2021. október 28., csütörtök

DDoS támadások

 A tudást jóra is rosszra is lehet használni, én oktatási céllal teszem ezt fel! Az elosztott szolgáltatás megtagadással járó támadás (Distributed Denial-of-Service) ezt a módszert használja, mert az ártó szándékú csomagok (forgalom) számítógépek százairól, ezreiről vagy akár millióiról is érkezhet egyszerre. Ha csak egyetlen forrása van a támadásnak, azt nevezzük simán szolgáltatás megtagadással járó támadásnak (angolul DoS attack). Az elosztott szolgáltatás megtagadási (DDoS) támadás egy rosszindulatú kísérlet egy megcélzott szerver, szolgáltatás vagy hálózat normál forgalmának megzavarására azáltal, hogy a célpontot vagy a környező infrastruktúrát internetes forgalom áradatával túlterheli. A DDoS-támadások úgy érik el a hatékonyságot, hogy több kompromittált számítógépes rendszert használnak támadási forgalom forrásaként. A kihasznált Gépek között lehetnek számítógépek és egyéb hálózati erőforrások. Valójában a DDoS támadás olyan, mint egy váratlan forgalmi dugó, amely eltorlaszolja az autópályát, és nem találja a módját, hogy a rendes forgalom célba érjen.

Hogyan működik a DDoS támadás?

A DDoS támadásokat az internetre csatlakozó gépek hálózatán hajtják végre. Ezek a hálózatok olyan számítógépek és egyéb eszközökből (IT-eszközökből) vannak, így vannak rosszindulatú programokkal fertőzöttek meg , a támadók távolról irányíthatják őket. Ezek az egyes eszközöket botoknak (vagy zombiknak) nevezik, a robotok egy csoportját pedig botnetnek. A botnet létrehozása után a támadó képes támadást irányítani azáltal, hogy távoli utasításokat küld az egyes botoknak. Amikor az áldozat szerverét vagy hálózatát célozza meg a botnet, minden bot kérést küld a cél IP-címére , ami potenciálisan túlterhelt teheti a szervert vagy a hálózatot, ami a normál forgalom szolgáltatásmegtagadását biztosíti . Mivel minden bot legitim internetes eszköz, nehéz lehet a támadási forgalom kizárása a normál forgalomtól.

Hogyan lehet azonosítani a DDoS támadást?

A DDoS-támadások legnyilvánvalóbb tünete, hogy egy állandó vagy szolgáltatástalan hirtelen lelassul vagy elérné válik. De mivel számos ok – a forgalom ilyen jogos megugrása – hasonló teljesítményproblémákat okozhat, általában további vizsgálatra van szükség. A forgalomelemző eszközöknek észlelni a DDoS-támadás néhány árulkodó jelét. Gyanús mennyiségű forgalom egyetlen IP-címről vagy IP-tartományból. Az egyetlen viselkedési profilt (eszköztípust, földrajzi elhelyezkedést vagy webböngés-verziót) megosztó felhasználók forgalomára. Különös forgalmi minták, például kiugrások a nap páratlan óráiban vagy természetellenesnek tűnő minták (pl. 10 percenkénti kiugrás) A DDoS-támadásnak más, specifikusabb jelei vannak, amelyek a támadás típusától függően változhatnak.

Melyek a DDoS támadások gyakori típusai?

A különböző típusú DDoS-támadások a hálózati kapcsolat különböző összetevőit célozzák. A különböző DDoS-támadások működésének megértéséhez tudnia kell, hogyan jön létre a hálózati kapcsolat. Az internetes hálózati kapcsolat számos különböző összetevőből vagy „rétegből” áll. A ház alapjaitól való felépítéshez hasonlóan a modellben minden rétegnek más a célja. Az alábbiakban bemutatott OSI-modell egy fogalmi keretrendszer, amelyet hálózati kapcsolat leírására használnak 7 különböző rétegben.

https://www-cloudflare-com.translate.goog/learning/ddos/what-is-a-ddos-attack/?_x_tr_sl=en&_x_tr_tl=hu&_x_tr_hl=hu&_x_tr_pto=nui,op,sc

Példátlan méretű és intenzitású túlterheléses (DDoS) támadás ért több magyarországi vállalatot és szervezetet. A támadást a Magyar Telekom erre létrehozott csoportja észlelte a KIBEV tehetetlen. Többnyire orosz, kínai és vietnami hackerek állhattak a túlterheléses támadás mögött, melynek fő célpontjai a hazai pénzügyi intézetek lehettek, de a Magyar Telekom hálózatát is erősen leterhelte a támadásikísérlet. A támadás több hullámban érkezett külföldi szervereken keresztül. A tapasztalt intenzitás tízszerese volt az eddig megszokott hasonló hackertámadások intenzitásának, így bátran nevezhető minden idők egyik legnagyobb támadássorozatának a hazai infrastruktúra és intézményrendszer ellen. Világosan látszik, hogy az elmúlt időszakban a támadások mértéke nagyon intenzíven nő.  A legnagyobb mértékű támadás során akár másodpercenként (sic!) 2.3 terabit adatmennyiséggel próbálják leterhelni a szervereket. A Nemzeti Kibervédelmi Intézet vagy tehetetlen, vagy késve reagál. A biztonsághoz SOC (Security Operations Center) kapacitást  kellene kiépíteni, vagy esetleg szolgáltatásként is igénybe lehet venni. Magyarországon ez az építkezés még csupán az elmúlt pár évben indult el és még sok szervezetnél nem vesznek igénybe ilyen szolgáltatást. A támadáskor több százezer IP címről ömlik befelé a hihetetlen mennyiségű adatcsomag, ami leterheli a hálózati kommunikációért felelős eszközöket és kitömi a rendelkezésre álló a sávszélességet. Ilyenkor minden beszerezhető információ létfontosságú, és gyorsan kell reagálni. Fontos az információmegosztás minősége is. A Nemzeti Kibervédelmi Intézet néhány jótanáccsal szolgál a mezei felhasználóknak.
https://nki.gov.hu/it-biztonsag/tanacsok/

