3Com hírek március 6. szám
|
|
- Elvira Diána Csonka
- 9 évvel ezelőtt
- Látták:
Átírás
1 3Com hírek március 6. szám T a r t a l o m Múlt, jelen és jövő. Merengés az elmúlt évi sikerekről és a 2010-es évre várható projektekről. írásunk rögtön a következő oldalon vár mindenkit. Vezetéknélküli hálózatok, biztonság, kontroller, ár, teljesítmény, realitás Mindezek a kérdések kicsit tágabban értelmezve a 7. oldalon kaptak helyet. SFP és egyéb transceiverek leírásával már régóta adósok voltunk. A dolog érdekessége, hogy egyre több szervert kötnek be 10Gigabites sebességen, így a szerverek költséghatékony csatlakoztatása megfelelően nagy kihívás. A 11. oldalon lévő írásban többek között az SFP+ DA kábelekkel is foglalkozunk. A 3Com portfoliójában többféle tűzfal (3Com és H3C is) helyet kapott, 4- féle UTM berendezés, amelyek konfigurációjához nyújtunk induló segítséget a 15. oldalon. Ajánló mi jöhet még?! utolsó oldal Bevezető Megújultunk. Ennek látható eredménye, hogy tavaly ősszel új, magyar hírek szekció keletkezett, amely elérhető en, weben és partneri FTP-n keresztül (részletek hátul). Segítségével az aktualitások és fókuszban lévő újdonságok gyorsabban és érthetőbben jutnak el a tervezőkhöz, rendszerintegrátorokhoz, megkönnyítve a termékválasztást. A munkához sok sikert és spanning-treeben kószáló bitet kíván a magyar csapat: Takács Gergely Rab Gergely Gergely_takacs@3com.com Gergely_rab@3com.com Kereskedelmi képviselet vezető, a sales A műszakis 1
2 3Com H3C újdonságok Múlt, jelen és jövő Először is, kedves Vásárlóink, Partnereink, Viszonteladóink, köszönjük az elmúlt éves bizalmatokat és teljesítményeteket. A 3Com képviseletét múlt év februárja óta új vállalat látja el: a comteq kft. és csapata. A 3Com várakozása az volt, hogy erre a változásra, valamint az új termék bejelentésekre és a H3C direkt partneri programjának elindítására válaszolni fog a piac. Most egy év távlatából már jól látható, hogy a piac valóban válaszolt a változásokra, amelyek a 3Com egészén végbement az elmúlt időszakban február hónapját bázisul véve egy év alatt 20%-ot növekedett a 3Com forgalma, ami magában is szép eredmény, főleg ha a világgazdasági viszonyokat is figyelembe vesszük. Ezt a kiemelkedő eredményt kitartó partnerink áldozatos munkájának köszönhetjük, akik éltek az új termékek és promóciók nyújtotta üzleti lehetőségekkel és 3Com megoldásokat választva versenyeztek meg az egyes projektek megnyeréséért. Köszönjük a munkátokat és bizalmatokat, nagyon szép eredményt értünk el a körülmények ellenére, amit úgy gondolunk, hogy csak csapatmunkával érhet el egy gyártó. A múlt év jelentős változásokat hozott a 3Com életében: egy új márka, a H3C bevezetése, új termékek nem csak a H3C, hanem a TippingPoint és a 3Com oldaláról, teljesen megújult wireless portfolió, adatcentrumi termékcsaládok és még sorolhatnánk. Megnyertünk jópár kimagasló projektet, amelyek talán nem is bevételi, de biztos technológiai hátteret mutatnak: 3G-s MSR routerek a köz szolgálatában, IMC hálózatmenedzsment rendszer többgyártós oktatási környezetben, UTM tűzfal megoldások az igen költségérzékeny kisvállalati szegmensben. A H3C márka az igen széles termékportfoliójával kilépett a 3Com árnyékából és önálló nagyvállalati-szolgáltatói branddé vált, amely bővelkedik a már megismert switching termékeken túl routing, wireless és biztonsági megoldásokban. Ja, és a HP-s felvásárlási bejelentés, azért azt se hagyjuk ki Jelenleg azért dolgozunk, hogy minél nagyobb elismertséget vívjunk ki a H3C és TippingPoint termékeknek, megérdemlik. Többek között azért, mert míg más gyártók a próbapadokról közvetlenül a 2
3 piacra küldik a megoldásaikat, addig nálunk egy fél éves időszakot eltöltenek az eszközök a kínai piacon a gyermekbetegségek kezelése érdekében és csak ezek után vezetik be Európában. Fontos dolog a time to market, de még fontosabb a vevői bizalom, amelyet teszteletlen vagy félkész eszközökkel lehet könnyedén elveszíteni. Jelenleg az eszközeink mindent tudnak, amit egy kis, közép vagy nagyvállalati ügyfél számára fontos lehet és igen erős fejlesztés folyik az R&D részlegben annak érdekében, hogy ez a komplett lefedettség meg is maradjon. A 3Com próbál egyensúlyozni az egyszerű hálózatok és a teljeskörű és komplex hálózatok között, ezért is történt meg a 3Com és a H3C brand-ek szétválasztása: a H3C eszközökben olyan korszerű vagy korát megelőző fejlesztéseket látunk, amelyek joggal emelhetik ki versenytársai közül. Elég csak arra gondolni, hogy a Rugalmas Virtuális Hátlap technológiával és az extra zöld tervezéssel olyan bővíthetőséget és akkora funkcionalitást adhatunk egy H3C switch megoldással, amely egy moduláris switch szintjére emeli, azzal a kis hozzáadott értékkel, hogy fő versenytársunk moduláris switch-ének 2 éves áramszámlájából megvásárolható a megoldásunk (64 x 10/100/1000 port + 4 x 10GE porttal kalkulálva). Jelenleg a Viszonteladókhoz, Partnerekhez és a