online kép - Fájl  tube fájl feltöltés file feltöltés - adja hozzá a fájlokat online fedezze fel a legújabb online dokumentumok Kapcsolat
   
 

Letöltheto dokumentumok, programok, törvények, tervezetek, javaslatok, egyéb hasznos információk, receptek - Fájl kiterjesztések - fajltube.com

 

Online dokumentumok - kep
   
kategória
 

Biológia állatok Fizikai Földrajz Kémia Matematika Növénytan Számítógépes
Filozófia
Gazdaság
Gyógyszer
Irodalom
Menedzsment
Receptek
Vegyes

 
 
 
 













































 
 

Internet

számítógépes

Fájl küldése e-mail Esszé Projekt


egyéb tételek

 
Tablazatok szerkesztési műveletei
Automatika Segédlet Elektronikus eszközök szak II: évfolyam Nappali Müszaki Manager szak II: évfolyam Nappali
Cisco VoIP termékek
INTERNET ÉS KOMMUNIKÁCIÓ
Hashelés és ritka indexes szervezési módszerek
Szamrendszerek
A prezentació készítésének iranyelvei
A MagicDVDRipper kezelése
 
 

Internet

1.1       Windows 3.1 beállítása az Internet elérésére

A Windows 3.1 nem tartalmazza az internet eléréséhez szükséges szoftvereket, azokat külön be kell szerezni. Ezt a legegyszerűbben egy Internet Explorer 3 vagy annál frissebb szükséges. Ezek internetről letölth 151i85b etők és mindenképpen a Microsoft szabadon letölthető termékei. A hálózatok tantárgy keretében tanul IP stack megvalósítása a Microsoft rendszerekben a Winsock. Ennek két fajtája terjedt el.

1.1.1    Trumpet Winsock

A Trumpet Winsock a Windows 3.1-esek számára készült. Célja a Windows 3.1 alkalmassá tétele az internet használatára. A telepítése egyszerű. Az Install program indítása után települ magától. Hálózati és SLIP vagy PPP telefonos kapcsolatot lehet vele megvalósítani. A szokásos paramétereket be kell állítani a fájl menüben. Telepítése közben 500 Kb DOS memória elegendő és kb 1 MB hely a winchesteren. A beállítására most nem térünk ki, meglehetősen összetett művelet, de viszonylag könnyen elvégezhető. Ha a gépen telepítve van a Microsoft Winsock, pl Wnsok.dll vagy Winsock32.dll, akkor azokat előbb el kell távolítani a rendszerből.



Használat egyszerű hálózati környezetben is. A Windows 3.1-et elindítva el kell indítani a Trumpet Winsock-ot is, majd mehetnek az IP-t használó programok.

1.1.2    Internet Explorer Winsock

Az IE3 vagy újabb telepítésével kerülhet fel a gépünkre. Külön programcsoportként jelenik meg, ahol minden fontosabb beállítást elvégezhetünk. Ugyanazokat a funkciókat tölti be, mint a fent említett Trumpet változat.

1.2       Windows 95/98 beállítása Internet elérésére

http://www.westel900.hu/ismertetok/internet/uzembehelyezes/dialup95/

1.3       Hibalehetőségek az Internet kapcsolat beállítása során

Az internet kapcsolat hibája a TCP/IP hibájára vezethető vissza. Két részre kell választanunk a problémát:

A hálózati kapcsolat esetén a követendő eljárás a következő. Megnézzük, hogy a hálózati kártya általában a hálózatkezelést végzi-e. Ha nem, akkor nyilvánvalóan a hálózati kártya, a kábelezé svay egyéb mélyebb konfigurációs probléma van.

Ha a kártya működik, akkor meg kell vizsgálnunk, hogy az IP címet, subnet maskot, default gatewayt helyesen adtuk-e meg. Figyeljünk arra, hogy az egyazon alhálózatban lévő gépeknél különböző IP címeknek kell elnniük. Ha két gépnél azonos a IP cím, akkor a gépek más protokollal mennek, de az IP használatakor véletlenszerű válaszokat adnak, nagy lesz a csomagvesztés aránya, vagy egyáltalán nem megy az egyik.

Az alhálózati maszknak és a default gateway-nek ugyanannak kell lennie.

Ha ezek megvannak, és jól vannak beállítva, más gépeken megy az IP kapcsolat, akkor egy PING-gel lehet ellenőrizni másik gépről a beállítást.

            A DNS beállításait is elenőrizni kell, elsősorban azt, hogy a name szerverek IP címét nem rontottuk-e el. Gondolni kell arra is, hogy esetenként a name szerverek túlterheltek lehetnek, ez a névfeloldás nehézkességében jelentkezik. Ha nagyobb hálózatunk van, akkor célszerű egy helyi Name szervert üzemeltetni (LINUX a legalkalmasabb), mert így a hálózati forgalom 20-50% csak belül zajlk.        Meg kell vizsgálni a kedvenc böngészőnkben a proxy beállításokat is. Az internet szolgáltatók általában csak a saját IP tartományukból engednek proxy-t üzemeltetni, ha van kivétel, akkor az tiszta szerencse. A szolgáltatók nevei proxy.matavnet.hu, proxy.datanet.hu, stb... A 8080 vagy a 3128-as portot használják proxy célokra. Iskolánkban a proxy szerver a mail.szily.sulinet.hu:8080.

FTP programok használatakor nem mindig célszerű használni proxy-t, esetleg ki lehet kapcsolni.

1.4       Telefonos kapcsolat beállításai.

Telefonos kapcsolat esetén a mára egyeduralkodó PPP (Point to Point Protocol) protokollt használjuk. A PPP a hagyományos SLIP (Single Line Interface Protocol) protokollnál hatékonyabb, adattömörítésre és hibajavításra is képes. Zajos vonalak esetén, mint például a telefonvonal, sokkal megbízhatóbb kapcsolatot jelent.

            A hibafeltárás első lépése, hogy megnézzük, van-e telefonos hálózati csatoló telepítve, illetve a TCP/IP telepítve van-e. Itt semmilyen más beállításra nincsen szükség, mert a telefonos Internet kapcsolat esetén a betárcsázó számítógép általában automatikusan kap IP címet.

Következő épés a modem telepítésénk megvizsgálása, ellenőrzése, szükség esetén telepítése:

Vezérlőpult/Modem ikon/Új modem telepítése.

Mivel a fejlődés meglehetősen gyors, ezért a modemtípusok változnak, nem mindegyiket ismerheti fel operációs rendszerünk. A telepítés során általában nem sok fájl kerül a rendszerre, sőt bizonyos esetekben csak egy megfelelő inf fájl kell a telepítéshez. Ha nincsen driver a modemhez, akkor az ugyanolyan típuscsaládba tartozó modemekkel kell próbálkozni. A modemet ellenőrizni lehet oly módon, hogy a tulajdonságait megjelenítő gombra kattintunk. Ha válaszol, akkor a modem OK.

