Hálózati ismeret II. c. tárgyhoz Szerkesztette: Majsa Rebeka
|
|
- Bence Mészáros
- 8 évvel ezelőtt
- Látták:
Átírás
1 Hálózati ismeret II. c. tárgyhoz Szerkesztette: Majsa Rebeka
2
3 Ahogy nőnek és fejlődnek a vállalkozások, úgy nő a vállalati számítógép-hálózatokkal szembeni elvárás is. Nagyméretű üzleti vállalkozásokként emlegetjük az olyan vállalati környezeteket, melyekhez több telephely, sok felhasználó vagy sok különböző rendszer tartozik. Az alábbiak tipikus nagyméretű üzleti vállalkozási területek: Termékgyártók Nagykereskedelmi láncok Éttermi és szolgáltatói franchise hálózatok Állami és közigazgatási szervezetek Kórházak Iskolarendszerek A nagyméretű üzleti vállalkozásokat kiszolgáló számítógépes hálózatokat nevezzük nagyvállalati hálózatoknak. A nagyvállalati hálózatoknak számos közös jellemzőjük van. Ilyenek például a következők: Kritikus üzleti alkalmazásokat futtatnak Konvergált hálózati forgalmat bonyolítanak Központosított felügyeletet igényelnek Szerteágazó üzleti igényeket elégítenek ki 3
4 Egy nagyvállalati hálózatnak képesnek kell lennie az egyes üzletrészek közötti olyan egymástól eltérő hálózati forgalomtípusok lebonyolítására, mint például az adatállományok átvitele, elektronikus levelezés, IP telefónia vagy a videó alapú alkalmazások. Egyre jellemzőbb, hogy a vállalkozások hálózati infrastruktúrájának kritikus üzleti folyamatokat kell kiszolgálnia. A nagyvállalati hálózat leállása ellehetetleníti az üzleti folyamatokat, ami áttételesen bevételkieséshez és a vásárlók elvesztéséhez vezethet. A felhasználók ezért 99,999%-os rendelkezésre állást várnak el a nagyvállalati számítógépes hálózattól. Az elvárt megbízhatóság teljesítésének érdekében a nagyvállalati hálózatokban magas minőségi kategóriájú eszközöket alkalmaznak. A nagyvállalati piacra szánt eszközöknél elsődleges szempont a megbízhatóság, ezért ezeknek az eszközöknek olyan jellemzőik vannak, mint például a redundáns áramellátás és automatikus hibakezelési képesség. Mivel a nagyvállalati piacra szánt eszközök általában jelentős forgalmat bonyolítanak le, ezért tervezésüket és gyártásukat szigorúbb szabványok szabályozzák mint a szélesebb körben használt eszközökét. 4
5 A professzionális eszközök beszerzése és telepítése ugyanakkor nem helyettesítheti a körültekintő hálózati tervezést. A jó hálózati tervezés egyik legfontosabb célja, hogy minden kritikus hibaforrást megelőzzünk. Ez elsősorban a redundancia biztosításával valósítható meg. A hálózattervezés további lényeges elemei a sávszélességfelhasználás optimalizálása, valamint a hálózat biztonságának és teljesítményének garantálása. 5
6 6
7 A nagyvállalati hálózaton úgy optimalizálhatjuk legjobban a hálózati sávszélesség kihasználtságát, ha úgy alakítjuk ki a hálózatot, hogy a forgalom lehetőleg mindig az adott szegmensen belül maradjon, és ne kerüljön át olyan hálózatszakaszokra, ahova nem szól az üzenet. A háromrétegű, hierarchikus tervezési modell segít a hálózat megfelelő kialakításában. Ez a modell három jól elkülöníthető rétegre osztja a hálózat feladatait: hozzáférési réteg, elosztási réteg és központi réteg. Mindegyik rétegnek jól meghatározott feladata van. A hozzáférési réteg a felhasználók számára nyújt hálózati kapcsolatot. Az elosztási réteg a helyi hálózatok közötti adatáramlást biztosítja. Végül, a központi réteg az a nagy sebességű gerinc, ahol az egymástól távoli véghálózatok közti kommunikáció zajlik. Felhasználói forgalom a hozzáférési rétegben keletkezik, és amennyiben szükség van rá, áthaladhat a többi rétegen is. Bár a hierarchikus modell alapvetően 3 rétegű, a költségek csökkentése érdekében saját központi réteg helyett sok üzleti hálózat használja az internetszolgáltató gerinchálózatát. 7
8 8
9 Hozzáférési réteg Kapcsolódási pontot biztosít a nagyvállalati hálózat végfelhasználói eszközei számára. Egy hálózati eszköz, például kapcsoló segítségével lehetővé teszi, hogy több állomás kapcsolódhasson egymáshoz. Ugyanazon a logikai hálózaton találhatók. Ugyanazon a logikai hálózaton található állomások felé továbbítja a forgalmat. Ha a csomag egy másik hálózaton található állomásnak szól, az üzenetet átadja az elosztási rétegnek kézbesítésre. 9
10 Elosztási réteg Kapcsolódási pontot biztosít a különböző helyi hálózatoknak. A helyi hálózatok közti információáramlást szabályozza. Biztosítja, hogy az azonos helyi hálózaton található eszközök közti forgalom valóban ne hagyja el a hálózatot. Továbbítja a más hálózatokba irányuló forgalmat. Biztonsági és hálózatfelügyeleti okokból szűri a bejövő és kimenő forgalmat. A hozzáférési rétegnél erőteljesebb kapcsolókat és forgalomirányítókat használ. Ha a célhálózat nem kapcsolódik közvetlenül, akkor átadja az adatokat a központi rétegnek kézbesítésre. 10
11 Központi réteg Redundáns (tartalék) kapcsolatokat tartalmazó, nagy sebességű gerincet alkot. Nagy mennyiségű adatot szállít a számos véghálózat közt. Igen erőteljes, nagy sebességű kapcsolókból és forgalomirányítókból áll. 11
