Az útvonalválasztó tábla birtoklása Új OSPF támadások

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Az útvonalválasztó tábla birtoklása Új OSPF támadások"

Átírás

1 Az útvonalválasztó tábla birtoklása Új OSPF támadások Bevezetés Az OSPF (Open Shortest Path First) egy link-state protokoll, melyet az IETF Interior Gateway Protocol munkacsoportja fejlesztett ki, elsősorban a RIP hiányosságai miatt. Az OSPF használata során egy hoszt megkapja az összes változást, ami a hálózatban történik, és ezt azonnal továbbítja az összes többi hoszt felé, annak érdekében, hogy ugyanazt az útvonal választási táblát használják. A RIP 30 másodpercenként a teljes táblázatot újraküldi, ehhez képest az OSPF mindig csak az aktuális változásokat továbbítja, és ezeket is csak akkor, amikor bekövetkeznek. A következő két támadást az OSPF protokoll ellen a es amerikai Blackhat konferencián Alex Kirshon, Dima Gonikman és Dr. Gabi Nakibly mutatták be. A támadás - Álcázott LSA A 2328-as RFC 13.1-es bekezdése alapján két LSA példány egyforma, ha: 1) Ugyanaz a szekvencia szám, 2) ugyanaz az ellenőrző összeg, és 3) megközelítőleg egyforma idősek (15 percen belül van a különbség). Ez még akkor is igaz, ha az LSA-k tartalma különböző! A támadó kihasználhatja ezt a sebezhetőséget azzal, hogy ugyanazt a három mezőt tartalmazó (szekvencia, ellenőrző összeg és életkor) LSA-t hirdeti, mint az érvényes LSA-t hirdető áldozat útvonalválasztó. Ennek az az előnye, hogy még ha az áldozat meg is kapja a hamisított LSA-t, nem vált ki védekezést, mert az álcázott LSA ugyanannak a példánynak tekinthető, mint az érvényes LSA (még akkor is, ha a tartalmuk különböző) és emiatt figyelmen kívül hagyja. Minden más útvonalválasztó az AS-ben szintén duplikációnak veszi a hibás LSA-t, és ezért nem fogják felvenni az LSA-t az LSA adatbázisukba. Ennek kijavítására a támadó álcázza az LSA-t a következő érvényes LSA példányaként, amit az áldozat eredetinek fog tartani. Ahogy a támadó elküldi az álcázott LSA-t, előidézve azt, hogy az áldozat az eredeti LSA példányának tekintse. A kiváltás egyszerűen kiváltódik a védekező mechanizmus kihasználásával. Nevezetesen, a támadó elküld egy hibás

2 LSA-t az áldozatnak, aki védekezésül elküldi a következő érvényes LSA példányát. A következő ábra illusztrálja a támadás alapjai: 1.ábra A hamis LSA illusztrációja (1) A támadás az R1 nek küldött hamisított LSA-k küldésével kezdődik. Ez minden bizonnyal kiváltja a védekezési reakciót. Hívjuk ezt a csomagot Trigger -nek. (2) Ezzel egy időben a támadó elküldi az álcázott R1 LSA-t az R2-nek. Az álcázott LSA egy speciálisan összeállított csomag, ami ugyanazt a szekvenciát, ellenőrző összeget és életkort (+/- 15 perc) tartalmazza, mint a jövőbeli R1 LSA védekező csomagja. Később lesz szó arról, hogyan lehet ezt a három mezőt megjósolni. (3) R1 elküldi a védekező LSA-t. Ezt az R2 megkapja, de mivel mind a három mező megegyezik az álcázott LSA-val, a védekező csomagot az R2 ugyanannak a példánynak fogja tekinteni, mint amit éppen megkapott. Ezért nem fogja frissíteni az LSA adatbázisát, és nem fogja csomagokkal elárasztani. (4) R2 újra elárasztja az álcázott LSA-t. Ezt megkapja az R1, de ugyanazt a három mezőt tartalmazza, mint a védekező LSA, így R1 úgy látja, mint ugyanazt a példányt, amit elküldött. Ezért nem frissíti az LSA adatbázist, és nem árasztja el újra csomagokkal vagy vált ki védekezést. Fordította: woodspeed Oldal 2

