Elektronikus aláírás. Számítógépes Hálózatok Internet tőzfalak (firewalls) IPsec (RFC 2401)

Hasonló dokumentumok
Számítógépes Hálózatok 2010

Felhasználói réteg. Számítógépes Hálózatok ősz IP címek és a Domain Name System (DNS) Domain Name System (DNS) Domain Name System

Az RSA-séma. Számítógépes Hálózatok RSA példa. Elektronikus aláírás

Számítógépes Hálózatok 2008

Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System

Számítógépes Hálózatok 2008

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS Felépítés. Domain Name System

Számítógépes Hálózatok 2011

Számítógépes Hálózatok ősz Felhasználói réteg DNS, , http, P2P

Broadcast és Multicast. Számítógépes Hálózatok IPv4-Header (RFC 791) Multicasting

Torlódás elkerülési elv: AIMD. Számítógépes Hálózatok Additive Increase Multiplicative Decrease (AIMD): Fairness és Hatékonyság

Számítógépes Hálózatok 2013

Számítógépes Hálózatok 2012

Autonóm rendszerek (AS) tipusai. Számítógépes Hálózatok Inter-AS-Routing. Inter-AS routing: BGP (Border Gateway Protocol)

Autonóm rendszerek (AS) tipusai. Számítógépes Hálózatok Inter-AS-Routing. Inter-AS routing: BGP (Border Gateway Protocol)

Számítógépes Hálózatok 2012

Számítógépes Hálózatok 2012

Számítógépes Hálózatok 2013

Számítógépes Hálózatok ősz Biztonság

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) (RFC 821/822) Domain Name System

Névfeloldás hosts, nsswitch, DNS

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

IPv6. Számítógépes Hálózatok 2013

Domain Name System (DNS)

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

DNS és IPv6. Jákó András BME TIO

Hálózati architektúrák laborgyakorlat

Transzport Réteg. Transzport réteg protokollok

Hálózati architektúrák és Protokollok MI 7,8. Kocsis Gergely

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd


Számítógépes munkakörnyezet II. Szoftver

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

applikációs protokollok

Windows hálózati adminisztráció

Számítógépes Hálózatok és Internet Eszközök

Alkalmazás rétegbeli protokollok:

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Hálózati architektúrák és Protokollok GI Kocsis Gergely

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

Számítógépes Hálózatok ősz Hálózati réteg IP címzés, ARP, Circuit Switching, Packet Switching

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Hálózatkezelés. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés / 20

VIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Számítógép hálózatok

DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Supák Zoltán

1. Kapcsolók konfigurálása

Tájékoztató. Használható segédeszköz: -

Fábián Zoltán Hálózatok elmélet

Hálózati architektúrák laborgyakorlat

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

A B C D E F. F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I: 3. LAN port J: 2. LAN port

Hálózati architektúrák és Protokollok GI - 8. Kocsis Gergely

Hálózati architektúrák és Protokollok PTI - 7. Kocsis Gergely

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

Alapfogalmak, WWW, HTTP

III. előadás. Kovács Róbert

Elektronikus levelek. Az informatikai biztonság alapjai II.

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

UNIX / Linux rendszeradminisztráció III. előadás

Fábián Zoltán Hálózatok elmélet

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Gyakorló feladatok a 2. ZH témakörének egyes részeihez. Számítógép-hálózatok. Dr. Lencse Gábor

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata

DHCP. Dinamikus IP-cím kiosztás DHCP szerver telepítése Debian-Etch GNU linuxra. Készítette: Csökmei István Péter 2008

Ethernet/IP címzés - gyakorlat

Számítógépes alapismeretek

Fábián Zoltán Hálózatok elmélet

Hálózati Architektúrák és Protokollok GI BSc. 10. laborgyakorlat

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

ENUM technológia. Széchenyi István Egyetem

4. Az alkalmazások hatása a hálózat tervezésre

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Hálózati architektúrák laborgyakorlat

Department of Software Engineering

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

DNS és IPv6. Pásztor Miklós május, Budapest ISZT, PPKE. Pásztor Miklós (ISZT, PPKE) DNS és IPv május, Budapest 1 / 21

ELTE, IK, Információs Rendszerek Tanszék


Hálózati réteg, Internet

Fábián Zoltán Hálózatok elmélet

Internet Protokoll 6-os verzió. Varga Tamás

Hálózati operációs rendszerek II.