12 A Cisco Enterprise Architectures (Cisco Vállalati Architektúrák) koncepció úgy bontja fel a hálózatot funkcionális egységekre, hogy közben megtartja a gerinc-, elosztási- és hozzáférési réteg hármas tagolását. A Cisco Enterprise Architectures a következő funkcionális egységeket használja: Vállalati telephely (Enterprise Campus): A hálózati infrastruktúrát, a kiszolgálófarmot és a hálózati menedzsmentszolgáltatást tartalmazza Vállalati határvonal (Enterprise Edge): Az internet, a VPN és a WAN modulok összessége, melyek a vállalat hálózatát összekapcsolják a szolgáltató hálózatával. Szolgáltatói határvonal (Service Provider Edge): Internet-, nyilvános kapcsolt telefon- (PSTN Public Switched Telephone Network) és WAN szolgáltatásokat nyújt. 12
13 Minden az ECNM (Enterprise Composite Network Model Összetett vállalati hálózatmodell) modellbe belépő vagy kilépő adat a határeszközökön halad keresztül. Ez az a pont, ahol minden csomagot meg lehet vizsgálni, és el lehet dönteni, hogy az adott csomag beengedhető-e a vállalati hálózatba. A rosszindulatú tevékenység kiszűrését elvégző behatolás-érzékelési (Intrusion Detection System IDS) és behatolás-védelmi (Intrusion Prevention System IPS) rendszereket is a vállalat határára érdemes telepíteni. 13
14 Épületszintű hozzáférés: Ez a hozzáférési réteg 2. rétegbeli vagy 3. rétegbeli kapcsolókkal valósítja meg a szükséges portsűrűséget. Itt kerülnek megvalósításra a VLAN-ok és az épület elosztási rétege felé vezető trönkvonalak. Az épület elosztási rétegében elhelyezett kapcsolók fontos jellemzője a redundancia. Épület szintű elosztási réteg: Ez az elosztási rétegbeli modul 3. rétegbeli eszközökkel valósítja meg az épület szintű hozzáférést. Ebben a rétegben kerül megvalósításra a forgalomirányítás, a hozzáférésvezérlés és a szolgáltatásminőség (QoS). A redundancia elengedhetetlen ebben a rétegben is. Telephely gerince: Ez a gerincrétegbeli modul nagy sebességű kapcsolatot biztosít az elosztási réteg modulja, az adatközpont kiszolgálófarmja és a vállalati határvonal között. Ebben a rétegben a redundancia, a gyors konvergencia és a hibatűrés áll a tervezés középpontjában. 14
15 Kiszolgálófarm: Ez a modul biztosítja a gyors kapcsolatot és a védelmet a kiszolgálóknak. Ezen a területen a biztonság, a redundancia és a hibatűrés a legfontosabb. Felügyelet: Ez a fontos terület felügyeli a teljesítményt azáltal, hogy monitorozza az eszközöket és a hálózati elérhetőségeket. Vállalati határvonal: Ez a modul terjeszti ki a vállalati szolgáltatásokat a távoli webhelyek felé és teszi lehetővé, hogy a vállalat elérje az internetet és a partnerek szolgáltatásait. Ez a modul biztosítja a szolgáltatásminőséget (QoS), a hálózati szabályok betartását, a szolgáltatási szinteket és a biztonságot. 15
16 Egy jól megtervezett hálózat a forgalom megfelelő szűrése mellett képes a meghibásodások által érintett tartományok minimalizálására is. A hibatartomány az a hálózatszakasz, melyet közvetlenül érint egy kulcsfontosságú hálózati eszköz vagy szolgáltatás meghibásodása. Az elsőként meghibásodó összetevő nagyban meghatározza, hogy mekkora tartományra lesz hatással a hiba. Például, ha egy adott szegmens kapcsolója hibásodik meg, akkor általában csak az adott szegmens állomásai érintettek. Ugyanakkor, ha az adott szegmenst a többihez kapcsoló forgalomirányító hibásodik meg, akkor sokkal drámaiabb lehet a hatás. A hálózati károk csökkenthetők redundáns kapcsolatok és megfelelő minőségű, professzionális eszközök használatával. A kisméretű meghibásodási tartományok csökkentik a meghibásodások vállalati termelékenységére gyakorolt hatását, egyszersmind egyszerűsítik a hibaelhárítást, ezáltal csökkentik az egyes felhasználók által tapasztalt leállási időt. 16
17 17
18 A vállalati hálózatok általában hagyományos LAN és WAN technológiákat is alkalmaznak. Egy tipikus vállalati hálózatban egyetlen kiterjedt telephely számos helyi hálózata kapcsolódik egymáshoz az elosztási vagy a központi rétegen keresztül, létrehozva így a vállalati LAN-t. Ezek a helyi hálózatok kapcsolódnak aztán a földrajzilag távolabb levő hálózatokhoz, kialakítva egy WAN-t. A LAN-ok privát hálózatok, egyetlen ember vagy szervezet felügyelete alatt. Ez a szervezet telepíti, felügyeli és gondozza a teljes vezetékezést és a LAN funkcionális építőkövetit képező eszközöket. Léteznek magánkézben levő WAN-ok is. Mivel a WAN-ok kiépítési- és fenntartási költségei meglehetősen magasak, ezért általában csak igen nagy vállalatok engedhetik meg maguknak, hogy saját WAN-t tartsanak fenn. A legtöbb cég internetszolgáltatótól (ISP Internet Service Provider) vásárolja a WAN kapcsolatát, így aztán az ISP felel a LAN-ok közti hálózati szolgáltatásokért és a WAN végpontok gondozásáért. 18