A sérülékenységek ismerete fontos feladat.
https://nki.gov.hu/figyelmeztetesek/serulekenysegek/

Már a linux sem biztonságos

A sudo egy hatékony segédprogram, amelyet a legtöbb, ha nem az összes Unix és Linux alapú operációs rendszer tartalmaz. A segítségével a felhasználók képesek programokat futtatni akár egy másik felhasználó biztonsági privilégiumaival is. Maga a sebezhetőség 10 éven keresztül rejtőzött a forráskódban. 2011 júliusában vezették be (commit 8255ed69) és az összes korábbi verzió 1.8.2-től az 1.8.31p2-ig ─ beleértve a stable verziókat 1.9.0-től 1.9.5p1-ig ─ alapértelmezett konfigurációjában megtalálható a probléma. A sebezhetőség sikeres kihasználásával bármely jogosultsági szinten lévő lokális felhasználó képes root jogosultságot szerezni a sebezhető gazdagépen. A Qualys biztonsági kutatói a sebezhetőséget Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) és a Fedora 33 (sudo 1.9.2) operációs rendszerek esetében tesztelték, azonban az más operációs rendszerek és disztribúciók esetében is kihasználható lehet.
Amint a Qualys kutatócsoport megerősítette a sérülékenységet, felelősségteljesen nyilvánosságra hozta a biztonsági rést és felvette a kapcsolatot a sudo írójával és a nyílt forráskódú disztribúciókkal.

https://blog.qualys.com/vulnerabilities-threat-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

A virtuális pc sérülékenysége

A VMware Workstation segítségével Linux, illetve MS Windows környezetben hozhatunk létre és futtathatunk virtuális PC-t. A most ismertetett sérülékenységek kihasználásához előzetes hozzáférés szükséges, azonban a CVE-2020-4005 számon nyilvántartott sérülékenység csak más sérülékenységekkel együtt (pl. a most nyilvánosságra került CVE-2020-4004) használható ki. Sikeres kihasználás esetén a támadó emelt szintű hozzáférést, illetve tetszőleges kódfuttatási jogosultságot szerezhet.


Az Apache HTTP Server hibái

Az Apache HTTP Server egy ingyenes és nyílt forrású webszerver. A fenti számú sérülékenységek sikeres kihasználásával a jogosultsággal nem rendelkező, távoli támadó un. fájl-bejárásos támadást hajthat végre. Az Apache HTTP szervereket érintő sérülékenységek váltak ismertté, amelyeket kihasználva a jogosultsággal nem rendelkező, távoli támadó ún. fájl-bejárásos támadást hajthat végre. Az ilyen típusú támadások lehetővé teszik a korlátozott elérésű könyvtártartalmak megismerésének, illetve módosításának lehetőségét is. A most nyilvánosságra került sérülékenységek kritikus kockázati  besorolásúak.

Érintett verziók:

Apache HTTP Server 2.4.49 verzió – csak a CVE-2021-41733 sérülékenység érinti
Apache HTTP Server 2.4.50 verzió – csak a CVE-2021-42013 sérülékenység érinti
A gyártó honlapján közzétette a hibák javítását tartalmazó frissítéseket.

A WordPress hiba

A WordPress nyílt forráskódú, PHP alapú tartalomkezelő és blog rendszer, ami a MySQL adatbáziskezelőt használja adattárolásra. A File Manager lehetővé teszi, hogy közvetlenül a backend-ben legyenek elvégezhetőek a különböző fileműveletek (pl.: szerkesztés, törlés, tömörítés, feltöltés). A most ismertetett sérülékenység hátterében a connector.minimal.php szkript által nem megfelelően elvégzett fájlkiterjesztés ellenőrzés áll. Sikeres kihasználás esetén a támadó tetszőleges kódfuttatási jogosultságot szerezhet az érintett weboldal vonatkozásában, illetve káros tartalmú fájlokat tölthet fel oda.
A WordPress tartalomkezelő File Manager pluginját érintő – magas kockázati besorolású – sérülékenység vált ismertté, amelyet kihasználva a távoli támadó tetszőleges kódfuttatási jogosultságot szerezhet az érintett weboldal vonatkozásában, illetve káros tartalmú fájlokat tölthet fel a támadott oldalra.
Érintett verziók:

WordPress File Manager  6.9 előtti verziók
A kapcsolódó frissítés elérhető a gyártó által biztosított hozzáférésen keresztül.

Általában a DDos (elosztott szolgáltatásmegtagadás) több címből származik, így nem kell egyetlen IP-címet leírnia. Csak tiltsd le a feszítőfát, hozz létre egy hurkot a hálózatban
Gnu ping ping -b -f <cím>

https://www.guru99.com/ultimate-guide-to-dos-attacks.html1

A DDos véletlenszerű csomagokat generál hamisított IP-címekkel. 