A  Saját gép/Telefonos hálózat/Új kapcsolat létrehozása ikonnal lehet új beállításokat létrehozni. A beállítandó és hiba esetén ellenőrzendő dolgok

Van-e modem a kapcsolatban, és az a megfelelő-e, jó-e a telefonszám.

A kapcsolatban az bejelentkező azonosító és jelszó a megfelelő-e. A szerződések, a feljesgzések kellenek hozzá.

A kapcsolat TCP/IP tulajdonságai megfelelnek-e. A mai szolgáltatók általában automatikusan adnak IP címet az ügyfélnek (DHCP) és többnyire automatikus a nameszerverek kijelölése is. Ha nem megy, akkor érdemes konkrét nameszervereket beírni.

A telefonos kapcsolatban – ha csak internetről van szó – a TCP/IP-n kívül minden más protokollt kil kell iktatni,a nyomtatót sem szabad megosztani az internet felé, a hálózatba sem kell bejelentkezni.

1.4.1    Internet kapcsolat megosztása:

A Windows 98 Second Edition és a Windows 2000 során jelent meg a fenti szolgáltatás. Bár a Microsoft átütő sikernek gondolta, szerintünk nem mindig funkcionál úgy, ahogy kellene.

Internet megosztás beállítása Win98 SE és W2000 szerveren

-         Win98SE esetén létre kell hozni egy Telefonos kapcsolatot

-         Win98SE esetén telepítve kell lennie a Telefonos hálózatnak a hálózati eszközök között.

-         Win98SE/W2000 esetén is telepíteni kell a TCP/IP protokollt.

-         W2000 esetén az internet megosztáshoz szükséges szoftver telepítve van.

-         Win98SE esetén az Internet megosztás szoftverét a Beállítások/Vezérlőpult/Internet/Programok telepítése/Internetes eszközök/Internet kapcsolat megosztása helyen kell telepíteni.

Beállítandó paraméter a megosztó szerveren

Értékek

IP cím 192.168.0.1

Alhálózati maszk  255.255.255.0 a helyi hálózathoz kapcsolódó hálózati kártyán.

Automatikus tárcsázás

Engedélyezve

Statikus routolás (W2000 esetén)

Amikor már a telefonos kapcsolat működik

Internet megosztás elindítása (W2000 service, Win98 esetén Internet LAN mellett a Megosztás Gomb)

Started.

DHCP allocator (W2000)

Engedélyezve a 192.168.0.1 IP cím feletti IP címekre, subnet mask of 255.255.255.0.

DHCP (Win98SE)

Automatikusan indul

DNS proxy

Enabled. (W2000 esetén, W98SE automatikusan indul)

A hálózat többi gépén

-         statikusan a 192.168.0.2 – 192.168.0.254 címeket kell beállítani, subnet maszk: 255.255.255.0, Default Gateway a 192.168.0.1, DNS szerver 192.168.0.1, DNS engedélyezése, gép név és host bármi,

-         vagy az IP címzésnél automatikus beállításokat kell hagyni.

Megjegyzés:

Célszerű a hálózaton még egy protokollt telepíteni, pl NETBEUI-t, amely elsődleges legyen! (Protokoll tulajdonságai/Advanced fül/Primary beállítva)

A TCP/IP így csak akkor rúg labdába, ha Internetes szoftverek indulnak.

1.4.2    Internet Explorer beállítása:

            A proxy a külső proxy legyen (a szolgáltató proxy-ja)

            Kezdőlap lehetőség szerint legyen üres

            A kapcsolat felépítése pedig hálózaton keresztül (LAN)

1.4.3    Outlook Express beállítása:

            A fentiekkel megegyező. Ha VPOP3 vagy más helyi szervert állítunk be, akkor a fiókok beállítása a helyi levelező szervert futtató gépre mutat (POP3/SMTP szerver 192.168.0.1) és az ott lévő fiókot kell használni.


1.5       Gyakorlati tanácsok

Ha megkérdezi tőlünk valaki, hogy milyen gépet vegyen, ezekre szeretnénk választ adni.

Mi a felhasználás jellege?

Játék – a lehető legerősebb gépet igényli, rengeteg memóriával, nagy háttértárral, multimédia, gyors processzor, 3D-s gyorsító videokártya, CD meghajtó, esetleg DVD meghajtó.

Irodai jellegű, - Viszonylag szerényebb gép, de mindenképpen elviselhető válaszidőket kell produkálnia a futtatott programokal. Ha a processzor, elég gyors, a winchester elég nagy, akkor már csak a memória méretét célszerű megválasztani. Minél többet bele.         

Fejlesztő – A fejlesztőnek nagy memória kell, gyors processzor, nagy wincheser, de 3D-s video nem feltétlenül, hangrendszer sem.       

Internet van-e? – Modem kérdés. Körülbelül egy irodai gép kiépítettsége kell hozzá.     

Hálózat van-e? – Hálózati kártya kell. A hálózat nem helyettesíti a helyi winchestert, hanem elsődleges szerepe az egyéb perifériák megosztásában, a központilag tárolt adatok elérésében van. A winchester mérete így redukálódhat kisebbre.

Milyen egyéb szempontok vannak?



Rövid távú pénzügyi szempont – A legolcsóbb megvásárlása – nem szabad. Ha a piaci kínálatban a többinél jelentősen alacsonyabb árakat látunk, akkor ott valami nincsen rendjén. Nem szabad rövidtávú pénzügyi szempontok miatt sokkal kisebb teljesítmnyű konfigurációt beszerezni, mint az optimális, mivel mire azt bővíteni tudnánk, addigra a gépünk elavult. A felhasználó kap egy gépet és alig tudja használni az általa elképzelt célra.           

Ergonómiai – A monitor megválasztása fontos. A legolcsóbb monitorok ma is a nem túl nagy megbízhatóságot jelentik, mint régen. 15”-17”-os monitorok a célszerűek.      