19 Amikor egy szervezethez sok egymástól távoli telephely tartozik, a WAN kapcsolatok és szolgáltatások kialakítása igen összetetté válhat. Előfordulhat, hogy a vállalat fő internetszolgáltatója nem nyújt minden telephelyen vagy országban szolgáltatást, ahol a vállalatnak irodája van. Ez oda vezethet, hogy a vállalat több különböző internetszolgáltatótól kénytelen szolgáltatást vásárolni. A különböző internetszolgáltatóktól vásárolt szolgáltatások minőségében komoly eltérések lehetnek. Számos feltörekvő ország esetén tapasztalhat a hálózattervező például markáns különbségeket az elérhető eszközök, a kínált WAN szolgáltatások és az adatbiztonságot megvalósító titkosítási technológiák terén. A vállalati hálózat támogatása szempontjából lényeges, hogy az eszközözök, a konfiguráció és a szolgáltatások egységes szabványokat kövessenek. 19
20 20
21 A LAN jellemzői: Az üzemeltető szervezet felelős az infrastruktúra kialakításáért és felügyeletéért. Az Ethernet a leggyakrabban alkalmazott technológia. A hálózat jellemzően a hozzáférési- és az elosztási rétegre fókuszál. A LAN biztosítja a felhasználók kapcsolódását, valamint helyi alkalmazások és kiszolgálófarmok elérését. Az összekapcsolt eszközök jellemzően egy behatárolt területen például egy épületen vagy egy nagyobb telephelyen belül helyezkednek el. 21
22 A WAN jellemzői: Az összekapcsolt telephelyek földrajzilag távol helyezkednek el egymástól. A WAN-hoz történő csatlakozás külön eszköz modem vagy CSU/DSU használatát igényelheti, amely lehetővé teszi az adatok szolgáltatói hálózatnak megfelelő formátumra alakítását. A szolgáltatásokat az ISP nyújtja. A tipikus WAN szolgáltatások közé tartozik a T1/T3, az E1/E3, a DSL, a kábel-tv alapú internet, a Frame Relay és az ATM. Az infrastruktúra kialakítása és felügyelete az ISP feladata. A határeszközök alakítják át az Ethernet beágyazást soros WAN beágyazássá. 22
23 23
24 A vállalati hálózatok LAN és WAN technológiákat is alkalmaznak. Ezek a hálózatok számos olyan szolgáltatást is nyújtanak, melyeket jellemzően az internethez szoktunk kapcsolni. Ilyen szolgáltatások például az alábbiak: Web FTP Telnet/SSH Vitafórumok A cégek jellemzően ezen a privát hálózaton vagy intraneten keresztül biztosítják a helyi és a távoli alkalmazottaiknak az elérést LAN és WAN technológiák alkalmazásával. Az intranetek kapcsolódhatnak az internethez is, ilyenkor általában tűzfal felügyeli az intranetre belépő és onnan kilépő forgalmat. 24
25 25
26 Az intranetek általában bizalmas információkat tartalmaznak, és kizárólag a vállalat alkalmazottai számára vannak kialakítva. Az intranetet minden esetben tűzfallal kell védeni. Azok a távolról dolgozó alkalmazottak, akik nem közvetlenül kapcsolódnak a vállalati LAN-hoz, hitelesítést követően kaphatnak hozzáférést. Bizonyos esetekben a vállalkozások kiterjeszthetik hálózatuk elérését a kiemelt ügyfeleik és beszállítóik számára. Ennek leggyakoribb megoldásai: Közvetlen WAN kapcsolat Kulcs-alkalmazások távoli belépéssel történő elérése VPN kapcsolódás a védett hálózathoz Extranetnek hívjuk az olyan intranetet, ami külső kapcsolódást biztosít a vállalat beszállítói és más szerződéses partnerei számára. Az extranet tehát egy olyan privát hálózat (intranet), amely szervezeten kívüli egyének és társaságok számára biztosít ellenőrzött hozzáférést. Az extranet nem nyilvános hálózat. 26
27 27
28
29 A megfelelően megtervezett vállalati hálózatokat jól definiált, kiszámítható forgalmi mintázat jellemzi. Bizonyos körülmények között a hálózati forgalom a vállalati LAN területére korlátozódik, máskor kilép onnan a WAN kapcsolatokon keresztül. A hálózat megtervezésének egyik fontos szempontja, hogy meghatározzuk az egyes célterületek felé irányuló forgalom mértékét és forrását. Az alábbi forgalomtípusoknak például alapvetően a felhasználók hálózatán belül kell maradnia: fájlmegosztás nyomtatás belső biztonsági mentés és adattükrözés telephelyen belüli hangátvitel 29
30 Más forgalomtípusok előfordulhatnak a hálózaton belül és a WAN kapcsolatokon is. Ilyenek például az alábbiak: rendszerfrissítések vállalati elektronikus levelezés tranzakció-feldolgozás A WAN kapcsolati forgalom mellett külső forgalomnak számít az internetről származó, vagy oda irányuló forgalom is. A VPN és az internet adatforgalom egyértelműen külső forgalom. Az adatforgalom szabályozása optimalizálja a hálózati sávszélesség felhasználását, továbbá azáltal, hogy monitorozási lehetőséget biztosít, hozzájárul az alapfokú adatbiztonság megvalósításához is. A hálózati forgalmi minták és folyamatok elemzése révén a rendszergazda megítélheti a várható forgalom típusát és mértékét. Az olyan forgalom, ami nem várt helyen jelentkezik a hálózatban, kiszűrhető és forrása is ellenőrizhető. 30
