Linux hálózati adminisztráció
|
|
- Lili Zsanett Orbánné
- 7 évvel ezelőtt
- Látták:
Átírás
1 Linux hálózati adminisztráció Tantárgykód: MIN7K0IN-T Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék tanév 1. félév
2 A Linux kernel tartalmazza a Netfilter alrendszert, amely a kiszolgálóra irányuló vagy azon átmenő hálózati forgalom sorsának befolyásolására vagy eldöntésére használható. Minden modern linuxos tűzfalmegoldás ezt a rendszert használja csomagszűrésre.
3 ufw - Uncomplicated Firewall Alapértelmezésben az ufw le van tiltva. Az ufw kézikönyvoldala szerint: Az ufw-t nem teljes körű tűzfalszolgáltatások biztosítására tervezték a parancsfelületen keresztül, ehelyett lehetővé teszi egyszerű szabályok könnyű felvételét vagy eltávolítását.
4 UFW példa Első lépésként be kell kapcsolni az ufw-t. sudo ufw enable Nyissuk ki az SSH portot: sudo ufw allow 22 A szabályok számozott formátumban is felvehetők: sudo ufw insert 1 allow 80 Hasonlóképpen a nyitott port bezárásához: sudo ufw deny 22 Szabály eltávolításához használja a delete parancsot a szabály előtt: sudo ufw delete deny 22
5 UFW példa Konkrét hosztnak adjuk meg az SSH-t: sudo ufw allow proto tcp from to any port 22
6 Az ufw parancs a --dry-run kapcsoló hatására kiírja az eredményül kapott szabályokat, de nem alkalmazza azokat. A HTTP port kinyitásához mi kerülne alkalmazásra: sudo ufw --dry-run allow http
7 Az ufw letiltható: sudo ufw disable A tűzfal állapotának megjelenítése: sudo ufw status Részletesebb állapotinformációk: sudo ufw status verbose A számozott formátum megjelenítéséhez: sudo ufw status numbered
8 Ha a kinyitni vagy bezárni kívánt port az /etc/services fájlban van meghatározva, akkor a szám helyett a portnevet is használhatunk. 22 -> ssh sudo ufw deny ssh
9 A portokat megnyitó alkalmazások tartalmazhatnak egy ufw profilt, amely részletezi az alkalmazás megfelelő működéséhez szükséges portokat. Ezek a profilok az /etc/ufw/applications.d könyvtárban vannak, és az alapértelmezett portok módosításakor szerkeszthetők.
10 A profilokat telepített alkalmazások felsorolásához adjuk ki a következő parancsot: sudo ufw app list Az alkalmazásprofil használata a port forgalmának engedélyezéséhez hasonló módon, a következő parancs kiadásával érhető el: sudo ufw allow Samba A bővített parancs is elérhető: ufw allow from /24 to any app Samba
11 IP maszkolás
12 Az IP-maszkolás célja, hogy a privát, nem közvetíthető IP-címekkel rendelkező gépek elérjék az internetet a maszkolást végző gépen keresztül. A magánhálózatból az internetre irányuló forgalmat úgy kell módosítani, hogy visszairányítható legyen a kérést küldő gépre. Ehhez a kernelnek módosítania kell minden csomag forrás IP-címét, hogy a válaszok hozzá legyenek visszairányítva, a kérést küldő gép IP-címe helyett, különben a válaszok nem érkeznének meg.
13 A Linux a kapcsolatkövetést (conntrack) használja a gépek és a hozzájuk tartozó kapcsolatok nyilvántartására, és a visszaküldött csomagok ennek megfelelő átirányítására. A hálózatát elhagyó forgalom így maszkolva lesz, mintha az Ubuntu átjárógépről indult volna. Ezt a folyamatot a Microsoft dokumentációi internetkapcsolat megosztásának hívják.
14 Az IP-maszkolás egyéni ufw szabályok használatával érhető el. Ez azért lehetséges, mert az ufw jelenlegi háttérprogramja az iptablesrestore, amelynek szabályfájljai az /etc/ufw/*.rules alatt találhatók. Ezek a fájlok kiválóan alkalmasak az ufw nélkül használt örökölt iptables szabályok, valamint az inkább hálózati átjárókra és hidakra jellemző szabályok felvételére. A szabályok két különböző fájlba vannak osztva: az ufw parancssori szabályok előtt, és az ufw parancssori szabályok után végrehajtandó szabályok.