Íme egy példa

https://packetstormsecurity.com/files/25599/nemesy13.zip.html

Veszélyes csak tesztelésre!

Nemesy – ez az eszköz véletlenszerű csomagok generálására használható. Windowson működik. Ez az eszköz letölthető a http://packetstormsecurity.com/files/25599/nemesy13.zip.html címről . A program jellegéből adódóan, ha van vírusirtója, azt nagy valószínűséggel vírusként észleli.
Land és LaTierra – ez az eszköz IP-hamisításra és TCP-kapcsolatok megnyitására szolgál.
Blast – ez az eszköz letölthető a http://www.opencomm.co.uk/products/blast/features.php címről
Párduc – ez az eszköz használható az áldozat hálózatának elárasztására UDP-csomagokkal.
Botnetek – ezek az interneten feltört számítógépek sokasága, amelyek felhasználhatók elosztott szolgáltatásmegtagadási támadások végrehajtására.

Nézzük meg, hogyan hajtják végre a DoS támadásokat és milyen technikákat alkalmaznak. A támadások öt gyakori típusát vizsgáljuk meg.

Ping of Death
A ping parancsot általában egy hálózati erőforrás elérhetőségének tesztelésére használják. Úgy működik, hogy kis adatcsomagokat küld a hálózati erőforrásnak. A ping of death ezt kihasználja, és a TCP/IP által megengedett maximális határ (65 536 bájt) feletti adatcsomagokat küld. A TCP/IP-töredezettség a csomagokat kis darabokra bontja, amelyeket a szervernek küldenek. Mivel a küldött adatcsomagok nagyobbak, mint amennyit a kiszolgáló kezelni tud, a szerver lefagyhat, újraindulhat vagy összeomolhat.

Törpe

Ez a fajta támadás nagy mennyiségű Internet Control Message Protocol (ICMP) ping forgalmi célpontot használ egy internetes műsorszórási címen. A válasz IP-címét a szándékolt áldozat címére hamisítják. Az összes válasz az áldozatnak kerül elküldésre a pingeléshez használt IP helyett. Mivel egyetlen internetes műsorszórási cím legfeljebb 255 gazdagépet támogathat, a törpetámadás egyetlen pinget 255-ször erősít fel. Ennek következtében a hálózat olyan mértékben lelassul, hogy már nem lehet használni.

Puffer túlcsordulás

A puffer egy ideiglenes tárolóhely a RAM-ban, amely az adatok tárolására szolgál, hogy a CPU manipulálni tudja azokat, mielőtt visszaírná a lemezre. A pufferek méretkorlátozással rendelkeznek. Az ilyen típusú támadások több adattal töltik meg a puffert, amelyet tárolni tud. Ez a puffer túlcsordulását okozza, és megsérti a benne tárolt adatokat. A puffertúlcsordulásra példa az e-mailek küldése 256 karakterből álló fájlnevekkel.

Könnycsepp

Ez a fajta támadás nagyobb adatcsomagokat használ. A TCP/IP töredékekre bontja őket, amelyeket a fogadó gazdagépen állítanak össze. A támadó úgy manipulálja a csomagokat, ahogy elküldik őket, hogy átfedjék egymást. Ez a szándékolt áldozat összeomlását okozhatja, amikor megpróbálja újra összeállítani a csomagokat.

SYN támadás

A SYN a szinkronizálás rövid formája. Ez a fajta támadás kihasználja a háromirányú kézfogást a TCP használatával történő kommunikációhoz. A SYN támadás úgy működik, hogy elárasztja az áldozatot hiányos SYN üzenetekkel. Ez azt eredményezi, hogy az áldozat gép olyan memóriaerőforrásokat foglal le, amelyeket soha nem használ, és megtagadja a hozzáférést a jogos felhasználóktól.
Botnetek – ezek az interneten feltört számítógépek sokasága, amelyek felhasználhatók elosztott szolgáltatásmegtagadási támadások végrehajtására.

Csak biztonságos szeparált és zárt környezetben szabad kipróbálni!

 Tesztelési céllal indítsunk DOS-támadást ebben a gyakorlati forgatókönyvben a Nemesy segítségével adatcsomagokat generálunk, és elárasztjuk a célszámítógépet, útválasztót vagy szervert. Ahogy fentebb említettük, a Nemesyt a vírusirtó illegális programként fogja észlelni. Ehhez a gyakorlathoz le kell tiltania a víruskeresőt. 
Töltse le a Nemesy-t a http://packetstormsecurity.com/files/25599/nemesy13.zip.html webhelyről
Csomagolja ki és futtassa a Nemesy.exe programot A következő felületet kapod Végső útmutató a DoS (szolgáltatásmegtagadási) támadásokhoz Adja meg a cél IP-címet ebben a példában; a fenti példában használt cél IP-t használtuk.
A 0 a csomagok száma végtelent jelent . Beállíthatja a kívánt számra, ha nem akar végtelen adatcsomagokat küldeni a méret mező határozza meg az elküldendő adatbájtokat, a késleltetés pedig az időintervallumot ezredmásodpercben. Kattintson a küldés gombra A következő eredményeket kell látnia
Végső útmutató a DoS (szolgáltatásmegtagadási) támadásokhoz A címsor mutatja az elküldött csomagok számát; Kattintson a leállítás gombra, hogy leállítsa a program adatcsomagok küldését. Figyelemmel kísérheti a célszámítógép feladatkezelőjét a hálózati tevékenységek megtekintéséhez.