31 Volt idő, amikor az adatok, a hang- és a videó- információk külön-külön hálózatokon utaztak. A mai technológiával megvalósítható olyan összevont hálózat, ahol az adat-, a hang- és a videó-jeleket egyazon közegen továbbítjuk. Az összevonás számos tervezési és sávszélesség-gazdálkodási kihívást jelent. A vállalati hálózat a legkülönfélébb alkalmazásoktól származó forgalomösszetevők továbbításával elégíti ki a vállalat igényeit. Ilyen forgalom-összetevők az alábbiak: Adatbázis-tranzakciók Nagygép, illetve adatközponti elérés Állomány- és nyomtatómegosztás Hitelesítés Webszolgáltatások és egyéb kommunikációk VPN szolgáltatások Hanghívások és hangüzenetek Videó és videokonferencia Mindezek mellett a hálózat üzemeltetése és a hálózat működéséből fakadó folyamatok is hálózati erőforrásokat igényelnek. 31
32 A hálózati folyamat menedzselésének megtervezése szempontjából elsődleges fontosságú a hálózaton zajló forgalom és adatáramlási folyamatok megértése. Ha nem ismerjük a hálózati forgalom összetevőit, akkor a forgalom, további elemzés céljából, csomagvizsgáló alkalmazással rögzíthető. A hálózati forgalmi minták megismerése érdekében fontosak az alábbiak: Mindig a forgalmi csúcs közelében rögzítsük a csomagokat, így megfelelően jó mintát nyerhetünk a különböző típusú forgalmakból! Mivel bizonyos forgalomtípusok adott helyhez köthetőek, mindig vegyünk mintát több hálózatszakaszról is! A csomagvizsgáló alkalmazással gyűjtött minták alapján meghatározhatók a forgalmi folyamatok. A minta elemzése során a hálózati technikus elsősorban a megvizsgált csomagok forrás- és célcímére, valamint a forgalmi típusokra alapozva vonhat le következtetéseket. Az elemzés alapján hozhatók meg azok a döntések, melyekkel hatékonyabbá tehető a hálózati forgalom menedzselése. Célszerű lehet például a felesleges forgalom csökkentése, vagy a teljes forgalmi minta átalakítása egy kiszolgáló áthelyezésével. 32
33 Sokszor egyetlen kiszolgáló, vagy szolgáltatás másik hálózati szakaszba való áthelyezése önmagában javíthatja a hálózat teljesítményét. Máskor azonban csak a hálózat újratervezésével vagy komolyabb beavatkozással lehet a hálózati teljesítményt optimalizálni. 33
34 A hálózaton megfigyelhető különböző forgalomtípusok eltérő jellemzőkkel, igényekkel és viselkedéssel bírhatnak. Adatforgalom A legtöbb hálózati alkalmazás adatforgalmat generál. Egyes alkalmazások rendszertelen időközökben küldenek adatokat, míg mások (például az adattárházak) hosszabb időn át jelentős mennyiségű adatot továbbítanak. Vannak adatalkalmazások melyek érzékenyebbek az időtényezőre, mint a megbízhatóságra, de többségük jól tolerálja a késést. A fentiek miatt a legtöbb adatalkalmazás a TCP (Transmission Control Protocol átvitelvezérlési protokoll) protokollt használja. A TCP protokoll nyugták alkalmazásával követi, hogy újra kell-e valamelyik csomagot küldeni, ezáltal garantálja a megbízható átvitelt. A nyugták alkalmazása amellett, hogy megbízhatóvá teszi az átvitelt, késletetést is okoz. 34
35 Hang- és videó átvitel A hang- és videó forgalom alapvetően különbözik az adatforgalomtól. A hang- és videóátvitel zökkenőmentes adatfolyamot követel a jó hang- és képminőség érdekében. A TCP protokoll nyugtázási technikája késéseket okoz, ami megtöri az adatfolyamot, és ezáltal rontja az alkalmazás minőségét. Ezért a hang- és videó alkalmazások általában az UDP (User Datagram Protocol felhasználói datagram protokoll) protokollt használják a TCP helyett. Mivel az UDP nem tartalmaz a csomagok újraküldését biztosító eljárást, így csak minimális késést okoz. A TCP és UDP protokollok okozta késésbeli különbségek megértése mellett fontos látni, hogy a hálózati eszközök is késleltetést okoznak, miközben a továbbításhoz feldolgozzák a csomagokat. Az OSI modell 3. rétegéhez tartozó eszközök nagyobb késleltetést okoznak, mint a 2. réteghez tartozók, mivel több fejrész-információt kell feldolgozniuk. Ennek megfelelően a forgalomirányítók okozta késleltetés például nagyobb, mint a kapcsolók által okozott. 35
36 A hálózati torlódás miatti késleltetési bizonytalanság (jitter) az a jelenség, amikor az egyes csomagok váltakozó hosszúságú idő alatt érnek el a célhoz. Időzítés-érzékeny forgalom esetén fontos cél a késleltetés és a késleltetési bizonytalanság hatásait minél jobban csökkenteni. A szolgáltatásminőség (Quality of Service QoS) olyan folyamat, ami egy adott adatfolyam számára minőségi garanciákat biztosít. A QoS folyamat prioritások alapján sorokba rendezi a forgalmat. A hangátvitel például prioritást élvez a hagyományos adatokkal szemben. 36
37 37
38 38
39 39
40