Gyors telepítési kézikönyv

Átírás:

Elektronikus aláírás Számítógépes Hálózatok 2010 13. Biztonság tőzfalak; Felhasználói réteg DNS, email, http Más néven digitális szignatúra Az aláírónak van egy (titkos) privát kulcsa A dokumentumot a privát kulcs felhasználásával írja alá és a nyilvános kulccsal verifikálható, hogy az aláírás tıle származik A nyilvános kulcs mindenki számára ismert Példa egy aláírás sémára text: üzenet Az aláíró kiszámítja h(text)értékét egy h kryptografikus hash függvénnyel nyilvánosságra hozza text és signature = g(privat,h(text)) értékét, ahol g az asszimmetrikus visszakódoló függvény Az aláírást ellenırzı kiszámítja h(text)értékét és megvizsgálja, hogy f(public,signature)= h(text), ahol f az asszimetrikus titkosító függvény 1 2 IPsec (RFC 2401) Internet tőzfalak (firewalls) Védelem Replay-támadással szemben IKE (Internet Key Exchange) Protokoll Megegyezés egy Security Association-ról (SA) Idientifikáció, rögzítése a kulcsoknak, hálózatoknak, az autentifikálás és az IPsec kulcs megújítási idıközeinek Egy SA létrehozása gyors üzemmódban (a megalapítása után) Encapsulating Security Payload (ESP) IP-fejléc titkosítás nélkül, adatok titkosítva, autentifikálással IPsec szállítói módban (direkt kapcsolatokhoz) IPsec-fejléc az IP-fejléc és az adatok között Vizsgálat az IP-Routerekben (azokban IPsec-nek jelen kell lenni) IPsec alagút (tunel) módban (ha legalább egy router IPsec nélkül közben van) Az egész IP csomag titkosított és az IPsec-fejléccel együtt egy új IP csomagba pakoljuk Csak a végpontokban kell lenni IPsec-nek. IPsec része IPv6 IPv4-portolás létezik Egy hálózati tőzfal Korlátozza a belépést a hálózatba egy gondosan ellenırzött pontra Véd, hogy a támadók ne jussanak más védelmi mechanizmusok közelébe Korlátozza a kilépést egy gondosan ellenırzött pontra Általában egy hálózati tőzfal egy olyan pontra van telepítve ahol a védett (al)hálózat egy kevésbé megbízható hálózathoz kapcsolódik Pl.: egy belsı corporate local area network és az Internet Internet Firewall Alpjában, tőzfalak hozzáférés ellenırzést realizálnak a (al)hálózathoz 3 4

Tőzfalak -- tipusok Tőzfalak tipusai Host-Firewall Hálózat-Firewall Hálózat-Firewall megkülönböztet Külsı hálózatot (Internet: ellenséges) Belsı hálózatot (LAN: megbízható) Demilitarizált zónát (a külsı hálózatról elérhetı szerverek) Host-Firewall pl. Personal Firewall Felügyeli a számítógép teljes adatforgalmát Védelem külsı és belsı támadásoktól (pl. trojai) Tőzfalak -- módszerek Módszerek Csomagszőrı (packet filter) Portok vagy IP címek letíltása Tartalomszőrı (content filter) SPAM-Mailek, Vírusok kiszőrése, vagy ActiveX vagy JavaScript kiszőrése a HTML oldalakból Proxy Transzparens (kívülrıl látható) Host-ok A kommunikáció és a lehetséges támadások elvezetése biztosított számítógépekre NAT, PAT Network Address Translation Bástya Host 5 6 Tőzfalak -- fogalmak Tőzfalak -- fogalmak (Network) Firewall A hozzáférést az Internetrıl egy biztosított hálózatra korlátozza Csomagszőrı (packet filter) Csomagokat választ ki a hálózatba menı vagy a hálózatból érkezı adatfolyamból Erkezı csomagok szőrésének célja: pl. a hozzáférés kontrolljának megsértésének felismerése Kimenı csomagok szőrésének célja: pl. Trojai felismerése Bástya host Egy olyan számítógép a periférián, ami különös veszélynek van kitéve és ezért különösen védett Dual-homed host Közönséges számítógép két interfésszel (összeköt két hálózatot) 7 Proxy (helyettes) Speciális számítógép, amelyen a kérések és válaszok keresztül vannak irányítva Elıny Csak ott kell védelmet biztosítani Network Address Translation (NAT): lásd a következı fóliát Perimeter Network: Egy részhálózat, amely a védett és védetlen zóna között egy további védelmi réteget ad Szinoníma: demilitarizált zóna (DMZ) 8