3 Ez után a csomag szekvencia után R1 és R2-nek különböző R1 LSA példány lesz az LSA adatbázisában. Ez az állapot állandó. A két útvonalválasztó akkor fog újra szinkronizálódni, ha R1 elküldi a következő LSA példányt 30 perc múlva (alapértelmezett LSA intervallum). Az álcázott LSA három mezője a következőképpen határozható meg. A jövőbeli érvényes LSA (védekező) tartalma determinisztikus és előre meghatározott. A szekvencia, életkor és ellenőrző összeg mezőket is beleértve. Az álcázott csomag életkor és szekvencia értékeinek beállítása egyszerű. Az életkornak 0-nak kell lennie, amíg a hirdetett álcázott csomag és a védekező LSA közötti idő különbségnek kevesebbnek kell lennie, mint 15 perc. Az álcázott csomag szekvenciájának eggyel nagyobbnak kell lennie, mint a kiváltó csomagnak. Az ellenőrző összeg egy kicsit trükkösebb. Hozzáadhatunk az álcázott LSA-hoz egy olyan hamis kapcsolat bejegyzést, aminek a mező értékét úgy választjuk meg, hogy az álcázott LSA ellenőrző összege ugyanaz lesz, mint a védekező LSA ellenőrző összege. Mivel az LSA ellenőrző összege lineáris kombinációja az LSA három mezőjének, a hamis kapcsolat bejegyzés könnyen kiszámolható. Biztosak vagyunk, hogy nagy valószínűséggel léteznek az értékek, mert az ellenőrző összeg csak 16 bit, míg a hamis kapcsolat bejegyzés 88 bit, és tetszőlegesen meghatározható (#TOS, metrika, Link ID, és Link Data). A hamis kapcsolat pontos értéke a támadás szempontjából nem számít. A kapcsolat nem lesz kétirányú (pl.: másik útvonalválasztó nem fogja hirdetni a másik irányból azt a kapcsolatot), nem lesz figyelembe véve az útvonalválasztó tábla számításakor. Megjegyzendő, hogy a fentebb illusztrált támadáshoz szükséges, hogy a támadó tudja az áldozathoz tartozó linkek MD5 kulcsát. Másik erős és potenciális használata a támadásnak, ha egymást követően hirdetődik a kiváltó és az álcázott LSA a támadó helyi hálózatán, ahelyett, hogy a csomagokat unicast módon küldi az áldozatnak és szomszédjainak. Innentől kezdve, a két csomag elárasztja az egész AS-t, amíg az útvonalválasztók beveszik az álcázott LSA-t az adatbázisukba. Amint a kiváltó csomag megérkezik az áldozat útvonalválasztóhoz, elkezdi hirdetni a védekező LSA-t. A védekező LSA elárasztja az áldozat szomszédjait, de ha a szomszédok már megkapták és bevették a táblázatukba az álcázott LSA-t, a védekező LSA-t, mint duplikált csomagot el fogják utasítani a szomszédok, és nem Fordította: woodspeed Oldal 3

4 árasztják el saját szomszédjaikat. Ez azt jelenti, hogy verseny alakult ki a védekező és az álcázott LSA között. Amelyik először az útvonalválasztóhoz megérkezőt elfogadja, a másikat pedig duplikáció miatt elutasítja. Az álcázott LSA jóval hamarabb érkezik meg, mint a védekező LSA, így sokkal nagyobb esélye van, hogy egy nagyobb szeletet hódít meg az AS-ből. Itt egy tipikus térkép az AS-ről a támadás után. A piros rész jelzi, hogy ezen belül az útvonalválasztók az álcázott LSA-t veszik figyelembe, a kék pedig jelzi a védekező LSA-t küldő útvonalválasztó meddig ér el. 2. ábra A támadás elindítása után az AS térképe Látható tehát, hogy ez a támadás egy effektív eszköz egy a támadó által nem kontrollált útvonalválasztó LSA-jának tartós meghamisításához. A támadó elérhet egy olyan helyzetet, ahol az összes vagy a legtöbb útvonalválasztó a doménen belül az áldozat útvonalválasztó hamisított LSA-val rendelkezik. A támadó addig ismételheti a támadást, amíg teljesen ellenőrzése alá nem vonja az AS-ben látott topológiát és az útvonalválasztók tábláit. Távoli hamis szomszédság A sebezhetőséget, amit ez a támadás kihasznál a 2328-as RFC 10.8-as szekciója írja le. Ebben a részben a szomszédsági felépítés folyamata alatt küldött adatbázis leíró csomagok küldéséről lesz szó. Ez az áttekintés megmutatja, hogy a mester útvonalválasztó sikeresen teljesítheti a szomszédsági felépítést anélkül, hogy látná a szolga üzeneteit. Ez azt jelenti, hogy a támadó távolról felépítheti a szomszédságot Fordította: woodspeed Oldal 4

5 az áldozat útvonalválasztóval addig, amíg az a felépítés során a szolga szerepét tölti be. Az áldozat útvonalválasztó szomszédjának rendelkeznie kell egy IP címmel, ami az áldozat alhálózatába tartozik. A támadónak fantom útvonalválasztónak kell kiadnia magát az áldozat kapcsolatában. Az áldozat felépíti a szomszédságot ezzel a fantom útvonalválasztóval. Miután a támadás végrehajtódott és az áldozat útvonalválasztó szomszédja a fantom útvonalválasztónak, az áldozat hirdeti a fantom útvonalválasztóhoz kapcsolatot! Ez egy döntő pillanat a támadásban és a fő előnye is. Ha a támadó a fantom útvonalválasztó nevében hamis LSA hirdet, ami összekapcsolja az áldozat útvonalválasztóval, a hirdetett kapcsolat a fantom útvonalválasztóval kétirányú kapcsolatot hoz létre közte és a LAN között. Ez azt jelenti, hogy az összes többi útvonalválasztó a doménban átveszi ezt a kapcsolatot, és figyelembe veszik a fantom útvonalválasztó által hirdetett LSA-t az útvonalválasztó tábla számításakor. Ez az első olyan támadás, ami sikeresen létrehozza az állandó kétirányú kapcsolatot a valódi és a fantom útvonalválasztó között, ezáltal a fantom útvonalválasztó LSA-ját számításba veszi a doménben lévő összes többi útvonalválasztó az útvonalválasztó tábla számításakor. A támadó most már hirdetheti a fantom útvonalválasztó nevében a tetszőleges LSA-t. Ezek az LSA-k hatással vannak az AS-ben lévő útvonalválasztók tábláira. Ahhoz, hogy a támadás sikeres legyen, a támadónak a következő információkat kell ismernie: 1. A távoli LAN MD5 kulcsát. A legtöbb esetben ez ugyanaz a megosztott titok az ASben lévő LAN-ok között. 2. A távoli LAN beállítási paraméterei. Pl.: HelloInterval, RouterDeadInterval, stb A legtöbb esetben ez ugyanaz az AS-ben lévő LAN-oknál. Fordította: woodspeed Oldal 5