41 A nagyvállalati hálózatok és a távolról történő csatlakozást biztosító technológiák fejlődése alapjaiban változtatta meg mindennapi munkavégzésünket. A telefonos távmunka, más nevén e-munkavégzés, lehetővé teszi, hogy a munkavállalók a különböző telekommunikációs lehetőségeket kihasználva otthonról, vagy más, munkahelyüktől távoli helyszínről végezzék munkájukat. Az ilyen, távolról dolgozó munkatársat nevezzük távmunkásnak. Egyre több vállalat bíztatja munkatársait otthoni munkavégzésre. A távmunka számos előnnyel járhat mind a munkaadó, mind a munkavállaló részére. A munkaadó szemével nézve a távmunkás kolléga részére nem kell saját fizikai helyet biztosítani az irodában, így elegendő egyetlen közös munkahelyet kialakítani, ahol az éppen az irodában tartózkodó munkatárs helyet tud foglalni. Ez a megoldás jelentős mértékben csökkentheti az irodai ingatlan- és fenntartási költségeket. Egyes cégek még a repülőjegyekre és hoteléjszakákra fordított költségeiket is úgy csökkentik, hogy telekonferenciával és más kollaborációs eszközökkel hozzák össze munkatársaikat. A világ legkülönbözőbb pontjain tartózkodó emberek dolgozhatnak ezáltal úgy, mintha egy helyen tartózkodnának. 41
42 A munkavállaló és a munkaadó is egyformán jól jár a távmunkával. A munkavállaló időt és pénzt takarít meg, ráadásul nem terheli a napi utazgatással együtt járó stressz. Otthonukban kiöltözniük sem kell, így további pénzt takaríthatnak meg a munkaöltözeten. Otthon dolgozva a munkavállalók több időt tölthetnek családjukkal. A kevesebbet utazó munkavállaló a környezetet is jobban kíméli. A kisebb repülőgépes és autóforgalom kevesebb légszennyezést jelent. A távmunkásnak persze önállónak és fegyelmezettnek kell lennie. Egyes távmunkások hiányolják a munkahelyi közösséget, és nem szeretnek elszigetelten dolgozni. Vannak munkakörök, melyekben nem előnyös a távmunka. Egyes pozíciók egyszerűen igénylik az adott idősávban a személyes irodai jelenlétet. Mégis egyre több vállalkozás és mind gyakrabban él a technológia biztosította e-munkavégzés lehetőségével. 42
43 A hatékony távmunka megvalósításának vannak eszközszükségletei. Ilyenek például az alábbiak: Elektronikus levelezés Csevegés Munkaasztal- és alkalmazás-megosztás FTP Telnet VoIP Videokonferencia 43
44 44
45 Videokonferencia Lehetővé teszi, hogy távoli helyeken tartózkodó résztvevők szemtől-szembe, egymást látva beszélgethessenek. Lehetővé teszi egy írott üzenet eljuttatását egy távoli felhasználóhoz, aki később válaszolni tud arra. Azonnal üzenetküldő alkalmazás Lehetővé teszi azonnali üzenetek valóidejű küldését a távoli felhasználónak, aki rögtön tud azokra válaszolni. Alkalmazás-megosztás Lehetővé teszi, hogy egyszerre több felhasználó is ugyanazt az alkalmazást használja. FTP Fájlátvitelt tesz lehetővé számítógépek között. Telnet Távoli kapcsolódást és terminálkapcsolatot biztosít távoli eszközökhöz. VoIP Valós idejű beszélgetést tesz lehetővé internetes technológiák alkalmazásával. 45
46 Az alkalmazások és a képernyő megosztására szolgáló segédeszközök rengeteget fejlődtek, ma már egyidejű hang- és videó átvitelre is képesek. Az új technológia egyre kifinomultabb együttműködést tesz lehetővé. A vállalati hálózat segítségével ez a technológia olyan környezetet teremt az egymástól távol tartózkodó munkatársak számára, mintha egy szobában ülnének. Nagy kivetítők, és jó minőségű hangrendszer alkalmazásával egy speciálisan kialakított teremben az egész hatás olyan lehet, mintha az összes résztvevő függetlenül a tényleges tartózkodási helyüktől ott ülne egyetlen tárgyalóasztal körül. 46
47 A távmunkások által leggyakrabban megtapasztalt nehézség a távmunkához használatos eszközök adatbiztonsági problémája. A nem biztonságos eszközök használata miatt a továbbított információ lehallgatható vagy módosítható. Egy lehetséges megoldás a problémára, ha az adott feladatot ellátó alkalmazások közül a biztonságos átvitelt alkalmazó változatokat használjuk. Telnet helyett például használjunk SSH klienst! Sajnos nem minden esetben áll rendelkezésre biztonságos alkalmazás, így sokkal kézenfekvőbb megoldás, hogy titkosítsunk minden forgalmat a távoli helyszín és a vállalati hálózat között virtuális magánhálózatot használva (VPN Virtual Private Network). A VPN-eket szokás alagútnak (angolul tunnel) is nevezni. A hasonlóság megértéséhez gondolatban hasonlítsuk össze két pont között a földalatti alagút és a földfelszíni nyilvános útvonal lehetőségeit! Minden, ami az alagutat használja a két pont között, az védve van, és láthatatlan. Itt az alagút jelképezi a VPN beágyazást és a virtuális alagutat. 47
48 48
49 VPN használatakor virtuális alagút jön létre a forrás és a cél között. A forrás és a cél közti összes kommunikációt titkosítja a biztonságos beágyazást használó protokoll. Ez a biztonságos csomag kerül továbbításra a hálózaton. A célállomáshoz megérkezve a csomagot kicsomagolják és visszaállítják a titkosítatlan tartalmat. A VPN megvalósítások ügyfél/kiszolgáló alapúak, így a távmunkásnak először telepítenie kell a VPN kliensprogramot a számítógépére, amivel aztán ki tudja alakítani a biztonságos kapcsolatot a vállalati hálózat irányába. A VPN technológiával kapcsolódó távmunkások gyakorlatilag részei lesznek a vállalati hálózatnak, hozzáférnek az összes szolgáltatáshoz és erőforráshoz, mintha csak fizikailag is a LAN-hoz kapcsolódnának. A VPN hálózatok egyik leggyakrabban használt beágyazási protokollja az IPSec, ami az IP Security (IP biztonság) angol kifejezés rövidítése. Az IPSec valójában egy számos szolgáltatást nyújtó protokollcsomag. Ilyen szolgáltatások például: adattitkosítás, integritás-ellenőrzés, társak hitelesítése, kulcskezelés. 49