Végfelhasználókhoz szeretnénk eljuttatni azt a tudást, amely segíti mindennapi munkájukat, az eligazodást a termékek és azok jellemzői között. Látuk két menedzselhető Layer2 switchet, de vajon melyik a jobb? Mit jelent, hogy jobb? Egyáltalán mik a valós elvárásaink, meddig skálázhatjuk fel az elvárásainkat és meddig mehetünk le velük anélkül, hogy a hosszú távú lehetőségeinket korlátozzuk? Mi a különbség a 3MFt-os és a 6MFt-os IPS között? Akkor már miért nem a linuxos Snort ha már úgyis ki akarjuk sarkítani, amely díjmentesen rendelkezésre áll, viszont a frissítési ideje, lefedettsége, teljesítménye és konfigurálhatósága messze elmarad a TippingPoint megoldásoktól? Ne értse senki félre, a linuxos megoldások általánosságban vége jók, ez nem hitvita, azonban a támogatásbeli különbség markánsan meglátszik ezen a területen. A számok nem hazudnak. Az ilyen és ehhez hasonló kérdések megválaszolása nem mindig könnyű feladat. A teljesség igénye nélkül gondolatébresztőnek álljon itt egy 3Com TippingPoint, Cisco IPS és egy Juniper IDP (IPS) összehasonlítás a 2009-ben megjelent Microsoft kötődésű sérülékenységek elleni védelmek megjelenési idejéről: 3
4 4 Forrás: A kép arról szól, hogy az átlagos DV (Digital Vaccine, a TippingPoint IPS-ek signature fájlja ) kiadási idő a 2009-ben a sérülékenység publikálását hány nappal előzte meg az egyes gyártók esetében. Ahogy látszik, a TippingPoint a sérülékenység publikálása előtt átlagosan 26 nappal védelmet biztosít a hálózatok számára (amellett, hogy a TippingPoint ismeri a legtöbb sérülékenységet). A sérthetetlenségi mítosz rajongói persze azt gondolják, hogy neeeeeem, nem bennünket fognak a hackerek megtámadni és úgysem lophatnak el semmi olyan információt, amit ellenünk fel tudnának használni, vagy amivel kárt tudnának okozni. Azonban ajánlom mindenki figyelmébe a Zeus nevű toolkitet, amivel a számítógépes bűnözők minden nagyobb megerőltetés nélkül tudnak a személyes adatainkhoz hozzáférni (beleértve a banki jelszót és a bankkártyánk titkos kódját is), valamint a gépeinket spam küldésére illetve számítógépes bűncselekmények indítására tudják használni (pl. DoS támadásra) tudtunk nélkül. Ez nem csak tisztességtelen magatartás, de az Internet kapcsolat leterhelése mellett a céges levelezést is blokkolhatja néhány napra, a gépeinket idegtépően lassúvá teszi, és egy mókás kedvű cracker vagy script kiddie esetén akár meg is szabadulhatunk a gépen vagy szerveren tárolt adatainktól (lsd. A jövő biztos: a 3Com, H3C és TippingPoint termékek jók, a Comware operációs rendszer, amely a switcheken, routereken, wireless eszközökön, tűzfalakon, IPS-eken fut egyszerű kezelhetősége miatt jövőtálló megoldást jelent. Fontos hangsúlyozni, hogy a HP a technológia és a piaci részesedés mellett azért döntött a 3Com megvásárlása mellett, mert a portfolióját számos elemmel, mint például a
5 nagykapacitású moduláris switch-csekkel, routerekkel, biztonsági megoldásokkal és adatcentrumi termékekkel egészítheti ki. Érdemes tehát a termékek megismerésébe időt és energiát fektetni, a Comware operációs rendszert nem csak a switcheken, hanem a routereken is elsajátítani. A HP befektetőknek tartott prezentációja az alábbi linken érhető el: A jövő fontos eleme a technológiákon átívelő, a piaci kereslet-kínálati folyamatokat jobban követő, megoldás orientált szemlélet. Ennek egyik kimagasló példája az adatcentrumi switchek SFP+ Direct Attach szerver bekötésének lehetősége vagy a routerekben implementált sávszélesség optimalizáló modul kiterjedt funkcionalitása. De hogy ne csak általánosságokban írjuk le, hogy mit jósolnak az idei évre, íme egy kimutatás a 2010-es évre vonatkozóan. Az első kimutatás arról szól, hogy a megkérdezett cégvezetők a 10 legfontosabb idei projektnek mit gondolnak. Minél többször említették meg az adott területet, annál előkelőbb helyet foglal el a táblázatban. Prioritás Cégek által említett biztonsági területek az említések arányában Említett területek 1 Behatolás megelőzés (Intrusion Prevention) Cégek által említett 3Com megoldási javaslat területek aránya 47,5% TippingPoint és UTM eszközök 2 Patch menedzsment 46,1% IMC UAM - certificate alapú VLAN hozzárendelés 3 Adatvesztés/lopás elleni védelem (Data Loss Prevention) 44,5% inode kliens és SecCenter biztonsági menedzsment 4 Antivírus 41,1% UTM eszközök 4 Személyazonosság-kezelés (Identity 41,1% H3C Unified Network Access és IMC management) UAM 6 Tűzfalak 37,4% F sorozatú tűzfalak és UTM eszközök, nagyteljesítményű moduláris tűzfal blade-ek 6 Sérülékenység vizsgálat 37,4% 3rd party megoldásokkal (pl. Outpost24) 8 Hálózati hozzáférés szabályozás (Network Access Control) 35,5% IMC EAD 5
