítás 3. Elektronikus űrlapok
BajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
Eduroam Az NIIF tervei
Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési
Integrációs lehetőségek a Moodle keretrendszerben
Integrációs lehetőségek a Moodle keretrendszerben Vágvölgyi Csaba (vagvolgyi.csaba@gmail.com) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen NetWorkShop 2007. április 11. Eger Papp Gyula (gyula.papp@gmail.com)
Department of Software Engineering
Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 2. gyakorlat Wireshark Bordé Sándor S z e g e d i T u d o m á n y e g y e t
Vodafone GPRS Kapcsolat létrehozása Win2000 alatt a Connect Me használata nélkül
Vodafone GPRS Kapcsolat létrehozása Win2000 alatt a Connect Me használata nélkül - A képek az angol verziót mutatják - 29/03/2004 1 Start menü Magyar: Start menü Beállítások Telefonos kapcsolatok Ha itt
IP Thermo. IP Thermo 25,2 C 27,01 C 51,5 % Netről vezérelhető intelligens klíma-felügyeleti rendszer
27,01 C 51,5 % 25,2 C Automatikus mérés, dokumentálás, riasztás, beavatkozás Hő: 25,2 C Pára: 45 % Nyomás: 1013,4 kpa Légseb.: 0 m/s Vízbetörés: 0 Szivattyú: KI Gázkazán: BE IP Thermo Netről vezérelhető
Többfelhasználós adatbázis környezetek, tranzakciók, internetes megoldások
Többfelhasználós adatbázis környezetek, tranzakciók, internetes megoldások Alkalmazás modellek Egy felhasználós környezet Több felhasználós környezet adatbázis Központi adatbázis adatbázis Osztott adatbázis
Dial-UP Kapcsolat létrehozása angol nyelvű Windows 2000 alatt
Első lépésként válassza a Startmenüt, azon belül a Settings pontot, majd a Network and Dial-up Connectionst és azon belül a Make New Connection lehetőséget. Amennyiben nem szerepel Network and Dial-up
HÁLÓZATOK I. Készítette: Segédlet a gyakorlati órákhoz. Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2015-16. tanév 1.
HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. 2015-16. tanév 1. félév Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu
Felhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz
Bázis, Aktív, Portál és Portál+ csomagokhoz MOLEHAND Kft. Verzió Dátum Módosította Változás 1 2009-06-11 Simkó Benedek Dokumentum létrehozása 1.1 2009-08-12 Halász István VPN kapcsolódás fejezet létrehozása
Digitális technika (VIMIAA01) Laboratórium 1
BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM VILLAMOSMÉRNÖKI ÉS INFORMATIKAI KAR MÉRÉSTECHNIKA ÉS INFORMÁCIÓS RENDSZEREK TANSZÉK Digitális technika (VIMIAA01) Laboratórium 1 Fehér Béla Raikovich Tamás,
A számítógép-hálózatok használata
A számítógép-hálózatok használata Erőforrás-megosztás: minden program, eszköz és adat mindenki számára elérhető legyen a hálózaton, tekintet nélkül az erőforrás és a felhasználó fizikai helyére. Virtuális
Számítógépes hálózatok
Számítógépes hálózatok Harmadik gyakorlat forgalomszűrés, DNS, HTTP forgalom elemzés Előadó: Ács Zoltán Hálózati forgalom elemzése 1/3 Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére
FELHASZNÁLÓI KÉZIKÖNYV. E1+ Vezetéknélküli Hatótávnövelő router
FELHASZNÁLÓI KÉZIKÖNYV E1+ Vezetéknélküli Hatótávnövelő router 1. A csomag tartalma Netis E1+ Router Ethernet kábel Kézikönyv 2. A készülék felépítése LED LAN/WAN bemenet WPS Gomb 2.1 LED jelzések LED
Gyors üzembe helyezés
Támogatás Köszönjük, hogy ezt a NETGEAR terméket választotta. A készülék telepítését követően keresse meg a gyári számot a készülék címkéjén, és a számmal regisztrálja a terméket a következő webhelyen:
Kérjük, hogy mielőtt elkezdené használni a Csavarhat webáruházat, gondosan olvassa végig ezt a segédletet.
Csavarhat webáruház Részletes útmutató a webáruház használatához Kérjük, hogy mielőtt elkezdené használni a Csavarhat webáruházat, gondosan olvassa végig ezt a segédletet. Cégeknek, kis- és nagykereskedőknek,
Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez)
Vezeték nélküli IP kamera Vezetékes kamera Kézikönyv - Gyors indulás (Windows operációs rendszerekhez) Modell:FI8904W Modell:FI8905W Windows operációs rendszerekhez-------1. oldal MAC operációs rendszerekhez