Következtetés
A szolgáltatásmegtagadási támadás célja, hogy megtagadja a jogos felhasználók hozzáférését egy erőforráshoz, például hálózathoz, szerverhez stb.
Kétféle támadás létezik, a szolgáltatásmegtagadás és az elosztott szolgáltatásmegtagadás.
Szolgáltatásmegtagadási támadás végrehajtható a SYN Flooding, Ping of Death, Teardrop, Smurf vagy puffer túlcsordulás használatával az operációs rendszerek, az útválasztó konfigurációja, a tűzfalak és a behatolásérzékelő rendszerek biztonsági javításai használhatók a szolgáltatásmegtagadási támadások elleni védelemre.

A tesztelés sikeres!

http://www.gregthatcher.com/Azure/Ch5_HowToStopADenialOfServiceAttack.aspx?AspxAutoDetectCookieSupport=1

Hogyan blokkolhatja a támadást a webhelyéről
A támadás blokkolása az útválasztó(k) csomagszűrőivel
Ez messze a legjobb módszer, és ha megteheti, akkor nagyjából kész is van, kivéve, hogy még mindig jó ötlet felvenni a kapcsolatot a többi internetszolgáltatóval, akik a támadás áldozatai. A legtöbb internetszolgáltatónak van egy csomó útválasztója. A legjobb eredmény elérése érdekében tegye ezt a "határmenti" útválasztó(k)on (azokon, amelyek a hálózat és a külvilág határán vannak), vagy a terhelés csökkentése érdekében a támadott géphez legközelebb eső útválasztón.

Íme néhány külső cikk, amelyet hasznosnak találhat:

A hozzáférési listák beállításának alapjai
IP hozzáférési listák konfigurálása
Wikipédia-cikk a szabványos ACL-ekről
A legtöbb cikk a Cisco útválasztókra vonatkozik. Ha Ön (vagy internetszolgáltatója) nem Cisco útválasztót használ, az útválasztója minden bizonnyal hasonló parancsokkal rendelkezik. pl. itt van egy parancs egy Pix tűzfalhoz: shun 216.36.50.65

Íme néhány parancs egy Cisco útválasztóhoz:

Router_A(config)#access-list 1 deny 216.36.50.65 0.0.0.0
Router_A(config)#access-list 1 deny 69.163.239.247 0.0.0.0
A Router_A(config)#access-list 1 bármilyen lehetőséget engedélyez
Ha az Ön támadója technikailag fejlettebb, mint az enyém, érdemes áttekintenie a Cisco stratégiáit az elosztott szolgáltatásmegtagadási (DDoS) támadások elleni védelemre .

A támadás blokkolása a Windows tűzfal konfigurálásával.
Ha nem tudja blokkolni a hacker forgalmat útválasztókon keresztül a fent leírtak szerint, akkor valószínűleg ez a legjobb alternatíva. Íme egy cikk, amely bemutatja, hogyan állíthatja be a Windows tűzfalat Speciális biztonsággal grafikus felület segítségével . Én személy szerint inkább egy cmd promptot használok, és létrehozok egy szkriptet, amely így néz ki:

netsh advfirewall tűzfal törlés szabály name="disallow Hacker IP"

# figyelmen kívül hagyja a tördelést, ennek mind egy sorban kell lennie
netsh advfirewall tűzfal add szabály name="disallow Hacker IP" action=block enable=yes profile=any 
localip=any protocol=any dir=in remoteip=67.219.58.161,69.163.239.247,174.122.60.235,216.36.57.157

        
Megjegyzés: Ha a fejlesztőgépe _nem_ Windows 2008 Server R2 rendszerű gép, akkor előfordulhat, hogy a futtatáshoz módosítania kell néhány paramétert, mivel a netsh parancs paraméterei látszólag Windows-verziónként eltérőek.

A szkript használatának van néhány előnye:

Ha olyan platformra telepít, mint az Azure , akkor ezt egy indítási szkriptként is megvalósíthatja, így minden olyan webszerepkör-példányra telepítve lesz, amely a webkiszolgáló kódját futtatja. A netstat és a PowerShellhez hasonló parancsfájl-környezet használatával létrehozhat egy szkriptet, amely automatikusan blokkolja az IP-címeket, ha hackertámadást észlel.



2021. október 26., kedd

A Lahóca-hegy titka


                                                                               "Caput Nili quaerere..."

Recskről Parádfürdő felé haladva az Ércbánya táblánál jobbra fordulva érjük el a régi bánya romjait. Ezek mögött találhatóak az Alsó-Katalin és Alsó-György bányák. A hegyen felfelé számtalan kisebb-nagyobb táró, akna és felszakadás jelzi a bányászkodást, emiatt fokozottan balesetveszélyes!!!
A hegy É-i oldalán szintén sok a bányaművelet és jelentős hányók vannak a patak oldalán. Le van zárva, belépés csak engedéllyel lehetséges, kutyákkal őrzik.

A felszín felé haladva a karbonát-helyettesítéses érc vertikális polimetallikus erei jelennek meg, majd hidrotermás breccsákban, valamint a Lahóca-hegy diatréma breccsájában, epitermás HS és Parádfürdő környékén IS/LS típusú Cu-Au, valamint Ag-Cu érc jelenik meg.