A teljes élettartamra vonatkozó pénzügyi szempont. – Már régota az informatika világában egyfajta ciklikusság figyelhető meg a teljesítmények növekedésében és a hozzá tartozó pénzügyi változásokban. Ez azt jelenti, hogy minden új modell, amely nagyobb, gyorsabb, szebb, jobb, tehát egyszóval csúcs, az első megjelenésekor a szokásos ár két háromszorosába kerül. Majd pár hónap, esetleg egy év alatt lassan csökkenni kezd és 1-1.5 év után kerül az előzőleg szokásos szintre a többszörös teljesítményével. A korábbi modellek még egy ideig tartják magukat, majd ők is árcsökkenésbe kezdenek, majd kibocsátásuk után 2-5 évvel végképp eltűnnek a piacról. Mielőtt eltűnnének a piacról a korábbi szokásos ár töredékét sem érik, bár a használati értékük óriási lehet.          
Például, ha ma valaki vesz egy P-II, 500MHZ, 64MB RAM, 10 GB HDD, stb gépet kb 120e nettó Ft-ért, akkor ugyanezért a pénzért mindenből kétszeres teljesítményt kap. 1.5 év után egy ilyen gépet kb. 50-70 e Ft-ért veszi meg a bizományos, 3 év múlva csak a töredékét adja érte.      

Ha a felhasználó megengedheti magának, akkor vásároljon, amikor az új hardverek már elkezdték az árcsökkenést, de még nincsenek minimumon. A lehető legnagyobb kapacitást vásárolja meg processzor, memória és HDD tekintetében.         

A szoftverfejlesztők egy új szoftver fejlesztésénél mindig a rendelkezésükre álló legnagyobb teljesítményű gépeket használják és a futást is ezekre optimalizálják. Mikorra egy program elterjed a futtatsi követelményeknek megfelelő gépek középgépekké válnak, a szoftverek használhatók lesznek.

Ha akkor vásárolunk meg egy konfigurációt, amikor már nagyon olcsó, akkor eleve lemondunk az éppen kifejlesztés alatt álló szoftverek jövőbeni használatáról.  

Name vagy Noname? – A PC piacon az összeszerelő cégek és a nagy gyártó cégek alapvetően ugyanazokat az alkatrészeket használják. A Processzor, videokártya, Winchester, Floppy meghajtó, az alaplap chikészlete stb... ugyanaz. Ami általában különbözik, az a ház és tápegység elektromos és mechanikai szempontból – a nagy cégeké igényesebb, esetenknt sokkal jobb, mint az összeszerelő cégeké, alaplap – gyakran integrált alaplapokat gyártanak a nagy összeszerelők, ezáltal optimalizálva vannak valamelyest jobban, mint az összeszerelők gépei, és a memória, mivel a neves gyártók csak bizonyos típusú memóriákat engednek beletenni gépeikbe.        

A name gépek gyártói általában több garanciát is adnak termékükre.    

A neves gyártók termékei a megfelelő noname gépekhez képest 30-100%-kal többe kerülnek.

1.5.1    Hálózati rendszerek tervezése

Hálózati rendszerek tervezésénél több szempontot kell figyelembe venni. Ezek:

·      A hálózatba kapcsolt gépek fizikai elhelyezkedése

·      Elektromos viszonyok

·      Biztonsági kérdések

·      A hálózati gépek használatának módja – az adatforgalom felmérése

·      Lehetséges továbbfejlesztések

·      Pénzügyi szempontok

1.5.1.1  Fizikai elhelyezkedés

Hálózatok tervezésekor elsőrendű és korlátokat szabó a bekapcsolandó számítógépek fizikai elhelyezkedése.

Az elterjedt Ethernet kbelezésű lokális hálózatoknál a kábelhosszakra vannak felső határok. A koaxiális 50 ohmos kábel 185 m, az UTP CAT-3 és CAT5-ös maximum 100 m hosszú lehet.

Az egy kábelre köthető gépekre is vannak felső határok. Egy koaxiális szegmensen maximum 30 hálózati eszköz, egy UTP vezetéken egy hálózati eszköz lehet.

A hosszakra vonatkozó megállapítások elméleti értékek, a gyakorlatban a kábelhosszak megközelítése már bizonytalan működéshez vezethet. A kébeleket mindig a lehetséges legkisebb hosszúságra kell tervezni.

A kábelek meghosszabítása REPEATEREKKEL és HUBOKKAL történhet legegyszerűbben. E két eszköz funkcionálisan megegyezik egymással, egy HUB multiportos REPEATER-nek tekinthető, azaz bármelyik bemenetén megjelenő elektromos jel, az összes többi kimeneten is megjelenik. A repeaterek és HUB-ok a jeleket nem csak erősítik, de újraformálják, amihez idő szükséges, azaz minden ilyen eszköznek van egy minimális késése. Ha több kábelszegmenst összekapcsolunk HUB-okkal és/vagy repeaterekkel az egyes eszközök késései összeadódnak. Ily módon maximum 3 ismétlő eszköz lehet sorba kapcsova, vagy másképpen háromnál több eszközön keresztül nem haladhat a lokális hálózat két gépe között az elektromos jel. A késleltetés szempontjából nem változik a helyzet SWITCHEK használatakor sem.

A 100 Mbit/s-os kábelezés szintén CAT-5-ös vagy CAT-6-os, ugyanazok a paraméterek vonatkoznak rájuk is.

HUB-ok használatakor a HUB-tól minden egyes géphez külön megy a vezeték. Ennek megfelelően amennyire csak lehet a HUB-ot központi helyen ell felszerelni, mivel ekkor lesz a legrövidebb a szükséges vezetékek hossza. A HUB-nak és repeaternek állandó elektromos táplálásra van szüksége.

A hálózatba kötött 24 órán át működő szerverek elhelyezésére általában olyan helyet szokás választani, amelye t köznyelv zerverszobá-nak nevez. Ez egy lehetőség szerint zárt vagy zárható helyiség, amelynek célszrűen nem szabad szem előtt lennie – ha van külön rendszergazda, de ha noncsen rendszergazda, akkor olyan helyen kell elhelyezni, ahol valaki mindig odanézhet rá. Attól függően, hogymilyen operációs rendszerről van szó, egy szerver működésének átlagos időtartama több hónap, amikor nem kell leállítani vagy újraindítani. NetWare esetén mr hallottam 300-400 napos folyamatos üzemről, de hasonló értékek igazak (60 nap) NT 4-gel és több hónap folyamatos Linux-ról is.

Ha szerverünk egyszerű PC, akkor fokozottabban kell figyelni a gép hőterhelésére és vagy a helyiség, vagy a gép plusz hűtése megfontolasndó. A kfejezetten server-nek ajánlott gépekben a  jó légáramlást, s plusz hűtést megoldják. Ha nekünk kell megoldani ezt, akkor a légkondicionált hlységet említhetem szerver szobának, továbbá a plusz ventillátor beszerelését a házba.

Beltéri káblezés

Az épületeken belül a kábeleket vagy a falban futó-, fagy a falakra utólag kívülről felszerelt kábelcsatornákban szokás vinni a kábeleket.. A kábelezés során figyelni kell a vezetékek megfelelő vezetésére, a törésmentes elhelyezésre. A vetékek végpontjai a falra felszerelt csatlakozódobozokban végződik, amleyektől pár méteres lengő kábelek mennek a gépekig. A lengő kábelek elasztikusabb anyagból készülnek. A lengő kábelek ne legyenek nagyon hosszúak, de bőségesen érjenek el a gépekig. Így megelőzhetők az utólagos hálózat szétrúgások és egyéb katasztrófák.