6 8 Biztonsági információ és esemény 35,5% IMC (NTA, itas), SecCenter kezelés 10 Távoli elérés és site-to-site VPN 31,2% Routerek, tűzfalak, UTM eszközök Forrás: mensiondata_oldwineinnewbottles_ pdf, 4. oldal A következő kimutatás azt ábrázolja, hogy a megkérdezett cégvezetők melyik projektet gondolják az év legfontosabb projektjének. Jól látható, hogy az első három helyezett terület az összes cég 45%-át fedi le, így talán érdemes ezekre fókuszálni. Prioritás Cégek által legfontosabbnak minősített biztonsági projekt Említett területek 1 Személyazonosság-kezelés (Identity management) 2 Adatvesztés/lopás elleni védelem (Data Loss Prevention) Legfontosabbnak minősített 3Com megoldási javaslat terület 20,5% H3C Unified Network Access és IMC UAM 13,9% inode kliens és SecCenter biztonsági menedzsment 3 Antivírus 10,6% UTM eszközök 4 Tűzfalak 9,3% F sorozatú tűzfalak és UTM eszközök 5 Behatolás megelőzés (Intrusion Prevention) 8,6% TippingPoint és UTM eszközök 6 Hálózati hozzáférés szabályozás 7,3% IMC EAD (Network Access Control) 6 Patch menedzsment 7,3% IMC UAM - certificate alapú VLAN hozzárendelés 8 Biztonsági információ és esemény 5,3% IMC (NTA, itas), SecCenter kezelés 9 Erős felhasználói azonosítás 4,6% IMC UAM + OTP 10 Távoli elérés és site-to-site VPN 4,0% Routerek, tűzfalak, UTM eszközök aan_dimensiondata_oldwineinnewbottles_ pdf, 5. oldal 6
7 Technológiai sarok Vezetéknélküli hálózatok, biztonság és a kontrolleres megoldások A vezetéknélküli hálózatok kiépítési kedve a piaci folyamatokat figyelve folyamatosan fel-le változik. A hírekben megjelenő pozitív és negatív teszteredmények, technológiai hírek (pl n) és független szakértői hozzászólások alapján hol többen, hol kevesebben vásárolnak vezetéknélküli hálózati megoldásokat. A három fő kérdés a biztonság, a sebesség és az ár, mindegyik területről pár mondatban megemlékezünk. Biztonság. Nem érdemes vezetéknélküli hálózatokba fektetni, ha átjáróház lesz a hálózatunk, és minden arra tévedő járókelő a smartphone-járól képes feltörni a hálózatunkat. Igen, a vezetékes hozzáférés egy fokkal védettebb, hiszen legalább a fizikai közeg nincs kitéve veszélynek. A biztonsági kérdések háromféleképpen válaszolhatóak meg: - a vezetéknélküli hálózatot védhetőnek tekintjük a legmodernebb technológiákkal (pl. dinamikus kulcsú védelem, többfaktoros authentikáció, vezetéknélküli IDS/IPS) Ezen első megközelítéshez csak egy olyan rendszerre van szükség, amely a WPA2 (AES128 legalább) titkosításon kívül képes dinamikus kulcsokat osztani a klienseknek, és meghatározott időközönként ezeket a kulcsokat automatikusan cserélni. Ez a jelenlegi tudásunk szerint a brute-force támadáson kívül mindenféle egyéb támadásnak ellenáll, a brute-force 1 napon belüli lefuttatásához pedig a Föld összes számítógépe nem lenne elegendő. A dinamikus kulcsok mellett fontos, hogy a vezetéknélküli hozzáférési pontok a belépő felhasználók forgalmait figyelni és korlátozni legyenek képesek, és amennyiben olyan erőforrást akar a számítógép elérni, amit nem lenne jogosult, arról riasztást tudjon küldeni. A dinamikus kulcsok mellett fontos, hogy a vezetéknélküli hozzáférési pontok a belépő felhasználók forgalmait figyelni és korlátozni legyenek képesek, és amennyiben olyan erőforrást akar a számítógép elérni, amit nem lenne jogosult, arról riasztást tudjon küldeni. A legköltséghatékonyabb megvalósítási mód a vezetéknélküli kontrolleres megoldás, amikor az AccessPointok FIT módban működnek, azaz az intelligenciát a kontroller tartalmazza. A kontroller vezérli a titkosítást, hozzáférés szabályzást, jelerősséget, stb. és az AccessPoint csak teljesíti a kontroller utasításait. A felhasználói forgalmak ilyenkor a kontrollerbe érkeznek be (úgynevezett CAPWAP vagy LWAPP csatornán keresztül), ezt a kontroller kicsomagolja és kiteszi a vezetékes hálózatra. A kontroller méretezésénél figyelni kell arra, hogy a kontroller által irányított összes AccessPoint forgalma meg fog érkezni és át fog haladni a kontrolleren, így annak elegendő teljesítménnyel kell rendelkeznie. Egyes AccessPointok képesek a forgalmakat ilyen kontrolleres környezetben is lokálisan végződtetni vagy a dinamikus kulcscserét elvégezni ( local switching a neve a H3C-nél), 7
8 azonban ilyenkor a központosított forgalomfigyelés, engedélyezés és riasztás lehetősége eltűnik, ezért ez csak indokolt esetben ajánlott. - a vezetéknélküli hálózatot nyitottnak tekintjük, alapvető (pl. WEP) titkosítással látjuk el, és a felhasználók mintha otthonról dolgoznának VPN kapcsolatokat építenek ki a központi VPN koncentrátorig, és így jutnak be a belső hálózatba, a VPN koncentrátort a támadások ellen IPSsel védjük. Az AccessPointokat és a hálózatot le kell korlátozni, hogy a vezetéknélküli hálózatból csak IPSEC forgalom mehessen és csak a VPN koncentrátorba. Ennél a megoldásnál az AccessPointokat alapvető beállítással, akár kontroller nélkül telepítjük le, és központi VPN koncentrátort helyezünk le, amelyet a külső támadások ellen megfelelően védünk IPS-sel. A védelmet beépített IPS-sel is megoldhatjuk, ekkor UTM (Universal Threat Management) eszközökről beszélünk. Mind a VPN koncentrátor (nálunk a tűzfalak képesek VPN koncentrátorkánt működni), mind