6 3.ábra A távoli szomszédság felépítéses támadás illusztrációja A potenciális haszna ennek a támadásnak, hogy fekete lyukba terelje a meghatározott alhálózati forgalmat a fantom által hirdetett alhálózati IP címmel, ami a fekete lyukat létrehozza. A támadó bárhol képes fantom útvonalválasztót létrehozni az AS-n belül, így képes minden forgalmat elterelni, aminek a célja ez az alhálózat. 4.ábra A kiválasztott AS alhálózatba tartó egész forgalom fekete lyukba terelése A másik potenciális haszna a támadásnak a fantom útvonalválasztó helyének meghatározása a stratégiai helyen, ami a nagy volumenű forgalomnak megengedi az útvonal kívánt rövidítését az AS-ben. Például, a fantom útvonalválasztó létrehozhat egy kapcsolatot két távoli hálózat között az AS-ben, ahogy a következő ábra is illusztrálja. Ezt a két hálózatban lévő, két áldozat útvonalválasztó célba vételével lehet megtenni. A két áldozat útvonalválasztónak a kiválasztott útvonalválasztók megfelelő szomszédjainak kell lennie. Fordította: woodspeed Oldal 6

7 5.ábra A fantom útvonalválasztó a megfelelő rövidítés a legtöbb AS forgalomnak A szomszédság felépítésének részletezett szekvenciája a következő. A támadó által küldött összes csomag meghamisított IP forráscímmel rendelkezik, ami megegyezik a fantom útvonalválasztó hamis IP címével. Ennek a címnek az áldozat alhálózati címének része kell, hogy legyen. 6.ábra A távoli hamis szomszédság felépítéses támadás szekvenciája A támadás az áldozat útvonalválasztónak küldött Hello csomagokkal kezdődik. Mivel a Hello tartalmazza a szomszédját, az áldozat ID listáját, az áldozat belép a 2-utas állapotba. A feltételezés szerint az áldozat a kiválasztott útvonalválasztó (DR), ezért elkezdi felépíteni a szomszédságot a fantom útvonalválasztóval és belép az ExStart Fordította: woodspeed Oldal 7

8 állapotba. Ezután az áldozat elküldi a DB leíró (DBD) csomagot a saját szekvenciájával (y). Ez a csomag, mint minden csomag, amit az áldozat elküld, a támadó nem kapja meg, mert a csomag célja az áldozat alhálózatában lévő hamis IP címmel rendelkező fantom útvonalválasztó. A támadó ezután elküldi az első DBD-t. A csomag időzítése nem olyan fontos, mert az áldozat néhány alkalommal (alapértelmezett érték az 5 másodperc) újraküldi az első DBD-t. A támadó (a fantom) az első DBD-ben beállítja az Initialize (I), More (M), és Master (MS) biteket, és egy tetszőleges szekvencia értéket (x). Mivel a csomagot úgy hozza létre, hogy a fantom ID-je nagyobb, mint az áldozat ID-je, az áldozat lesz a szolga, és a fantom pedig a gazda. Ez azt jelenti, hogy az áldozat elfogadja a fantom szekvenciáját (x), és csak azután küldi el a következő DBD-t, ha a kap a fantomtól egy DBD-t. A támadó ezután folyamatosan küldi a DBD-ket, emelve a szekvencia értéket. A fantom összes DBD-jének nincs LSA-ja, mintha a fantom DBD-jának LSA-ja üres lenne. A támadó továbbra is küldi ezeket a DBD-ket, engedve ezzel az áldozatnak, hogy elküldje az összes LSA-ját az LSA DB-jéből. A támadó valójában nem tudja, mennyi DBD üzenetet kell az áldozatnak küldenie, hogy megkapja a DB tartalmát, de ezt könnyen egy számhoz kötheti (általában 10 BDB elég). Ebben a példában ez a szám N. Nem számít, ha N felülbecsült; az áldozat továbbra is küldi az üres DBD-ket, még akkor is, ha nincs LSA, amit küldjön. Miután a támadó (fantom) elküldi az utolsó DBD-t (feltételezzük, hogy az áldozat is befejezte a saját DB-jének küldését), az áldozat kihagyja a Loading állapotot, mivel a fantomnak nincs új LSA-ja, és ezért az áldozat belép a Full állapotba. Ennél a pontnál az áldozat felépítette a szomszédságot a fantommal, és ennek megfelelően frissíti a hálózatának Hálózati LSA-ját. A támadásnak néhány kikötése van: 1. A szomszédságot folyamatosan karban kell tartani Hello üzenetek küldésével az útvonalválasztóknak. Az alapértelmezett érték 40 másodperc. 2. A szomszédság kiépítésének folytatásaként az áldozat elárasztja a fantomot LSAval, és ACK üzenetek vár tőle. Az OSPF specifikáció szerint, ha a szomszéd útvonalválasztó nem válaszol ACK üzenettel, az áldozat a végtelenségig újraküldi az LSA-kat. Ennek ellenére, azt figyeltük meg, hogy a Cisco útvonalválasztó 125 másodperc után feladja és bontja a szomszédságot. Fordította: woodspeed Oldal 8

