Bálint György

APT csomagkezelés

Csomagkezelésről általában A csomagkezelés a Linux rendszerek egyik alapvető szolgáltatása. A különböző disztribúciók azonban ezen a területen más-más csomagformátumokat és segédprogramokat használnak, melyek egymással nem kompatibilisek. Példaképpen a RedHat által használatos RPM formátum és rpm vagy yum segédprogramok, és a Debian és Ubuntu által használt DEB formátum, és apt vagy dpkg programok hozhatók fel. Ebben…

Tovább olvasom...

Tanúsítványkiszolgáló telepítése

Tanúsítvány kiszolgáló telepítése Ubuntu alapon Elméleti háttér A tanúsítványkibocsátó (Certificate Authority, CA) fő feladata a digitális tanúsítványok kiadása, aláírása és visszavonása. A CA olyan hitelesítő szervezet, amely azonosítja a tanúsítványkérelmezőket, és garantálja, hogy a tanúsítványokhoz tartozó nyilvános kulcsok és az azokkal azonosított entitások (például szervezetek vagy személyek) valódiak és hitelesek. Képzeljük el, hogy kopognak az…

Tovább olvasom...

Linux szolgáltatásmenedzsment (systemd)

A Linux rendszerbetöltési folyamata Mivel a systemd a Linux rendszerindításának egyik legfontosabb lépcsőfoka, érdemes megismernünk a rendszerindítás folyamat főbb szakaszait: BIOS, UEFI: Mind a BIOS (Basic Input/Output System), mind az UEFI (Unified Extensible Firmware Interface) az alaplapon található olyan szoftverkomponens, mely először kapja meg a vezérlést, miután az alaplap megkapja a tápegységtől a működéséhez szükséges…

Tovább olvasom...

STP védelmi mechanizmusok

A 2. rétegben kezelt keretek fejlécében nem találunk olyan mezőt, amely ellátná azt a feladatot, amelyért a 3. rétegben az IP protokoll time-to-live mezője felelős, vagyis annak detektálása, hogy az adott csomag hurokba kerül. Ilyen hurkok akkor alakulnak ki, ha alternatív útvonalak is rendelkezésre állnak a hálózatban két eszköz között. Mivel a 2. rétegben a…

Tovább olvasom...

STP – A feszítőfa protokoll

Redundancia a hálózatokban Redundanciára szükség van a hálózatokban, hiszen csak így biztosítható, hogy amennyiben egy útvonal kiesik, egy másik beléphessen automatikusan a helyére. Gondoljunk csak arra, hogy a való életben is élünk ezzel a lehetőséggel: Ha például leáll a metróközlekedés, átszállunk villamosra, és azzal közelítjük meg a célállomásunkat. (Feltéve persze, ha jár arra villamos.) A…

Tovább olvasom...

EIGRP alkalmasság feltétele

A bejegyzés a https://www.practicalnetworking.net/stand-alone/eigrp-feasibility-condition/ cikk fordítása alapján készült. Bevezetés Az EIGRP a hurokmentes útvonalakat úgy biztosítja, hogy megvizsgálja rajtuk az alkalmasság feltételét. (Ezen kívül a látóhatármegosztást is alkalmazza, de erről majd később.) Induljunk ki a következő topológiából: A topológiában 4 EIGRP forgalomirányítót láthatunk. Fókuszáljunk az R4-hez kapcsolódó 9.9.9.0/29 hálózatra. Mindegyik linkre ráírtuk az EIGRP költségét….

Tovább olvasom...

Redundáns alapértelmezett átjáró (HSRP)

A 2. és a 3. rétegben nagyon könnyen tudjuk redundáns útvonalakkal megbízhatóbbá tennünk a hálózatunkat. Viszont egy gyenge pontja lehet a LAN hálózatainknak, és ez az alapértelmezett átjáró, amelyet közvetlenül a végállomásokon állítunk be (akár statikusan, akár dinamikusan), és nincsen arra módszer, hogy amennyiben az alapértelmezett átjáró nem lenne elérhető, az állomások automatikusan keressenek egy…

Tovább olvasom...

GRE alagút készítése

A GRE (General Routing Encapsulation, RFC 2784) protokoll segítségével nagyon egyszerűen tudunk két vagy több távoli forgalomirányító között alagutat létrehozni.  Tegyük fel, hogy cégünk két telephellyel rendelkezik, és ezek között szeretnénk olyan kapcsolatot létrehozni, amelyet az internet szolgáltatónk nem támogat. Például mindkét telephely hálózatban konfiguráltuk az OSPF protokollt, de értelemszerűen a határ forgalomirányítóink nem képesek…

Tovább olvasom...

IPsec Site-to-Site VPN készítése

Amennyire divatos téma manapság a VPN-ek készítése, sokszor annyira nehéz feladatnak tartják annak konfigurálását. Próbáljuk meg most ennek a területnek az elméleti hátterét áttekinteni, eljutva egy konkrét konfigurációs példáig. Nagyon sok cikk szól a VPN-ek konfigurálásáról, de sokszor csupán a szükséges konfigurációs parancsok felsorolása és kevéske magyarázaton kívül nem nagyon kapunk többet, ezekből pedig elég…

Tovább olvasom...

Zóna alapú tűzfal

Cisco forgalomirányítók interfészei közötti forgalom szabályozására elterjedt módszer a hozzáférési listák (ACL-ek) használata. Számos fajtája létezik, de mindegyik tervezésekor szembesülünk azzal a ténnyel, hogy az ACL-ek direkt módon a forrás és a cél IP címekre épülnek, így ha a későbbiekben egy új címzési struktúrát kell kialakítanunk, akkor sorról sorra át kell írnunk valamennyi listát. Sokkal…

Tovább olvasom...