NAT és PAT NAT (Network Address Translation) Basic NAT (Static NAT) Minden belsı IP cím egy külsıvel helyettesítıdik Hiding NAT = PAT (Port Address Translation) = NAPT (Network Address Port Translation) A socket-pár (IP-cím és Port-szám) átszámítódik Módszerek A különbözı lokális számítógépeket a portokban kódoljuk Ezeket a WAN-hoz csatlakozó router megfelelıen átszámítja Kimenı csomagoknál a LAN-IP-cím és egy kódolt Port kerül megadásra mint forrás Érkezı csomagoknál (melyeknek a célja a LAN-IP-cím), a kódolt Port alapján a lokális számítógép és a hozzátartozó Port egy táblázat segítségével számítható vissza NAT és PAT -- elınyök Elınyök A lokális hálózat számítógépei direkt nem elérhetık Megoldja/enyhíti az IPv4 címek szőkösségének a problémáját Lokális számítógépek nem szolgálhatnak szerverként DHCP (Dynamic Host Configuration Protocol) Hasonló elınyöket biztosít 9 10 Tőzfal architektúra egyszerő csomagszőrı Realizálható egy standard workstation (pl. Linux PC) által, amely két hálózati interfésszel és szőrı szoftverrel rendelkezik vagy speciális, szőrésre képes router által Internet Firewall Packet Filtering Router Tőzfal architektúra -- Screened Host A csomagszőrı csak az Internet és a screened host között és a screened host és a védett hálózat között enged meg forgalmat A screened host proxy szolgáltatást kínál fel A screened host bástya-hostként mőködik, képes önmaga támadást elhárítani Internet Firewall megakadályozott forgalom megengedett forgalom Bástya-Host 11 12

Tőzfal architektúra -- Screened Subnet Tőzfal -- csomagszőrı Perimeter hálózat két csomagszőrı között A belsı csomagszőrı védi a belsı hálózatot, ha a bástya-hostnak nehézségei támadnak Egy hackelt bástya-host így nem tudja a belsı hálózati forgalmat kikémlelni Perimeter hálózatok különösen alkalmasak nyilvános szolgáltatások rendelkezésre bocsátására, pl. FTP, vagy WWW-szerver Internet Firewall Bástya-Host Mit lehet elérni csomagszőrıkkel Elvileg majdnem mindent, mert a teljes kommunikáció csomagokkal történik Gyakorlatban hatékonysági kérdéseket kell mérlegelni egy proxymegoldással szemben Alap csomagszőrés lehetıvé teszi az adatátvitel ellenırzését a következık alapján Source IP Address Destination IP Address Transport protocol Source/destination application port Csomagszőrés (és tőzfalak) korlátai Tunnel algoritmusok nem ismerhetık fel Lehetséges betörni más kapcsolatok által is pl. Laptop, UMTS, GSM, Memory Stick 13 14 Felhasználói réteg Domain Name System (DNS) Domain Name System Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks A forgalom az Interneten Az emberek számára 4 byte IPv4 cím nehezen kezelhetık: 209.85.135.99 google.com-hoz 157.181.151.154 az ELTE-hez Mit jelent? 207.46.19.30 157.181.35.45 Jobb: Természetes szavak az IP-címekhez Pl. www.google.com vagy www.elte.hu A Domain Name System (DNS) lefordítja ezeket a címeket IP-címekre (és fordítva) elosztott adatbázis 15 16