Elektromos szempontok

A kábelek vezetése során ügyelni kell arra, hogy a számítógépes hálózat kis feszültségen üzemel. Ha nagy áramot vezető vezetékek vannak a közelében (turbinák, nagy villanymotorok, egyéb ipari berendezések), esetleg olyan készülék, amely nagyfrekvenciás nagy energiájú elektromágneses hullámokat kelt, akkor az ilyen helyektől minél messzebb kell elvezetni. Mivel a zavarás négyzetesen csökken a távolsággal, ezért már viszonylag kis távolság is jelentősen csökkenti a zavarást. Beton, tégla vagy fémfal jelentősen csökkenti a zavarást.

            Koaxiális kábeleknél jelent problémát az, hogy a koaxiális kábel csatlakozójának külső része esetenként galvanikusan le hozzáérhet a számítógép házához. Mint tudjuk, a számítógépek földelt elektromos hálózaton üzemeltetendők. Ha egy koaxiális kábelt két vagy több ponton leföldelünk, akkor a földelési pontok potenciálkülönbsége esetén áramok indulhatnak el az árnyékoló vezetéken, ami nem kívánatos.

            Az UTP kábeleknél nincsen földelés, tehát a földpotenciál problémaköre fel sem merül, kivéve, ha STP (Shielded Twisted Pair) vagy FTP ( F..... ed Twisted Pair) – árnyékolt és nagyon jól árnyékolt kábelt használunk. A fenti problémák általános megoldása az, hogy a hálózatok kábeleit mndig csak egy ponton földelik le.

Küléri kábelezés

Épületen kívül vezetett hálózati kábelekkel óvatosan kell eljárni. A föld alatt csak alagútban lehet vezetni. Nem jó megoldás, mivel a rágcsálók szeretik az elektromos vezetékeket megrágni. A levegőben sem jó, mivel maga a kábel nem bír ki nagyobb húzó irányú igénybevételt, megnyúlik, majd elszakad. Ilyenkor az épületek között kifeszített sodronyokra szokták helyezni a kábelt.

A kültéri ezetékeknél komoly gond az, hogy villámcsapás esetén a kábelen végighaladó áram tönkreteheti az épületben lévő számítógépeket is!!!

További probléma, hogy gyakran a különálló épületek nem azonos váltakozó áramú fázisról vannak megtáplálva, így a földpotenciálok között akár több tucat voltnyi különbség is lehet, ami katasztrofális lehet, sőt áramütés veszélye is fennáll a kedves felhasználónál..

Kültéren nem olcsó, ámde biztonságos megoldás az optikai kábelek használata, áramütésbiztos, a maximális hossz 2-4 km, stb... Sajnos a mechanikai igénybevételt ezek sem bírják nagyon, úgyhogy a korábban említettek rájuk is vonatkoznak.

Az adatforgalom, a gépek használatának módja.

Egy hálózat tervezésekor figyelembe kell venni a használat módját. Szokásos irodai környezetben a felhasználás lökésszerű, nem nagy az átlagos forgalom. Ilyenkor célszerű a hálózatot egy logikai szegmensre felépíteni.

Ha folyamatosan nagy a hálózati forgalom, vagy sokszor jellemzően egyszerre több gép is nagy forgalmat bonyolít le, akkor célszerű olyan kialakítás, ahol a nagy forgalmú részek egy routerrel vagy egy routerként működő szerverrel leválasztódnak a hálózat többi részéről Ez a megoldás azt is eredményezi, hogy a router két oldalán újra kezdődik a 3 repeateres/HUB-os maximális sorbakötés, így nagyobb méretű hálózatok is elkészíthetők.

            Ha több szerveres, nagyobb kiterjedésű hálózatunk van, akkor célszerű úgy megszervezni azt, hogy az egyes felhasználók a hozzájuk közel eső szervert használják és lehetőség szerint a másik szegmensre csak akkor lépjenek át, ha nagyon muszáj. Ilyen esetekben célszerű az ún backbone módszert használni. A szervereket a lehető legnagyobb sebességű kapcsolattal kell összekötni oly módon, hogy az összeköttetés más gépekkel csak a szerver másik hálókártyájám keresztül legyen lehetséges. A szervereket pedig célszrű összekötni egy 100 Mbit/s-os switch-el.

Tipikus eset az iskola. Ha egy tanteremben bekapcsolnak 10-20 gépet, akkor a bejelentkezés során olyan nagy forgalom képződhet, hogy mások nem tudnának dolgozni. Ezt úgy előzhetjük meg, ha egy szerverre termenként egy-egy egyik oldalára egy BNC-koaxos hálózaton kötjük a termet, és a gépek erre a szerverre jelentkeznek be. Ez termenként 10 MB/s-os sebességet jelent. Ha a szerver másfelé viszont 100 MB/s-on tud kommunikálni, akkor az a vonala nem lesz maximálisan kihasználva.

Külön kérdés az Internet kapcsolat beállítása. Mivel az Internetes kapcsolat sebessége a leggyorsabb esetben is csak töredéke a lokális hálózatémak, ezért itt nem a kábelezés sebessége döntő, hanem az internet kapcsolatot fogadó eszközé. Modemes vagy ISDN-es kapcsolat esetén majdnem mindegy, hoy egy lokális hálózat mely pontján csatlakozunk. Figyelni kell viszint akkor, ha a fogadó eszköz egy számítógép. Ekkor megfelelő teljesítményű gépet kell használni.

Lehetséges továbbfejlesztések

Egy hálózat tervezésekor célszerű figyelni a jövőbeni fejlesztésekre is. Ha lehetséges oly módon kell vezetni a kábeleket, elhelyezni az eszközöket, hogy a továbbfejlesztés könnyű legyen. Ha csak lehetséges használunk inkább nagyobb sebességű hálózatot, több portos HUB-ot, switchet, mint ami feltétlenül szükséges.

Pénzügyi szempontok

Ahálózatok építését a cégek általában méterenkénti egységáron végzik, amibe beletartozik minden fali szerelvény, csatlakozó és lengő vezeték. A HUB-ok, repeaterek, switch-ek külön számolandók.

Ha magunk végezzük, a hálózat építését, akkor figyeljünk arra, hogy csakis a szabványban előírt minőségű kábeleket, és nem a legolcsóbb aljzatokat, csatlakozókat használjuk. A crimpelt csatlakozók jobbak, mint a csavarosak. Mindig célszerű minden aljzatbó, csatlakozóból néhánnyal többet beszerezni, mer a szerelés során könnyen eltörhet, elromolhat egy-egy.