15 Első lépésként a csomagtovábbítást kell engedélyezni az ufw-ben. Két beállítófájlt kell módosítani, az /etc/default/ufw fájlban módosítsa DEFAULT_FORWARD_POLICY értékét ACCEPT -re. Ezután szerkessze az /etc/ufw/sysctl.conf fájlt, és vegye ki megjegyzésből a következőt: net/ipv4/ip_forward=1
16 # nat tábla szabályai *nat :POSTROUTING ACCEPT [0:0] # Forgalom továbbítása az eth1-ről az eth0-n keresztül. -A POSTROUTING -s /24 -o eth0 -j MASQUERADE # Ne törölje a COMMIT sort, különben ezen NAT-tábla szabályok nem kerülnek feldolgozásra COMMIT ufw disable && sudo ufw enable
17 Tűzfal - iptables iptables táblák: A különböző feladatokhoz táblákat használ 3 beépített tábla: nat, filter, mangle A táblákra a t kapcsolóval hivatkozhatunk. iptables láncok: A táblák láncokat tartalmaznak, ezek a láncok tartalmazzák a szabályokat. Láncok használata: -N Új láncot hoz létre. -X Üres lánc törlésére szolgál. -P Megváltoztatja az irányelvet beépített láncon. -L Adott lánc szabályait listázza. -F Adott lánc összes szabályának törlése. -Z A csomag és byte számlálók nullázására szolgál egy adott lánc valamennyi szabályában.
18 Tűzfal NAT tábla A címfordításért felel 3 beépített lánca van: - preruoting: útválasztás előtt hajtódik végre (DNAT) - postrouting: útválasztás után hajtódik végre (SNAT) - output: kimeneti lánc, amelyik gépen fut a tűzfal, azon a prerouting lánc nem hajtódik végre, ezért itt is be kell állítani a szabályokat.
19 Tűzfal FILTER tábla Szűrésekre használjuk A beépített láncai: - input: bemeneti lánc - output: kimeneti lánc - forward: továbbítandó csomagok
20 Tűzfal MANGLE tábla Csomagmódosításra A láncai: - prerouting: Abban az esetben használjuk, ha pl az input és a forward láncban is szerepel egy szabály. - output: kimenet
21 Tűzfal - szabályok Szabályok kezelése: -A Új szabály hozzáfűzése a lánchoz. -I Szabály beszúrása az adott pozícióra. -R Az adott pozíciójú szabály cseréje új szabályra. -D Az adott pozíción lévő, vagy az első illeszkedő szabály törlése. Címek megadása: -s forrás -d cél (pl SCH tartomány: /21) Protokoll meghatározása: -p (TCP, UDP, ICMP) Interface megadása: -i input -o output Szabály eredménye: -j kapcsoló ACCEPT: elfogad DROP: eldob REJECT: visszautasít
22 Tűzfal bővítmény TCP -p TCP kapcsolóval kapcsolható be. --tcp-flags: TCP flagek vizsgálata (SYN,ACK,FIN,RST,URG,PSH) --source-port: forrás port --destination-port célport UDP -p UDP kapcsolóval kapcsolható be. --source-port: forrás port --destination-port célport MAC -m MAC kapcsolóval kapcsolható be. Csak input és prerouting láncban használható. --mac-source
23 iptables -t nat -A POSTROUTING -s /16 -o ppp0 -j MASQUERADE A fenti parancs feltételezi, hogy a magán címtere a /16, és az internettel kommunikáló eszköze a ppp0. -t nat -> a szabály a nat táblába kerül -A POSTROUTING -- a szabályt a POSTROUTING lánchoz kell fűzni (-A) -s /16 -> a szabály a megadott címtérből induló forgalomra érvényes -o ppp0 -> a szabály a megadott hálózati eszközön való áthaladásra ütemezett forgalomra érvényes -j MASQUERADE -> a szabályra illeszkedő forgalomnak át kell ugrania (-j) a MASQUERADE célra a fent leírt manipuláció végrehajtásához
24 A szűrőtábla (az alapértelmezett tábla, ahol a legtöbb vagy minden csomagszűrés történik) minden láncának alapértelmezett irányelve az ACCEPT, de ha átjáróeszközt kiegészítő tűzfalat készít, akkor szükség lehet a DROP vagy REJECT irányelv beállítására, ebben az esetben a maszkolt forgalmat át kell engedni a FORWARD láncon a fenti szabály működéséhez: sudo iptables -A FORWARD -s /16 -o ppp0 -j ACCEPT sudo iptables -A FORWARD -d /16 -m state \ --state ESTABLISHED,RELATED -i ppp0 -j ACCEPT A fenti parancsok az összes kapcsolatot engedélyezik a helyi hálózatról az internetre, és lehetővé teszik az ezekhez a kapcsolatokhoz tartozó összes forgalom visszaküldését a kezdeményező gépre.