50
51 Nagyméretű üzleti vállalkozásokként emelgetjük az olyan vállalati környezeteket, melyekhez több telephely, sok felhasználó vagy sok különböző rendszer tartozik. A nagyvállalati hálózatok szolgálják ki a vállalat számára létfontosságú alkalmazásokat, a hálózati forgalmat, központosított felügyeletet valósítanak meg, miközben a legkülönbözőbb gazdasági elvárásoknak kell megfelelniük. 51
52 A nagyvállalati hálózat / rendelkezésre állást biztosít LAN és WAN összetevőket is használ Számos különböző technológiát alkalmaz Valamelyik internetszolgáltató (ISP) szolgáltatását használja Különböző típusú adatforgalmakat bonyolít, többek között: hang-, videó- és adatforgalmat 52
53 Vállalati telephely (Enterprise Campus): A kiszolgálófarmot és a hálózati menedzsmentszolgáltatást tartalmazó infrastruktúra. Vállalati határvonal (Enterprise Edge): Az internet, a VPN és a WAN modulok összessége, melyek a vállalat hálózatát összekapcsolják a szolgáltató hálózatával. Szolgáltatói határvonal (Service Provider Edge): Internet-, nyilvános kapcsolt telefon- (PSTN Public Switched Telephone Network) és WAN szolgáltatásokat nyújt. Hibatartomány (Failure Domain): azon eszközök halmazát jelöli, melyeket egy fontos készülék vagy szolgáltatás meghibásodása érint. 53
54 Az intranet olyan magánhálózat, mely TCP/IP és más technológiák segítségével nyújt magánjellegű szolgáltatásokat a vállalat saját alkalmazottainak. Amennyiben a viszonteladók, az egyéb üzleti partnerek és más külső egyének is hozzáférhetnek az intranethez, akkor extranetről beszélünk. A hálózati forgalmat tartsuk azon a hálózatszakaszon, ahova az szól! A forgalom egy része áthalad a vállalati WAN-on, más része kijut a vállalati hálózatról is. A QoS szolgáltatás lehetővé teszi, hogy bizonyos forgalmat előnyben részesítsünk a többivel szemben, például a hang- és videoátvitel előnyt élvezhet az adatátvitellel szemben. 54
55 A telekommunikációs távmunka technológiai megoldásokkal helyettesíti az üzleti utakat. A munkavállaló, a munkaadó és még a környezet is egyformán jól jár a távmunkával. A technológia fejlődésével egyre több munkakör esetén lesz alkalmazható a távmunka. A távmunkás munkavégzését olyan eszközök segítik, mint az elektronikus levelezés, a csevegés, az alkalmazás- és munkafelület-megosztás, az FTP, a telnet, a VoIP és a videokonferencia. A VPN titkosított csatornákat hoz létre a különböző telephelyek között, ezáltal megoldást nyújt a távmunkások biztonsági elvárásaira. 55
56 56
1. Vállalati hálózat
1. Vállalati hálózat Tartalom 1.1 A nagyvállalati hálózatok jellemzői 1.2 A vállalati alkalmazások azonosítása 1.3 Távoli alkalmazottak támogatása A nagyvállalati hálózatok jellemzői 1.1 Nagyméretű üzleti
1. Az internet használata
1. Az internet használata Tartalom 1.1 Mi az internet? 1.2 ISP-k 1.3 ISP kapcsolat Mi az internet? 1.1 Vissza a tartalomjegyzékre Az internet és a szabványok Az internet világszerte nyilvánosan hozzáférhető
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
Számítógépes hálózatok
1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók
Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra
Pantel International Kft. 2040 Budaörs, Puskás Tivadar u. 8-10 Általános Szerződési Feltételek bérelt vonali és internet ra 1. sz. melléklet Az ÁSZF készítésének dátuma: 2009. január 23. Az ÁSZF utolsó
III. előadás. Kovács Róbert
III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
Hálózati alapismeretek
Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet
Tájékoztató. Használható segédeszköz: -
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom
Gyakorlati vizsgatevékenység. Graf Iskola
4 06 4 06 68 06 6 06 Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 54 48 0 000 540 Informatikai rendszergazda informatikai hálózattelepítő és üzemeltető Vizsgarészhez rendelt
Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei
Tartalom Hálózati kapcsolatok felépítése és tesztelése Bevezetés: az OSI és a Általános tájékoztató parancs: 7. réteg: DNS, telnet 4. réteg: TCP, UDP 3. réteg: IP, ICMP, ping, tracert 2. réteg: ARP Rétegek
Számítógép hálózatok gyakorlat
Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
Hálózati alapismeretek
Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös
4. Az alkalmazások hatása a hálózat tervezésre
4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése
Riverbed Sávszélesség optimalizálás
SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Riverbed Sávszélesség optimalizálás Bakonyi Gábor hálózati mérnök Nem tudtuk, hogy lehetetlen,
Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.
Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató
Györgyi Tamás. Szoba: A 131 Tanári.
Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.