Aktív eszközöknek csakis jól ismert márkákat célszerű használni, hiszen ne felejtsük el, hogy a hálózat eszközei általában 24 órában dolgoznak!

Szervízelési szempontok

Különösen nagy hálózatoknál merül fel gyakran a hiba lehetősége. Ilyenkor jön a hibaelhárítás. HUB-os , UTP-s hálózat esetén az elsősegély az lehet, hogy a hibás gépet lekapcsoljuk a hálóról és a többiek már tudnak is dolgozni. Koax kábelezésnél sajnos mg kell keresni a hibát, ami gyakran szakadást jelent és el kell hárítani a lehető leggyorsabban. A rendelkezésre állás szintje egyértelműen az UTP hálózatoknak kedvez.

Biztonsági kérdések

Ez olyan fontos, hogy külön fejezet foglalkozik vele.

1.6       Hálózati rendszerek biztonsági kérdései

Általában elmondhatjuk a következőket:

Minden rendszer, amelyen titkos, vagy más számára nem látható anyagot tartalmaz, arra valaki előbb-utóbb kiváncsi lesz, és megpróbál valahogyan behatolni a rendszerbe.

Minden internetre kitett gépet valaki legalább egyszer megpróbálja feltörni. Ezt úgy is szokták mindani, hogy csak olyan szerver van, amit feltörtek már, vagy fel fognak törni.


Azok a rendszerüzemeltetők, akik nem foglalkoznak a biztonsági kérdésekkel egyszer mindenképpen szembetalálják magukat a kérdéssel.

Azt a személyt, aki betör a rendszerünkbe hacker-nek hívják. A hacker nem biztos, hogy rosszindulatú személy, sőt sokan közülük igazából nem előnyszerzésre, vagy anyagi megfontolásból vagy klárokozási céllal akarnak feltörni gépeket, hanem inkább a dicsőség, a kihívás, a hecc kedvéért. Előfordul persze, hogy a támadás eredményét rosszindulatúan világgá kürtölik, vagy egyszerűen csak felhívják néhány  ujságíró figyelmét az eseményre, ami persze ugyanaz.

Sokan csak annyit tesznek meg egy sikeres behatolás után, hogy a rendszer üzemeltetőjét tájékoztatják a behatolásról, és figyelmeztetik a biztonsági résre.

Vannak, akik egyszerűen csak tudatlansgból követnek el olyat, ami szándékos támadásnak tűnik.

A támadások típusai

      Betörés. Ez a leggyakoribb típusú támadás. A betörésnél a támadó arra törekszik, hogy használja a számítógépeinket Számtalan módja van a betörésnek, a megtévesztéstől kezdve a jelszótalálgatásokon keresztül az jelszólopások egészen kinomult módszereiig. A helyesen konfigurált tűzfalak az e fajta támadások nagy részét kiszűrik.

      Denial of service (DoS), azaz szolgáltatás-megtagadás. E támadások célja nem a gép használata, hanem mások életének megkeserítése – az, hogy lehetetlenné tegyék a jogos felhasználók hozzáférését egyes szolgáltatásokhoz. A DoS típusú támadások legegyszerűbben és leggyakrabban az elárasztást alkalmazzák, azaz olyan mennyiségű kéréssel (elektronikus levéllel, hálózati forgalommal, feladattal, stb.) árasztják el a szervert, hogy annak egyszerűen nem marad ideje hasznos tevékenységre. Az elárasztás mellett számos más módszert is használhat egy képzett támadó DoS típusú támadással való kényelmetlenség okozására. Közvetlenül letilthatja a szolgáltatást, vagy az ahhoz való hozzáférést, átirányíthatja a kéréseket, esetleg helyettesítheti a kiszolgálót egy ál-kiszolgálóval.

       Szerencsére a DoS típusú támadások nem túl gyakoriak. Kivitelezésük olyan egyszerű, hogy a legtöbb támadó „sportszerűtlennek” tekinti. Leginkább olyan emberektől számíthatunk ilyen típusú támadásra, akik valamilyen vélt vagy valódi ok miatt különösen mérgesek ránk, és ily módon próbálnak bosszút állni. A DoS-támadások – vagy a DoS-támadásnak tűnő jelenségek – zöme azonban általában nem is támadás, csupán gondatlanságból vagy butaságból eredő rendszerprobléma.

       A DoS támadásoknak három fajtája van:

·         A TCP/IP felépítését kihasználó támadások:

o        Ping of Death – A támadás lényege, hogy egy 65535 bájtnál nagyobb csomagot küldünk a szervernek, amelyet a régebbi TCP/IP-implementációk nem tudnak lekezelni

o        Teardrop – Az Interneten keresztül érkező információ csomagokra bomlik, amelyet a fogadó félnek kell összeraknia. Minden csomagnak van egy mezője, melyben meghatározza, hányadik csomag is ő. Ha ezt a számot manipuláljuk, ezzel egyes rendszerek összeomlását idézhetjük elő.

·         A TCP/IP-szabvány felépítését kiaknázó támadások:

o        SYN támadás (spoofing) – Minden kapcsolatfelvétel egy úgynevezett SYN-kéréssel kezdődik, majd erre egy SYN-ACK válasz érkezik, amit a kliens egy ACK-val „honorál”. A támadás során a címzett kap egy SYN (kapcsolatfelvételi csomagot), amely egy nem valós forráscímet tartalmaz, így a válasz sosem éri el a forrást. Azonban, mivel erre a válaszra a címzett szintén vár egy ACK üzenetet a klienstől, felhalmozódik egy várakozási sorban a SYN kérés, amire a választ várjuk és ez a sor, ha megtelik, a rendszer összeomolhat.

o        Land támadás – Hasonló a SYN támadáshoz, azonban a forráscím a támadandó eszköz címe.

·         „Gyilkoló” módszerek (brute force):

o        „Smurf” támadás: – A smurf-támadásnál a támadók az ICMP Echo kéréseket IP broadcast-címekre irányítják távoli helyekről és így okoznak elárasztást. Ezekben a támadásokban nem két, hanem három fél vesz részt: a támadó, a köztes személy (intermediary) és az áldozat. Az ICMP Echo kérést a köztes személy hálózatának egy broadcast-címére továbbítja a támadó. Ha a köztes személy nem szűri a broadcast-címekre érkező forgalmat, akkor a hálózat számos gépe megkapja az ICMP Echo kérést és küld rá egy ICMP Echo választ. Ha a köztes hálózat elég nagy és a kérések elég gyorsan érkeznek, az így generált forgalom elég lehet ahhoz, hogy lefullassza a hálózatot.

o        UDP-elárasztás (UDP Flood, PEPSI): A támadás során az egyik eszköz „charge” portjára – amely tesztelésre használható és egy karaktersorozatot állít elő minden csomagra, amit kap – érkeznek a csomagok a másik eszköz  „echo” portjáról – amely visszaküldi ugyanazt a karaktersort, amit kapott és ezáltal egy állandó körforgásba keveredik.