25 A tűzfalnaplók alapvető fontosságúak a támadások felismerésében, a tűzfalszabályok hibáinak elhárításában, és a hálózatán tapasztalható szokatlan aktivitás felfedezésében. A tűzfalszabályok közé naplózási szabályokat is fel kell vennie a naplók előállításához, a naplózási szabályoknak pedig meg kell előzniük az alkalmazandó befejező szabályokat (a csomag sorsát eldöntő céllal rendelkező szabály, például ACCEPT, DROP vagy REJECT). ufw logging on
26 Ha az ufw helyett az iptables-t használja, akkor adja ki a következőt: sudo iptables -A INPUT -m state --state NEW -p tcp --dport 80 \ -j LOG --log-prefix "NEW_HTTP_CONN: "
27 TITKOSÍTÁS ecryptfs
28 Első lépésként telepítse a szükséges csomagokat. Adja ki a következő parancsot: sudo apt install ecryptfs-utils Készítsen egy fáljt a mappába: nano /srv/file.txt Csatolja a titkosítandó partíciót: sudo mount -t ecryptfs /srv /srv Ezután a program bekér néhány részletet az adatok ecryptfssel való titkosításához.
29 Válassza le az /srv kötetet, és próbáljon megnézni egy fájlt: sudo umount /srv cat /srv/file.txt A /srv újracsatolása az ecryptfs használatával újra láthatóvá teszi az adatokat.
30 Titkosított partíciók automatikus csatolása Számos lehetőség van az ecryptfssel titkosított fájlrendszerek automatikus csatolására. Ez a példa egy csatolási beállításokat tartalmazó /root/.ecryptfsrc fájlt, valamint egy USB-kulcson található jelszófájlt fog használni.
31 Kezdésként hozza létre a /root/.ecryptfsrc fájlt a következő tartalommal: key=passphrase:passphrase_passwd_file=/mnt/usb/jelszófájl.txt ecryptfs_sig=5826dd62cf81c615 ecryptfs_cipher=aes ecryptfs_key_bytes=16 ecryptfs_passthrough=n ecryptfs_enable_filename_crypto=n Módosítsa az ecryptfs_sig értékét a /root/.ecryptfs/sig-cache.txt fájlban lévő aláírásra.
32 Ezután hozza létre a /mnt/usb/jelszófájl.txt jelszófájlt: passphrase_passwd=[titok] Most vegye fel a szükséges sorokat az /etc/fstab fájlba: /dev/sdb1 /mnt/usb ext3 ro 0 0 /srv /srv ecryptfs defaults 0 0
33 Az ecryptfs-utils csomag több más hasznos segédprogramot tartalmaz: ecryptfs-setup-private: létrehoz egy ~/Private könyvtárat a titkosított információk tárolására. Ezt a segédprogramot nem csak rendszergazdák futtathatják, így a rendszer más felhasználói előtt titokban tarthatják adataikat. ecryptfs-mount-private and ecryptfs-umount-private will mount and unmount a user's ~/Private directory. ecryptfs-add-passphrase: új jelmondatot vesz fel a kernel kulcstartójára. ecryptfs-manager: kezeli az ecryptfs objektumokat, például a kulcsokat. ecryptfs-stat: lehetővé teszi egy fájl ecryptfs metainformációinak megjelenítését.