2021. október 19., kedd

Órai jegyzet 13B Jelfeldolgozás

számítógépes irányítás

Jelfeldolgozás

Szűrés

Zajok

A zavar oka lehet egy szélessávú erősítő az antennafejben, rádióamatőr forgalmazás, illegális adás,
vezeték nélküli telefon, bébiőr, nagyfrekvenciás ipari berendezés,
gázkazán vagy cirkó vízhőfok-kapcsolója, termosztátja, közvilágítási lámpatest, neonreklám,
szénkefés motor, de akár egy televízió vagy számítógép tápegysége, 
videó- DVD-lejátszó, vagy bármilyen, frekvenciaszabályozott hajtással ellátott berendezés is.

jelismétlés

redundancia

rádiójelek  gerjed
zavarjellel terhelt 

kompenzálnunk kell a káros környezeti hatásokat, 

Anomália

téves következtetésekhez vezet

mint például 
a hőmérséklet és a páratartalom változásának következményeit.

 a nyers mérési adatok

2021. október 15., péntek

Búcsú Demecsertől

 1999 szeptember 14. ez a nap számunkra jelentős és felejthetetlen dátum, s bár annak minden perce élesen vésődött emlékezetünkbe, szeretnénk maradandóbb írott formában is megörökíteni — mind a magunk, mind mások számára — azt az élményt és azokat az érzéseket, amelyekben az a nap részesített minket. Ezt a visszaemlékezést köszönettel és szeretettel ajánljuk mindazoknak, akik halottainktól  régi otthonunktól való bucsunkat széppé,  ünnepélyessé és könnyebbé tették számunkra . A köznyelvben "kastély'-nak titulált, de találóbban nemesi kuria jellegű volt otthonunkat a századforduló körül Dezső nagyapánk építtette s az azt körülvevő szép nagy park létesítésében hozzáértően sajátkezüleg is részt vett. Halála után Márta nagyanyánk a ház mögött kriptát Építtetett a család tagjainak végső nyugvóhelyéül. Nagyszüleinken kivül nagybátyánkat, a korán elhunyt Tibort is ott helyezték örök nyugovóra. Az első világháborút követő negyedszázadban szüleink, Endre és Tatjana voltak a kúria tulajdonosai, ennek a korszaknak már mi is részesei voltunk. hiszen az egybeesik szép gyermek- és ifjukorunkkal, mely ebben a számunkra kedves otthonban oly sok gyengéd szeretettől körülvéve telt el. Tudjuk, hogy egy kiváltságos osztály privilégiumait élveztük. s életmódunk csak ugy mint otthonunk kiemelkedett a környezetéből. Mi ebbe születtünk bele, s az akkori társadalmi rendszert természetesnek fogtuk fel. Ugyanakkor tudjuk azt is. hogy szüleink nem használták ki poziciójukat önzően,s minket is abban a szellemben neveltek, amely az ö életüknek és cselekedeteiknek is zsinórmértékül szolgált: a nemesi származás nem csak privilégiumokat jelent, hanem a szó mélyebb értelmében vett nemes életmódra kötelez. 

                                                                            Elek Tászia, Elek Tibor & Elek Beáta

Alapfogalmak

Irányítás fogalma
egy folyamat elindítása fenntartása leállítása.

típusai

Lehet kézi vagy automatikus

részei 

szenzor érzékelő
döntés
utasítás
beavatkozás


Vezérlés pontos érték hatására
  

példa éjszakai áram
közlekedési lámpa
Riasztó

Szabályozás értékhatárok között


példa
utcai világítás
szivattyú
fűtés


Jel fogalma

Jel: valamely állapothatározó minden olyan értéke
vagy értékváltozása, amely egy egyértelműen
hozzárendelt információ szerzésére, továbbítására
vagy tárolására alkalmas

Jel típusai

analóg
digitális
logikai

Jel fajtái

szinkron
asszinkron
logikai

2021. október 13., szerda

MSC parancsok


gpedit.msc Helyi csoportházirend-szerkesztő (Local Group Policy Editor)
perfmon.msc Teljesítményfigyelő (Performance Monitor)
azman.msc Engedélyezéskezelő (Authorization Manager)
eventvwr.msc Eseménynapló (Event Viewer)
secpol.msc Helyi biztonsági házirend (Local Security Settings)
certmgr.msc Tanúsítványok (Certificate Manager)
diskmgmt.msc Lemezkezelés (Disk Management)
wf.msc Fokozott biztonságú Windows tűzfal (Windows Firewall with Advanced Security)
lusrmgr.msc Helyi felhasználók és csoportok (Local Users and Groups)
compmgmt.msc Számítógép-kezelés (Computer Management)
services.msc Szolgáltatások (Services)
wmimgmt.msc WMI vezérlő (Windows Management Infrastructure)
devmgmt.msc Eszközkezelő (Device Manager)
rsop.msc Eredő házirend (Resultant Set of Policy)
fsmgmt.msc Megosztott mappák (Shared Folders)

HOW TO FIND INFORMATION ON THE INTERNET

He, Who Will Not Reason, Is a Bigot; He, Who Cannot, Is a Fool; and He, Who Dares Not, Is a Slave...

I also want to know if people are interested to description this thing!

If you have a general idea of the subject in which you're interested, but are not sure exactly what you're looking for, a directory is a great place to start. Directories like Yahoo! use human editors to organize information in broad categories, such as finance, sports, or travel. Think of them as giant card catalogs. By starting with these categories and then moving down through subcategories, you can narrow your search until you find the information you need. If you already know exactly what you're looking for, a search engine is the best way to find it. Search engines use keywords or phrases you choose to determine which web pages have relevant information. Think of a search engine as an index for the web. The most relevant results appear at the top of the screen. Click the results link to go directly to the site listed.