9 Az utolsó megkötés azt jelenti, hogy a Cisco útvonalválasztók elleni támadást 125 másodpercenként meg kell ismételni. Meg kell jegyezni, ha a támadó és az áldozat útvonalválasztó egy hálózatban van, a támadó mindegyik LSA-t ismeri, amit az áldozat küld. Ez azt jelenti, hogy meghamisíthatja az ACK üzeneteket is (a válasz időablaka több mint 120 másodperc). Azonban ezt a gyakorlatban nem teszteltük. Befejezés A két támadás az OSPF specifikáció analizálásán alapszik [RFC 2328]. A támadás sikeres volt a 15.0(1)M IOS rendszerrel rendelkező Cisco útvonalválasztók ellen (7200-es széria). Ez azt jelenti, hogy a fentebb leírt támadásokat valóban implementálták az Cisco IOS-ben, ahogy azt vártuk. Úgy gondoljuk, hogy a cikkben leírt támadások úttörő jellegűek. Eddig mindenki úgy tartotta, hogy még a belső támadó sem képes tartósan meghamisítani egy nem ellenőrzött útvonalválasztó LSAjá-t. A mi munkák ezzel megcáfolta ezt az állítást. Az új támadásból levonható az a következtetés, hogy egyetlen útvonalválasztóval az egész útvonalválasztó domén ellenőrzés alá vonható. Az eredeti cikk megtalálható az irodalomjegyzékben! Fordította: woodspeed Oldal 9

10 Irodalomjegyzék 11/Nakibly/BH_US_11_Nakibly_Owning_the_Routing_Table_WP.pdf Fordította: woodspeed Oldal 10

Department of Software Engineering

Department of Software Engineering Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 11. gyakorlat OSPF Deák Kristóf S z e g e d i T u d o m á n y e g y e t e m

Részletesebben

FORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA

FORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA FORGALOMIRÁNYÍTÓK 6. Forgalomirányítás és irányító protokollok 1. Statikus forgalomirányítás 2. Dinamikus forgalomirányítás 3. Irányító protokollok Áttekintés Forgalomirányítás Az a folyamat, amely révén

Részletesebben

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992 Hálózati Technológiák és Alkalmazások Vida Rolland, BME TMIT 2018. október 29. Link-state protokollok OSPF Open Shortest Path First Első szabvány RFC 1131 ( 89) OSPFv2 RFC 2178 ( 97) OSPFv3 RFC 2740 (

Részletesebben

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben

Részletesebben

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői Tartalom Router és routing Forgalomirányító (router) felépítésük működésük távolságvektor elv esetén Irányító protokollok autonóm rendszerek RIP IGRP DHCP 1 2 A 2. réteg és a 3. réteg működése Forgalomirányító

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

IP alapú kommunikáció. 4. Előadás Routing 1 Kovács Ákos

IP alapú kommunikáció. 4. Előadás Routing 1 Kovács Ákos IP alapú kommunikáció 4. Előadás Routing 1 Kovács Ákos Routing Útvonalválasztási processz, mely utat keres két hálózat között Nem csak az IP-s világ része PSTN telefonoknál is volt útvonalválasztás A switch-elt

Részletesebben

Oktatási segédlet A CNNA vizsgára való felkészüléshez Cisco Certified Network Associate

Oktatási segédlet A CNNA vizsgára való felkészüléshez Cisco Certified Network Associate Németh Imre: Az Enhanced IGRP (EIGRP) és az Open Short Path First (OSPF) Oktatási segédlet A CNNA 640-802 vizsgára való felkészüléshez Cisco Certified Network Associate Németh Imre WSUF 2011 A CNNA vizsga

Részletesebben

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz) Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez

Részletesebben

Routing. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

Routing. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék Routing Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu Út(vonal)választás - bevezetés A csomagok továbbítása általában a tanult módon,

Részletesebben

A kapcsolás alapjai, és haladó szintű forgalomirányítás. 1. Ismerkedés az osztály nélküli forgalomirányítással

A kapcsolás alapjai, és haladó szintű forgalomirányítás. 1. Ismerkedés az osztály nélküli forgalomirányítással A Cisco kapcsolás Networking alapjai Academy Program és haladó szintű forgalomirányítás A kapcsolás alapjai, és haladó szintű forgalomirányítás 1. Ismerkedés az osztály nélküli forgalomirányítással Mártha

Részletesebben

Autóipari beágyazott rendszerek. Local Interconnection Network

Autóipari beágyazott rendszerek. Local Interconnection Network Autóipari beágyazott rendszerek Local Interconnection Network 1 Áttekintés Motiváció Kis sebességigényű alkalmazások A CAN drága Kvarc oszcillátort igényel Speciális perifériát igényel Két vezetéket igényel

Részletesebben

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI) lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) - lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

IP multicast routing napjainkban. Jákó András BME EISzK

IP multicast routing napjainkban. Jákó András BME EISzK IP multicast routing napjainkban Jákó András goya@eik.bme.hu BME EISzK Tartalomjegyzék IP multicast Multicast routing Interdomain kiegészítések A multicast routing jövője Networkshop 2001. IP multicast

Részletesebben

Address Resolution Protocol (ARP)

Address Resolution Protocol (ARP) Address Resolution Protocol (ARP) Deák Kristóf Címfeloldás ezerrel Azt eddig tudjuk, hogy egy alhálózaton belül switchekkel oldjuk meg a zavartalan kommunikációt(és a forgalomirányítás is megy, ha egy

Részletesebben

Routing update: IPv6 unicast. Jákó András BME EISzK

Routing update: IPv6 unicast. Jákó András BME EISzK Routing update: IPv6 unicast Jákó András goya@eik.bme.hu BME EISzK Változatlan alapelvek: IPv4 IPv6 prefixek a routing table-ben különféle attribútumokkal a leghosszabb illeszkedő prefix használata kétszintű

Részletesebben

Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ

Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ A routerek elsődleges célja a hálózatok közti kapcsolt megteremtése, és

Részletesebben

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe Tartalom Az adatkapcsolati réteg, Ethernet, ARP Adatkapcsolati réteg A hálózati kártya (NIC-card) Ethernet ARP Az ARP protokoll Az ARP protokoll által beírt adatok Az ARP parancs Az ARP folyamat alhálózaton