az IPS méretezésére oda kell figyelni, mivel itt is a átfolyik a vezetéknélküli hálózat teljes forgalma egyetlen eszközön. Layer3 hálózat (route-olt, pl. több telephelyes hálózat) esetén a megoldás kontroller nélkül csak MPLS képes router segítségével alkalmazható, egyébként a védett és védtelen forgalmak összekeverednek. - a vezetéknélküli hálózatot védhetőnek tekintjük a legmodernebb technológiákkal, azonban ennek kiegészítésére a felhasználók VPN kapcsolatokat építenek ki a VPN koncentrátorig Ez a megoldás biztonsági szempontból és a működés rugalmasságát tekintve a legfejlettebb, a forgalmak egy helyen lépnek ki a vezetéknélküli hálózatból, a kontroller kimenő lábán, és az belemegy a közvetlenül mellette elhelyezkedő VPN koncentrátorba (amely egyben tűzfal is). A kapacitások méretezésére itt is figyelni kell, azonban a legnyugodtabb alvást ez teszi lehetővé. Ahogy a fentiekből is látszik, egyik biztonságos vezetéknélküli megoldás leírása nem arról szólt, hogy végy 5 accesspointot és tedd ki találomra, hanem komoly tervezést igényel. Sebesség. A fenti három lehetőségnél minden egyes esetben kiemeltük a kapacitástervezés szükségességét. A n hálózatok elterjedésével, amely két stream-es átvitel esetén 40Mhz-es csatornaszélességnél 300Mbit/s sebességre képes, már 6-8 AccessPoint is túl tudja terhelni a kontrollert. Fontos tehát, hogy úgy válasszuk meg a 8
9 kontrollert és úgy helyezzük el a hálózatban, hogy azok ne jelentsenek szűk keresztmetszetet az átviteli útban. Az egy AccessPointra tehető felhasználók száma és azok klienskártyái is jelentősen befolyásolják az átvitel minőségét, sebességét (megjegyezzük, hogy a sebesség és a lefedni kívánt terület fordított arányban áll egymással). A n több sugárzó- és vevőantenna valamint párhuzamos stream kombinációt enged (ez a MIMO), egészen 4x4:4-ig (ahol az első szám a sugárzó antennák száma, a második a vevő antennák száma (amely fizikailag osztozhat részben vagy egészében a sugárzó antennákkal), a kettőspont utáni szám pedig a párhuzamos vezetéknélküli adatfolyamok száma). A vezetéknélküli termékek, legyen az AccessPoint vagy kliens kártya, ebben a számhármasban különböznek egymástól, amely az áraikon kívül a teljesítményüket is érinti. A H3C és 3Com termékek 2x3:2 vagy 3x3:2 konfigurációval érkeznek, azaz a használható sugárzóantenna számban különböznek. Példaként az különböző gyártók termékei az alábbi antennakonfigurációkat támogatják: 2x3 MIMO: - 3Com Com Motorola AP Cisco 114x - Cisco 125x 3x3 MIMO nagyobb lefedettség (ugyanakkora lefedettségnél nagyobb sebesség a legtávolabbi ponton) érdekében: - H3C 2610E-AGN - H3C 2612-AGN - H3C 2620-AGN - H3C 2620E-AGN - Cisco WAP4410N - Motorola AP HP MSM HP MSM 422 9
10 Ár. A kontrolleres megoldások valljuk be a hardver áron szoktak megbukni, és azon, hogy csak a hardver árat veszik figyelembe a megoldás teljes költségének számításánál. Ökölszabályként elmondható, hogy az AccessPointok árának 15-30%-a lesz a kontroller ára. Ez persze nagyban függ az AccessPointok mennyiségétől, bővíthetőségtől, kapacitástól, biztonsági funkcióktól. Ha azok között kell dönteni, hogy legyen biztonságos vezetéknélküli megoldás vagy ne legyen egyáltalán vezetéknélküli hálózatunk, akkor ha igen a válasz, már eleve érdemes a +30%-kal számolni a kontrollerre. A kontroller nélküli vállalati vezetéknélküli hálózatot úgy lehetne leírni, mint a letekert ablakú autót: nyáron a Balatonon jól érzés, de este az utcán parkolva csak az nem ül be, aki nem akar. Vannak olyan AccessPointok (mint például a 3Com 9152, 9552, H3C 2610E/2620E), amelyek képesek FIT és FAT módban is működni, vagyis ki- és bekapcsolható az intelligenciájuk. Amennyiben olyan AccessPointokat szeretnénk beszerezni, amelyek később képesek kontrolleres környezetben működni, úgy ezek a típusok ajánlottak. A kontrollerek által támogatott AccessPonint számok az alábbi táblázatban láthatóak összefoglalva: További információk, mintakonfigurációk mind AccessPointokhoz mind kontrollerekhez a mellékletben találhatóak. Az ábrák az Atheros támogatásával születtek. 10
11 SFP-k, SFP+-ok, XFP-k, kéteres és BiDi működésű optikai transceiverek Az optikai szálakat nem lehet közvetlenül a hálózati aktív eszközökbe dugni (jellemzően, persze kivételek azért akadnak). Ezeknek a moduloknak transceivereknek a segítségével illeszthetőek az optikai kábelek a switchekhez és a routerek egy részéhez. A modulok kialakítását tekintve többféle létezik: SFP, SFP+, XFP, XENPAK és további egyéb gyártó specifikus megoldások. A XENPAK kezd kimenni a divatból nagy fogyasztása és nagy helyigénye miatt, így ezzel a továbbiakban nem foglalkozunk. Fontos már az elején leszögezni, hogy míg a switchekbe harmadik gyártó például 48 portos réz moduljait nem szokták betenni, addig a 3rd party SFP-k és XFP-k piaca igen nagy, és előszeretettel csökkentenek költséget a rendszerintegrátorok a transceiverek árán. A kompatibilitás kérdése három