READING THE RESULTS

Search engines put the most relevant results first, so if what you want is not in the top listings, try again with more specific keywords. Or, narrow your search by adding more keywords. Google returns only pages containing all the keywords you use, so adding more keywords eliminates less relevant pages. To get more results, use more general keywords or include fewer search terms. Google's "cached" link shows you a snapshot of a web page so you can see it even if the actual site is not accessible. On cached pages, your keywords are highlighted to make them easier to find. Seeing where your keywords appear on a web page prior to clicking a result link can save you time. That's why Google displays an excerpt from each returned result page showing your query terms in bold type. These snippets let you see the context in which your search terms appear on the page, so you can determine if the site is worth visiting. To find more pages like a particular result, click on the "Similar Pages" link. This service automatically scouts the web for pages with content related to the link you select. To begin your search, type www.google.com into your browser's "Address" field and hit enter. 

  • result link
  • your keywords
  • relevant
  • category
  • show the
  • cached version

CHOOSING KEYWORDS

For the best results from a search engine, it's important to choose your keywords wisely. Keep these tips in mind: Try the obvious first. If you're looking for information on Demecser, enter "Demecser" rather than "painters". Use words likely to appear on a site with the information you want. "Demecser  hungarien town" gets better results.

Search Engines

Internet search engines are a big part of how we find things online. You can get the most out of them by learning how they work, and how to use them quickly and effectively. The challenge is to ask your question the right way, so that you don’t end up overwhelmed with too many search results, underwhelmed with too few, or simply unable to locate the material that you need. As with most skills, practice makes perfect! Before doing a search, it’s important to define your topic as completely and succinctly as possible. Write down exactly what information you’re looking for, why you’re looking for it, and what you’re not looking for. This will help you to discover the best keywords for your search.

Keywords

Search engines don’t read sentences the way people do: instead, they look for the key words in your query in the websites they search. In other words,  you’re not asking a search engine a question, you’re asking it to look for websites where those words appear. In order to use a search engine or database effectively, therefore, you need to be able to choose the best combination of key words. Most search engines work best if you provide them with several keywords. So how do you determine which keywords will work best? Think about what you’re searching to determine the essential key words. For instance, if you’re just looking for a recipe for peanut butter cookies, you can write peanut butter cookie recipe. But if you’re looking for a recipe that doesn’t use flour, you can write peanut butter cookie recipe flourless (the order of the words doesn’t matter) and if you want a vegan recipe you can write peanut butter cookie recipe flourless vegan. If you want to only see results that include a particular word, put that word in quotes: so if you write peanut butter cookie recipe “vegan” you will only get results that include the word “vegan.” Now you have your keywords. How do you enter them into the search engine?

Use of Phrases

Your most powerful keyword combination is the phrase. Phrases are combinations of two or more words that must be found in the documents you’re searching for in the EXACT order shown. You enter a phrase - such as “peanut butter” - into a search engine, within quotation marks. Most search engines allow you to use quotation marks or square brackets to do a phrase search as in “peanut butter” or [peanut butter]. Make sure your phrase doesn’t suggest the answer to your question: “cats better than dogs” will get you more results that say cats are better than dogs, and “dogs better than cats” will do the reverse. People who spread misinformation sometimes flood the internet with results for a particular phrase, so that people searching for it will only see their point of view. If someone tells you to search a phrase like “aliens built the pyramids”,  use a more general phrase like “who built pyramids” instead.

Limiting your search

If you find that you’re getting results that aren’t what you’re looking for, you can use a minus sign to exclude results that include a certain word or phrase. So if you want recipes that use peanut butter but aren’t cookie recipes, you could use “peanut butter” recipe –cookie (the minus sign has to be directly before the word you want excluded, with no space in between). You can also limit your search by type, time or country. Most search engines have tabs at the top that let you choose between websites, images, videos, news stories, and so on. Many also have advanced search tools that let you limit your search to just one country, a certain time (the last day, week, month, year, or a range you specify).

Searching within a site

If there’s a particular site that you know is reliable, most search engines will let you limit your search to just them. Just add the web address at the end of your search string, like this: peanut butter cookie recipe flourless natural site:www.epicurious.com. (Make sure not to put a space between site: and the web address). For large or popular sites you can just add the name of the site, like peanut butter Wikipedia. You can also use a custom search that has been made to search just some websites. MediaSmarts has created two custom searches that you can use:

Bit.ly/science-search searches these science sites:

Science News
Science Daily
Nature
Canadian Geographic
Scientific American
New Scientist
Science

Bit.ly/news-search searches these news sites:

The Globe and Mail
American Press
Reuters
Bloomberg Canada
BBC
The Washington Post
The Wall Street Journal
The New York Times
Canadian Press
National Post

But I also want  they want to know?  I hope I helped you learn, thanks for visiting, come back soon!

2021. október 12., kedd

Hálózati protokoll

 TCP/IP protokoll
A TCP (Transmission Control Protocol - átviteli vezérlő eljárás) és az IP (Internet Protocol - internet eljárás) protokolloké. Csomagkapcsolt hálózatok adatátviteli eljárásaként hozták létre. Felépítésében követi az OSI modellt, de egyes rétegeket összevontan kezel.