Részletesebben

6. Forgalomirányítás

6. Forgalomirányítás 6. Forgalomirányítás Tartalom 6.1 Az irányító protokollok konfigurálása 6.2 Külső forgalomirányító protokollok Az irányító protokollok konfigurálása 6.1 Vissza a tartalomjegyzékre A forgalomirányítás alapjai

Részletesebben

Unicast. Broadcast. Multicast. A célállomás egy hoszt. A célállomás az összes hoszt egy adott hálózaton

Unicast. Broadcast. Multicast. A célállomás egy hoszt. A célállomás az összes hoszt egy adott hálózaton lab Broadcasting-multicasting Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Unicast A célállomás egy hoszt IP cím típusok Broadcast A célállomás az összes hoszt

Részletesebben

Unicast A célállomás egy hoszt. Broadcast A célállomás az összes hoszt egy adott hálózaton

Unicast A célállomás egy hoszt. Broadcast A célállomás az összes hoszt egy adott hálózaton lab Broadcasting-multicasting Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem IP cím típusok Unicast A célállomás egy hoszt Broadcast A célállomás az összes hoszt

Részletesebben

Kommunikációs rendszerek programozása. Routing Information Protocol (RIP)

Kommunikációs rendszerek programozása. Routing Information Protocol (RIP) Kommunikációs rendszerek programozása Routing Information Protocol (RIP) Távolságvektor alapú útválasztás Routing Information Protocol (RIP) TCP/IP előttről származik (Xerox Network Services) Tovább fejlesztve

Részletesebben

Dinamikus routing - alapismeretek -

Dinamikus routing - alapismeretek - Router működési vázlata Dinamikus routing - alapismeretek - admin Static vs Dynamic Static vs Dynamic Csoportosítás Csoportosítás Belső átjáró protokollok Interior Gateway Protocol (IGP) Külső átjáró protokollok

Részletesebben

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Hálózati rendszerek adminisztrációja JunOS OS alapokon Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok

Részletesebben

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992 Hálózati Technológiák és Alkalmazások Vida Rolland, BME TMIT 2018. november 5. Adatátviteli feltételek Pont-pont kommunikáció megbízható vagy best-effort (garanciák nélkül) A cél ellenőrzi a kapott csomagot:

Részletesebben

V2V - routing. Intelligens közlekedési rendszerek. VITMMA10 Okos város MSc mellékspecializáció. Simon Csaba

V2V - routing. Intelligens közlekedési rendszerek. VITMMA10 Okos város MSc mellékspecializáció. Simon Csaba V2V - routing Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Simon Csaba MANET Routing Protokollok Reaktív routing protokoll: AODV Forrás: Nitin H. Vaidya, Mobile Ad Hoc

Részletesebben

Adatátviteli rendszerek Mobil IP. Dr. habil Wührl Tibor Óbudai Egyetem, KVK Híradástechnika Intézet

Adatátviteli rendszerek Mobil IP. Dr. habil Wührl Tibor Óbudai Egyetem, KVK Híradástechnika Intézet Adatátviteli rendszerek Mobil IP Dr. habil Wührl Tibor Óbudai Egyetem, KVK Híradástechnika Intézet IP alapok Lásd: Elektronikus hírközlési hálózatok OSI rétegmodell; IPv4; IPv6; Szállítási protokollok;

Részletesebben

20 bájt 8 bájt. IP fejléc UDP fejléc RIP üzenet. IP csomag UDP csomag

20 bájt 8 bájt. IP fejléc UDP fejléc RIP üzenet. IP csomag UDP csomag lab Routing protokollok Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem IP forgalomirányítás általában Hierarchikus (2 szintű) AS-ek közötti: EGP Exterior Gateway

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 5. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer: ARP Útválasztás: route IP útvonal: traceroute Parancsok: ifconfig, arp,

Részletesebben

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési utasítás ARP, ICMP és DHCP protokollok vizsgálata Ezen a mérésen a hallgatók az ARP, az ICMP és a DHCP protokollok működését tanulmányozzák az előző mérésen megismert Wireshark segítségével. A mérés

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el Routing IPv4 és IPv6 környezetben Professzionális hálózati feladatok RouterOS-el Tartalom 1. Hálózatok osztályozása Collosion/Broadcast domain Switchelt hálózat Routolt hálózat 1. Útválasztási eljárások

Részletesebben

OKTV 2007/2008 Informatika II. kategória döntő forduló Feladatlap. Oktatási Hivatal

OKTV 2007/2008 Informatika II. kategória döntő forduló Feladatlap. Oktatási Hivatal Feladatlap Kedves Versenyző! A megoldások értékelésénél csak a programok futási eredményeit vesszük tekintetbe. Ezért igen fontos a specifikáció pontos betartása. Ha például a feladat szövege adatok valamilyen

Részletesebben

IP beállítások 3. gyakorlat - Soproni Péter 2009. tavasz Számítógép-hálózatok gyakorlat 1 Bemutató során használt beálltások Windows IP-cím: 192.168.246.100 (változtatás után: 192.168.246.101) Alhálózati

Részletesebben

2016 UNIVERSITAS SCIENTIARUM SZEGE- DIENSIS

2016 UNIVERSITAS SCIENTIARUM SZEGE- DIENSIS Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGE- DIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép hálózatok 10. gyakorlat Forgalomirányítás Somogyi Viktor, Bordé Sándor S z e g e d

Részletesebben

Alhálózatok. Bevezetés. IP protokoll. IP címek. IP címre egy gyakorlati példa. Rétegek kommunikáció a hálózatban