34 MONITOROZÁS Munin
35 Első lépésként telepítse a kiszolgáló01 gépre a munin csomagot. Adja ki a következő parancsot: apt install munin A kiszolgáló02 gépre telepítse a munin-node csomagot: apt install munin-node
36 A kiszolgáló01 gépen szerkessze az /etc/munin/munin.conf fájlt, és vegye fel a kiszolgáló02 IP-címét: ## Elsőként a normál gép. [kiszolgáló02] address Ezután állítsa be a munin-node csomagot a kiszolgáló02 gépen. Szerkessze az /etc/munin/munin-node.conf fájlt, és engedélyezze a kiszolgáló01 általi elérést: allow ^172\.18\.100\.100$
37 Indítsa újra a munin-node démont a kiszolgáló02 gépen az új beállítások életbe léptetéséhez: systemctl restart munini-node.service Végül egy böngészőben nyissa meg a címet, ekkor a lemezt, hálózatot, folyamatokat és rendszert monitorozó szabványos muninbővítmények információit megjelenítő grafikonokra mutató hivatkozásokat kell látnia. A munin-plugins-extra csomag teljesítmény-ellenőrzéseket tartalmaz további szolgáltatásokhoz, mint például a DNS, DHCP, Samba stb. A csomag telepítéséhez adja ki a következő parancsot: apt install munin-plugins-extra
IPTABLES. Forrás: https://hu.wikipedia.org/wiki/iptables Gregor N. Purdy: Linux iptables zsebkönyv
Forrás: https://hu.wikipedia.org/wiki/iptables http://szabilinux.hu/iptables/chapter7.html Gregor N. Purdy: Linux iptables zsebkönyv Mi az iptables? Netfilter a Linux rendszermagjának hálózati csomagok
RészletesebbenHálózatok építése és üzemeltetése
Hálózatok építése és üzemeltetése Hálózati funkciók a gyakorlatban gyakorlat 1 A példa hálózatunk BME VIK Cloud - Smallville 2 https://cloud.bme.hu Smallville BME VIK Címtáras belépés Special thanks to:
RészletesebbenNetfilter. Csomagszűrés. Összeállította: Sallai András
Netfilter Csomagszűrés Összeállította: Sallai András Tűzfalak Csomagszűrő tűzfalak TCP/IP protokollok szintjén szűrünk Alkalmazás szintű tűzfalak lehetőség a tartalom alapján való szűrésre Csomagszűrés
RészletesebbenTűzfal építés az alapoktól. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu
Tűzfal építés az alapoktól Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu Tartalom Szoftver-telepítés: kernel, iptables Routing Stateless és stateful szűrési példák NAT Szabály-finomítás iptables-save,
RészletesebbenA netfilter csomagszűrő tűzfal
A netfilter csomagszűrő tűzfal Történelem A linux kernelben 1994 óta létezik csomagszűrési lehetőség. A nagyobb állomásokat, lépcsőket általában a usertérbeli konfigurációs program nevéhez kötik: kernel
RészletesebbenSzámítógépes Hálózatok GY 9.hét
Számítógépes Hálózatok GY 9.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu
RészletesebbenSzámítógépes Hálózatok GY 8.hét
Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu
RészletesebbenAlap tűzfal otthoni PC-re (iptables I)
Alap tűzfal otthoni PC-re (iptables I) Ez egy nagyon nagy téma, én csak az alapokat szeretném megmutatni a teljesség igénye nélkül. Elsősorban fontosnak tartom leírni, hogy a szabályokat egy fájlban fogjuk
RészletesebbenSzámítógépes Hálózatok
Számítógépes Hálózatok 10. gyakorlat Számítógépes Hálózatok Gyakorlat 10. 1 Gyakorlat tematika topológia építés STP route iptables Számítógépes Hálózatok Gyakorlat 10. 2 Nyissuk meg a Hyper-V kezelőjét
RészletesebbenNetfilter: a jó, a rossz és a csúf. Kadlecsik József KFKI RMKI <kadlec@mail.kfki.hu>
Netfilter: a jó, a rossz és a csúf Kadlecsik József KFKI RMKI Tartalom A netfilter és működése A tűzfalak és a biztonság TCP/IP alapok Routing A netfilter alapjai Szabályok, láncok,
RészletesebbenInternet ROUTER. Motiváció
Több internetvonal megosztása egy szerverrel iptables/netfilter és iproute2 segítségével Készítette: Mészáros Károly (MEKMAAT:SZE) mkaroly@citromail.hu 2007-05-22 Az ábrán látható módon a LAN-ban lévő
RészletesebbenSzámítógépes Hálózatok. 8. gyakorlat
Számítógépes Hálózatok 8. gyakorlat Teszt canvas.elte.hu Számítógépes Hálózatok Gyakorlat 2 Udp stream példa Példa kód a gyakorlat honlapján. cv2 install: pip install --user opencv-python Számítógépes
RészletesebbenSzámítógépes Hálózatok GY 8.hét
Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu 1 Teszt canvas.elte.hu Kód:
RészletesebbenT?zfalak elméletben és gyakorlatban. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu
T?zfalak elméletben és gyakorlatban Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu Tartalom T?zfalak és típusaik Netfilter A netfilter és iptables gyakorlati szempontból Nyitott problémák, megoldatlan
RészletesebbenAdatbiztonság a gazdaságinformatikában ZH 2015. december 7. Név: Neptun kód:
Adatbiztonság a gazdaságinformatikában ZH 015. december 7. Név: Neptun kód: 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek almaza {a,b}, kulcsok almaza {K1,K,K3,K4,K5}, rejtett üzenetek almaza
RészletesebbenIPTABLES II. Jelenlegi tűzfalunk így néz ki (IPTABLES I. rész):
IPTABLES II Elkészült az Iptables 2. része ami teljes mértékben az első részre épül. Igyekszem mindent gyakorlati példákkal szemléltetni. Igaz a dokumentum főleg a gyakorlatra szorítkozik, mégis van egy
RészletesebbenJavaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián
Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián A mai internetre kapcsolt hálózatok és egyéni számítógépek tulajdonosai, karbantartói mind nagyobb
Részletesebbennftables Kadlecsik József MTA Wigner FK
nftables Kadlecsik József MTA Wigner FK kadlec@blackhole.kfki.hu Iptables 1999 óta: Linux csomagszűrő tűzfal Valójában két (három) részből áll: Netfilter framework a Linux kernelben iptables csomagszűrő
RészletesebbenHálózati eszközök biztonsága
Hálózati eszközök biztonsága Központi syslog szerver beállítása 1. Az UDP 514-es portra érkező forgalmat korlátozza a labor hálózatára: iptables -A INPUT -s 192.168.100.0/24 -p UDP --dport 514 -j ACCEPT
Részletesebben13. gyakorlat Deák Kristóf
13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza
RészletesebbenSzámítógépes hálózatok
Számítógépes hálózatok Negyedik gyakorlat SSL/TLS, DNS, CRC, TCP Laki Sándor Szűrési feladatok 1 - Neptun A neptun_out.pcapng felhasználásával állomány felhasználásával válaszolja meg az alábbi kérdéseket:
RészletesebbenBeállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
Részletesebben1.2. NFS kliens telepítése és beállítása
Hálózati adminisztráció Linux (Ubuntu 9.04) 10. gyakorlat Johanyák Zsolt Csaba 1 NFS és Samba szolgáltatások telepítése és beállítása Az NFS segítségével könyvtárakat oszthatunk meg Linux operációs rendszert
RészletesebbenALAP BEÁLLÍTÁSOK. 1. Jogosultság megadás, hogy tudjunk dolgozni sudo s jelszó:xxxxxx. 2.Hálózati kártyák beállítása mcedit /etc/network/interfaces
1. Jogosultság megadás, hogy tudjunk dolgozni sudo s jelszó:xxxxxx ALAP BEÁLLÍTÁSOK 2.Hálózati kártyák beállítása mcedit /etc/network/interfaces auto eth0 iface eth0 inet static address 192.168.1.2 netmask
RészletesebbenHBONE rendszergazdák tanácsa 2008.06.05. 1.
HBONE rendszergazdák tanácsa 2008.06.05. 1. A dinamikus QoS rendszer neve jelenleg intcl (interface control) A 2008 as NetworkShop táján kezdem vele foglalkozni 2008.05.05 én írtam róla először a HBONE
Részletesebben[SZÁMÍTÓGÉP-HÁLÓZATOK]
Mérési utasítás WireShark használata, TCP kapcsolatok analizálása A Wireshark (korábbi nevén Ethereal) a legfejlettebb hálózati sniffer és analizátor program. 1998-óta fejlesztik, jelenleg a GPL 2 licensz
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenA Sangoma Technologies Intelligens
Intelligens útválasztás: szórakozás és anyagi haszon Biztosítsuk magunknak a szükséges sávszélességet anélkül, hogy a hónap végén hanyatt esnénk a számlától. ASangoma PCI felületû WAN-kártyákat gyártó
RészletesebbenTémák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)
Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding
RészletesebbenSzilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos
Részletesebben8. WebDAV kiszolgáló konfigurálása
8. WebDAV kiszolgáló konfigurálása A WebDAV (Web Distributed Authoring and Versioning) a HTTP protokoll kiterjesztéseként lehetővé teszi a fájl és dokumentum szintű együttműködést a felhasználók között
RészletesebbenCisco Catalyst 3500XL switch segédlet
Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes
RészletesebbenOpensuse automatikus telepítése
Leírás www.npsh.hu Opensuse automatikus telepítése Tartalomjegyzék I. Automatikus telepítés indokai... 3 II. Automatikus telepítés lehetőségei opensuse rendszerrel...3 III. Automatikus telepítés előkészítése...