       A DoS támadások esetén DDoS-ról (Distributed Denial of Service) beszélhetünk abban az esetben, ha egy eszközt, több eszközről, összehangolva ér támadás.

·            Portscannelés: Általában a legtöbb támadás azzal kezdődik, hogy a támadó felméri, milyen szolgáltatások futnak egy rendszeren. Ezt egy úgynevezett portscanner program segítségével végzi, amely megmondja, melyik portok vannak nyitva egy állomáson. Érdemes figyelni a naplófájlokat, mert egy ilyen próbálkozás könnyen kideríthető például, ha egy adott címről érkeznek kérések egymás utáni portokra (21, 22, 23, 24, 25, 26, 27 stb.)

·            Információlopás. Ehhez a fajta támadáshoz nincsen szükség a rendszerekhez való közvetlen hozzáférésre. A támadók rendszerint az információkat biztosító Internet-szolgáltatásokat használják ki, arra próbálják őket rábírni, hogy az engedélyezettnél több információt adjanak ki, illetve hogy illetéktelen, jogosulatlan felhasználóknak is kiadjanak bizonyos adatokat. Az információlopás történhet aktív vagy passzív módon. A hallgatózás például a legegyszerűbb, jellegzetes formája a passzív támadásoknak. A hallgatózás mindig akkor a legeredményesebb, ha a támadó eleve tudja, hogy mit keres, és hogy azt hol keresse. A megfelelő telefonvonal megfelelő időben történő lehallgatása értékes információkat adhat, azonban az összes telefonvonal hosszú időn át való lehallgatása akkora adatmennyiséget eredményez, hogy abból az értékes információkat kihámozni nehéz feladat.

1.6.1    Nincs feltörhetetlen rendszer.

A mai operációs rendszerek rendkívül összetett, sok szolgűltatással rendelkező szoftvercsomagok, amelyek tervezése, majd írása során sokszor egymásnak is ellentmondó szempontokat kell figyelembe venni. A szoftverek írása mindig csapatmunka, amely adhat hibákra elegendő okot. A rendszerek összetettsége miatt rendszeresen csúsznak be hibák a szoftverekbe, amelyek nem mindig a működést veszélyeztetik, vagy akadályozzák meg, hanem csak a „biztonsági résként” jelentkeznek. Sokszor a rendszer egy kifejezetten beépített tulajdonsága válik biztonsági réssé, ha a felhasználók a normálistól eltérően használják.

Azt a módszert, amikor egy biztonsági rést befoltoznak patch-elésnek hívják.

Sajnos a legelterjedtebb operációs rendszereket tekintve nincsen teljesen biztonságos rendszer, csak olyan amelyet esetleg nem éri meg feltörni.

A Windows 9x legendásan semmi védelemmel nem rendelkezik, úgyhogy istenkísértés ilyen rendszerrel az Interneten nyomulni.

A Windows NT biztonsága alapesetben csapnivaló. Ahhoz, hogy egy Windows NT-t a mindenkori legbiztonságosabb állapotban tartsuk, a rendszergazdáknak jókora munkát kell bekfektetniük és a rendszert folyamatosan karban kell tartaniuk. Jobb a helyzet valamivel a Windows 2000 sorozatnál, de gyakorlatilag a problémák hasonlók. A Windows NT Internet Information Server web, ftp stb... szervere defaultban nem sok védelemmel rendelkezik, csak bizonyos listák teljesítése során válik a rendszer biztonságosabbá.

A Novell NetWare szerverek biztonságáról ellentmondásos hírek keringenek. Biztonságosabb és nehezebb feltörni az interneten keresztül, mint bármelyik Windows-t, de bizonyos támadások esetén ezt a rendszert is padlóra lehet küldeni. Mindenesetre a Novell cég a rendszer belső felépítéséről nem nagyon kürtölszét infoprmációt, ezért a kedvtelésből hackelők nemnagyon jutnak elég nyersanyaghoz.

A Linux különböző verziói rendkívül elterjedtek az interneten, annak szabad volta miatt, ezért gyakran érik támadások a Linux szervereket. Gyakorlatilag egy jól feltelepített Linux szerver akkor válik nehezen feltörhetővé, ha a telepítés pillanatában fellelhető frissítéseket felteszik a gépre, és a továbbiakban azokat rendszeresen frissítik a rendszert. Az így topon tartott gép gyakorlatilag feltörhetetlen lesz az internet felől.

Néhány általános szabály, amivel védekezhetünk a támadások ellen:

      Az explicit védelem hiánya. Legegyszerűbb megoldás – ha ez egyáltalán megoldásnak nevezhető –, ha nem fordítunk semmit a védelemre, és csak a rendszerbe beépített, és alapértelmezésben beállított biztonságra hagyatkozunk. Ez a minimális védelem (vagy a védelem teljes hiánya) ma már legfeljebb a kizárólag játékra használt, otthoni számítógépek esetén elfogadható.

      Védelem az ismeretlenségen keresztül. Sokan úgy gondolják, hogy az ő rendszerüket nem fenyegeti veszély, hiszen senki nem tud róluk, nem ismeri a számítógépeik címét, az elérhető szolgáltatásokat. Ez a védelmi modell ritkán használható tartósan: túl sok módja van annak, hogy valaki ezekhez az adatokhoz hozzájusson. Az a nézet is gyakori, hogy még ha könnyen meg is található egy rendszer a hálózaton, senki nem veszi a fáradságot, hogy egy kisvállalat szerverére, ne adj’ isten, egy otthoni gépre betörjön. Valójában azonban a sok támadó nem előre meghatározott céllal indul; egyszerűen csak minél több gépre be akar törni. Számukra az ilyen kisvállalat vagy otthoni gép csak könnyű célpontot jelent. Valószínűleg nem maradnak sokáig, de megpróbálnak betörni, és sok kárt és fejfájást okozhatnak, például amikor a nyomaikat próbálják eltüntetni.

       Számos módja van annak, hogy információkat tudjunk meg egy, a hálózathoz kapcsolt számítógépről. Még olyan ártatlannak látszó adatok, mint például a processzor vagy az operációs rendszer típusa, fontos támpontokat adhat egy potenciális támadónak, hogy hogyan induljon el, milyen kiskapukat próbáljon ki.