körre bontható: - EEPROM azaz a transceiver szoftvere alapvetően kompatibilis-e a switch-csel - elektronikai és optikai azaz a jelszintek mind az elektronikai interface oldalán, mind az optikai vonal másik oldalán értelmezhetőek-e, visszaalakíthatóak-e - menedzsment azaz az aktív eszköz (pl. switch) nem csak hogy látja-e a transceivert, hanem működnek-e azok a menedzsment funkciók, amellyel a switch a vonalat és magát a transceivert kezeli (pl. DOM, BFD, DLDP, flapping, link up-down információk). Ezek nem feltétlenül akkor nyilvánulnak meg, amikor bedugjuk a transceivert a switchbe, mert akkor még az esetek 90%- ában minden működni szokott, hanem fél év múlva, amikor az egyik optikai patchkábelt valaki kimozgatta Fontos tehát, hogy olyan transceivert alkalmazzunk az aktív eszközeinkbe, amelyet a gyártó akínálatában ajánl, vagy amelyekkel a gyártó összetesztelte, esetleg a tesztelésről egy független szervezet tanúsítványt adott ki. A gyengébb minőségű kínai terméket a tokozásról is fel lehet ismerni: Ha jobb minőségű terméket szeretnénk vásárolni, akkor az alábbi tokozást javasoljuk: 11
12 Emlékeztetőül: a 3Com és H3C SFP-k így néznek ki: Mi a DOM? A DOM a Digital Optics Monitoring rövidítése. Bizonyos eszközökön, amennyiben támogatják ezt a funkciót lehetőség van a modulok paramétereinek futás közben történő ellenőrzésére. Ezek a paraméterek: - Hőmérséklet - Feszültség - Áramerősség - TX (transmit) power - RX (recevice) power 12
13 Szabványban rögzített technológia, a szabvány angol nyelven itt tekinthető meg: ftp://ftp.seagate.com/sff/sff-8472.pdf Mi a DDM? Mi a BiDi? Digital Diagnostics Monitoring. Funkciójában teljesen megegyező a DOM-mal. A BiDi a bi-directional, azaz kétirányú rövidítése. Az optikai összeköttetés egy szálon valósul meg, azaz eret tudunk spórolni az átvitel során vagy ugyanannyi éren dupla akkora sávszélességet tudunk átvinni. Hagyományos összeköttetés esetén a Tx és Rx azonos hullámhosszon, de külön optikai szálon fut. Bidi megoldásnál a Tx és Rx kapcsolat azonos szálon de különböző hullámhosszokon jön létre. Mi az SFP, GBIC, X2, XENPAK, XFP, SFP+ között a különbség? A nevek alapvetően a tokozási formára utalnak, azonban a sebességet is meghatározzák. Nem elsősorban a tokozás határozza meg a sebességet, azonban vannak tokozások, amelyek csak bizonyos sebességhez készítenek. Ilyenek a 10Gigabites modulok is: Xenpak, X2, XFP. Az SFP+ olyan 10Gigabites modult jelent, amely fizikailag SFP tokozású. A 3Com H3C switchekben lévő SFP+ portokba (pl. S5800-on) dughatunk 1Gigabites SFP-t és 10Gigabites SFP+-t is, amely nagyban csökkenti az 1G 10G migrációs költségeket. Fontos megjegyezni, hogy az XFP és az SFP+ egyaránt jövőtálló 10G-s megoldások. Az XFP egy helyen múlja felül az SFP+-t: helyigényes megoldások (pl. DWDM, CWDM és CX4 transceiverek) körében. A szerverek bekötésére 10G-n nagyon sokan használnak CX4 portokat, azonban SFP+ interface-en SFP+ DA kábellel a költségek kifejezetten jól csökkenthetőek: az SFP+ képes switchet ugyanis csak egy SFP+ DA kábellel össze kell kötni a szerver SFP+ DA-képes hálózati kártyájával, így mindkét oldalon megspóroljuk a transceiver árát. Az SFP+ DA kábel tulajdonképpen egy olyan réz kábel, amelynek mindkét vége SFP+ csatlakozókban végződik, és 10G átvitelére alkalmas. 13
14 Lehet eltérő sebességű modulokat ugyanazon a linken használni? (pl. egy 100 Mbit/s modult együtt egy 1Gigabit/s modullal?) A rövid válasz, hogy nem. A hosszabb pedig, hogy bizonyos esetekben igen. Ezek az ún. multispeed modulok. Fontos tudni azonban, hogy a multispeed modulok bár önmagukban képesek különböző sebességen működni, szükséges az is, hogy az adott hálózati aktív eszköz támogassa a multispeed funkciót (pl. 3Com 4210, 4500G, 4800G, S7900, H3C S5500, S7500E, stb.). Ilyen eszköz kevés van és jellemzően drágább, mint az egysebességes társai. Mi a különbség a singlemode (SMF) és a multimode (MMF) között? Technológiai különbség van, abban, hogy a fény milyen úton jut át az optikai szálon. Alapvetően a multimódusú kábeleket rövidebb távolságokra lehet használni. Illesztési és egyéb technológiai műveletekre kevésbé érzékeny. Nagyobb távolságokat csak monomódusú kábellel hidalnak át. Mi az a sötét szál? A sötét szál olyan optikai szál, ami szolgáltatás nélkül van továbbadva. (nincs megvilágítva, azaz sötét; innen az elnevezés). Jellemzően bérelt vonali összeköttetés kiváltására használják. Optikai sávszélesség bérlése Ebben az esetben nem dedikált vonalat kapunk, hanem jellemzően végponti berendezésekkel egy számunkra fekete dobozként működő gigabites vagy nagyobb sebességű linket. Ethernet vagy egyéb? Ha csak IP alapú technikával dolgozunk, akkor tökéletesen elég az Ethernet. Fiber Channel és egyéb protokollok továbbítása Ethernet felett már összetettebb kérdés. Véleményünk szerint az Etherneté a jövő, minden protokoll fejlesztése abba az irányba halad, hogy Ethernet felett továbbítani lehessen, így érdemes Ethernet eszközökbe és megoldásokba ruházni. 14