DNS Felépítés DNS neveket képez le IP-címekre Pontosabban: neveket erıforrás-bejegyzésekre A nevek hierarchikusan struktúráltak egy névtérben Max. 63 jel komponensenként, összesen max. 255 jel Minden domain-en belül, a domain tulajdonosa ügyeli fel a névteret a domain alatt DNS Resource Record Erıforrás bejegyzés (resource record RR): a domain-ekrıl, egyes host-okról, stb... adnak információt RR formátum: (name, ttl, class, type, value) name: pl. domain név vagy host név ttl (time to live): érvényesség (másodpercben) class: Internet esetén mindig IN type: lásd a táblázatot value: pl. IP-cím RR Példa: pandora.inf.elte.hu. 43200 IN A 157.181.161.52 17 18 DNS Resource Records -- Példák Példák RR tipusokra Type=A name: egy végrendszer (host) neve value: egy IP-cím Type=NS name: egy domain (pl elte.hu) value: a domain authoritative name server-jének az IPcíme Type=MX value: a name-hez tartozó mail server neve Type=CNAME name: egy alias név egy kanonikus névhez value: a kanonikus név Type = SOA (start of authority) name: a domain neve value: szerverek neve, melyek a zónához tartozó mérvadó információkat rendelkezésre bocsátják, paraméterek a zónához a zóna sorszáma, frissítési intervallum a másodlagos szervernek, DNS Name Server A névtér zónákra van osztva Minden zónához tartozik egy Authoritativ Server a mérvadó információval Egy Primary Name Server Továbbá egy vagy több Secondary Name Server a megbízhatóság miatt Minden Name Server ismeri a saját zónáját a gyermek-zónák Name-Server-jeit 19 20

Servers/Resolvers Minden végrendszernek van egy feloldója (resolver) Tipikusan egy könyvtár, amit felhasználásokhoz kapcsolhatunk Lokális name-server-ek kézzel konfigurálva (pl. /etc/resolv.conf) Name servers Tipikusan egy zónáért felelısek Lokális szerverek A lokális végrendszereknek végeznek lekérdezéseket távoli végrendszer nevekrıl Megválaszolják a lekérdezéseket a lokális zónáról DNS: Root Name Servers A root zonáért felelısek Jelenleg 13 root name server világszerte A-M számozva Lokális szerverek kapcsolatba lépnek a root szerverrel, ha ık nem tudják megválaszolni a lekérdezést Jól ismert root szerverekkel konfiguráltak 21 22 DNS lekérdezések DNS üzenet formátum Iteratív lekérdezés: A megkérdezett szerver annyi információt ad a válaszban, amit ı maga tud Pl. annak a szervernek a nevét, akit meg kell kérdezni Rekurzív lekérdezés: A megkérdezett szerver rekurzívan kideríti a hiányzó információt A lokális szerverek tipikusan rekurzív lekérdezési módban dolgoznak Root vagy távoli szerverek iteratívban local name server dns.eurecom.fr 1 8 requesting host surf.eurecom.fr 3 root name server 2 4 7 iterated query intermediate name server dns.umass.edu 5 6 authoritative name server dns.cs.umass.edu gaia.cs.umass.edu 12 bytes név, lekérdezés tipus mezeje Erıforrás bejegyzések a válaszban Bejegyzések az authoritative szerverekhez További hasznos információ Identification Flags No. of Questions No. of Answer RRs No. of Authority RRs No. of Additional RRs Questions (variable number of answers) Answers (variable number of resource records) Authority (variable number of resource records) Additional Info (variable number of resource records 23 24

Tipikus feloldási folyamat A www.inf.elte.hu név feloldásának lépései A felhasználás hívja a gethostbyname() függvényt A végrendszer lekérdezi a lokális name server-t (S 1 ) S 1 lekérdezi a root server-t (S 2 ) a www.inf.elte.hu névvel S 2 válaszol a elte.hu-hoz (S 3 ) tartozó NS bejegyzéssel Honnan tudjuk meg az A bejegyzést S 3 -hoz Erre való az additional information section S 1 lekérdezi S 3 -t a www.inf.elte.hu névvel S 3 válaszol a www.inf.elte.hu-hoz tartozó A bejegyzéssel Több A bejegyzés is érkezhet a válaszban mit jelent ez? Caching DNS válaszok tárolódnak az érintett szervereken (caching) Gyors válasz ismételt lekérdezés esetén Más lekérdezések bizonyos részeket újra felhasználhatnak a válaszból Pl. NS bejegyzéseket a domain-ekhez DNS negatív lekérdezések tárolódnak a cache-ben Ne kelljen megismételni a kudarcot Pl. elgépelés A cache-ben tárolt adatok érvényessége egy idı után lejár Az érvényesség idejét (TTL) az adat tulajdonosa határozza meg Minden bejegyzés tartalmaz TTL-t 25 26 Prefetching DNS lekérdezés példa Name server minden válaszhoz adhat további adatokat Tipikusan prefetcing-hez használják CNAME/MX/NS tipikusan más végrendszer nevére mutat Válaszok tartalmazzák a végrendszerek címeit, amelyekre mutatnak az additional section részben Client www.inf.elte.hu Local www.inf.elte.hu NS elte.hu www.inf.elte.hu NS inf.elte.hu www.inf.elte.hu www=ipaddr root & hu elte.hu inf.elte.hu DNS server 27 28