      Gazdagép alapú védelem. A valószínűleg legjobban elterjedt védekezési módszer a gazdagép alapú védelem, azaz az egyes számítógépek külön-külön megvalósított védelme. Ez a módszer jól működik és megfelelő védelmet is nyújt az adott számítógépek számára. Egyetlen gond vele az, hogy nagyobb, bonyolult hálózatokra nehezen illeszthető.

       A szokásos rendszerkörnyezeteket ma a bonyolultság és a sokrétűség jellemzi. A szerverek, munkaállomások több különböző gyártótól származnak, változatosak a felhasznált operációs rendszerek is. Még az azonos típusú rendszerek esetén is nagy különbségek lehetnek az egyes verziók között. Az eltérő rendszerek pedig eltérő védelmi megoldásokat igényelnek. Sőt, még akkor is, ha az összes gép ugyanazon opreációs rendszer ugyanazon verzióját használja, egyszerűen az a tény, hogy túl sok van belőlük, idő- és költségigényessé teszi a gazdagép alapú védelem beállítását.

       Megfelelő lehet ugyanakkor a gazdagép alapú védelem kis hálózatok esetén, vagy olyan hálózatoknál, ahol kiemelt szintű biztonságra van szükség. Valójában minden rendszerben szükség van valamilyen szintű gazdagép-védelemre. A következő pontban tárgyalt hálózati védelem is gazdagép alapú védelemmel kombinálva a leghatékonyabb.

      Hálózati védelem. A hálózati védelmi modell a szerverekhez és a szolgáltatásokhoz való hozzáférés szabályozását helyezi előtérbe a szerverek egyesével történő biztosítása helyett. Az ide tartozó védelmi eszközök közé sorolhatók a belső rendszerek és hálózatok védelmére emelt tűzfalak, a szigorú hitelesítési eljárások, valamint a bizalmas adatok a hálózaton történő továbbításakor használt titkosítás.

       A hálózati védelem kiépítése jelentős erőfeszítéstől és kiadásoktól kímélhet meg bennünket. Egy helyesen konfigurált tűzfal szerverek és munkaállo­mások százait, ezreit védheti meg a külső támadástól, függetlenül attól, hogy maguk a szerverek védettek-e. Természeten a gazdagép alapú védelmet sem célszerű teljesen elhanyagolni, mert anélkül a tűzfal feltörése esetén teljesen védtelenek lennénk.



A továbbiakban elsősorban a Windows NT és a Windows 98 biztonsági kérdéseivel foglalkozunk, hiszen az ilyen gépek vannak kitéve legtöbbször támadásnak.

Hogy egy gépet megvédjél az ilyenfajta inzultusok ellen, sok féle módszer és beállítás van, amelyek használatával kellemetlen incidensektől tudjuk magunkat megvédeni.

Ezek a beállítások keményebbé teszik a rendszert és kevésbé leszel kiszolgáltatva a hackereknek. A rendszer keményítése azt jelenti, hogy bizonyos védelmi eljárásokat korrektül beállítunk és ilyen szabályokat magunk és mások számára is kötelezővé teszünk. Amennyiben az eljárások működésbe lépnek időt és költségeket takarítunk meg a rendszer későbbi üzemeltetése során, mivel kevesebb kárt tudnak okozni az esetleges támadók.

1.7       A Windows NT biztonsági konfigurálása

Az egyik jól ismert módszer a Windows NT korrekt konfigurálása. Ez egy több lépéses művelet, amelynek során a jelszavakra, a jogosultságokra, a regisztrácós adatbázisra, a hálózati beállításokra és egy sor olyan egyéb dologra vonatkozik, amely a fenti kategóriákba nem sorolhatók be.

1.7.1    Jelszó jogosultságok

A vendégek jelszavai gyakori forrásai lehetnek a betöréseknek. A jelszó választás jogosultságok arra vonatkoznak, hogy jó és elég gyakran változtatott jelszavakat használjunk, ami a külső próbálkozások esélyét csökkenti.

Az alábbi ajánlások felhasználásával a vendégek illetve a vendégként bejelentkezők életét tudjuk megkeseríteni:

Maximum jelszó érvényesség 90 nap. Ez a userek számára előírja, hogy ilyen időközönként legalább meg kell változtatni jelszavukat. A hosszabb időszak túl sok időt ad arra, hogy a támadók végigpróbáljanak minden lehetőséget, a rövidebb idő a felhasználók számára túl kényelmetlen.

Minimális jelszó érvényesség 1 nap. Ez megakadályozza, hogy a userek a jelszó átváltoztatása után visszaváltoztasák a régire a jelszavukat.

Minimum jelszó hossz: 8 karakter. A hosszabb jelszavakat a felhasználók könnyebben eltévesztik.

Egyedi jelszavak: Minden user számára az utolsó öt jelszóra emlékezzen a rendszer. Ha minden nap megváltoztatja a jelszavt a user, akkor is csak 5 nap múlva kerülhet újra az eredetire a sor.

Account lockout: 5 sikertelen belépés után az újrapróbálkozást megelőzzük és legalább 10 percig nem próbálkozhat a user. A „brute-force” jellegű támadások esetén nagyban lecsökken a próbálkozások száma. A rendszerüzemeltető észreveheti a log fájlok ból, a betörési kisérleteket.

A kizárás megszüntetése: 15 perc múlva lehet egy rendszergazdána. Ez nem mindig célszerű, hiszen nagy rendszer esetén a rendszergazda idejét fecsérli el.

1.7.2    Hozzáférési jogosultságok

A Windows NT rendelkezik néhány speciális userrel, akiket jól kell védeni. A legfontosabb az Adminisztrátor. Az alábbi eljárás jobban védi majd a rendszert az Administrato-i elleni támadások ellen.

-         Nevezzük át az Administrator hozzáférését. A külső támadok gyakran az Administrator hozzáférését keresik.

-         Még jobb hatást érünk el, ha a fentiek után létrehozunk egy Administrator nevű uset, akinek semmiféle privilégiuma sincsen. Ha erre a hozzáférésre auditálást állítunk be, akkor gyorsan kderülhetnek a betörési kisérletek is.

-         Cseréjlük ki az Everyone groupot az Authenticated Users Groupra minden megosztásnál és alapban használt könyvtárban. Az Everyone groupmak a be nem jelentkezett felhasználók is tagjai.

-         Tiltsuk le a Guest hozzáférést. Vannak olyan alkalmazások, amelyek esetleg ezt a hozzáférést igénylik, de ha ilyet nem használunk, akkor nyugodtan megszüntethetjük. Gyakran külső, ideiglenesen nálunk lévő személyek kapnak ilyen accountot.