Host és network réteg (az OSI modell fizikai és adatkapcsolati rétegének egyben történő megvalósításával)
Feladata az adatfolyam kezelése, a keretek hálózati forgalmának lebonyolítása. A fölötte lévő szintek ezeket az adatkereteket adják át adó, és fogadják vevő oldalon.

Internetwork réteg (az OSI modell hálózati rétegének felel meg)
Feladata az adatok átvitele a hálózaton, függetlenül annak útvonalától. Gyakran hasonlítják ezt a postai szolgáltatáshoz: amikor egy levelet feladunk, a borítékra csak a feladó és a címzett adatai kerülnek rá, és nem tudjuk - de nem is fontos számunkra -, hogy az miként, milyen úton érkezik meg a rendeltetési helyére. Ezen a szinten három protokoll található:

o   IP (Internet Protocol)

Az IP gondoskodik a hálózaton a csomagok átviteléről a hostok között. Ez egy kapcsolat nélküli protokoll, azaz a csomagok forgalmához nem szükséges a küldést megelőző kapcsolatfelvétel. E miatt adatátviteli szempontból nem megbízható, hisz semmi nem garantálja, hogy a csomagok nem vesznek el, sorrendjük nem keveredik össze. Az IP csomag két fő részből áll:

IP fejléc
Adatmező
o   ARP (Adres Resolution Protocol)

Az adatcsomag fizikai címének megkeresésére szolgál. Egy olyan IP csomagot hoz létre és továbbít adatszórásos (broadcast) elven, melyben egyaránt szerepel a keresett IP cím, a saját IP cím és a fizikai cím. Ha az IP cím alapján egy eszköz magát azonosítja, saját fizikai címével a csomagot kiegészíti, s a csomagot visszaküldi az eredeti feladónak.

o   ICMP (Internet Control Message Protocol)

Hibajelzésre és a kapcsolatban álló két fél egyéb paramétereinek elküldésére szolgál. Ez is IP csomagként halad a hálózaton.

Transport réteg (az OSI modell szállítási rétegével azonosítható)
Az alkalmazási rétegtől kapott adatot a küldéshez szükséges fejjel egészíti ki. Kétféle, egymástól teljesen független protokollt használ:

o   TCP (Transmission Control Protocol)

Ez az átvitel-vezérlési eljárás. Kezdeményezőként (adóként) küld egy kérés csomagot, bevárja a címzett válaszát, s ezt az adó egy nyugtázó üzenettel hálálja meg. A kapcsolatok azonosítására a portok szolgálnak, az első 1024 TCP port foglalt a standard alkalmazások számára. Figyeli a csomagok sorrendjét is. Ha a csomagok sorrendjétől eltérően egy későbbi csomagról kap nyugtát (egy vagy több csomag nyugtázása kimarad), akkor a sorfolytonosan legutolsó nyugtázott csomagot követő csomagtól kezdve megismétli az adást.

o   UDP (User Datagram Protocol)

Mivel ez az eljárás nem kapcsolathoz kötött, így nincs nyugtázás és hibajavítás sem. Cserébe sokkal gyorsabb adatátvitelt tesz lehetővé. Az olyan alkalmazások használják, amelyeknél a pontosságnál fontosabb a gyorsaság. (Pl. valós idejű hangátvitel esetén kisebb gond, ha pillanatnyi hanghiba adódik, mintha a folyamat egésze időcsúszást szenved.)

Alkalmazási réteg (az OSI modell viszony-, megjelenítési és alkalmazási rétegeinek egy szinten való megvalósítása)
Ezen a szinten találjuk az alkalmazásokat. Az adatfolyamot a szállítási rétegnek továbbítják, illetve attól fogadják. Ezt a TCP vagy UDP meghatározott portján keresztül valósítják meg. A standard portokhoz vannak olyan szabványosított eljárások rendelve, mint például: SMTP, POP3, FTP, http stb.

 

(B) Az internet címzési rendszere: IP

A TCP/IP protokollstruktúrából következik, hogy minden, a hálózathoz csatlakozó számítógépnek rendelkeznie kell egy egyedi azonosítóval. Ez az IP cím. E szakaszban az IPv4 példáján mutatjuk be az IP címek rendszerét, azonban megemlítjük, hogy a hálózati eszközök egyre nagyobb száma szükségessé tette egy új azonosítási rendszer bevezetését (IPv6). Jelenleg a két szisztéma egymás mellett él.

Az IP cím 4 bájton (azaz 32 biten) tárolt információ, szemléletesen az egyes bájtok értékét pontokkal elválasztva írjuk le (pl. 192.168.190.2).

A címek felépítése hierarchikus rendet képez. Két részre bontjuk:

Hálózati azonosító
Ez egy hálózatot jelöl ki, a cím első (változó hosszúságú) része azonosítja. Az ütközések elkerülése érdekében ezt a NIC (Network Information Center) adja ki, s tartja nyilván.

Host azonosító
A hálózati azonosító által meghatározott hálózatban működő célállomás.

 

Címosztályok:

1.    A osztályú címek

0

Network (7 bit)

Host (24 bit)

Az 1.0.0.0 és a 127.0.0.0 közötti hálózatokat foglalja magába. A hálózatot az első bájt, azaz a cím első számjegye azonosítja. A további három bájton ábrázolt értékeket a hálózatot felügyelő szabadon osztja ki. Olyan hálózatoknál alkalmazzák, amelyekben 65 536-nál több gép található. Ezzel a címzéssel mintegy 1,6 millió célállomás címezhető.