Példa egy késıbbi lekérdezésre Megbízhatóság, rendelkezésre állás Client ftp.inf.elte.hu Local ftp.inf.elte.hu ftp=ipaddr root & hu elte.hu inf.elte.hu DNS server DNS szerverek replikáltak A name service müködik, ha egy replika mőködik A lekérdezések kiegyensúlyozhatók a replikák között (load balancing UDP-t használ a lekérdezéshez Megbízhatónak kell lenni Miért nem TCP? Timeout esetén alternatív szervert próbál Exponential backoff, ha visszatér ugyanahhoz a szerverhez Ugyanaz az azonosító minden lekérdezéshez Mindegy melyik szerver válaszol 29 30 Reverse Name Lookup Dinamikus DNS Melyik számítógéphez tartozik az 157.181.161.9 IP-cím? Lekérdezés: 9.161.181.157.in-addr.arpa Miért van megfordítva a cím? dns.inf.elte.hu root arpa in-addr 157 181 161 9 inf hu elte dns 157.181.161.9 Probléma Idılegesen hozzárendelt IP-címek Pl. DHCP által Dinamikus DNS Amint egy csomópont egy új IP-címet kap, regisztrálja azt azon a DNS-szerveren, amely ıérte felelıs Rövid TTL bejegyzések biztosítják azt, hogy a bejegyzések gyorsan aktualizálódjanak egyébként a lekérdezések rosz számítógépre irányítódnának Felhasználás Egy privát domain regisztrálása lásd www.dyndns.com 31 32

Email (RFC 821/822) Komponensei: user agents (UA) message transfer agents (MTA) Szolgáltatások kompozíció, küldés, értesítés, megjelenítés, rendelkezés (disposition) További szolgáltatások továbbküldés, auto-válasz, szabadság-funkciók, levelezı listák, Struktúra: Boríték a szállításhoz szükséges információ, a MTA használja Tartalom Fejléc kontroll információ a UA-nek Törzs a valódi tartalom E-Mail: SMTP és POP SMTP: Simple Mail Transfer Protocol POP: Post Office Protocol IMAP: Internet Message Access Protocol 33 34 World Wide Web Szerver-Farm Client-Server-Architektúra Web-Server web-oldalakat bocsát rendelkezésre Formátum: Hyptertext Markup Language (HTML) Web-Browser oldalakat kérdez le a web-server-tıl Server és browser Hypertext Transfer Protocol (HTTP) által kommunikálnak egymással A szerver oldal teljesítményének növeléséhez több web-server dolgozik Front end Fogadja a lekérdezéseket Továbbítja a lekérdezéseket egy különálló csomóponthoz további feldolgozásra 35 36

Web-Server-ek és adatbázisok Web-Cache Web-Server-ek nem csak statikus web-oldalakat bocsátanak rendelkezésre Web-oldalakat automatikusan is létre lehet hozni Ehhez egy adatbázisból kérdeznek le adatokat Ez az adatbázis nem szükségszerően statikus, interakció által megváltoztatható lehet Probléma: Konzisztencia Megoldás Web-szolgáltatás és adatbázis egy 3-fokú architektúrája Server farm Web- Browser Client1 Client n Server 1 Server 2 Server 3 Adatbázis Server-Farm ellenére a várakozási idı gyakran kritikus Megoldás: Cache (Proxy) Helye A kliens oldalon A lokális hálózatban (egy Proxy-n) Az Internet-Service-Provider-nél Kérdések Adatok elhelyezése, nagysága, aktualitása Érvénytelenítés Time-Out által 37 38 Content Distribution Networks (CDN) Cache-ek koordinált halmaza Nagy web-helyek terhelését elosztja globálisan elosztott szerverfarmon Lehetıleg különbözı szervezetek web-oldalainak kezelése pl. hírek, szoftwer-gyártók, kormányok Példák: Akamai, Digital Island A Cache-lekérdezések regionálisan és terhelést tekintve a leginkább megfelelı helyre kerülnek átirányításra Példa Akamai: Elosztott hash-tábla által lehetséges az oldalak/adatok elosztása hatékonyan és lokálisan 39