Alhálózatok. Bevezetés. IP protokoll. IP címek. IP címre egy gyakorlati példa. Rétegek kommunikáció a hálózatban Rétegek kommunikáció a hálózatban Alhálózatok kommunikációs alhálózat Alk Sz H Ak F Hol? PDU? Bevezetés IP protokoll Internet hálózati rétege IP (Internet Protocol) Feladat: csomagok (datagramok) forrásgéptől

Részletesebben

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés 5. Hálózati címzés Tartalom 5.1 IP-címek és alhálózati maszkok 5.2 IP-címek típusai 5.3 IP-címek beszerzése 5.4 IP-címek karbantartása IP-címek és alhálózati maszkok 5.1 IP-címek Az IP-cím egy logikai

Részletesebben

Department of Software Engineering

Department of Software Engineering Tavasz 2017 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 10. gyakorlat OSPF Zelei Dániel, Bordé Sándor S z e g e d i T u d o m á n y

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat PYTHON ALAPOK V. Socket programozás, UDP 2 Óra eleji kiszh Elérés: https://canvas.elte.hu Számítógépes Hálózatok Gyakorlat 1 3 A kommunikációs csatorna kétféle típusa

Részletesebben

Számítógépes Hálózatok

Számítógépes Hálózatok Számítógépes Hálózatok 7a. Előadás: Hálózati réteg ased on slides from Zoltán Ács ELTE and. hoffnes Northeastern U., Philippa Gill from Stonyrook University, Revised Spring 06 by S. Laki Legrövidebb út

Részletesebben

Az RSVP szolgáltatást az R1 és R3 routereken fogjuk engedélyezni.

Az RSVP szolgáltatást az R1 és R3 routereken fogjuk engedélyezni. IntServ mérési utasítás 1. ábra Hálózati topológia Routerek konfigurálása A hálózatot konfiguráljuk be úgy, hogy a 2 host elérje egymást. (Ehhez szükséges az interfészek megfelelő IP-szintű konfigolása,

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

Hálózati architektúrák és Protokollok Levelező II. Kocsis Gergely

Hálózati architektúrák és Protokollok Levelező II. Kocsis Gergely Hálózati architektúrák és Protokollok Levelező II Kocsis Gergely 2016.04.29. Route tábla Lekérdezése: $ route -n $ netstat -rn Eredmény: célhálózat átjáró netmaszk interfész Route tábla Útválasztás: -

Részletesebben

Hálózatok építése és üzemeltetése

Hálózatok építése és üzemeltetése Hálózatok építése és üzemeltetése OSPF gyakorlat 1 Ismétlés 2 Routing protokollok Feladatuk optimális útvonal (next hop) kiszámítása bármely csomópontok között aktuális állapot információ gyűjtés a hálózatról

Részletesebben

EDInet Connector telepítési segédlet

EDInet Connector telepítési segédlet EDInet Connector telepítési segédlet A cégünk által küldött e-mail-ben található linkre kattintva, a következő weboldal jelenik meg a böngészőben: Az EdinetConnectorInstall szövegre klikkelve(a képen pirossal

Részletesebben

2017 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2017 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2017 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép hálózatok 9. gyakorlat Forgalomirányító protokollok, RIP Somogyi Viktor, Bordé Sándor

Részletesebben

OSI-ISO modell. Az OSI rétegek feladatai: Adatkapcsolati réteg (data link layer) Hálózati réteg (network layer)

OSI-ISO modell. Az OSI rétegek feladatai: Adatkapcsolati réteg (data link layer) Hálózati réteg (network layer) OSI-ISO modell Több világcég megalkotta a saját elképzelései alapján a saját hálózati architektúráját, de az eltérések miatt egységesíteni kellett, amit csak nemzetközi szinten lehetett megoldani. Ez a

Részletesebben

Útvonal információk a) Statikus

Útvonal információk a) Statikus Forgalomirányítás Tartalom a) Forgalomirányító algoritmusok b) Statikus forgalomirányítás c) Dinamikus forgalomirányítás Távolságvektor alapú Link állapot alapú d) Internet struktúra Forgalomirányítók,

Részletesebben

Hálózat Dynamic Host Configuration Protocol

Hálózat Dynamic Host Configuration Protocol IBM Systems - iseries Hálózat Dynamic Host Configuration Protocol V5R4 IBM Systems - iseries Hálózat Dynamic Host Configuration Protocol V5R4 Megjegyzés Mielőtt a jelen leírást és a vonatkozó terméket

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

InFo-Tech emelt díjas SMS szolgáltatás. kommunikációs protokollja. Ver.: 2.1

InFo-Tech emelt díjas SMS szolgáltatás. kommunikációs protokollja. Ver.: 2.1 InFo-Tech emelt díjas SMS szolgáltatás kommunikációs protokollja Ver.: 2.1 InFo-Tech SMS protokoll Az emelt díjas SMS szolgáltatással kapcsolatos beállításokat az adminisztrációs felületen végezheti el.

Részletesebben

Lépj be a SZÓKINCS oldalra. (A honlap fejlécében kattints a SZÓKINCS menüpontra.)

Lépj be a SZÓKINCS oldalra. (A honlap fejlécében kattints a SZÓKINCS menüpontra.) Lépj be a SZÓKINCS oldalra. (A honlap fejlécében kattints a SZÓKINCS menüpontra.) A szókincs modul menüpontja a fejlécben Itt az alábbiakat fogod látni: - ismertető szövegdoboz ("MI EZ, ÉS HOGYAN MŰKÖDIK?")