A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze
A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott
Jogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
Számítógépes hálózatok
Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő
54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
WS 2013 elődöntő ICND 1+ teszt
WS 2013 elődöntő ICND 1+ teszt 14 feladat 15 perc (14:00-14:15) ck_01 Melyik parancsokat kell kiadni ahhoz, hogy egy kapcsoló felügyeleti célból, távolról elérhető legyen? ck_02 S1(config)#ip address 172.20.1.2
Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára
Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára António Felizardo Hungaro DigiTel Kft. 2015. okt. 8. Igény Kapacitás - Adatforgalom Alkalmazások Felhasználó Hálózat Egyik a másikat gerjeszti,
Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői
Tartalom Router és routing Forgalomirányító (router) felépítésük működésük távolságvektor elv esetén Irányító protokollok autonóm rendszerek RIP IGRP DHCP 1 2 A 2. réteg és a 3. réteg működése Forgalomirányító
Testnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához
I. előadás, 2014. április 30. Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához Dr. Orosz Péter ATMA kutatócsoport A kutatócsoport ATMA (Advanced Traffic Monitoring and Analysis)
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:
Számítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB
AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB ADATSEBESSÉG ÉS CSOMAGKAPCSOLÁS FELÉ 2011. május 19., Budapest HSCSD - (High Speed Circuit-Switched Data) A rendszer négy 14,4 kbit/s-os átviteli időrés összekapcsolásával
VIRTUÁLIS LAN ÉS VPN
VIRTUÁLIS LAN ÉS VPN VLAN (VIRTUAL LOCAL AREA NETWORK) A virtuális helyi hálózat lehetőséget biztosít számunkra, hogy anélkül osszuk független csoportokba a végpontokat, hogy fizikailag külön eszközökkel,
Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék
Bevezetés Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu Tartalom Alapfogalmak, definíciók Az OSI és a TCP/IP referenciamodell Hálózati
Hálózati ismeretek. Az együttműködés szükségessége:
Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév
4. Hivatkozási modellek
4. Hivatkozási modellek Az előző fejezetben megismerkedtünk a rétegekbe szervezett számítógépes hálózatokkal, s itt az ideje, hogy megemlítsünk néhány példát is. A következő részben két fontos hálózati
A-NET Consulting a komplex informatikai megoldásszállító
INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net
Intelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
1. Bevezetés a hálózat-tervezési koncepciókba
1. Bevezetés a hálózat-tervezési koncepciókba Tartalom 1.1 A hálózattervezés alapjainak feltárása 1.2 A mag réteg (Core Layer) tervezési koncepcióinak feltárása 1.3 Az elosztási réteg (Distribution Layer)
Advanced PT activity: Fejlesztési feladatok
Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni
A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
Virtuális magánhálózat Virtual Private Network (VPN)
Virtuális magánhálózat Virtual Private Network (VPN) Maliosz Markosz 10. elıadás 2008.03.12. Bevezetés VPN = Látszólagos magánhálózat Több definíció létezik Lényeges tulajdonságok: Biztonságos kommunikáció
T.E.L.L. GPRS Távfelügyeleti Rendszer
T.E.L.L. Rendszer TELL távfelügyeleti rendszer leírása: A kommunikáció a GSM technológián megvalósított csomagkapcsolt átviteli mód. Ez azt jelenti, hogy az adatátvitel IP csomagok formájában történik
Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
Felhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
IP Telefónia és Biztonság
IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája
Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama. 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra
Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama 10. évfolyam: 105 óra 11. évfolyam: 140 óra 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra 36 óra OOP 14 óra Programozási
tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan
tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan Munka az irodán kívül Távoli munka hatékonyan Egy vállalkozás termelékenységének, hatékonyságának megőrzése érdekében
Gyakorlati vizsgatevékenység. Graf Iskola
4 06 43 06 68 06 63 06 Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 54 48 03 000 540 Informatikai rendszergazda informatikai hálózattelepítő és üzemeltető Vizsgarészhez rendelt
Sulinet + projekt. Mohácsi János Hálózati igh. NIIF Intézet október 21. Sulinet + projekt mérföldkő Budapest
Sulinet + projekt Végponti kapcsolatok fejlesztése a közoktatásban - központi szolgáltatás-fejlesztés a közoktatási hálózatban 2014. október 21. Sulinet + projekt mérföldkő Budapest Mohácsi János Hálózati
Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
NETinv. Új generációs informatikai és kommunikációs megoldások
Új generációs informatikai és kommunikációs megoldások NETinv távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés NETinv 1.4.2 Távközlési szolgáltatók és nagyvállatok
A T-Online Adatpark és Dataplex hálózati megoldásai
A T-Online Adatpark és Dataplex hálózati megoldásai Gyebnár Krisztián T-Online 2007.02.27. Tartalom A DataCenter logika - fizika DataCenter IP szolgáltatások DataCenter Hálózat Anycast routing A szolgáltatás
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása Kocsis Gergely, Supák Zoltán 2016.02.23. TCP/IP alapok A Microsoft Windows alapú hálózati környezetben (csakúgy, mint más hasonló
Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.11.28. IP, MAC, ARP A B csomópontból az A-ba küldünk egy datagramot. Mik lesznek az Ethernet keretben található forrás és a cél címek (MAC
ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL
ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL Találja meg az Ön számára legmegfelelőbb megoldást! ADSL/VDSL INTERNET Az Invitech Solutions költséghatékony és korszerű megoldásaival támogatja vállalkozását. Szolgáltatásunkat
Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)
Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez
Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak
Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és
SzIP kompatibilis sávszélesség mérések
SZIPorkázó technológiák SzIP kompatibilis sávszélesség mérések Liszkai János Equicom Kft. SZIP Teljesítőképesség, minőségi paraméterek Feltöltési sebesség [Mbit/s] Letöltési sebesség [Mbit/s] Névleges
Forgalmi grafikák és statisztika MRTG-vel
Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis
OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel
A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,
Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek
Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet
Symantec Firewall/VPN Appliance
Symantec Firewall/VPN Appliance Mi a Symantec Firewall/VPN Appliance?... 2 Főbb jellemzők... 2 További jellemzői és előnyei... 2 Működési feltételek... 5 Licencelés... 5 Symantec Firewall/VPN Appliance
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
HÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
5. A hálózati terv létrehozása
5. A hálózati terv létrehozása Tartalom 5.1 A követelmények elemzése 5.2 A megfelelő LAN topológia kiválasztása 5.3 A WAN és a távolról dolgozók támogatásának megtervezése 5.4 A vezeték nélküli hálózat
A hálózattervezés alapvető ismeretei
A hálózattervezés alapvető ismeretei Infokommunikációs hálózatok tervezése és üzemeltetése 2011 2011 Sipos Attila ügyvivő szakértő BME Híradástechnikai Tanszék siposa@hit.bme.hu A terv általános meghatározásai
Tájékoztató. Használható segédeszköz: -
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
Európa e-gazdaságának fejlıdése. Bakonyi Péter c. docens
Európa e-gazdaságának fejlıdése Bakonyi Péter c. docens Definiciók Definiciók Az E-gazdaság fejlıdése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és
BIX Viszonteladói Program (BIXViP)
BIX Viszonteladói Program (BIXViP) 1. A BIX Viszonteladói Program célja: A BIX szolgáltatásainak Budapesten kívüli helyszínekre, transzparens módon történő eljuttatása szerződött Viszonteladó partnerek
Gyakorlati vizsgatevékenység. Graf Iskola
42 06 4 06 68 06 6 06 Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 4 48 0 000 40 Informatikai rendszergazda informatikai hálózattelepítő és üzemeltető Vizsgarészhez rendelt
Tájékoztató. Használható segédeszköz: -
A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra
Tájékoztató. Használható segédeszköz: -
A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)
lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)
Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -
lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)
Alkalmazás rétegbeli protokollok:
Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont
G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
Az Internet. avagy a hálózatok hálózata
Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt
Hálózatok I. A tárgy célkitűzése
Hálózatok I. A tárgy célkitűzése A tárgy keretében a hallgatók megismerkednek a számítógép-hálózatok felépítésének és működésének alapelveivel. Alapvető ismereteket szereznek a TCP/IP protokollcsalád megvalósítási
Hálózatos adatbázis-kapcsolódási problémák és azok javítása
WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben
Előnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
AMIT A SÁVSZÉLESSÉGRŐL TUDNI KELL
AMIT A SÁVSZÉLESSÉGRŐL TUDNI KELL Az RKSZ Kft. az eltérő felhasználói igényekhez igazodva különböző gyorsaságú adatforgalmat, le- és feltöltési sebességeket biztosító szolgáltatási csomagokat alakított
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
IP alapú kommunikáció. 5. Előadás Routing 2 Kovács Ákos
IP alapú kommunikáció 5. Előadás Routing 2 Kovács Ákos Az internet ~84000 (2018 )különböző hálózatból épül fel, ezeket domainnek nevezzük Minden domain több routerből és hostból áll, amelyet egy szervezt
Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:
Európa e-gazdaságának fejlődése. Bakonyi Péter c. docens
Európa e-gazdaságának fejlődése Bakonyi Péter c. docens Definiciók Definiciók Az E-gazdaság fejlődése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és
OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS
A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő
INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév
INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer
INTERNET SZOLGÁLTATÁS Műszaki Feltételek. Érvényes 2015. 09. 01- től visszavonásig ÁSZF 4. sz. melléklet. Opennetworks Kft. ÁSZF 2015. szeptember 1.
INTERNET SZOLGÁLTATÁS Műszaki Feltételek Érvényes 2015. 09. 01- től visszavonásig ÁSZF 4. sz. melléklet oldal 1 A SZOLGÁLTATÁS MEGHATÁROZÁSA Internethozzáférés- szolgáltatás: olyan elektronikus hírközlési
Az internet az egész világot behálózó számítógép-hálózat.
Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének
NIIF és a Sulinet + fejlesztések
NIIF és a Sulinet + fejlesztések 2014. január 9. Sulinet + nyílt nap Budapest Mohácsi János Hálózati igh. NIIF Intézet NIIF Intézet és szolgáltatásai NIIF Intézet és Program 1986 óta működik Felsőoktatás,
Egy országos IP hálózat telepítésének tapasztalatai Szolgáltató születik
SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Egy országos IP hálózat telepítésének tapasztalatai Szolgáltató születik Nem tudtuk, hogy
INTERNET SZOLGÁLTATÁS Műszaki Feltételek
INTERNET SZOLGÁLTATÁS Műszaki Feltételek Érvényes 2019.05.16-tól visszavonásig ÁSZF 4. sz. melléklet oldal 1 A SZOLGÁLTATÁS MEGHATÁROZÁSA Internet-hozzáférés szolgáltatás: olyan elektronikus hírközlési
Nagybiztonságú, több telephelyes kommunikációs hálózatok
Nagybiztonságú, több telephelyes kommunikációs hálózatok Előadás Marosi János, Marton András, dr. Váradi János OMIKRON Informatika Kft. MEE VÁNDORGYŰLÉS Energetikai informatikai biztonság szekció 2009.
A helyhez kötött (vezetékes) internethozzáférési szolgáltatás minőségi célértékei
Lakossági Általános Szerződési Feltételek 4/c. Melléklet A helyhez kötött (vezetékes) internethozzáférési szolgáltatás minőségi célértékei Tartalomjegyzék 1. Egyéni helyhez kötött (vezetékes) internetszolgáltatás
Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series: