2017. szeptember 9., szombat

Emeltszintű érettségire felkészítés informatikából; Hálózatbiztonság

A hálózati kommunikáció veszélyei közismertek. A számítógép hálózatok - akár vezetékesek, akár vezeték nélküliek - egyre fokozódó mértékben válnak a mindennapos tevékenység elengedhetetlen részévé. A magánszemélyek és a szervezetek egyformán a számítógépeiktől és a hálózattól függenek olyan feladatokban, mint az elektronikus levelezés, a könyvelés illetve a szervezet és az állománykezelés. Egy jogosulatan személy behatolása költséges hálózati üzemszünetet és a munka elvesztését eredményezheti. A hálózat elleni támadás pusztító lehet és idő és pénzveszteséget eredményezhet a fontos információk vagy eszközök megrongálása vagy ellopása következtében.
A behatolók hozzáférést szerezhetnek a hálózathoz a szoftver sebezhető pontjain keresztül, hardver elleni támadással vagy akár kevésbé fejlett módszerekkel is, mint például a felhasználó nevének és jelszavának kitalálása. Azokat a behatolókat, akik szoftver módosításával vagy a szoftver sebezhető pontjait kihasználva jutnak hálózati hozzáféréshez gyakran hekkereknek (hacker) nevezzük.
Ha egyszer a hekker hálózati hozzáféréshez jut, akkor a veszély négy típusa merülhet fel:
Információlopás
Azonosító ellopása
Adatvesztés illetve manipulálás
Szolgáltatás megszakítása
Adatvesztés és manipuláció
Betörés egy számítógépbe adatrekordok megszeruése vagy módosítása céljából. Példa az adatlopásra: vírus küldése, mely megformázza a számítógép merevlemezét. Példa az adatmanipulációra: betörés egy nyilvántartó rendszerbe olyan Információ megváltoztatása céljából, mint egy tétel egységára.
Azonosító ellopása
A hálózati behatolás forrásai
A hálózatba behatolóktól eredő biztonsági veszélyek mind belső, mind külső forrásból származhatnak.
Külső veszélyek
A külső veszélyek a szervezeten kívül dolgozó személyekkel kapcsolatban merülnek fel. Ők nem rendelkeznek hozzáférési jogosultsággal a számítógép rendszerekhez vagy hálózathoz. A külső támadók a hálózatba való bejutásukat főleg az Interneten, vezeték nélküli kapcsolatokon vagy a szerverekhez történő behívásos hozzáférésen keresztül hajtják végre.
Belső veszélyek
A belső veszélyek akkor jelentkeznek, amikor valaki egy felhasználói fiókon keresztül hozzáférési jogosultsággal rendelkezik a hálózathoz, vagy fizikailag hozzáfér a hálózati eszközhöz. A belső támadó ismeri a belső szabályokat és embereket. Gyakran azt is tudja, melyik információk értékesek és egyben sebezhetők és, hogy miként lehet ezeket elérni.
Azonban nem minden belső támadás szándékos. Sok esetben a belső veszély egy olyan megbízható alkalmazottól eredhet, aki vírust vagy biztonsági veszélyt szed össze míg a vállalaton kívül tartózkodik és akaratlanul behozza ezeket a belső hálózatba.
Legtöbb vállalat tekintélyes összegeket költ a külső támadások elleni védekezésre, miközben a legtöbb veszély belső forrásból származik. Az FBI szerint a belső hozzáférések és a számítógépes rendszerekkel történő visszaélések az összes jelentett biztonsági behatolási eseménynek megközelítőleg a 70%-át teszik ki.


Megtévesztési technika (Social Engineering) és adathalászat
Egy behatoló számára a hozzáféréshez jutás egyik legegyszerűbb módja akár belülről akár kívülről, az emberi hiszékenység kihasználása. Az emberi gyengeség kihasználásának egyik gyakoribb módszerét megtévesztési technikának (Social Engineering, 'A megtévesztés művészete', K. Mitnick,2003) nevezzük.


Megtévesztési technika (Social Engineering)
A megtévesztési technika valaki vagy valami azon képességére utaló kifejezés, mellyel befolyásolja egy embercsoport viselkedést. Számítógép és hálózatbiztonsági szövegkörnyezetben a megtévesztési technika a technikák egy olyan csoportjára vonatkozik, mellyel ráveszik a belső felhasználókat arra, hogy adott tevékenységet végrehajtsanak vagy titkos információkat kiszolgáltassanak.
Ezekkel a technikákkal a támadók félrevezetik a gyanútlan, jogosult felhasználókat azért hogy hozzáférjenek a belső erőforrásokhoz, és olyan személyes információkhoz, mint a bankszámlaszámok vagy jelszavak.
A megtévesztési technika típusú támadások azt a tényt használják ki, hogy a biztonság leggyengébb láncszemének általában a felhasználót tekintjük. A megtévesztés mesterei (Social engineers) lehetnek a szervezeten belül vagy kívül, azonban leggyakrabban nem álllnak ki nyíltan az áldozatuk elé.
A három legáltalánosabban használt megtévesztési technika (social engineering): a hamis ürügy (pretext), az adathalászat (phishing) és a telefonos adathalászat (vishing).


Hamis ürügy (Pretexting).
A hamis ürügy (Pretexting) a megtévesztési technika egyik olyan formája, ahol egy előre megtervezett esetet (pretext) használnak fel az áldozat megtévesztésére azért, hogy információkat adjon vagy végrehajtson egy tevékenységet. A célszeméllyel jellegzetesen telefonon keresztül lépnek kapcsolatba. Ahhoz hogy a hamis ürügy hatékony legyen a támadónak képesnek kell lennie arra, hogy megalapozza a hitelét a célszemély, illetve az áldozat előtt. Ez a támadó részéről gyakran előzetes tanulmányozást vagy kutatást követel meg. Például ha a támadó ismeri a célszemély társadalombiztosítási számát, ezt az információt felhasználhatja arra, hogy elnyerje a célszemély bizalmát. Ekkor a célszemély nagyobb valószínűséggel ad meg további információkat.
Adathalászat (Phishing)
Az adathalászat a megtévesztési technika olyan formája, ahol az adathalászok úgy tesznek mintha egy a szervezeten kívüli hivatalt képviselnének. Tipikusan elektronikus levélen keresztül személyesen


lépnek kapcsolatba a célszeméllyel (a 'hallal'). Az adathalász olyan hitelesítési információkat kérhet, mint a jelszó vagy a felhasználói név azért, hogy valami szörnyű következmények bekövetkezésétől óvjon meg.
Telefonos adathalászat (Vishing/Phone Phishing)
A megtévesztési technika azon új formája, ahol az IP-n keresztüli hangtovábbítást (VoIP) használják, telefonos adathalászatként (vishing) ismert. A telefonos adathalászatnál a gyanútlan felhasználóknak levelet küldenek, melyben utasítják őket, hogy hívják fel azt a számot, mely egy hivatalos telebank szolgáltatás számának néz ki. A hívást a tolvaj kapja meg. A telefonon keresztül, hitelesítés céljából megadott bankszámlaszámot vagy jelszót így ellopják.


Támadás módszerek
Vírusok, férgek és Trójai lovak
A megtévesztési technika egy általános biztonsági veszély, mely az emberi gyengeséget ragadja meg ahhoz, hogy elérje a kívánt eredményt.
A megtévesztési technikán kívül vannak más olyan támadástípusok is, melyek a számítógépes szoftverek sebezhető pontjait használják ki. E támadási technikák közé tartoznak: a vírusok, férgek és Trójai lovak. Ezeknek a rosszindulatú szoftvereknek mindegyike egy állomáson telepszik meg. Károsíthatják a rendszert, megsemmisíthetik az adatokat illetve megtilthatják a hozzáférést a hálózatokhoz, rendszerekhez vagy szolgáltatásokhoz. Ezenkívül adatokat és személyes információkat továbbíthatnak a gyanútlan PC felhasználóról a támadónak. Sok esetben sokszorosítják és terjesztik magukat a hálózat más állomásaira is.
Időnként ezeket a technikákat a megtévesztési technikákkal együtt használják, hogy ravaszul rávegyék a gyanútlan felhasználót a támadás végrehajtására.


Vírusok
A vírus egy program, mely lefut és más programok vagy fájlok módosításával terjed. A vírus önmagát nem tudja futtatni, szüksége van arra, hogy aktíválják. Ha egyszer aktíválva lett, a vírus nem képes mást tenni, mint sokszorosítja magát és továbbterjed. Egyszerűsége ellenére ez a fajta vírus veszélyes, mivel gyorsan felemészti az összes rendelkezésre álló memóriát és a rendszer leállását idézheti elő. A még veszélyesebb vírust úgy is programozhatják, hogy meghatározott állományokat töröljön vagy megfertőzzön, mielőtt továbbterjed. A vírusok továbíthatók e-mail mellékletként, letölttött állományokkal, azonnali üzenetekkel vagy lemezen, CD-n vagy USB eszközön keresztül.
Férgek
A féreg hasonló a vírushoz, de a vírustól eltérően nincs szüksége arra, hogy egy programhoz kapcsolódjon. A féreg a hálózatot használja arra, hogy elküldje saját másolatát bármelyik kapcsolódó állomásra. A férgek önállóan tudnak futni és gyorsan terjednek. Nem igényelnek szükségszerűen aktíválást vagy emberi közbeavatkozást. A saját-terjesztésű hálózati férgek jóval nagyobb hatással lehetnek, mint egy egyedi vírus és az Internet nagy részeit gyorsan megfertőzhetik.
Trójai lovak
A Trójai ló egy önmagát nem sokszorosító program, mely úgy készült, hogy hivatalos programként jelenjen meg, miközben valójában egy támadási eszköz. A Trójai ló a hivatalos megjelenésére alapozva veszi rá az áldozatot arra, hogy indítsa el a programot. Viszonylag ártalmatlan lehet, de olyan kódot is tartalmazhat, mely károsíthatja a számítógép merevlemezének tartalmát. Ezen kívül a Trójai vírusok egy hátsó kaput (back door) is létesíthetnek a rendszeren, mely a hekkerek hozzéféréshez jutását teszi lehetővé.
8.2.2 Szolgáltatás-megtagadás (DoS) és Nyers erő (Brute Force) típusú támadások
Időnként egy támadó célja az, hogy megakadályozza a hálózat normál működését. Az ilyen típusú támadásokat rendszerint azzal a szándékkal hajtják végre, hogy összeomlasszák egy szervezet működését.
Szolgáltatás-megtagadás (Denial of Service, DoS)
A DoS támadások személyi számítógépek vagy számítógépek egy csoportja elleni agresszív támadások, melyeknek az a célja, hogy meggátolja a potenciális felhasználókat a szolgáltatások igénybe vételében. A DoS támadások irányulhatnak végfelhasználói rendszerek, kiszolgálók és hálózati összeköttetések ellen is.
Általában a DoS támadások a következőket kísérlik meg:
Forgalommal árasztják el a rendszert vagy a hálózatot, hogy megakadályozzák a hivatalos hálózati forgalom működését.
Megszakítják az ügyfél és a kiszolgáló közötti kapcsolatokat, hogy megakadályozzák a szolgáltatáshoz való hozzáférést.
A DoS támadásnak számos típusa van. A biztonságért felelős rendszergazdáknak tájékozottnak kell lenniük azokról a DoS támadástípusokról melyek előfordulhatnak és meg kell győződniük arról, hogy a hálózataik védve vannak. A gyakori DoS támadások:
SYN (szinkron) elárasztás - egy csomagáradat kerül elküldésre a kiszolgálóhoz kérve az ügyfél kapcsolódását. A csomagok érvénytelen forrás IP-címet tartalmaznak. A kiszolgálót teljesen lefoglalja az, hogy megpróbálja megválaszolni ezeket a hamis kéréseket és így nem képes válaszolni a valódiakra.
Halálos ping: egy olyan csomag kerül elküldésre az eszköznek, melynek mérete meghaladja az IP által megengedett méretet (65.535 bájt). Ez a fogadó rendszer összeomlását okozza.
Elosztott szolgáltatás-megtagadás (Distributed Denial of Service, DDoS)
A DDoS egy kifinomultabb és kártékonyabb formája a DoS támdásnak. Úgy tervezték, hogy haszontalan adatokkal árassza el és telítse a hálózati összeköttetéseket. A DDoS jóval nagyobb léptékben működik, mint a DoS. Tipikusan támadási pontok százai és ezrei kísérelnek meg elárasztani egyidejűleg egyetlen célt. A támadási pontok olyan gyanútlan számítógépek lehetnek, melyek megelőzően már megfertőződtek a DDoS kóddal. A DDoS kóddal fertőzött rendszerek támadást intéznek a célhely ellen, amikor meghívják őket.
Nyers erő (Brute force)
Nem minden támadás kifejezetten DoS támadás, mely a hálózat leállását okozza. A nyers erő (Brute Force) módszerét alkalmazó támadás egy másik típusa azoknak a támadásoknak, melyek szolgáltatás¬megtagadást eredményezhetnek.
A nyers erőt alkalmazó támadásnál egy gyors számítógép használatával kísérlik meg kitalálni a jelszavakat vagy visszafejteni egy titkosítási kódot. A támadó gyors egymásutánban kellően nagyszámú lehetőséget próbál ki ahhoz, hogy hozzáféréshez jusson vagy feltörje a kódot. A nyers erő (brute force) módszerét alkalmazó támadások szolgáltatás-megtagadást okozhatnak a rendkívül magas forgalom következtében egy meghatározott erőforrrásnál vagy a felhasználói fiók zárolásával.
8.2.3 Kémprogramok, nyomkövető sütik, reklámprogramok és előugró ablakok
Nem minden támadás okoz károkat vagy akadályozza meg a hivatalos felhasználót abban, hogy hozzáférjen az erőforrásokhoz. Számos veszélyforrást úgy terveztek, hogy hirdetési, piacszervezési és kutatási célokra felhasználható információt gyűjtsön a felhasználókról. Ezek közé tartoznak a kémprogramok (spyware), a nyomkövető sütik (tracking cookie) és előugró ablakok (pop-up). Miközben ezek nem károsíthatják a számítógépet, betörnek a magánszférába és bosszantóak lehetnek.
Kémprogram (spyware)
Bármely olyan program kémprogram, mely személyes információt gyűjt a számítógépről a hozzájárulásunk vagy tudomásunk nélkül. Ez az információ az Internetes reklámozókhoz vagy másokhoz kerül megküldésre és jelszavakat és számlaszámokat tartalmazhat.


A kémprogram telepítése rendszerint tudtunkon kívül történik, amikor letöltünk egy állományt, másik programot telepítünk vagy egy előugró ablakon (pop-up) kattintunk. Lelassíthatják a számítógépet és megváltoztathatják a belső beálításokat további sebezhető pontokat létrehozva más támadások számára. Ráadásul a kémprogramot (spyware) nagyon nehezen lehet eltávolítani.
Nyomkövető sütik (tracking cookie)
A süti (cookie) a kémprogram egy formája, de nem mindig rossz-szándékú. Az Internetet használókról szokott információt rögzíteni, mikor azok meglátogatják a wehelyeket. A sütik (cookie) a megszemélyesítés engedélyezésével illetve időmegtakarítási technikák következtében hasznosak vagy kívánatosak is lehetnek. Sok webhely elvárja, hogy a sütik (cookie) engedélyezve legyenek a felhasználó kapcsolódásának engedélyezéséhez.


Reklámprogram (adware)
A reklámprogram (adware) a kémprogram egy olyan formája, melyet egy felhasználóról történő információgyűjtésre használnak azokra a webhelyekre alapozva, melyeket a felhasználó meglátogat. Ezeket az információkat azután célzott hirdetésekre használják. A reklámprogramot általában a felhasználó telepíti egy "ingyenes" termékért cserében. Amikor a felhasználó megnyit egy böngészőablakot, a reklámprogram egy új böngészőpéldányt indíthat, melyen keresztül megpróbál a felhasználó szörfözési gyakorlatán alapuló termékeket vagy szolgáltatásokat reklámozni. A nem kívánatos böngészőablak újra és újra megnyílhat és nagyon megnehezítheti az Interneten való szörfözést, különösen lassú Internet kapcsolat mellett. A reklámprogramot (adware) nagyon nehezen lehet eltávolítani.
Előugró és mögényíló ablakok (pop-up és pop-under)
Az előugró (pop-up) és mögé nyíló (pop-under) ablakok olyan újabb ablakok, melyek akkor jelennek meg, amikor meglátogatunk egy webhelyet. A reklámprogramtól eltérően az előugró (pop-up) és mögé nyíló (pop-under) ablakoknak nem céljuk az információgyűjtés a felhasználóról, és jellegzetesen csak a meglátogatott webhelyhez társulnak. 


• Mögényíló ablakok (pop-under): az aktuális böngészőablak mögött nyílnak meg. Bosszantóak lehetnek és rendszerint nemkívánatos termékeket és szolgáltatásokat reklámoznak.
8.2.4 Levélszemét (spam)
Az elektronikus kommunikációba vetett fokozódó bizalmunk egyik bosszantó mellékterméke a tömeges nemkívánatos elektronikus levél. Időnként a kereskedők nem akarnak célzott értékesítéssel zavarni. E-mail hirdetéseiket akarják eljuttatni a lehető legtöbb felhasználónak azt remélve, hogy valaki érdeklődik a termékük vagy szolgáltatásuk iránt. A termékértékesítésnek ezen a széleskörű terjesztésen alapuló megközelítését az Interneten levélszemétnek (spam) hívják.
A levélszemét egy súlyos hálózati veszély, mely túlterhelheti az internetszolgáltatókat (ISP), levelezőkiszolgálókat és az egyéni végfelhasználói rendszereket. A levélszemét (spam) küldéséért felelős személyt vagy szervezetet szemetelőnek (spammer) nevezzük. A szemetelők (spammer) gyakran a nem biztonságos levelezőszervereket használják fel az elektronikus levél továbbítására. A szemetelők (spammer) olyan hekkelési technikákat használhatnak, mint a vírusok, férgek és Trójai lovak ahhoz, hogy átvegyék az otthoni számítógépek feletti ellenőrzést. Ezt követően ezeket a számítógépeket használják a levélszemét küldésére a tulajdonos tudta nélkül. A levélszemét elküldhető elektronikus levéllel vagy újabban azonnali üzenetküldő szoftveren keresztül is.
Úgy becsülik, hogy minden Internetes felhasználó évente több mint 3000 elektronikus levélszemetet kap. A levélszemét nagy Internet sávszélességet emészt fel és eléggé súlyos probléma ahhoz, hogy sok ország jelenleg már rendelkezik a levélszemét használatát szabályzó törvénnyel.
8.3 Biztonságpolitika
8.3.1 Általános biztonsági intézkedések
A biztonsági kockázatok nem küszöbölhetők ki vagy nem védhetők ki teljes mértékben. Azonban a hatékony kockázatkezelés és értékelés jelentősen minimalizálhatja a meglevő biztonsági kockázatokat. A kockázat mértékének minimalizálása céljából fontos megérteni azt, hogy egyedül egy termék nem tehet egy szervezetet biztonságossá. Valódi hálózati biztonság a termékek és szolgáltatások kombinációját egyesítő átfogó biztonságpolitikából és a politkához való ragaszkodásra való elkötelezettségből származik.
A biztonságpolitika a szabályok egy olyan hivatalos kinyilatkoztatása, amelyhez a felhasználóknak tartaniuk kell magukat, amikor fontos információhoz és technológiához férnek hozzá. Ez lehet egy egyszerű házirend, de lehet sok száz oldal terjedelmű is, amely részletezi a felhasználói kapcsolatok és hálózathasználati eljárások minden szempontját. A biztonságpolitikának kell állnia a hálózati biztonság meghatározásának, megfigyelésének, tesztelésének és továbbfejlesztésének a középpontjában. Míg a legtöbb otthoni felhasználó nem rendelkezik hivatalos írott biztonságpolitikával, ahogy a hálózat mérete és hatóköre nő, úgy nő a fontossága egy minden felhasználóra vonatkozó egyértelműen meghatározott biztonságpolitikának. Néhány terület, melyet a biztonságpolitikának tartalmaznia kell: azonosítási és hitelesítési házirend, jelszó házirend, elfogadható használatra vonatkozó házirend, távoli hozzáférés házirendje és váratlan események kezelésének eljárásai.




Ahhoz, hogy a biztonságpolitikában leírtak hatásosak legyenek, hálózat minden felhasználójának támogatnia kell és be kell tartania a biztonságpolitika előírásait.
A biztonságpolitikának kell állnia a hálózati biztonság meghatározásának, megfigyelésének, tesztelésének és továbbfejlesztésének a középpontjában. A biztonságpolitikákat biztonsági eljárások valósítják meg. Az eljárások az állomások és hálózati eszközök konfigurálásának, bejelentkezési módszereinek, ellenőrzésének és karbantartásának folyamatát határozzák meg. Tartalmazzák a kockázat csökkentése érdekében megteendő óvintézkedéseket csakúgy, mint a megismert biztonsági veszélyek elhárításának módszereit. A biztonsági eljárások kiterjednek az olyan egyszerű és olcsó megoldásokra, mint a szoftververziók naprakész állapotban tartása, az olyan összetett megvalósításokig, mint a tűzfalak és behatolás érzékelő rendszerek.
A hálózati biztonság megvalósításában használt néhány alkalmazás és biztonsági eszköz:
Szoftver kiegészítések és frissítések
Vírusvédelem
Kémprogramok elleni védelem
Levélszemét szűrők
Előugró ablak blokkolók
Tűzfalak 
Kiegészítések és frissítések
Egy OS vagy alkalmazás számára felhasznált szoftver egy Ismert biztonsági hiányosság kiküszöbölésére vagy újabb feladatok ellátására.
8.3.2 Frissítések és kiegészítések (patch)
A hekker (hacker) leggyakrabban a szoftverek sebezhető pontjait használják ki az állomásokhoz vagy hálózatokhoz való hozzáféréshez. Fontos, hogy a szoftveralkalmazásokat a legutolsó kiegészítő csomagokkal (patch) és frissítésekkel naprakész állapotban tartsuk a veszélyek elhárítására. A kiegészítés (patch) egy kis kódrészlet, amely egy meghatározott problémát orvosol. A frissítés pedig új szolgáltatásokkal egészíti ki a teljes szoftvercsomagot amellett, hogy a meghatározott problémák javítását is elvégzi.
Az OS (operációs rendszer, pl. Linux, Windows, stb.) és alkalmazásgyártók folyamatosan kiadják a szoftver ismert sebezhető pontjait kijavító frissítéseket és biztonsági kiegészítéseket. Ezen kívül a gyártók gyakran bocsátanak ki frissítések és kiegészítők gyűjteményéből álló szervizcsomagokat is. Szerencsére sok operációs rendszer az automatikus frissítés lehetőségét is biztosítja, amely automatikusan letölti és telepíti az OS és az alkalmazások frissítéseit az állomásokon.
8.3.3 Vírusirtó szoftver
Még ha az OS és az alkalmazások rendelkeznek is az összes és legújabb kiegészítéssel, frissítéssel, akkor is támadások áldozatává válhatnak. Bármely eszköz, mely a hálózathoz kapcsolódik ki van téve a vírusoknak, férgeknek és Trójai lovaknak. Ezek felhasználhatók az OS kód megfertőzésére, a számítógép teljesítményének befolyásolására, alkalmazások megváltoztatására és adatok megsemmisítésére.
Vírus, féreg vagy Trójai ló jelenlétére utaló jelek:
A számítógép rendellenesen kezd működni.
Egy program nem érzékeli az egeret vagy a billentyűzetet.
Egy program saját magától elkezd futni vagy leáll.
Az e-mail program nagy mennyiségű elektronikus levelet kezd el küldeni.
A CPU kihasználtsága nagyon nagy.
Nem azonosítható vagy nagyszámú folyamat fut.
A számítógép jelentős mértékben lelassul, vagy a rendszer összeomlik. 
A vírusirtó szoftver megelőző eszközként és aktív, reagáló eszközként egyaránt használható. Megakadályozza a fertőzést, észleli és eltávolítja a vírusokat, férgeket és Trójai lovakat. A vírusirtó szoftvert minden olyan számítógépre telepíteni kell, amelyik a hálózatra kapcsolódik. Számos vírusirtó szoftver áll rendelkezésre.
Néhány olyan tulajdonság, mellyel a vírusirtó programok rendelkeznek az alábbi:
Elektronikus levél ellenőrzése - átvizsgálja a bejövő és kimenő leveleket és azonosítja a gyanús mellékleteket.
Memóriarezidens dinamikus vizsgálat - ellenőrzi a végrehajtható fájlokat és dokumentumokat, amikor azokhoz hozzáférnek.
Ütemezett vizsgálat - a víruskeresést ütemezni lehet, hogy szabályos időközönként lefusson és ellenőrizze a kiválasztott meghajtókat vagy az egész számítógépet.
Automatikus frissítés - utánanéz és letölti az ismert vírusjellemzőket és mintákat. Ütemezni lehet, hogy a frissítéseket szabályos időközönként ellenőrizze le.
A vírusirtó szoftver az eltávolítandó vírus ismeretére támaszkodik. Ezért fontos, hogy a vírus azonosításáról vagy bármely más vírusra utaló tevékenységről beszámoljunk a hálózati rendszergazdának. Ez rendszerint egy esetbeszámoló benyújtásával történik a vállalat hálózati biztonságpolitikájával összhangban.
A hálózati rendszergazdák a fenyegetési eseményekről beszámolhatnak a helyi hivatalos ügynökségnek is, amely a biztonsági problémákat kezeli. Például ilyen ügynökség az USA- ban:https://forms.us-cert.gov/report/ Ez az ügynökségfelelős az új vírusfenyegetések elleni intézkedések kidolgozásáért valamint gondoskodni arról, hogy ezek az intézkedések a legkülönbözőbb vírusirtó szoftverfejlesztők számára is rendelkezésre álljanak .
8.3.4 Levélszemét irtó (anti-spam)
A levélszemét (spam) nem csupán bosszantó jelenség. Túlterheti a levelező-kiszolgálókat és potenciálisan vírust és más biztonsági veszélyt is hordozhat. Ezenkívül a szemetelők (spammer) vírust vagy Trójai programot tartalmazó kód telepítésével átveszik az ellenőrzést az állomás fölött. Ezt követően az állomást a felhasználó tudta nélkül levélszemetet tartalmazó elektronikus levelek küldésére használják. Az ilyen módon fertőzött számítógép levélszemét üzem (spam mill) néven ismert.
A levélszemét-irtó szoftver azonosítja a levélszemetet, majd szeméttároló mappába (karanténba) helyezi vagy törli. A levélszemét irtó szoftver futhat a munkaállomáson vagy a levelezőkiszolgálón is. Ezen kívül sok ISP végez levélszemét-szűrést is. A levélszemét-irtó szoftver nem ismer fel minden levélszemetet, így fontos, hogy óvatosan nyissunk meg leveleinket. Néha a hasznos leveleinket is véletlenül levélszemétként azonosítja és kezeli.
A levélszemét-blokkolók használatán kívül a levélszemét terjedésének megelőzésére az alábbi óvintézkedéseket érdemes megtennie: 
Ne nyisson meg levélmellékleteket, különösen azokat ne, amelyek ismeretlen személytől származnak.
Készítsen üzenetszabályokat a levelezőprogramban azoknak a levélszemeteknek (spam) a törlésére, amelyek megkerülték a levélszemét-irtó szoftvert.
Azonosítsa a levélszemét forrását és tájékoztassa erről a hálózati rendszergazdát, hogy az e forrásokból származó leveleket a továbbiakban szűrje ki.
Számoljon be az esetről annak a hivatalos ügynökségnek, mely a levélszeméttel történő visszaélésekkel foglalkozik.
A levélszemét egy igen gyakori típusa a vírusfigyelmeztetés. Míg némely eletronikus levélben küldött vírusfigyelmeztetés valódi, addig nagy számuk ún. hoax, amely valójában nem létezik. Az ilyen típusú levélszemét problémát okozhat, mivel az emberek másokat is figyelmeztetnek a fenyegető katasztrófahelyzetre, és így ez elárasztja a levelezőrendszert. Ezen kívül a hálózati rendszergazdák is túlreagálhatják az esetet, és időt vesztegetnek olyan probléma felderítésére, amely nem is létezik. Végül, az ilyen elektronikus levelek hozzájárulhatnak a vírusok, férgek és Trójai lovak terjedéséhez. A vírusfigyelmeztető levél továbbítása előtt egy megbízható forrás segítségével: (pl.:
http://vil.mcafee.com/hoax.asp, http://hoaxbusters.ciac.org/) ellenőrizze, hogy nem hoax-ról van-e szó.
8.3.5 Kémprogramirtó
Kémprogram- és Reklámprogram irtó
A kémprogram (spyware) és reklámprogram (adware) is vírusjellegű tüneteket okozhat. A jogosulatlan információgyűjtésen kívül jelentős számítógép erőforrásokat foglalhatnak le és befolyásolják a teljesítményt. A kémprogramirtó szoftver észleli és törli a kémprogram alkalmazásokat, valamint meggátolja a jövőbeni telepítésüket. Számos kémprogramirtó alkalmazás tartalmazza a sütik (cookie) és reklámprogramok (adware) észlelésének és törlésének lehetőségét is. Néhány vírusirtó csomag rendelkezik kémprogramirtó funkcióval is.
Előugró ablak (pop-up) blokkolók
Az előugró ablak blokkoló egy telepíthető szoftver az előugró (pop-up) és mögényíló (pop-under) ablakok elleni védekezésre. Számos webböngészőbe már beépítették az előugró ablak blokkoló szolgáltatást. Megjegyezzük, hogy néhány program és weboldal esetében ténylegesen szükség van az előugró ablakok megnyitására. A legtöbb előugró ablak blokkoló e célból felülbírálási lehetőséget biztosít.
8.4 Tűzfalak használata
8.4.1 Mi a tűzfal?
A hálózatra kapcsolt személyi számítógépek és kiszolgálók védelmén kívül fontos a hálózatba érkező és onnan kimenő forgalom ellenőrzése is.
A tűzfal az egyik leghatékonyabb olyan biztonsági eszköz, mely a belső hálózati felhasználók külső veszélyektől való megvédésére rendelkezésre áll. A tűzfal két vagy több hálózat között helyezkedik el és ellenőrzi a közöttük zajló forgalmat, valamint segíti a jogosulatlan hozzáférés elleni védel met. A


tűzfal termékek változatos technikákat használnak annak meghatározására, hogy mely forgalom számára legyen engedélyezve vagy tiltva a hálózathoz való hozzáférés.
Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést.
Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza meg vagy engedélyezi a hozzáférést. A webhelyek, egy meghatározott weblap URL címe vagy kulcsszavak alapján blokkolhatók.
Állapot-alapú csomagvizsgálat (Stateful Packet Inspection, SPI) - A bejövő csomagok csak a belső hálózat állomásairól kezdeményezett kérések válaszcsomagjai lehetnek. A nem kívánatos csomagokat külön engedély hiányában kiszűri. Az SPI felismerhet és kiszűrhet bizonyos típusú támadásokat is (pl.: DoS).
A tűzfal-termékek akár többféle szűrést is támogathatnak. Ezen kívül a tűzfalak gyakran hálózati címfordítást (Network Address Translation, NAT) is végeznek. A NAT egy belső címet, vagy címek csoportját egy olyan külső, nyilvános címre fordítja, mely a hálózaton keresztül továbbítva lesz. Ez lehetővé teszi a belső címek külső felhasználók elől való elrejtését.
A tűzfal termékek számos különböző formában készülnek:
Eszköz-alapú tűzfal - az eszköz-alapú tűzfal egy biztonsági készülékként ismert célhardverbe van beépítve.
Kiszolgáló-alapú tűzfal - a kiszolgáló-alapú tűzfal egy tűzfalalkalmazás, amely valamilyen hálózati operációs rendszer alatt fut (Network OS: UNIX, Windows, Novell).
Integrált tűzfal - az integrált tűzfal egy meglevő eszköz (pl.: forgalomirányító) tűzfalszolgáltatással kiegészítve.
Személyes tűzfal - a személyes tűzfal a munkaállomáson helyezkedik el, nem LAN megvalósításra tervezték. Lehet az operációs rendszer beépített szolgáltatása, vagy származhat külső gyártótól is.







8.4.2 A tűzfal használata
A tűzfalaknak, mint határkészüléknek, a belső hálózat (intranet) és az Internet közé helyezésével minden kifelé és befelé irányuló Internet forgalom megfigyelhető és ellenőrizhető. Ez egyértelmű védelmi vonalat létesít a belső és külső hálózat között. Mindemellett néhány külső ügyfélnek szüksége lehet a belső erőforrások használatára. Ennek biztosítására lehet kiépíteni a demilitarizált zónát (DMZ).
A demilitarizált zóna kifejezés a hadseregtől lett kölcsönözve, ahol a DMZ két haderő között kijelölt olyan terület, ahol tilos katonai tevékenység folytatása. A számítógépes hálózatok világában a DMZ a hálózat egy olyan területére vonatkozik, mely mind a belső, mind a külső felhasználók számára hozzáférhető. Biztonságosabb, mint a külső hálózat, de nem olyan biztonságos, mint a belső hálózat. A belső hálózatot, a DMZ-t és a külső hálózatot egy vagy több tűzfallal különítik el. A nyilvános hozzáférésű webkiszolgálókat gyakran a DMZ-ben helyezik el.
Egytűzfalas konfiguráció
Az egyedüli tűzfal három területtel rendelkezik, egy-egy területtel a külső hálózat, a belső hálózat, és a DMZ számára. Minden külső hálózatból származó forgalom a tűzfalhoz kerül elküldésre. A tűzfallal szembeni elvárás az is, hogy ellenőrizze a forgalmat és határozza meg, hogy mely forgalmat kell a DMZ-be, melyet kell a belső hálózatba továbbítani és melyet kell végképp elutasítani.
Kéttűzfalas konfiguráció
A két tűzfalas konfigurációnál egy belső és egy külső tűzfal taláható a kettőjük között elhelyezkedő DMZ-vel együtt. A külső tűzfal kevésbé korlátozó és megengedi, hogy az Internet felhasználók hozzáférjenek a DMZ-ben levő szolgáltatásokhoz valamint megengedi, hogy bármely belső felhasználó által kért forgalom áthaladjon rajta. A belső tűzfal jóval korlátozóbb és védi a belső hálózatot a jogosulatlan hozzáféréstől.
Az egytűzfalas konfiguráció a kisebb, kevésbé terhelt hálózatokhoz megfelelő. Mindemellett az egytűzfalas konfiguráció egyetlen meghibásodási ponttal rendelkezik és túlterhelhető. A kéttűzfalas




konfiguráció inkább az olyan nagyobb, összetettebb hálózatok számára alkalmas melyek jóval nagyobb forgalmat bonyolítanak le.
Sok otthoni eszköz, mint például egy integrált forgalomirányító, gyakran többfunkciós tűzfalszoftvert tartalmaz. Az ilyen tűzfal jellemzően hálózati címfordítás (Network Address Translation, NAT), állapot alapú csomagvizsgálat (Stateful Packet Inspection, SPI), és IP, alkalmazás és webhely szűrő képességgel rendelkezik. Ezen kívül támogatja a DMZ lehetőségét is.
Az integrált forgalomirányítóval egy olyan egyszerű DMZ állítható be, amely megengedi, hogy egy belső kiszolgáló a külső állomások számára hozzáférhető legyen. Ennek megvalósítása érdekében a kiszolgálónak statikus IP-címre van szüksége, melyet a DMZ konfigurációban meg kell határozni. Az integrált forgalomirányító elkülöníti a meghatározott cél IP-című forgalmat. Ez a forgalom csak ahhoz a kapcsolóporthoz lesz továbbítva, amelyhez a kiszolgáló kapcsolódik. Az összes többi állomást így még inkább védi a tűzfal.
Amikor a DMZ a legegyszerűbb formájában áll rendelkezésre, akkor a külső állomások a kiszolgáló minden portjához hozzáférhetnek (pl.: 80 - HTTP, 21- FTP, 110 - E-mail POP3, stb.).
A port-alapú továbbítás használatával, jóval korlátozóbb DMZ állítható be. A port-alapú továbbítás esetén meg vannak határozva azok a portok melyek a kiszolgálón elérhetők. Ebben az esetben csak az adott célportokra irányuló forgalom engedélyezett, minden más forgalom tiltott.
Az integrált forgalomirányítón belüli vezeték nélküli elérési pont a belső hálózat részének tekintendő. Fontos annak megértése, hogy ha a vezeték nélküli elérési pont nem biztonságos, bárki, aki ahhoz csatlakozik a belső hálózat védett részére, a tűzfal mögé kerül. A hekkerek (hacker) így a biztonsági szolgáltatások kikerülésével juthatnak a belső hálózatba. 
állomásokat)
8.4.3 A sebezhetőség elemzése
Az állomások és a hálózat biztonságának ellenőrzésére számos elemző eszköz áll rendelkezésre. Ezek a biztonságvizsgálóként ismert eszközök segítenek azoknak a területeknek az azonosításában, ahol támadás jelentkezhet, és iránymutatást adnak a teendő óvintézkedésekre. A sebezhetőség vizsgáló eszköz szolgáltatásai gyártótól függően változhatnak, közös szolgáltatásaik közé tartoznak:
A hálózaton rendelkezésre álló állomások számának megadása.
Az állomások által nyújtott szolgáltatások felsorolása.
Az állomás operációs rendszerének és verziószámának megadása.
A használt csomagszűrők és tűzfalak megadása.
8.4.4 Bevált módszerek
Számos módszer létezik a kockázatcsökkentés elősegítésére. Néhány közülük:
Határozzuk meg a biztonsági irányelveket.
Fizikailag védjük a kiszolgálókat és a hálózati berendezéseket.
Állítsuk be bejelentkezési és fájlhozzáférési engedélyeket.
Frissítsük az OS-t és az alkalmazásokat.
Változtassuk meg a megengedő alapbeállításokat.
Futtassuk le a vírusirtót és a kémprogram-irtót.
Frissítsük a vírusirtó szoftvert.
Kapcsoljuk be a böngésző biztonsági eszközeit - előugró ablakok (pop-up) blokkolása, adathalászat szűrő, beépülő modulok ellenőrzése.
Használjunk tűzfalat.
A hálózat biztonságának irányába tett első lépés, hogy tisztában legyünk a forgalom haladásával a hálózaton keresztül, és hogy megismerjük a különböző veszélyforrásokat és a sebezhető pontokat. A biztonsági intézkedések megvalósítása után, egy valóban biztonságos hálózat megköveteli a


folyamatos megfigyelést. A biztonsági eljárásokat és eszközöket folyamatosan felül kell vizsgálnunk, hogy lépést tudjunk tartani az egyre fejlődő fenyegetésekkel.
8.5 A fejezet összefoglalása
Ez a fejezet különböző hálózati fenyegetésekkel foglalkozik: adatlopás, személyazonosság eltulajdonítása, adatvesztés és adatváltoztatás, valamint a szolgáltatás megszakítása.
A hekkerek olyan betörők, akik a hardvert érintő támadással, a szoftverek sebezhető pontjait vagy a hálózati felhasználók gondatlanságát kihasználva hozzáférést szereznek a hálózathoz.
A támadások származhatnak mind belső mind külső forrásból. A biztonságot sértő események 70%-át belső támadások teszik ki.
A megtévesztési techika (Social engineering) a technikák egy olyan csoportja melyet arra használnak, hogy rávegyék a belső felhasználókat meghatározott tevékenységek végrehajtására vagy bizalmas információk kiszolgáltatására.
A megtévesztési technika három típusa a következő: hamis ürügy (pretext), adathalászat és telefonos adathalászat.
A megtévesztési technikán alapuló támadásokon kívül, a hálózatokra és számítógépekre leselkedő más veszélyek is vannak.
A vírusok olyan programok, melyek ha egyszer aktiválva lettek más programok vagy állományok módosításával terjednek az állományok károsodását vagy teljes törlését előidézve.
A féreg hasonló a vírushoz kivéve azt, hogy önállóan fut és önmaga példányainak e-mail mellékletként vagy a hálózati üzenet részeként történő elküldésével terjed.
A Trójai ló oylan program, mely hivatalosnak tünteti fel magát. Ha egyszer futtatjuk, akkor károsíthatja a merevlemezt vagy hátsó ajtót (back door) nyit a rendszeren lehetővé téve a hekkereknek, hogy bejussanak.
Valódi hálózati biztonság a termékek és szolgáltatások kombinációját egyesítő átfogó biztonságpolitikából és a politikához való ragaszkodás iránti elkötelezettségből származik. 


o Előugró ablak blokkolók o Tűzfalak
Tartsa naprakész állapotban a szoftveres alkalmazásokat a legutolsó biztonsági kiegészítésekkel (patch) és frissítésekkel a veszélyek megakadályozásának elősegítésére.
A minden számítógépre telepített vírusirtó program észleli és eltávolítja az ismert vírusokat, férgeket és Trójai lovakat.
A kémprogram-irtó szoftver azonosítja és egy szeméttároló mappába (karantén) helyezi vagy törli a levélszemetet.
A tűzfal a hálózatok közötti forgalmat ellenőrzi és segít a jogosulatlan hozzáférés megakadályozásában. A tűzfal termékek különféle technikákat használnak annak meghatározására, hogy mi számít engedélyezett és mi tiltott hálózati hozzáférésnek. * A csomagszűrés a hozzáférést az IP vagy MAC-címek alapján vezérli.
Az Alkalmazás/webhely szűrés a hozzáférést az alkalmazás alapján vezérli.
Az állapot-alapú csomagvizsgálat (SPI) biztosítja azt, hogy a bejövő csomagok hivatalos válaszok legyenek a belső állomástól érkező kérésekre. Az SPI képes felismerni és kiszűrni az olyan támadásokat, mint a DoS.
A DMZ egy olyan hálózati terület, amely mind a belső, mind a külső felhasználók számára hozzáférhető.
Ha a vezeték nélküli hozzáférési pont nem biztonságos, akkor bárki aki kapcsolódik hozzá úgy tekintendő, hogy a belső hálózat része és a tűzfallal védett területen belül tartózkodik.
A sebezhetőség-elemző eszközök (biztonság-vizsgálók) segítik azonosítani azokat a területeket, ahol támadások jelentkezhetnek, és iránymutatást adnak a megteendő óvintézkedésekhez.
9. Hálózati hibaelhárítás
9.1 A hibaelhárítási folyamat
9.1.1 Hibaelhárítás
A hibaelhárítás a jelentkező problémák azonosításának, a helyük meghatározásának és kijavításának folyamata. A tapasztaltabb egyének a hibaelhárítás során gyakran az ösztöneikre hallgatnak. Azonban, a legvalószínűbb ok és megoldás meghatározására strukturált technikákat használhatunk.
Amikor hibaelhárítást folytatunk, gondoskodni kell a megfelelő dokumentációról. A dokumentációnak a lehető legtöbb információt kell tartalmaznia a következőkről:
A probléma jelentkezése.
A probléma meghatározása során megtett lépések.
A probléma megoldásához vezető lépések és azon lépések, melyek biztosítják, hogy a probléma újból ne történjen meg.
Dokumentáljunk minden lépést a hibaelhárítás folyamán, még azokat is, melyek nem oldották meg a problémát. A dokumentáció értékes referenciává válik, ha ugyanaz a hiba vagy egy ahhoz hasonló ismét jelentkezik.
9.1.2 Információgyűjtés
Amikor egy hibát jelentenek, ellenőrizzük és határozzuk meg a hiba nagyságát. Amint a probléma létezését megerősítettük, a hibaelhárítás első lépésében információt gyűjtünk.
Az információgyűjtés egyik kezdeti módja, hogy kikérdezzük a problémáról beszámoló egyént, csakúgy, mint a többi érintett felhasználót. A kérdés magában foglalhat: végfelhasználói tapasztalatokat, megfigyelt tüneteket, hibaüzeneteket és az eszközök, alkalmazások újonnan változtatott beállításaival kapcsolatos információkat.
Következő lépésben, információt gyűjtünk minden eszközről, mely érintve lehet. Ez a dokumentációk alapján elvégezhető.
Továbbá szükséges a naplófájlokról egy másolat és egy lista, a berendezések konfigurációjában utóbb végzett változtatásokról. A berendezésen található egyéb információ magában foglalja a gyártót, az érintett eszköz megnevezését és típusát, csakúgy, mint a tulajdonost és a garancia információkat. Az eszköz firmware vagy szoftver verziója szintén fontos, mert egyes hardver-platformokkal kompatibilitási problémák lehetnek.
Hálózattal kapcsolatos információkat is gyűjthetünk hálózatfigyelő eszközök használatával. A hálózatfigyelő eszközök komplex alkalmazások, melyeket gyakran használnak nagy hálózatokban a hálózat és a hálózati eszközök állapotával kapcsolatos adatok folyamatos gyűjtésére. Ezek az eszközök kisebb hálózatok számára lehet, hogy nem érhetőek el. 
Miután minden szükséges információt beszereztünk, elkezdhetjük a hibaelhárítási folyamatot.
9.1.3 Hibaelhárítási módszerek
Számos különböző strukturált hibaelhárítási technika létezik, úgymint:
Fentről lefelé
Alulról felfelé
Oszd meg és uralkodj
Az összes felsorolt módszer a hálózat rétegelt modellezésén alapul. A rétegelt szemléletet tükrözi például az OSI modell, melyben a kommunikáció minden funkciója hét különálló rétegbe van szétosztva. Ezen modell használatával, a hibaelhárító személy minden réteg működését ellenőrizheti, amíg a probléma helyét és határait meg nem határozza.
A fentről lefelé módszer az alkalmazási réteget vizsgálja először, majd lefelé halad. A problémát a felhasználó és az alkalmazás szemszögéből nézi. Csak egy alkalmazás nem működik vagy egyik sem? Például: a felhasználó elér különböző weblapokat az Interneten, de az elektronikus levelezést nem? A többi állomáson is tapasztalhatóak hasonlóak?
A lentről felfelé módszer a fizikai réteggel kezdi a vizsgálatot és így halad fölfelé. A fizikai réteg a hardverrel és vezetékes kapcsolatokkal foglalkozik. Nem húzódtak ki a kábelek a csatlakozókból? Ha az eszközön vannak jelzőfények, azok égnek vagy nem?
Az oszd meg és uralkodj módszer jellemzően valamelyik középső rétegnél kezdi a vizsgálatot és lefelé vagy felfelé halad. Például: lehet, hogy a hibaelhárító személy a hálózati rétegnél kezdi az IP -cím beállítási információk ellenőrzésével.
Ezek a hibaelhárítási módszerek tökéletesek lehetnek kezdő hibaelhárító személyeknek. A tapasztaltabb egyének gyakran mellőzik ezeket a strukturált módszereket és az ösztöneikbe és tapasztalataikban bíznak. Lehet, hogy kevésbé strukturált technikát pl. próbálgatás, csere - alkalmaznak.



Próbálgatás
A próbálgatás egyéni tapasztalatra támaszkodik, hogy meghatározza a probléma legvalószínűbb okát. A hibaelhárító személy a hálózati struktúra ismeretét és a tapasztalatát felhasználva egy megalapozott feltételezést hoz. Amint a megoldást megvalósítottuk és nem működik, a hibaelhárító személy ezt az információt felhasználva, megállapítja a hiba második legvalószínűbb okát. A folyamatot addig ismétli, míg a problémát be nem határolja, és meg nem oldja.
Amíg a próbálgatás módszere lehet rendkívül gyors is, a hibaelhárító személy képességein és tapasztalatán múlik, helytelen feltételezésekhez vezethet és az egyszerű megoldások elkerülhetik a figyelmet.
Helyettesítés
Ezen technika alkalmazása során feltételezzük, hogy a problémát egy bizonyos hardverkomponens vagy konfigurációs állomány okozza. A hibás alkatrészt vagy kódot kicseréljük egy biztosan jó eszközre vagy állományra. Bár nem feltétlenül határozzuk meg a probléma helyét, ezzel a technikával időt takaríthatunk meg és gyorsan helyreállíthatjuk a hálózat működését. Ehhez azonban a kicserélendő alkatrésznek, komponensnek és az állományokról egy biztonsági mentésnek kell elérhetőnek lenni, amit fenntartani nagyon költséges lehet.
A helyettesítéses technikára példa, amikor az internetszolgáltató kicseréli a valószínűleg meghibásodott eszközt, ahelyett, hogy egy szakembert küldene, aki elhárítaná a hibát és meghatározná a konkrét problémát. Ezt a technikát gyakran alkalmazzák még az olcsó alkatrészek esetén; mint például a hálózati kártya vagy patch kábelek cseréjét. 
9.2 Hibaelhárítási vonatkozások
9.2.1 Fizikai problémák felismerése
A hálózati problémák nagy része fizikai komponensekkel vagy a fizikai réteggel van kapcsolatban.
A fizikai problémák főként a számítógépek, hálózati eszközök és az őket összekötő kábelek hardveres részével vannak kapcsolatban. A fizikai problémák nincsenek tekintettel az eszközök logikai (szoftveres) konfigurációjára.
Fizikai problémák egyaránt jelentkezhetnek vezetékes és vezeték nélküli hálózatokban. A fizikai problémák felismerésének egyik legjobb módja az érzékszerveink használata - látás, szaglás, tapintás és hallás.
Látás
A szemrevételezést használjuk olyan problémák észlelésére, mint a nem megfelelően csatlakoztatott vagy rosszul elkészített kábelek, ideértve:
a nem csatlakoztatott kábeleket
rossz portba csatlakoztatott kábeleket
megszakadt kábelkapcsolatok
sérült vezetékek és kapcsolók
Rossz kábeltípus használata
A szemrevételezés lehetővé teszi számunkra, hogy a LED-el ellátott különböző hálózati eszközök állapotait és működését megfigyeljük.
Szaglás
A szaglás figyelmezteti a hibaelhárító személyt túlmelegedő alkatrészre. A túlmelegedett szigetelés vagy alkatrész szaga nagyon egyértelmű és komoly hiba biztos jele.
Tapintás
A hibaelhárító személy tapintással érzékelheti a túlmelegedett alkatrészeket, és felismerheti az eszközök olyan mechanikai problémáit, mint a hűtőventilátorral kapcsolatos meghibásodások. Ezek az eszközök rendszerint egy kis rezgést okoznak a részegységben, mely tapintással észlelhető. Az ilyen rezgés hiánya, vagy túlzott előfordulása jelzi, hogy a hűtőventilátor meghibásodott, vagy meg fog hibásodni.
Hallás
A hallást használhatjuk az olyan, főbb problémás észlelésére, mint az elektromos hibák, és annak érzékelésére, hogy a hűtőventillátorok és a diszkek megfelelően működnek-e. Minden eszköz jellegzetes hangot bocsát ki és általában minden, a normálistól eltérő hang valamilyen problémára utal.
9.2.2 Szoftver segédprogramok a kapcsolat hibaelhárítására
Számos segédprogram létezik, melyek segíthetnek a hálózati probléma felismerésében. Ezen segédprogramok többségét az operációs rendszerek parancssoros felületen használható parancsokkal biztosítják. A parancsok szintaxisa operációs rendszerektől függően változhat.
Néhány elérhető segédprogram:
ipconfig - az IP beállításokat jeleníti meg
ping - kapcsolat tesztelése más IP állomásokkal
tracert - célhoz vezető út megjelenítése
netstat - hálózati kapcsolatok megjelenítése
nslookup - Egy céltartományról kér információt közvetlenül a név szervertől
9.2.3 Hibaelhárítás az Ipconfig használatával
Ipconfig
Az ipconfig parancsot egy állomás aktuális IP-beállításainak megtekintésére használjuk. A parancs parancssori futtatására megjelennek az alapvető beállítási információk: IP-cím, alhálózati maszk és alapértelmezett átjáró.
Ipconfig /all
Az ipconfig /all parancs további információkat jelenít meg, mint például MAC-cím, az alapértelmezett átjáró és a DNS kiszolgálók IP címe. Ez a parancs azt is jelzi, ha a DHCP engedélyezett, a DHCP kiszolgáló címét és a kapott IP címek érvényességének idejével kapcsolatos információkat.
Hogyan segítheti a hibaelhárítási folyamatot ez a segédprogram? Helyes IP-konfiguráció nélkül, egy állomás nem tud részt venni a hálózati kommunikációban. Ha az állomás nem tudja a DNS kiszolgáló helyét, nem tudja a neveket IP-címekre lefordítani.
Ipconfig /release és ipconfig /renew
Ha az IP információkat automatikusan kapjuk, az ipconfig /release parancs felszabadítja a DHPC címkötéseket. Az ipconfig /renew parancs a DHCP kiszolgálótól új konfigurációs információkat kér. Az állomás birtokolhat hibás vagy lejárt IP-konfigurációs információkat és lehet, hogy csak ezen információk egyszerű megújítási folyamata szükséges a kapcsolat helyreállításához.
Ha az IP konfiguráció felszabadítása után az állomás nem képes friss információkat szerezni a DHCP szervertől, lehet, hogy nincs hálózati kapcsolat. Ellenőrizzük, hogy a hálózati csatolónak világít-e a kapcsolatjelző világítása, jelezve, hogy létezik a hálózathoz fizikai kapcsolódás. Ha ez nem oldja meg a problémát, lehet, hogy a DHCP kiszolgálóval van a probléma vagy a DHCP kiszolgálóhoz vezető hálózati kapcsolattal.
9.2.4 Hibaelhárítás a Ping használatával
Ha a helyi állomás IP-konfigurációja helyesnek bizonyult, a következő lépésben a ping használatával teszteljük a hálózati kapcsolódást. A ping parancsot a célállomás elérhetőségének tesztelésére használjuk. A ping parancs után egyaránt írhatjuk a célállomás IP címét, vagy a nevét, például:
pírig 192.168.7.5
ping www.cisco.com
Amikor egy ping-et küldünk egy IP-címre, egy visszhangkérésként ismert csomagot küldünk a megadott IP-címre a hálózaton keresztül. Ha a célállomás megkapja a visszhangkérést, egy visszhangválaszként ismert csomaggal válaszol. Ha a forrás megkapja a visszhangválaszt a kapcsolat meg van erősítve.
Ha a ping-et egy névnek küldik el, úgy, mint www.cisco.com, a csomag először a DNS kiszolgálóhoz lesz elküldve, hogy az a nevet IP címre oldja fel. Miután megkapta az IP-címet, a visszhangkérést továbbítja az IP-cím felé és a folyamat tovább folytatódik. Ha az IP-cím pingelése sikeres volt, de a név pingelése nem, a probléma valószínűleg a DNS-sel van.
Ha a ping mind a név, mind pedig az IP-cím esetén sikeres, de a felhasználó még mindig nem tudja az alkalmazást elérni, akkor a probléma valószínűleg a célállomás alkalmazásában van. Például, lehet, hogy a kért szolgáltatás nem fut.
Ha a ping sem sikeres, akkor valószínűleg a célhoz vezető út hálózati összeköttetésében van a hiba. Ha ez történik, általános gyakorlat, hogy az alapértelmezett átjárót pingeljük. Ha az alapértelmezett átjáró pingelése sikerrel járt, a probléma nem helyi eredetű. Ha az alapértelmezett átjáró pingelése sikertelen, a probléma a helyi hálózatban van.
Az alap ping parancs négy visszhangkérést küld, és egyenként várja a válaszokat. Azonban ez változtatható a nagyobb hasznosság érdekében. Az ábrán látható listán vannak az opciók, a további elérhető lehetőségekről.
9.2.5 Hibaelhárítás a Tracert használatával
A ping segédprogram a végpontok közötti kapcsolat tesztelésére szolgál. Azonban, ha egy probléma fennáll és az eszköz nem tudja pingelni a célt, a ping parancs nem jelzi, hogy a kapcsolat valójában hol szakadt meg. Ennek kiderítéséhez egy másik segédprogramot, a tracert használjuk.
A tracert segédprogram annak az útvonalnak a hálózati kapcsolatairól biztosít információkat, amelyen a csomag a cél felé halad, és minden forgalomirányítóról (ugrásról), amely az úton van. A tracert továbbá jelzi, hogy mennyi ideig tartott, hogy egy csomag eljusson a forrástól minden egyes ugráshoz és vissza (RTT: Round Trip Time - Oda-vissza jelterjedési idő). A tracert segíthet annak azonosításában, hogy a csomag hol veszhetett el vagy késhetett a hálózatban található torlódások és lelassulások következtében.
Az alap tracert segédprogram csak 30 ugrást engedélyez a forrás és a céleszköz között, mielőtt a célt elérhetetlennek nyilvánítaná. Ez a szám a -h paraméterrel szabályozható. Az ábrán látható Options alatti egyéb lehetőségek is elérhetők.

9.2.6 Hibaelhárítás a Netstat használatával
Néha szükséges tudni, hogy mely aktív TCP kapcsolatok vannak nyitva és melyek futnak egy hálózatba kötött állomáson. A netstat egy fontos hálózati segédprogram, mely ezen kapcsolatok ellenőrzésére használható. A netstat kilistázza a használt protokollokat, a helyi címeket és portszámokat, az idegen címeket és port számokat és a kapcsolatok állapotát.
A rejtélyes TCP kapcsolatok komoly biztonsági fenyegetettséget okozhatnak. Ez azért van, mert jelzik, hogy valami vagy valaki csatlakozott az állomáshoz. Továbbá, a szükségtelen TCP kapcsolatok értékes rendszererőforrásokat emészthetnek fel, így lerontják az állomás teljesítményét. A netstat parancsot kell használni az állomás nyitott kapcsolatainak vizsgálatára, amikor a teljesítmény visszaesését érzékeljük.
Számos hasznos Opció érhető el a netstat parancshoz.
9.2.7 Hibaelhárítás az Nslookup használatával
Amikor a hálózaton keresztül alkalmazásokat vagy szolgáltatásokat érünk el, az egyének általában a DNS nevet használják IP-cím helyett. Amikor egy kérést küldünk egy névre, az állomásnak először kapcsolatba kell lépnie a DNS kiszolgálóval, hogy a nevet feloldja a megfelelő IP-címre. Az állomás a szállításhoz ezután az IP-t használja az információ becsomagolásához.
Az nslookup segédprogram lehetővé teszi a végfelhasználók számára, hogy információkat keressenek egy bizonyos DNS névről a DNS kiszolgálón. Amikor az nslookup parancsot használjuk, az információban a használt DNS kiszolgáló IP címét is megkapjuk, csakúgy, mint a konkrét DNS névhez rendelt IP-címet. Az nslookup hibaelhárító segédeszközt gyakran használjuk annak meghatározására, hogy a DNS kiszolgáló a vártnak megfelelően végzi-e a névfeloldást.
C:\>nslookup cisco.netcad.net Server: DNS TEST. svr. example .coin Address : 192.168.254.32
Non-authoritative answer Name: cisco.netcad.net
Address: 209.165.200.224
DNSTEST.svr.example.com
^,192.168.254.32
DNS va asz
209.165.200.224
cisco.netacad.net
DNS lekérdezés eisco.netacad.net
Internet
Helyi ügyfél
9.3 Gyakori problémák
9.3.1 Kapcsolódási problémák
Kapcsolódási problémák jelentkeznek vezeték nélküli, vezetékes hálózatokon és az olyan hálózatokban is, ahol mind a két hálózattípust használják. Amikor egy vezetékes vagy vezeték nélküli hálózat hibáit hárítjuk el, gyakran a legjobb megoldás, ha az oszd meg és uralkodj módszert használjuk a a probléma behatárolására, mind vezetékes, mind pedig vezeték nélküli hálózatokban. A legkönnyebb módja annak meghatározására, hogy a probléma a vezetékes vagy a vezeték nélküli hálózatban van, a következő:
1. Pingessük meg az alapértelmezett átjárót egy vezeték nélküli ügyfélről - ez igazolja, hogy a vezeték nélküli ügyfél a vártnak megfelelően kapcsolódik.
2. Pingessük meg az alapértelmezett átjárót egy vezetékes ügyfélről - ez igazolja, hogy a vezetékes ügyfél a vártnak megfelelően kapcsolódik.
3. Pingessük meg a vezetékes ügyfelet a vezeték nélküli ügyfélről - ez igazolja, hogy az integrált forgalomirányító a vártnak megfelelően működik.
Amint a problémát elkülönítettük, ki lehet javítani.
9.3.2 LED kijelzők
Függetlenül attól, hogy a meghibásodás a vezeték nélküli vagy vezetékes hálózatban van, a hibaelhárítási folyamat elején meg kell vizsgálni a LED-eket, melyek egy berendezés vagy egy kapcsolat aktivitását, ill. ezek aktuális állapotát jelzik. Az információt adó LED-ek villoghatnak, színei változhatnak. A LED-ek pontos konfigurációja és jelentése gyártónként és eszközönként változik.
Általában háromféle LED-et találunk az eszközökön - tápellátás, állapot és aktivitás. Néhány eszköznél egy LED többféle információt is hordozhat, az eszköz aktuális állapotától függően. A LED-ek jelzésének pontos értelmezéséhez fontos a dokumentáció áttekintése, bár létezik néhány közös vonás.
Inaktív LED jelezhet eszköz és port-hibát vagy kábel problémát. Előfordulhat, hogy az eszköz hardverhiba miatt nem működik. Maga a port is hibássá válhat a hardver vagy rosszul konfigurált szoftver miatt. Tekintet nélkül arra, hogy vezetékes vagy vezeték nélküli hálózatról van szó, ellenőrizze, hogy az eszköz és a port is be van-e kapcsolva és működik, mielőtt sok időt eltöltve megpróbálna más problémákat elhárítani!
Biztonsági LED
Az aktuális biztonsági beállítások állapotát jelzi az eszközön
A folyamatos zöld azt jelzi, hogy érvényben vannak a biztonsági beálltások
Aktivitást jelző LED
Néha kapcsolati lámpának is nevezik, normál esetben az aktivitást jelző LED egy bizonyos porthoz tartozik. Normál körülmények között, a villogás azt jelzi, hogy forgalom áramlik a porton. Néhány eszköznél a villogás gyakorisága jelzi a port működési sebességét.
TépeNátás LED
Általában folyamatosan zölden világító
Az eszköz áramellátását jelzi
Ha nem világít, azt jelenti, hogy áramellátási problémák vannak. Ellenőrizze a tápellátást!
9.3.3 Kapcsolódási problémák
A vezetékes állomás nem tud az integrált forgalomirányítóhoz kapcsolódni
Ha a vezetékes állomás nem tud az integrált forgalomirányítóhoz kapcsolódni, az első dolog, amit ellenőrizni kell a fizikai kapcsolat és a kábelezés. A vezetékes hálózatok központi idegrendszere a kábelezés, ami az egyik leggyakoribb probléma, ha kapcsolási hibát tapasztalunk.
Néhány dolog, amire a kábelezésnél figyelni kell:
1. Legyen biztos benne, hogy a megfelelő kábeltípust használja! Kétféle UTP kábellel találkozunk gyakran a hálózatokban: egyenes- és keresztkötésű kábel. A rossz kábelhasználat megakadályozhatja a kapcsolódást.
2. A hálózatoknál az egyik fő probléma, amivel találkozhatunk, a nem megfelelően lezárt kábel. Ahhoz, hogy elkerüljük ezt, a kábeleket a szabványok szerint kell végződtetni.
A kábeleket a 568A vagy 568B szabványok szerint végződtesse!
A végződtetés során kerülje a vezetékek túlságos szétcsavarását!
A csatlakozókat krimpelje rá a szigetelésre!
3. A különböző kábeltípusok jellemzői alapján, létezik egy maximum kábelhossz. Ezen hosszúságok túllépése komoly negatív hatással lehet a hálózat teljesítményére.
4. Kapcsolódási probléma esetén ellenőrizze, hogy a hálózati eszközök megfelelő portjait használja!
5. Védje a kábeleket és a csatlakozókat a fizikai sérüléstől! Ügyeljen a kábelekre, hogy megakadályozza a feszülést a csatlakozóknál, és a kábelt olyan helyen vezesse végig, ahol nincsenek útban!
9.3.4 Rádiófrekvenciás problémák elhárítása egy WLAN-ban
Ha a vezeték nélküli kliens nem tud kapcsolódni az AP-hoz, az lehet, hogy vezeték nélküli kapcsolódási probléma miatt van. A vezeték nélküli kommunikációhoz az adatszállítást a rádiófrekvenciás (RF) jelek biztosítják. A rádiófrekvencia használata során, sok tényező befolyásolhatja az állomásokhoz való kapcsolódási képességünket.
1. Nem minden vezeték nélküli szabvány kompatibilis. A 802.11a (5 GHz-es sáv) nem kompatibilis a 802.11b/g/n szabványokkal (2.4 GHz-es sáv). A 2.4 GHz-es sávon belül minden szabvány más technológiát használ. Speciális konfiguráció nélkül, egy készülék, ami illeszkedik, az egyik szabványhoz lehet, hogy nem fog működni egy másik szabványhoz illeszkedő készülékkel.
2. Minden vezeték nélküli párbeszédnek különálló, átlapolás nélküli csatornán kell történnie. Néhány AP konfigurálható úgy, hogy kiválassza a legkevésbé zsúfolt vagy legnagyobb áteresztő-képességgel rendelkező csatornát. Bár az automatikus beállítások is működnek, az AP kézi csatorna-beállítása hatékonyabb irányítást biztosít és néhány környezetben szükségessé válhat.

3. Az RF jel erőssége a távolsággal csökken. Ha a jelerősség túlságosan kicsi, az eszközök képtelenek megbízhatóan kapcsolódni és adatokat mozgatni. A jel lehet, hogy megszakad. A hálózati csatoló segédprogramját használhatjuk a jelerősség és a kapcsolat minőségének megjelenítésére.
4. Az RF jelek hajlamosak külső forrásokkal interferálni, például más, azonos frekvencián működő eszközökkel. Ezek felderítésére terepfelmérést érdemes végezni.
5. Az AP-k megosztják az eszközök között a rendelkezésre álló sávszélességet. Ahogy több eszköz kapcsolódik az AP-hez, az egyes eszközökhöz tartozó sávszélesség lecsökken, hálózati teljesítmény-problémákat okozva. Erre a megoldás, hogy csökkentjük az egy csatornát használó vezeték nélküli kliensek számát.
9.3.5 Hibaelhárítás a WLAN társításban és hitelesítésben
Ha a vezeték nélküli kliens nem tud kapcsolódni az AP-hez, az lehet, hogy vezeték nélküli kapcsolódási probléma miatt van. A vezeték nélküli kommunikációhoz az adatszállítást a rádiófrekvenciás (RF) jelek biztosítják. A rádiófrekvencia használata során, sok tényező befolyásolhatja az állomásokhoz való kapcsolódási képességünket.
1. Nem minden vezeték nélküli szabvány kompatibilis. A 802.11a (5 GHz-es sáv) nem kompatibilis a 802.11b/g/n szabványokkal (2.4 GHz-es sáv). A 2.4 GHz-es sávon belül minden szabvány más technológiát használ. Speciális konfiguráció nélkül, egy készülék, ami illeszkedik, az egyik szabványhoz lehet, hogy nem fog működni egy másik szabványhoz illeszkedő készülékkel.
2. Minden vezeték nélküli párbeszédnek különálló, átlapolás nélküli csatornán kell történnie. Néhány AP konfigurálható úgy, hogy kiválassza a legkevésbé zsúfolt vagy legnagyobb áteresztő-képességgel rendelkező csatornát. Bár az automatikus beállítások is működnek, az AP kézi csatorna-beállítása hatékonyabb irányítást biztosít és néhány környezetben szükségessé válhat.
3. Az RF jel erőssége a távolsággal csökken. Ha a jelerősség túlságosan kicsi, az eszközök képtelenek megbízhatóan kapcsolódni és adatokat mozgatni. A jel lehet, hogy megszakad. A hálózati csatoló segédprogramját használhatjuk a jelerősség és a kapcsolat minőségének megjelenítésére.
4. Az RF jelek hajlamosak külső forrásokkal interferálni, például más, azonos frekvencián működő eszközökkel. Ezek felderítésére terepfelmérést érdemes végezni.
5. Az AP-k megosztják az eszközök között a rendelkezésre álló sávszélességet. Ahogy több eszköz kapcsolódik az AP-hez, az egyes eszközökhöz tartozó sávszélesség lecsökken, hálózati teljesítmény-problémákat okozva. Erre a megoldás, hogy csökkentjük az egy csatornát használó vezeték nélküli kliensek számát.
9.3.6 DHCP problémák
Ha a fizikai kapcsolat a vezetékes vagy vezeték nélküli állomásokhoz a vártnak megfelelően kiépül, akkor ellenőrizze a kliens IP beállításait!
Az IP beállítások fő hatással lehetnek az állomás hálózathoz kapcsolódási képességére. Egy integrált forgalomirányító - például a Linksys vezeték nélküli forgalomirányító - DHCP kiszolgálóként működik a vezetékes és vezeték nélküli kliensek számára, és olyan IP beállításokat biztosít, mint az IP cím, alhálózati maszk, alapértelmezett átjáró, és esetleg még a DNS kiszolgálók IP címeit is. A DHCP
kiszolgáló az IP címet a kliens MAC-címéhez köti, és a kliens táblában tárolja az információt. Az otthoni Linksys vezeték nélküli forgalomirányítónál ezt a táblát megvizsgálhatjuk a grafikus felület Állapot | Helyi hálózat oldalán.
A kliens tábla-információnak meg kell egyeznie a helyi állomás információkkal, amit lekérhetünk az ipconfig /all paranccsal. Ráadásul a kliens IP címének egy hálózatban kell lennie a Linksys LAN interfészével. Az alapértelmezett átjárónak a Linksys LAN interfészét kell beállítani. Ha a kliens információ nem egyezik meg a kliens táblában találhatóval, akkor a címet vissza kell adni, az ipconfig /release paranccsal, majd megújítani egy új kötéshez az ipconfig /renew utasítással.
Ha a vezetékes és a vezeték nélküli állomások is kapnak IP címet, csatlakozni tudnak a Linksys eszközhöz, de egymást nem tudják pingelni, akkor a probléma nagy valószínűséggel a Linksys eszközben van. Ellenőrizze a konfigurációkat a Linksys eszközön, hogy meggyőződjön arról, hogy nincs biztonsági korlátozás, ami a problémát okozná!
9.3.7 ISR és ISP kapcsolat hibaelhárítása
Ha a vezetékes vagy vezeték nélküli hálózaton az állomás kapcsolódni tud az integrált forgalomirányítóhoz vagy más helyi hálózati állomásokhoz, de nem tud az Internethez, akkor a probléma az integrált forgalomirányító és az ISP közötti kapcsolatban lehet.
Sok mód van az integrált forgalomirányító és az ISP közötti kapcsolat ellenőrzésére. Felhasználva a grafikus felhasználói felületet, az egyik módja a csatlakozás ellenőrzésének, hogy megvizsgáljuk a forgalomirányító állapotát bemutató oldalt. Ennek mutatnia kell az ISP-től kapott IP címet, és jeleznie, hogy a kapcsolat felépült.
Ha az oldal nem mutat kapcsolatot, az integrált forgalomirányító lehet, hogy nem csatlakozott. Ellenőrizzen minden fizikai kapcsolatot és a LED-et. Ha a DSL vagy Kábel modem külön eszköz, akkor ellenőrizze le azok csatlakozásait és kijelzőit is. Ha az ISP felhasználó nevet vagy jelszót igényel, akkor ellenőrizze, hogy ezek beállítása megegyezik az ISP által adott névvel és jelszóval. A grafikus felületet használva, a jelszó beállítások általában a Beállítások konfigurációja oldalon találhatók. Ezt követően, az állapot oldalon a Csatlakozás, vagy az IP cím megújítása gombra kattintva próbálja meg újra felépíteni a kapcsolatot. Ha az integrált forgalomirányító még mindig nem csatlakozik, akkor lépjen kapcsolatba az ISP-vel, hogy lássa, ha a hiba az ő oldalukon van!
Ha az állapot oldal azt mutatja, hogy a kapcsolat működik, de ha egy Internetes oldal felé a ping sikertelen, akkor lehet, hogy az adott oldal nem megy. Próbáljon meg egy másik oldalt pingelni, hogy lássa, sikeres-e. Ha nem, akkor ellenőrizze az engedélyezett biztonsági intézkedéseket, amik esetleg a problémát okozhatják, például a portszűrést!
9.4 Hibaelhárítás és ügyfélszolgálat
9.4.1 Dokumentáció
A hálózati dokumentáció fontos része a hibaelhárítási folyamatnak. A hálózati dokumentációnak tartalmaznia kell egy normál vagy viszonyítási ponthoz képesti hálózati teljesítmény eredményt, ami alapján a potenciális problémák megítélhetőek. 
A teljesítményviszonyítási pont tartalmazza az elvárt, normális forgalomtípusokat éppúgy, mint a kiszolgálókhoz és eszközökhöz irányuló és a felőlük érkező forgalom nagyságát. A viszonyítási pontot a hálózat telepítése után kell dokumentálni, amikor optimálisan működik. Miután bármilyen nagyobb változtatást végzünk a hálózaton, a teljesítményi viszonyítási pontot újra meg kell állapítani.
Ezen felül, az olyan dokumentációk, mint a topológia rajza, a hálózat sematikus ábrája és a címzési sémák, értékes információt biztosítanak, amikor a hibaelhárító megpróbálja megérteni a hálózat fizikai elrendezését és az információ logikai áramlását.
Amikor hibaelhárítást végzünk, a hibaelhárítási folyamat alatt a dokumentációt karban kell tartani. Ez a dokumentáció értékes referencia lehet és használható lehet későbbi problémák megjelenésénél. Egy jó hibaelhárítási dokumentációnak a következőket kell tartalmaznia:
Kezdeti probléma
A probléma behatárolásának érdekében tett lépések
A lépesések eredményei, a sikereseké és a sikerteleneké egyaránt
A probléma meghatározott végső oka
A probléma végső megoldása
Megelőző intézkedések
9.4.2 Külső segítségforrás használata
Ha a hibaelhárítás során a hibaelhárító képtelen megtalálni a problémát és annak megoldását, akkor szükség lehet külső segítség igénybevételére. A leggyakoribb információforrások a következők:
Előző dokumentációk
Online GYIK (Gyakran Ismételt Kérdések)
Kollégák és más hálózati szakemberek
Internetes fórumok
Dokumentáció
Gyakori kérdések 


9.4.3 Ügyfélszolgálat használata
Az ügyfélszolgálat az első állomás a végfelhasználók segítségnyújtásához. Az ügyfélszolgálat személyek egy csoportja a szükséges tudással és segédeszközökkel, akik segítenek megállapítani és kijavítani a problémákat. Segítséget biztosítanak a végfelhasználóknak, hogy megállapítsák a probléma létezését, természetét és megoldását.
Sok vállalat és ISP ügyfélszolgálatot hoz létre, hogy ezzel nyújtsanak segítséget az ügyfeleik hálózati problémáiban. A legtöbb nagy IT vállalat ügyfélszolgálatot üzemeltet a saját termékükhöz vagy technológiájukhoz. Például, a Cisco Systems ügyfélszolgálati segítséget kínál a Cisco eszközök hálózatba integrálásához, vagy a telepítés utána problémákhoz.
Sokféle módon léphetünk kapcsolatba az ügyfélszolgálattal: elektronikus levélben, élő
beszélgetésben és telefonon. Amíg az elektronikus levél megfelelő a nem sürgős problémák esetében, hálózati vészhelyzetek esetén jobb a telefon és az élő beszélgetés. Ez különösen fontos olyan szervezeteknél, mint a bankok, ahol rövid leállás is sok pénzbe kerülhet.
Ha szükséges az ügyfélszolgálat átveheti a helyi állomás irányítását távoli hozzáférést biztosító programon keresztül. Ez lehetővé teszi az ügyfélszolgálati technikusoknak, hogy diagnosztikai programokat futtassanak, és kapcsolatba lépjenek az állomással és a hálózattal, anélkül, hogy fizikailag a munka helyszínére utaznának. Ez nagyban lecsökkenti a várakozási időt a probléma megoldására, és lehetővé teszi az ügyfélszolgálatnak, hogy több felhasználót támogassanak.
Végfelhasználóként fontos, hogy annyi információt bocsássunk az ügyfélszolgálatos részére, amennyit csak lehet. Az ügyfélszolgálat információt fog kérni minden szolgáltatásról, vagy az érvényben lévő támogatási tervről, amiben az adott eszközt specifikáló részletek vannak. Ez magában foglalja a gyártó, modell és sorozatszám mellett a firmware verziót vagy az eszközön futó operációs rendszert. Lehet, hogy a hibásan működő eszköz és IP- és MAC-címét is igényelni fogják. Az ügyfélszolgálat a problémát specifikáló információt fog igényelni, ideértve:
A mutatott tünetek
Ki fedezte fel a problémát
Mikor jelent meg a probléma
A probléma azonosítása érdekében tett lépések
A megtett lépések eredményei
Ha ez egy második hívás (az első, az ügyfélszolgálattal való kapcsolat felvétele után, a kapcsolat megerősítésére szolgáló telefonhívás), akkor legyen készen megadni az előző hívás dátumát és idejét, a jegyszámot, és a szakértő nevét! Legyen az érintett eszköznél, és legyen készen, hogy az ügyfélszolgálat személyzetének hozzáférést biztosítson a berendezéshez, ha igénylik!
Az ügyfélszolgálat általában a tapasztalati és a tudás szint alapján szerveződik. Ha az első szintű ügyfélszolgálati személyzet nem tudja megoldani a problémát, akkor magasabb szintűek elé terjesztik. Felsőbb szintű munkatársak általában jobban informáltak és olyan erőforrásokhoz és segédeszközökhöz van hozzáférésük, amikhez az első szintű ügyfélszolgálatnak nincs.
Rögzítsen minden információt az ügyfélszolgálattal folytatott párbeszéd során, mint például:
A hívás ideje/dátuma
A szakértő neve/azonosítója
A jelentett probléma
A megtett lépések folyamata
Megoldás/kiterjesztés
Következő lépés (azt követő)
Az ügyfélszolgálattal való együtt működéssel a legtöbb probléma gyorsan és könnyen megoldható. Amikor megoldódott, légy biztos, hogy minden dokumentáció frissítve lett, hogy a jövőben hivatkozni lehessen rá!
9.5 A fejezet összefoglalása
Ez a fejezet problémák felismerésének, helyük meghatározásának és megoldásának folyamatával
foglalkozik.
A hibaelhárítási folyamat fontos első lépése az információgyűjtés és annak ellenőrzése, hogy a probléma létezik
Hibaelhárításkor sokféle strukturált hibaelhárítási technikát használhatunk, például: fentről lefelé, lentről felfelé, oszd meg és uralkodj.
Kevésbé strukturált technika a próbálgatás és a helyettesítés
A hibaelhárítási eseteknél a tapasztalt hibaelhárítók egyre inkább a tapasztalatukban és a kevésbé strukturált technikákban bíznak.
Sok segédeszköz van a hibaelhárítási folyamat segítésére.
A fizikai problémák főként az eszközök hardverét valamint a kábeles kapcsolatokat érintik.
A fizikai problémákat gyakran az érzékeinkkel észleljük.
Számos segédprogram létezik, melyek segíthetnek a hálózati problémák azonosításában.
A hibaelhárításnál leggyakrabban használt segédprogramok: ipconfig, ping, tracert, nslookup, netstat.
A vezetékes és vezeték nélküli hálózatok hibaelhárításakor sok dolgot kell ellenőrizni.
A LED-ek az eszköz egy részének vagy a kapcsolat egy pillanatnyi állapotának vagy aktivitásának jelzésére szolgálnak.

A vezetékes eszközöknél ellenőrizze a fizikai kapcsolódást és a kábelezési problémákat, beleértve a helytelen kábeltípust, a rossz lezárást, a fizikai károsodást, a portcsatlakoztatásokat!
A vezeték nélküli ügyfeleknél a következő kapcsolódási problémákat kell vizsgálni: A/B/G/N kompatibilitás, csatornák közötti átfedés, jelerősség, interferencia. Az SSID-t, hitelesítést és titkosítást is ellenőrizze!
Mind a vezetékes mind a vezeték nélküli ügyfelek esetén, ellenőrizze az ügyfél IP beállításait, köztük az IP-címet, az alhálózati maszkot, az alapértelmezett átjárót és a DNS információkat!
Ellenőrizze a kapcsolatot az ISR és az ISP között a forgalomirányító állapot-oldalának vizsgálatával, hogy megbizonyosodjon arról, hogy az ISP-től kapott IP-cím, és a kapcsolat is jó!
Hibaelhárítás esetén számos segítségforrás van.
Dokumentációk, mint például topológiai térképek, hálózati ábrák, címzési táblázatok segítik a hibaelhárítási tevékenységet.
A hibaelhárítás segítésére külső erőforrások is elérhetőek: előzetes dokumentációk, online GYIK, kollégák, más hálózati szakemberek, Internetes fórumok.
Az ügyféltámogatás, a személyek egy olyan csoportja a szükséges tudással és segédeszközökkel, akik segítenek megállapítani és kijavítani a gyakori problémákat.
A probléma megoldásának elősegítésére gyakran első, másod és harmad szintű ügyféltámogatás áll rendelkezésre egyre kiterjedtebb helyi eljárásokkal, hogy segítsenek a problémák megoldásában.
Fontos, hogy a hibaelhárítási folyamat összes lépését dokumentáljuk, beleértve az ügyféltámogatással folytatott párbeszédeket is.

Nincsenek megjegyzések:

Megjegyzés küldése