Részletesebben

állomás két címmel rendelkezik

állomás két címmel rendelkezik IP - Mobil IP Hogyan érnek utol a csomagok? 1 Probléma Gyakori a mozgó vagy nomád Internetfelhasználás Az IP-címét a felhasználó meg kívánja tartani, viszont az IP-cím fizikailag kötött ennek alapján történik

Részletesebben

Számítógépes Hálózatok. 6. gyakorlat

Számítógépes Hálózatok. 6. gyakorlat Számítógépes Hálózatok 6. gyakorlat Forgalomirányítás DEFINÍCIÓ A hálózati réteg szoftverének azon része, amely azért a döntésért felelős, hogy a bejövő csomag melyik kimeneti vonalon kerüljön továbbításra.

Részletesebben

Forgalomirányítás (Routing)

Forgalomirányítás (Routing) Forgalomirányítás (Routing) Tartalom Forgalomirányítás (Routing) Készítette: (BMF) Forgalomirányítás (Routing) Autonóm körzet Irányított - irányító protokollok Irányítóprotokollok mőködési elve Távolságvektor

Részletesebben

Újdonságok Nexus Platformon

Újdonságok Nexus Platformon Újdonságok Nexus Platformon Balla Attila balla.attila@synergon.hu CCIE #7264 Napirend Nexus 7000 architektúra STP kiküszöbölése Layer2 Multipathing MAC Pinning MultiChassis EtherChannel FabricPath Nexus

Részletesebben

Az internet ökoszisztémája és evolúciója. Gyakorlat 2

Az internet ökoszisztémája és evolúciója. Gyakorlat 2 Az internet ökoszisztémája és evolúciója Gyakorlat 2 IP címzés IP subnetting Valós (hosztok azonos linken) vagy logikai alhálózat (operátor által routing célokra kreált ) Aggregáció: sok hoszt azonos prefixen

Részletesebben

JÁNOS SZAKKÖZÉPI SKOLA

JÁNOS SZAKKÖZÉPI SKOLA Cisco Networking Kapcsolás Academy alapjai, Program haladó forgalomirányítás A kapcsolás alapjai, és haladó szintű forgalomirányítás 2. Egyterületű OSPF Név 1. Link-state (kapcsolatállapot alapú) protokollok

Részletesebben

4.1.5.3 Laborgyakorlat: A hálózat alhálózatokra bontása

4.1.5.3 Laborgyakorlat: A hálózat alhálózatokra bontása 4.1.5.3 Laborgyakorlat: A hálózat alhálózatokra bontása Célkitűzések Ip címzési terv készítése kis hálózat számára. Háttérismeretek és előkészületek A feladat során, az ISP helyszíni telepítő és szervizes

Részletesebben

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont Hálózati réteg Hálózati réteg Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont közötti átvitellel foglalkozik. Ismernie kell a topológiát Útvonalválasztás,

Részletesebben

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely Hálózati architektúrák és Protokollok GI 8 Kocsis Gergely 2018.11.12. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

Hálózati Technológiák és Alkalmazások

Hálózati Technológiák és Alkalmazások Hálózati Technológiák és Alkalmazások Vida Rolland BME TMIT 016. március 9. Routing - Router Routing (útválasztás) Folyamat, mely során a hálózati protokollok csomagjai a célállomáshoz jutnak A routing

Részletesebben

Az Internet. avagy a hálózatok hálózata

Az Internet. avagy a hálózatok hálózata Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 9. gyakorlat Forgalomirányítás (RIP) Somogyi Viktor S z e g e d i T u d o m

Részletesebben

Az internet ökoszisztémája és evolúciója. Gyakorlat 4

Az internet ökoszisztémája és evolúciója. Gyakorlat 4 Az internet ökoszisztémája és evolúciója Gyakorlat 4 Tartományok közti útválasztás konfigurálása: alapok Emlékeztető: interfészkonfiguráció R1 R2 link konfigurációja R1 routeren root@openwrt:/# vtysh OpenWrt#

Részletesebben

Számítógép-hálózatok. Gyakorló feladatok a 2. ZH témakörének egyes részeihez

Számítógép-hálózatok. Gyakorló feladatok a 2. ZH témakörének egyes részeihez Számítógép-hálózatok Gyakorló feladatok a 2. ZH témakörének egyes részeihez IPV4 FELADATOK Dr. Lencse Gábor, SZE Távközlési Tanszék 2 IP címekkel kapcsolatos feladatok 1. Milyen osztályba tartoznak a következő

Részletesebben

4. előadás. Internet alapelvek. Internet címzés. Miért nem elegendő 2. rétegbeli címeket (elnevezéseket) használni a hálózatokban?

4. előadás. Internet alapelvek. Internet címzés. Miért nem elegendő 2. rétegbeli címeket (elnevezéseket) használni a hálózatokban? 4. előadás Internet alapelvek. Internet címzés Miért nem elegendő 2. rétegbeli címeket (elnevezéseket) használni a hálózatokban? A hálózati réteg fontos szerepet tölt be a hálózaton keresztüli adatmozgatásban,

Részletesebben

Hálózatok II. A hálózati réteg funkciói, szervezése

Hálózatok II. A hálózati réteg funkciói, szervezése Hálózatok II. A hálózati réteg funkciói, szervezése 2007/2008. tanév, I. félév r. Kovács Szilveszter -mail: szkovacs@iit.uni-miskolc.hu Miskolci gyetem Informatikai Intézet 106. sz. szoba Tel: (46) 565-111

Részletesebben

Internet használata (internetworking) Készítette: Schubert Tamás

Internet használata (internetworking) Készítette: Schubert Tamás Internet használata (internetworking) Készítette: (BMF) Internet/1 Internet használata (internetworking) Az együttműködő számítógépek kapcsolódhatnak: kizárólag LAN-hoz, kizárólag WAN-hoz, vagy LAN-ok

Részletesebben

Hálózatkezelés Szolgáltatási minőség (QoS)

Hálózatkezelés Szolgáltatási minőség (QoS) System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás Megjegyzés Jelen leírás és a tárgyalt termék használatba