RészletesebbenSynology NAS integrálása inels IMM szerverhez
Synology NAS integrálása inels IMM szerverhez Mi is az a NAS? A NAS betűszó a Network Attached Storage, azaz a hálózatra csatolt tároló rövidítése. Magyarul Hálózati adattárolóként is ismerjük. A NAS egy
RészletesebbenMikrotik 6.22 telepítés
Mikrotik 6.22 telepítés - 128 MB RAM - 1 GB tárhely o Hálózat, kártya 1, engedélyezett, NAT o Hálózat, kártya 2, engedélyezett, belső kártya - a all - i install - y yes - DVD csatolás törlése - reboot
RészletesebbenHálózati architektúrák laborgyakorlat
Hálózati architektúrák laborgyakorlat 6. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Szállítási réteg (L4) Szolgáltatások Rétegprotokollok: TCP, UDP Port azonosítók TCP kapcsolatállapotok Alkalmazási
RészletesebbenOpenBSD hálózat és NAT64. Répás Sándor
OpenBSD hálózat és NAT64 Répás Sándor 2014.11.27. Bemutatkozás Hálózatok biztonsága Hálózati beállítások /etc/hostname.* állományok A * helyén a hálózati kártya típus (driver) azonosító Tartalmazza az
RészletesebbenAz internet ökoszisztémája és evolúciója. Gyakorlat 1
Az internet ökoszisztémája és evolúciója Gyakorlat 1 GNS3: installálás és konfiguráció GNS3: hálózatszimulátor Valódi router/hoszt image-ek hálózatba kapcsolása emulált linkeken keresztül: CISCO, Juniper,
RészletesebbenA belső hálózat konfigurálása
DHCP A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. Szerver (Windows 2012) SWITCH Kliens gép (Windows 7) Hálózati kártya (LAN1) Hálózati kártya (LAN1) Állítsunk be egy lan1
RészletesebbenIII. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK
Mérési utasítás ARP, ICMP és DHCP protokollok vizsgálata Ezen a mérésen a hallgatók az ARP, az ICMP és a DHCP protokollok működését tanulmányozzák az előző mérésen megismert Wireshark segítségével. A mérés
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
RészletesebbenMerevlemez üzembe helyezése, particionálása
Merevlemez üzembe helyezése, particionálása (gyakorlati) A meghajtók és partíciók fogalma A meghajtó egy fizikai tárolóeszközt, például a merevlemez-meghajtó vagy a cserélhető USB-meghajtó. A partíció
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
RészletesebbenVIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK
Mérési utasítás IPv6 A Távközlés-informatika laborban natív IPv6 rendszer áll rendelkezésre. Először az ún. állapotmentes automatikus címhozzárendelést (SLAAC, stateless address autoconfiguration) vizsgáljuk
RészletesebbenWindows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: Csoport Házirend 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET in NAT
RészletesebbenIngyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön
Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett
Részletesebben1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:
RészletesebbenAz internet ökoszisztémája és evolúciója. Gyakorlat 1
Az internet ökoszisztémája és evolúciója Gyakorlat 1 GNS3: installálás és konfiguráció GNS3: hálózatszimulátor Valódi router/hoszt image-ek hálózatba kapcsolása emulált linkeken keresztül: CISCO, Juniper,
RészletesebbenElőadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató
Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés
RészletesebbenLinux alapok gyakorlat
11. évfolyam, informatikai rendszerüzemeltető 2018. Témakörök (elméleti tárgyrész) 1. Kialakulása 2. Disztribúciók 3. Telepítés, bootloader 4. Csomagkezelés 5. Rendszer felépítése, kernel (könyvtárak,
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenWindows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 4. Tartományvezérlő és a DNS 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET
RészletesebbenPortforward beállítási segítség
Portforward beállítási segítség Portforwardra olykor lehet szükségünk, hogyha otthonról érjünk el olyan weboldalakat melyek egyébként csak az ELTE hálózatából tölthetőek le, illetve csak Magyarországról
RészletesebbenHálózatok építése és üzemeltetése
Hálózatok építése és üzemeltetése Hálózati funkciók a gyakorlatban 1 Hol tartunk? UNIX/Linux alapok 2 történelem, GNU/Linux rendszerek felépítése, alapvető parancsok, user mode, szűrők, Bash alapok Linux
Részletesebben2019/02/12 12:45 1/13 ACL
2019/02/12 12:45 1/13 ACL < Cisco ACL Szerző: Sallai András Copyright Sallai András, 2016, 2017, 2018, 2019 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Ez a leírás a forrásban
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenFELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont
FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma
RészletesebbenCISCO gyakorlati segédlet. Összeállította: Balogh Zoltán
CISCO gyakorlati segédlet Összeállította: Balogh Zoltán 2 1. Forgalomirányítók alapszintű konfigurálása Hostname megadása: (config)#hostname LAB_A Konzol és telnet kapcsolatok jelszavainak megadása: (config)#line