1.7.3    A Regisztrációs adatbázis

A registry tartalma vezérli az NT konfigurációját. Egy sor kulcs beállítása fontos biztonsági szempontból, ezért óvatosan módosítsuk azokat. A következő eljárás biztonságosabbá teszi a rendzerünket.

Távoli remote hozzáférés tiltása a Windows NT-n. A Microsoft a registry távoli menedzselését akarta ezzel megoldani, de a legnagyovv biztonsági lyukat hozta létre ezzel.

Tiltsuk le az utoljára bejelentkezett user nevének megjelenítését. Amikor megnyomjuk a Ctrl+Alt+Del-t, a rendszer gyakran megjeleníti az utoljára bejelentkezett nevét. Ez segít a behatolónak egy feltörhető usernév felderítésében.

Védjük a Security Event Log file-t. Alapesetben nem védett ez a file. Állítsuk úg ybe a rendszet, hogy csak az Administrato és a System tudja olvasni.

Védjük a nyomtatókat  A nyomtatók vezérlésének szabályozása megkímélhet bennünket olyan nyomtatványok kitöltésétől, amelyek esetleg default módon a nyomtatóba be vannak fűzve, számlák, megrendelések, stb...

Ne engedjünk anonymous belépést. Az NT gyakran engedi, hogy a hozzáférési nevek listáját kiirathassa egy anonymous user.

Tiltsuk le a scheduling parancsot. Olyan parancsot lehet így elindítani, amelyhez esetleg a usernek nincsen joga, de a belépett Administrator idején elindulva problémát okozhat. Csak az Administrator használhassa az AT parancsot.

A névtelen Registry elérést is tilsuk le.

1.7.4    Networking

A hálózatok a hackerek gyakori behatolási lehetőségei a rendszerünkön. A nem jól konfigurált rendszeren a hackerek be tudnak jutni és a rendszer egyéb hibáit is fel tudják deríteni. Az alábbi eljárások megnehezítik a hackerek dolgát:

Az alábbi szolgáltatásokat kapcsoljuk ki, ha nincsen rájuk szükség:

FTP, RAS, IP Forwarding, and GOPHER.

Tiltsuk le a szükségtelen protokollokat, beleértve a TCP/IP, NetBIOS, and NetBEUI protokollokat is.

Titsuk le a Server, Alerter, és a Messenger service-seket.

Kapcsoljuk ki az alábbi portokat a firewall-on:

RPC port 135 a

Block nbname port 137

Block nbdatagram port 138 

Block nbsession port 139

1.7.5    Egyebek

Néhány további fontos dolog, amit érdemes betartani. Mindig a legutolsó javításokat tartalmazó csomagot tegyük fel a rendszerre. Ezzel az ismert lyukakat és hiányosságokat be lehet tömni.

Távolítsd el a ROLLBACK.EXE programot. Ezt az alkalmazást elrontotta a Microsoft és tönkreteszi a rendszerfile-okat.

A szerveren tiltsd le a floppy-t és a CD-ROM-t. HDD-ről bootoljon a gép.

Passworddel védd a BIOS-t.

Használj NTFS filerendszert csak! A FAT vagy FAT32 nem véd és nem lehet az eléréseket logolni sem.

Állítsd be az Access Control Lists (ACLs) elérés vezérlési listát az alapvető file-okra, hogy csak a feljogosított személyek használhassák azokat. A legjobb védelmi rendszer is rossz, ha nem használja senki. Az ACL tipikusan olyan rendszer, amit általában nem használnak.

1.7.6    Az emberi tényező

A leggyengébb láncszem a védelemben az ember. Akármilyen jó védelmi mechanizmust dolgozunk ki a számítógépek részére, sokszor nem használják az emberek. 

Az ACL az NTFS filerendszerben erre kiváló példa. Vagy nem használják, mert nem akarják, vagy nem tudják használni. A következőkben néhány tippet mondunk, amivel védettebbé tehetjük gépünket.

A modemek használatát korlátozhatjuk, az automatikus válaszadást tilthatjuk.

A screen saver-t mindig passworddel zároltassuk, ha a felhasználó otthagyja a gépét.

Legyen két adminisztrátori bejelentkezés. Az egyik a leveleket olvashassa és a mindennapi ügyeket intézhesse és legyen egy másik a rendszer adminisztratív elérésére.

Az Internetről letöltött programok futtatását tiltsuk le a vírusok miatt.

Minden héten legalább egyszer mentsük le a rendszert.

1.7.7    Fizikai védelem

Physical security has two aspects: theft of computers (including their local information) and misuse threats associated with physical access. Information typically has a greater value than the computer on which it resides.

Good facility security is always important, but you should also consider training your executives who carry laptops about the value of information and instituting a property-pass program for equipment entering and leaving your facility. In addition, servers should always be placed in a secure location to prevent physical access.

1.7.8    Third-Party Products

A Windows NT védelmi rendszerei és eljárásai nem eléggé megfelelőek a teljes védelemhez. Egy sor külső fejlesztőtől származó szoftver létezik, amely alkalmazható a rendszerre.

Authentikálás. A Windows NT 5.0 a Kerberos authentikálást használja, de a rendszer

ion, but until you have NT 5.0 rolled out to your entire enterprise, you may want to consider products such as Entrust Public-Key Infrastructure software from Entrust Technologies (www.entrust.com) to harden authentication.

Titkosítás. Encryption. Sending sensitive data over the wires and maintaining it in clear text isn't a necessary risk anymore. A number of encryption products on the market provide virtual private networks (VPN), e-mail encryption, and fájl encryption.

Monitoring. Once you've set up your security configuration, be sure to monitor its compliance, detect intrusions, discover the suspicious behavior of insiders, and perform damage assessment with information risk-management tool sets from third-party vendors.

Antivirus programs and firewalls. Although available in commercial products, these two capabilities are being absorbed into the operat-ing system, but they aren't completely effective yet. There are a number of excellent third-party vendors for both services.

1.7.9    Konklúziók

A Windows NT a dobozból kicsomagolva nem teljesen biztoságos rendszer. A teljes konfigurálását el kell külön végezni. Mindenesetre el kell dönteni, hogy a cvédelem milyen szintjét szükséges alkalmazni a cégnél, ezeket az elveket le kell írni, és következesen alkalmazni.

Mindig érdemes megnézni a levelezőlistákat és web site-okat, ahol a rendszerek hibáinak elemzése folyik és az esetleges biztonsági réseket is meg lehet találni. A következkben néhány biztonsággal foglalkozó web oldal címét adom meg.

http://www.intersectalliance.com/projects/WinNTConfig.html

http://www.iss.net/eval/eval.php

http://wigwam.sztaki.hu/

http://grc.com/x/ne.dll?bh0bkyd2

http://www.europr.hu/linkek/index.htm

Találat: 1262