Részletesebben

IP alapú kommunikáció. 5. Előadás Routing 2 Kovács Ákos

IP alapú kommunikáció. 5. Előadás Routing 2 Kovács Ákos IP alapú kommunikáció 5. Előadás Routing 2 Kovács Ákos Az internet ~84000 (2018 )különböző hálózatból épül fel, ezeket domainnek nevezzük Minden domain több routerből és hostból áll, amelyet egy szervezt

Részletesebben

Regisztrációs kérelem küldése

Regisztrációs kérelem küldése Regisztráció kérés küldése a NOVITAX-nak A felhasználói adatok, valamint a Regisztrálandó cégek tábla pontosítása után a főmenü Regisztráció/2. Regisztrációs állomány mentése és beküldése menüpontban a

Részletesebben

Számítógépes Hálózatok GY 6.hét

Számítógépes Hálózatok GY 6.hét Számítógépes Hálózatok GY 6.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 3. óra Kocsis Gergely, Kelenföldi Szilárd 2015.03.05. Routing Route tábla kiratása: route PRINT Route tábla Illesztéses algoritmus:

Részletesebben

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk 1. Kódelmélet Legyen X = {x 1,..., x n } egy véges, nemüres halmaz. X-et ábécének, elemeit betűknek hívjuk. Az X elemeiből képzett v = y 1... y m sorozatokat X feletti szavaknak nevezzük; egy szó hosszán

Részletesebben

Mobilalkalmazás! RÖVID ÁTTEKINTÉS: HOGYAN MŰKÖDIK AZ ALKALMAZÁS? " 2015, QBSW, Inc.

Mobilalkalmazás! RÖVID ÁTTEKINTÉS: HOGYAN MŰKÖDIK AZ ALKALMAZÁS?  2015, QBSW, Inc. Mobilalkalmazás! RÖVID ÁTTEKINTÉS: HOGYAN MŰKÖDIK AZ ALKALMAZÁS? " A City Monitor mobilalkalmazás lehetővé teszi" az állampolgárok számára, hogy a városukban felmerülő helyi problémákat könnyen és gyorsan

Részletesebben

2011 TAVASZI FÉLÉV 3. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM. IP címzés. Számítógép hálózatok gyakorlata

2011 TAVASZI FÉLÉV 3. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM. IP címzés. Számítógép hálózatok gyakorlata IP címzés Számítógép hálózatok gyakorlata ÓBUDAI EGYETEM 2011 TAVASZI FÉLÉV 3. LABORGYAKORLAT PRÉM DÁNIEL Az IP cím 172. 16. 254. 1 10101100. 00010000. 11111110. 00000001 Az IP cím logikai címzést tesz

Részletesebben

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely Hálózati architektúrák és Protokollok GI 7 Kocsis Gergely 2017.05.08. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

IP anycast. Jákó András BME TIO

IP anycast. Jákó András BME TIO IP anycast Jákó András jako.andras@eik.bme.hu BME TIO Tematika Mi az IP anycast? Hogy működik? Mire használható? Alkalmazási példa Networkshop 2011. IP anycast 2 IP...cast IP csomagtovábbítási módok a

Részletesebben

Cisco Catalyst 3500XL switch segédlet

Cisco Catalyst 3500XL switch segédlet Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes

Részletesebben

IBM i. Hálózatkezelés DHCP 7.1

IBM i. Hálózatkezelés DHCP 7.1 IBM i Hálózatkezelés DHCP 7.1 IBM i Hálózatkezelés DHCP 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 57 szakasz tájékoztatását. Ez a kiadás

Részletesebben

Felhasználói leírás a DimNAV Server segédprogramhoz ( )

Felhasználói leírás a DimNAV Server segédprogramhoz ( ) Felhasználói leírás a DimNAV Server segédprogramhoz (1.1.0.3) Tartalomjegyzék Bevezetés...3 1. Telepítés...3 2. Eltávolítás...4 Program használata...5 1. Kezdeti beállítások...5 2. Licenc megadása...6

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely Hálózati architektúrák és Protokollok PTI 5 Kocsis Gergely 2013.03.28. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

Kommunikáció. 3. előadás

Kommunikáció. 3. előadás Kommunikáció 3. előadás Kommunikáció A és B folyamatnak meg kell egyeznie a bitek jelentésében Szabályok protokollok ISO OSI Többrétegű protokollok előnyei Kapcsolat-orientált / kapcsolat nélküli Protokollrétegek

Részletesebben

Hálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat

Hálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat Hálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat Erdős András (demonstrátor) Debreceni Egyetem - Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék 2016 9/20/2016 9:41 PM 1 Adatkapcsolati

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat Óra eleji kiszh Elérés: https://oktnb6.inf.elte.hu Számítógépes Hálózatok Gyakorlat 2 Gyakorlat tematika Szinkron CDMA Órai / házi feladat Számítógépes Hálózatok Gyakorlat

Részletesebben

Számítógépes Hálózatok. 4. gyakorlat

Számítógépes Hálózatok. 4. gyakorlat Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

Szállítási réteg (L4)

Szállítási réteg (L4) Szállítási réteg (L4) Gyakorlat Budapest University of Technology and Economics Department of Telecommunications and Media Informatics A gyakorlat célja A TCP-t nagyon sok környezetben használják A főbb

Részletesebben

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika 1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:

Részletesebben

Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat

Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat Megoldás Feladat 1. Statikus teszt Specifikáció felülvizsgálat A feladatban szereplő specifikáció eredeti, angol nyelvű változata egy létező eszköz leírása. Nem állítjuk, hogy az eredeti dokumentum jól

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő

Részletesebben