15 Gyakorlati tanácsok Firewall blade, F sorozatú tűzfal és UTM (Unified Threat Management) tűzfal konfigurálása A H3C tűzfal termékek, ahogyan a switch, router és egyéb termékek, ugyancsak a Comware operációs rendszerre épülnek. A konfiguráció megkezdése előtt érdemes tudni pár hasznos dolgot, amelyeket az alábbiakban összefoglalunk. - Meg kell határozni a virtualizálás fokát azaz egy fizikai tűzfalon egy logikai tűzfalat szeretnénk vagy többet - Ki kell alakítani a zónákat. Alapkiépítésben 5 zónát találunk az eszközökben: Local (saját forgalom), Management (out-of-band management, nem route-olható forgalom), Trust, Untrust, DMZ - Meg kell határozni a zónák preferenciáját. Alapbeállításként a Trust zóna 85-ös, a DMZ 59-es és az Untrust zóna 5-ös preferenciájú. A számok egymáshoz viszonyított értéke megszabja, hogy az adott irányban előzetes szabályozás nélkül folyhat-e forgalom (pl. a Trust-ból a DMZ-be igen, de a DMZ-ből a Trust-ba nem indulhat forgalom) - A zónákhoz fizikai interface-(eke)t vagy VLAN-(oka)t rendelünk, mivel a szabályokat a zónákra alakítjuk ki és nem az interface-ekre. Ezáltal több interface is tartozhat ugyanabba a zónába, azonban egy tag-eletlen interface és egy VLAN csak egy zónába tartozhat - Amikor majd a jövőben tűzfal policy-kat életbe léptetünk, az a meglévő session-öket nem befolyásolja, csak az újonnan felépülőket. A H3C tűzfalak nem csupán csomagszűrők, hanem alkalmazás-szintű állapotkövető csomagszűrők (ASPF) Feltételezve, hogy a 10GE interface-en a 200-as és a 250-es tag-elt VLAN-ban, valamint a natív VLAN-ban (1-es) jön az adat, a következő alap konfigurációt kell kialakítani (feltéve, hogy egyben NAT-olni is akarunk): # acl number 3000 rule 0 permit ip source # vlan 1 # interface Ten-GigabitEthernet0/0 port link-mode route nat outbound 3000 nat server protocol tcp global any inside any ip address # interface Ten-GigabitEthernet0/0.200 vlan-type dot1q vid
16 ip address # interface Ten-GigabitEthernet0/0.250 vlan-type dot1q vid 250 ip address # ip route-static # A további konfigurációt a beállított menedzsment IP címen (alapból a ) tudjuk megtenni webes felületen, a fenti konfigurációban a címet kell használni a http-s felkapcsolódásra. A 10GE interface-t az Untrust zónába tesszük: 16
17 A belső VLAN-jainkat (200-ast és a 250-est) a Trust zónába tesszük: és akkor most jön az igazi okosság A zónák közötti forgalom engedélyezéshez meg kell határozni egy szabálysokasággal definiált Interzone policy -t. A forrás és cél tekintetében vagy az elpre definiált objektumokat (pl. any_address) használjuk fel, vagy mi magunk is megadhatunk objektumokat, objektumcsoportokat (pl. internal_servers): 17
18 A filter action -nál megadjuk, hogy el szereténk-e dobni a csomagot vagy engedélyezni szeretnénk a forgalmat. További információk a mellékletben illetve a következő linken: Documents/Technical_Documents/Security_Product s/h3c_secpath_u200_series_utm_products/ 18
19 Ajánló Következő hírleveleinkből: - 3Com H3C újdonságok - QoS route-olt hálózatokban - Egy beruházás haszna és az eszközjellemzők esettanulmány - Power over Ethernet história - Ethernet alapú storage hálózatok méretezése Fel- és leiratkozás: gergely_rab@3com.com-ra küldött levéllel Webes letöltés, valamint mellékletek elérhetősége: FTP hozzáférés: szerver: ftp12.maxer.hu bejelentkezés: comteq_hu_3community jelszó: comit 19
3Com hírek 2010. január 3. szám
3Com hírek 2010. január 3. szám T a r t a l o m 5800-as és 5820X sorozatú switchekbe szerelhető Wireless Controller modul 256 AP-ig skálázható nagyteljesítményű rendszer 2. oldal 802.1X a sokoldalú authentikáció.
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
III. előadás. Kovács Róbert
III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.
Young Partnernap - 2012. Allied Telesis
Young Partnernap - 2012 Allied Telesis Mai témáink Cégbemutató Portfólió áttekintése Power over Ethernet eszközök Újdonságok SFP+, AT-8100, AT-x610 Takayoshi Oshima Takayoshi Oshima Chairman and Chief
Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:
Everything Over Ethernet
Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek
Vállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
Újdonságok Nexus Platformon
Újdonságok Nexus Platformon Balla Attila balla.attila@synergon.hu CCIE #7264 Napirend Nexus 7000 architektúra STP kiküszöbölése Layer2 Multipathing MAC Pinning MultiChassis EtherChannel FabricPath Nexus
ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL
ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL Találja meg az Ön számára legmegfelelőbb megoldást! ADSL/VDSL INTERNET Az Invitech Solutions költséghatékony és korszerű megoldásaival támogatja vállalkozását. Szolgáltatásunkat
Jogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
Tájékoztató. Használható segédeszköz: -
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!