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó/jelszó beállitása
RészletesebbenTechSon N szériás DVR-ek hálózatbeállítása
TechSon N szériás DVR-ek hálózatbeállítása 1. Hálózat-beállítási segédlet Ahhoz, hogy a DVR-t számítástechnikai hálózatra lehessen csatlakoztatni, ismerni kell az adott hálózat adatait. Az internetkapcsolat
RészletesebbenLinux hálózati adminisztráció
Linux hálózati adminisztráció Tantárgykód: MIN7K0IN-T Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 6. 2016-17. tanév 1. félév Tűzfal Tűzfal Minden
RészletesebbenHálózati beállítások Készítette: Jámbor Zoltán 2016
Hálózati beállítások Miről lesz szó? Hálózati csatoló(k) IP paramétereinek beállítása, törlése, módosítása. IP paraméterek ellenőrzése. Hálózati szolgáltatások ellenőrzése Aktuális IP paraméterek lekérdezése
RészletesebbenIPv6 alapú otthoni LAN hálózat kialakítása
IPv6 alapú otthoni LAN hálózat kialakítása Az IPv6 alapú internet-kapcsolat sikeres telepítése során Ön egy adott eszköz számára ami tipikusan egy számítógép biztosította az IPv6-os hálózati kapcsolatot,
RészletesebbenTelepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program
Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program A Kulcs-Soft programok telepítése (újratelepítése) előtt javasolt Adatmentést készíteni a számítógépen található összes
Részletesebben1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
RészletesebbenCsomagsz rés Linux-Netlter környezetben
Csomagsz rés Linux-Netlter környezetben Kovács Balázs, Bigus Kornél, Trinh Anh Tuan (BME TMIT) korábbi útmutatóját felhasználva átdolgozta Bencsáth Boldizsár, Ta Vinh Thong CrySyS Lab. (BME HIT) March
RészletesebbenWindows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: Tartományi megosztások 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET
Részletesebben2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata
NAT/PAT Számítógép hálózatok gyakorlata ÓBUDAI EGYETEM 2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL Címkezelés problematikája Az Internetes hálózatokban ahhoz, hogy elérhetővé váljanak az egyes hálózatok
RészletesebbenA telepítés nyelvének kiválasztása
A szakértői telepítést választottam, mert kíváncsi voltam, hogy az Ubuntu-alapú Zentyal telepítése miben tér el az upstream projekt 14.04 LTS termékének telepítésétől. A telepítés nyelvének kiválasztása
Részletesebben1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7
1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális
RészletesebbenSzámítógép-hálózatok. Gyakorló feladatok a 2. ZH témakörének egyes részeihez
Számítógép-hálózatok Gyakorló feladatok a 2. ZH témakörének egyes részeihez IPV4 FELADATOK Dr. Lencse Gábor, SZE Távközlési Tanszék 2 IP címekkel kapcsolatos feladatok 1. Milyen osztályba tartoznak a következő
RészletesebbenBajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati
RészletesebbenA tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
RészletesebbenTechnikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Részletesebben1. Forgalomirányítók konfigurálása
1. Forgalomirányítók konfigurálása Üzemmódok: Felhasználói Privilegizált Globális konfigurációs váltás: enable (en), váltás: exit váltás: configure terminal (conf t), váltás: exit váltás: változó, váltás:
RészletesebbenOE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
RészletesebbenTELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap
TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap COMPU-CONSULT Kft. 2009. augusztus 3. Dokumentáció Tárgy: TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap (6. kiadás) Kiadta: CONSULT-CONSULT Kft. Dátum:
RészletesebbenSAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE
Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE https://www.samba.org Mi a SAMBA? Windows "Fájl és nyomtatómegosztás", illetve a "Microsoft Networks Kliens" szolgáltatásokat tartalmazó szoftvercsomag. NETBIOS
RészletesebbenHálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
Részletesebben15.5.1 Laborgyakorlat: Egy vezeték nélküli NIC beszerelése
15.5.1 Laborgyakorlat: Egy vezeték nélküli NIC beszerelése Bevezetés Nyomtasd ki a laborgyakorlatot, és végezd el a lépéseit! A laborgyakorlat során egy vezeték nélküli hálózati kártya beszerelését és
Részletesebben1. Használatba vétel. 1.1 Biztonsági előírások. 1.2 Rendszerkövetelmények. 1.3 A csomag tartalma
1. Használatba vétel 1.1 Biztonsági előírások Kérjük, hogy mielőtt használatba venné a Prestigio Data Racer I készüléket, olvasson el minden biztonsági figyelmeztetést. A használati utasításban ismertetett
RészletesebbenTájékoztató. Használható segédeszköz: -
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!
RészletesebbenFelhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking
Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking Dr. Maliosz Markosz Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Távközlési és Médiainformatikai Tanszék
RészletesebbenConnectAlarm alkalmazás Központ/modul programozási segédlet V1.2 TL280 (R) v.4.x modulokhoz
TL280(R) ConnectAlarm alkalmazás Központ/modul programozási segédlet V1.2 TL280 (R) v.4.x modulokhoz Jelen leírás csak a DSC NEO központok és TL280(R) kommunikátor beállításait tartalmazza a ConnectAlarm
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
RészletesebbenHálózati rendszerek adminisztrációja JunOS OS alapokon
Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok
RészletesebbenTisztelt Telepítő! 2. Ellenőrizze, hogy a modul engedélyezve van-e: Szekció [382] Opció 5 (alternatív kommunikátor) BE.
Tisztelt Telepítő! A PowerSeries NEO GO alkalmazás segítségével távolról vezérelhetőek a NEO központok. Ehhez a központokat valamely TL280/TL2803G/3G2080 modullal kell bővíteni. A modul verziószámának
RészletesebbenHálózatok építése és üzemeltetése
Hálózatok építése és üzemeltetése ZH konzultáció 1 ZH Teszt feladatok lesznek GO / NO-GO Elektronikus rendszerben, Google Forms IB026, QBF13: kell notebook IB.213: aki nem tud gépet hozni (de csak kb.
RészletesebbenHÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz
I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor
RészletesebbenHálózati architektúrák és Protokollok PTI 6. Kocsis Gergely
Hálózati architektúrák és Protokollok PTI 6 Kocsis Gergely 2018.04.11. Hálózati konfiguráció $ ifconfig Kapcsoló nélkül kiíratja a csomópont aktuális hálózati interfész beállításait. Kapcsolókkal alkalmas
RészletesebbenBérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.
Telepítés Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. A programot honlapunkról, az alábbi linkről tudják letölteni:
RészletesebbenCareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez
CareLink Personal telepítési útmutató Első lépések a CareLink Personal adatfeltöltéshez A CareLink USB illesztőprogram telepítése A CareLink USB illesztőprogramot telepíteni kell. Ez az illesztőprogram
RészletesebbenA gyakorlat során MySQL adatbázis szerver és a böngészőben futó phpmyadmin használata javasolt. A gyakorlat során a következőket fogjuk gyakorolni:
1 Adatbázis kezelés 2. gyakorlat A gyakorlat során MySQL adatbázis szerver és a böngészőben futó phpmyadmin használata javasolt. A gyakorlat során a következőket fogjuk gyakorolni: Táblák létrehozása,
RészletesebbenGyakorló feladatok a 2. ZH témakörének egyes részeihez. Számítógép-hálózatok. Dr. Lencse Gábor
Gyakorló feladatok a 2. ZH témakörének egyes részeihez Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu IPV4 FELADATOK Dr. Lencse Gábor,
RészletesebbenA Wireshark program használata Capture Analyze Capture Analyze Capture Options Interface
A Wireshark program használata A Wireshark (régi nevén Ethereal) protokoll analizátor program, amelyet a hálózat adminisztrátorok a hálózati hibák behatárolására, a forgalom analizálására használnak. A
RészletesebbenKészítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_freemail_pont_hu
FTP szerver Linuxon Készítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_freemail_pont_hu Tartalom FTP protokoll Pure-FTPd Telepítés Debian GNU/Linux Sarge rendszeren Virtuális felhasználók
RészletesebbenCisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)
Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez
RészletesebbenWindows hálózati adminisztráció
Windows hálózati adminisztráció 6. Göcs László főiskolai tanársegéd NJE-MIK GAMF Informatika Tanszék 2017-18. tanév tavaszi félév Kiselőadás tartása + dokumentáció Témák: Power Shell és az Active Directory
RészletesebbenTovábbi részletes tájékoztatásért lásd: System Administration Guide (Rendszeradminisztrátori útmutató).
Gyorsútmutató a hálózati beállításokhoz XE3023HU0-2 Jelen útmutató a következőkhöz tartalmaz információkat: Gyorsútmutató a hálózati beállításokhoz (DHCP) a következő oldalon: 1 Gyorsútmutató a hálózati
RészletesebbenDAT adatcserefájl AutoCAD MAP DWG mapobject konvertáló program dokumentáció
H - 1161 Budapest Rákóczi út 76. Tel./Fax.: +36-1-4010159 http://www.pageos.hu toni@pageos.hu DAT adatcserefájl AutoCAD MAP DWG mapobject konvertáló program dokumentáció A program használható a TOPOBASE
Részletesebben