Lajber Zoltán. lajbi@zeus.gau.hu. Bevezetés
Lajber Zoltán lajbi@zeus.gau.hu Szent István Egyetem, Gödöllői Területi Iroda Informatikai és Kommunikációtechnikai Központ Bevezetés Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság. egy
KÖZB ESZERZÉSEK TANÁCSA. A Közbeszerzési Döntőbizottság (a továbbiakban: Döntőbizottság) a Közbeszerzések Tanácsa nevében meghozta az alábbi
Ikt.sz.:D.617/16/2011. KÖZB ESZERZÉSEK TANÁCSA KÖZBESZERZÉSI DÖNTŐBIZOTTSÁG 1024 Budapest, Margit krt. 85. 1525 Pf.: 166. Tel.: 06-1/336-7776, fax: 06-1/336-7778 E-mail: dontobizottsag@kt.hu A Közbeszerzési
Előnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
HÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D
Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...
WLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS
Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika
WLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata
IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
Számítógépes hálózatok
1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók
Wi-Fi alapok. Speciális hálózati technológiák. Date
Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,
WLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
(1) 10/100/1000Base-T auto-sensing Ethernet port (2) 1000Base-X SFP port (3) Konzol port (4) Port LED-ek (5) Power LED (Power)
HP 5120-24G 1.ábra Első panel (1) 10/100/1000Base-T auto-sensing Ethernet port (2) 1000Base-X SFP port (3) Konzol port (4) Port LED-ek (5) Power LED (Power) 2.ábra Hátsó panel (1) AC-input csatlakozó (2)
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
BajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:
Számítógép hálózatok gyakorlat
Számítógép hálózatok gyakorlat 8. Gyakorlat Vezeték nélküli helyi hálózatok 2016.04.07. Számítógép hálózatok gyakorlat 1 Vezeték nélküli adatátvitel Infravörös technológia Még mindig sok helyen alkalmazzák
Kommunikációs rendszerek programozása. Switch-ek
Kommunikációs rendszerek programozása ről általában HUB, Bridge, L2 Switch, L3 Switch, Router 10/100/1000 switch-ek, switch-hub Néhány fontosabb működési paraméter Hátlap (backplane) sávszélesség (Gbps)
HBONE+ telepítés, migráció
2010.11.12. NIIF Intézet, Mátrafüred Farkas István istvan@niif.hu Augusztus elején kerültek megkötésre a DWDM és Router szerződések. Telepítésre kerülő eszközök: Alcatel 1830 PSS DWDM eszközök out of band
A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze
A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott
Lajber Zoltán. Bevezetés. lajbi@zeus.gau.hu. Informatikai Hivatal. Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság.
Lajber Zoltán lajbi@zeus.gau.hu Szent István Egyetem, Gödöllő Informatikai Hivatal Bevezetés Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság. Teljesítmény: hálózati technológiák, kiszolgáló
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
IP alapú komunikáció. 2. Előadás - Switchek 2 Kovács Ákos
IP alapú komunikáció 2. Előadás - Switchek 2 Kovács Ákos PoE Power Over Ethernet Még jobban előtérbe került a IoT kapcsán WAP, IP telefon, Térfigyelő kamerák tápellátása Résztvevők: PSE - Power Source
Antenna Hungária Jövőbe mutató WiFi megoldások
Antenna Hungária Jövőbe mutató WiFi megoldások KIFÜ színpad Infotér Konferencia 2016. november 9. Lázár János Távközlési Üzletágvezető Antenna Hungária vezeték nélküli stratégia és célkitűzések ANTENNA
Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
Gyors telepítési kézikönyv
netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps
6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja.
6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja. Csoportosítás kiterjedés szerint PAN (Personal Area
IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató
Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató www.tibbo.com Az eszköz üzembehelyezése A Tibbo külső Ethernet - Soros Vonali Eszköz Illesztője (Serial Device Server),
Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004
Kábel nélküli hálózatok Agrárinformatikai Nyári Egyetem Gödöllő 2004 Érintett témák Mért van szükségünk kábelnélküli hálózatra? Hogyan válasszunk a megoldások közül? Milyen elemekből építkezhetünk? Milyen
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
Az IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN )
IKT trendek Új generációs hálózatok Bakonyi Péter c.docens A konvergencia következményei Konvergencia Korábban: egy hálózat egy szolgálat Konvergencia: végberendezések konvergenciája, szolgálatok konvergenciája
G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.
Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/
Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban
Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben
Gyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő
Gyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő Cikkszám EW-7476RPC 1-8. oldal Gyors telepítési útmutató 1. Csomag tartalma... 1 2. Rendszerkövetelmények... 1 3. LED állapot... 2 4.
WLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó/jelszó beállitása
A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1
A készülék jellemzői: Nagysebességű video processzor Magas érzékenységű ¼ CMOS érzékelő Képfelbontás 300k Pixel Forgatás és döntés (Pan&Tilt) Optimalizált MJPEG video tömörítés Több felhasználó vezérlés
3Com hírek 2009. november
3Com hírek 2009. november Tartalom Bevezető... 1 SSL VPN támogatás az MSR routerekben... 2 3G támogatás MSR routerekben... 3 Az XRN stacking technológia és előnyei... 4 RRPP hibatűrő gyűrű... 5 Local switching
Eduroam Az NIIF tervei
Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési
Nagybiztonságú, több telephelyes kommunikációs hálózatok
Nagybiztonságú, több telephelyes kommunikációs hálózatok Előadás Marosi János, Marton András, dr. Váradi János OMIKRON Informatika Kft. MEE VÁNDORGYŰLÉS Energetikai informatikai biztonság szekció 2009.
Allied Telesis. Szakmai nap 2017 Pásztor András
Allied Telesis Szakmai nap 2017 Pásztor András Tartalom Menedzsment & Access kontroll Új termékek MENEDZSMENT & ACCESS CONTROL IoT kihívás a hálózatok előtt Tabletek/Okos telefonok Szenzorok Egyéb Source:
Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra
Pantel International Kft. 2040 Budaörs, Puskás Tivadar u. 8-10 Általános Szerződési Feltételek bérelt vonali és internet ra 1. sz. melléklet Az ÁSZF készítésének dátuma: 2009. január 23. Az ÁSZF utolsó
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Hotspot környezetek. Sándor Tamás. főmérnök. SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49. info@scinetwork.
SCI-Network Távközlési és Hálózatintegrációs Rt. Hotspot környezetek T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás főmérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.
Többrétegű műszaki nyilvántartás. NETinv
Többrétegű műszaki nyilvántartás NETinv NETinv TÁVKÖZLÉSI SZOLGÁLTATÓK, KÖZMŰVÁLLALATOK, ÁLLAMIGAZGATÁSI INTÉZMÉNYEK ÉS NAGYVÁLLATOK SZÁMÁRA A NETvisor NETinv műszaki nyilvántartó rendszere a távközlési
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
Vezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)
lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)
Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -
lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)
Egységes Kommunikáció több telephelyes cégek számára (max. 100 user)
Cisco Unified Communication Egységes Kommunikáció több telephelyes cégek számára (max. 100 user) Szekeres Viktor szekeres.viktor@gloster.hu +36/20/222-5702 Agenda Miért IP telefónia, miért Egységesített
Az Internet jövője Internet of Things
Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok
Tájékoztató. Használható segédeszköz: -
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
Hálózati operációs rendszerek II.
Hálózati operációs rendszerek II. Novell Netware 5.1 Web-es felügyelet, DNS/DHCP szerver, mentési alrendszer 1 Web-es felügyelet Netware Web Manager HTTPS protokollon keresztül pl.: https://fs1.xy.hu:2200
2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 5. gyakorlat Ethernet alapok Deák Kristóf S z e g e d i T u d o m á n y e g
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt
Virtuális magánhálózat Virtual Private Network (VPN)
Virtuális magánhálózat Virtual Private Network (VPN) Maliosz Markosz 10. elıadás 2008.03.12. Bevezetés VPN = Látszólagos magánhálózat Több definíció létezik Lényeges tulajdonságok: Biztonságos kommunikáció
Gyakorlati vizsgatevékenység
Gyakorlati vizsgatevékenység Elágazás azonosító száma megnevezése: 4 481 03 0010 4 01 Informatikai hálózat-telepítő és -üzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06
Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató
Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés
Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n
SDN a különböző gyártói megközelítések tükrében
SDN a különböző gyártói megközelítések tükrében Palotás Gábor üzletág igazgató, CCIE #3714 gabor.palotas@synergon.hu Sopron, 2013. március 26. Témák Miért az SDN az egyik legforróbb téma a hálózatok világában?
A T-Online Adatpark és Dataplex hálózati megoldásai
A T-Online Adatpark és Dataplex hálózati megoldásai Gyebnár Krisztián T-Online 2007.02.27. Tartalom A DataCenter logika - fizika DataCenter IP szolgáltatások DataCenter Hálózat Anycast routing A szolgáltatás
HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1.
HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2014-15. tanév 1. félév Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu
Hálózati alapismeretek
Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös
A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
Kompromisszum nélküli wireless megoldások
Vezeték nélkül, de biztonságosan Kompromisszum nélküli wireless megoldások Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Kérdés? Hány újszülött jön a világra a Földön minden másodpercben? / másodperc
Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.
IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból
IPv6 Elmélet és gyakorlat
IPv6 Elmélet és gyakorlat Kunszt Árpád Andrews IT Engineering Kft. Tematika Bevezetés Emlékeztető Egy elképzelt projekt Mikrotik konfiguráció IPv6 IPv4 kapcsolatok, lehetőségek
DLNA- beállítási útmutató
MAGYAR DLNA- beállítási útmutató LAN hálózati csatlakozáshoz Tapasztalja meg a valóságot AQUOS LCD-TV 2011 tavasz/nyár Oldal - 1 - LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Tartalom: 1. A PC előkészítése
Hálózati rendszerek adminisztrációja JunOS OS alapokon
Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok
Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?
ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások
Forgalmi grafikák és statisztika MRTG-vel
Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis
Symantec Firewall/VPN Appliance
Symantec Firewall/VPN Appliance Mi a Symantec Firewall/VPN Appliance?... 2 Főbb jellemzők... 2 További jellemzői és előnyei... 2 Működési feltételek... 5 Licencelés... 5 Symantec Firewall/VPN Appliance
Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti
Hálózati lehetőségek a tartalomszolgáltatáshoz
Hálózati lehetőségek a tartalomszolgáltatáshoz PKI Tudományos Napok 2005 Sipos Attila (PKI-FI FH) Czinkóczky András (PKI-FI FH) Németh Attila (PKI-FI FH) Konkoly Lászlóné (PKI-FI FH) Nagy Gyula (PKI-FI
Az intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
GIGászok harca. Kontroll alatt a WiFi Internet szolgáltatás. Liszkai János. Equicom Kft. Geréby Kúria Lajosmizse, 2018
GIGászok harca Kontroll alatt a WiFi Internet szolgáltatás Liszkai János Equicom Kft. Miről is lesz szó? Agenda Bevezető SZIP projekt NGA technológia Vezeték nélküli szolgáltatás WiFi életciklus Adatgyűjtés,
Tájékoztató. Használható segédeszköz: -
A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra
A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
Térfigyelő rendszerek hálózati kiépítései. Vezetékes, és vezeték nélküli rendszerek. www.erando.hu
Térfigyelő rendszerek hálózati kiépítései. Vezetékes, és vezeték nélküli rendszerek www.erando.hu Bemutatkozás - ERANDO Kft. ERANDO Kft. 1995-ben alakult a társaság alapító tagjainak a biztonságtechnika