Példa A osztályú IP állomás címére: 120.10.20.30

2.    B osztályú címek

10

Network (14 bit)

Host (16 bit)

A 128.0.0.0 és a 191.255.0.0 közötti hálózatokat foglalja magába. A hálózatot az első 16 bit, azaz a cím első két számjegye azonosítja. Az állomások címei a másik 16 biten kiosztott címeken osztozhatnak, ezért ilyet csak a 65 536-nál kevesebb állomást tartalmazó hálózatok esetében lehet alkalmazni.

Példa B osztályú IP állomás címére: 168.10.20.30

3.    C osztályú címek

110

Network (21 bit)

Host (8 bit)

A 192.0.0.0 és 223.255.255.0 közötti hálózatokat foglalja magába. A célállomások címei mindössze 1 bájtnyi címterületen oszthatóak, így az ilyen hálózatokban legfeljebb 256 állomás címezhető.

Példa C osztályú IP állomás címére: 120.10.20.30

4.    Speciális IP címek

A 224.0.0.0 és 254.0.0.0 a D, E és F kategóriába sorolt tartományi címeket nem adják ki hálózatok számára, azok speciális felhasználásra vannak fenntartva.
A 127.0.0.0 hálózat a helyi hálózati elemek tesztelési céljára szintén fenn van tartva. A működőképesség ellenőrzésére önmaguknak tudnak csomagot küldeni az eszközök a 127.0.01 címre.
Broadcast (szórási) címek: az adott hálózat IP címtartományának utolsó címét az állomások szórási címként használhatják. Azaz ha erre a címre csomagot küldenek (pl. útvonal-választási információ céljából említettük ezt az esetet a TCP/IP protokollstruktúra bemutatásakor), akkor azt minden, a hálózathoz csatlakozó állomás egyszerre megkapja.
Bár az előbb vázolt címzési rendszerrel 232 számú (mintegy 4 294 967 296) állomás címezhető (elvileg), e szám, bármilyen nagynak is tűnik, fogyóban van. Hisz állomáscímeket nem csak a számítógépek, hanem valamennyi, a hálózatot használó eszköz igényel. E probléma kiküszöbölésére is alkalmas megoldás az alhálózatok létrehozása.

Az elválasztást az alhálózati maszk szolgálja. Ez szintén egy 32 bites cím, ahol a hálózatnak megfelelő és az alhálózatot azonosító biteken 1-esek, a többi helyen 0-ák állnak (pl. C osztályú IP cím esetén 255.255.255.0). Ahhoz, hogy eldönthessük, egy számítógép mely hálózathoz tartozik, egy egyszerű ÉS (AND) műveletet kell végrehajtani az IP cím és a hálózati maszk értékeivel.

 

(C) Az internet címzési rendszere: tartománynév

Az előzőekben bemutatott pontozott decimálisnak is mondott IP címek rendszere aligha sarkallna tömegeket hálózati kommunikációra, hisz az egyes címeket nehéz fejben tartani, nem lehet kötni a keresett információhoz. Ezért az egyes IP címekhez domain neveket (tartományneveket) rendelnek. Ezek nem maguk az adott weboldalak, hanem csupán egy felhasználóbarát címzési rendszer.

A tartománynevek felépítése (jobbról balra haladva):

Felső szintű tartomány (TLD - Top Level Domain)
Ez a név végén ponttal elválasztott utolsó elem. Két csoportja van:

o   nemzetközi fődomain (top level domain): rendszerint három karakteres, a működési területet jelző rövidítés; ilyen például: .com, .org, .mil, de a .eu is ide sorolandó.

o   nemzeti domainek: az adott ország nevére utaló két karakteres rövidítés; így a .hu Magyarországot, a . en és a .gb Angliát jelenti, és sorolhatnánk...

A második szintű tartomány (SLD)
A tartománynév e részlete szabadon megválasztható. Bár lehetőség van újabban nemzeti karakterkészleteket tartalmazó tartománynevek választására, ez - szerencsére - nem terjed, gondoljunk azokra a nehézségekre, melyek egy-egy magyar ékezetes betű begépelését jelentenék külföldi útjaink során...

Ez alá is rendelhető névvel ellátott célállomás (subdomain)
A második szintű domaintől ezt is ponttal választjuk el.

Ahhoz, hogy a két különböző címzési rendszer egymásnak megfeleltethető legyen, DNS-eket (Domain Name Server) alkalmazunk a hálózatban. Magán az interneten több ezer ilyen kiszolgáló található, de belső hálózatunk számára magunk is létre hozhatunk ilyet.

A már említett UDP protokollt használják rendszerint a névfeloldási kérések csomagjainak küldésére.

http://centroszet.hu/tananyag/szoftver/71_passzv_hlzati_eszkzk_a_strukturlt_kbelezs.html

Hálózat építőelemei

(A) Hálózati csatolókártya

Bár a legtöbb alaplap integrált hálózati csatoló(ka)t tartalmaz, szükség lehet csatolókártyán ilyet beszerelni a számítógépbe. A beszerelés menetét könyvünk első kötetében már megismertük. Azonban szükséges az új eszköz szoftveres telepítése, beállítása is.

A fizikailag csatlakozatott eszköz üzembe helyezésekor rendszergazdai jogosultsággal lépjünk be a számítógép indulásakor. Amennyiben a Windows az új hardvert észleli, elindítja a telepítési varázslót. Bár több úton is kísérletet tesz a szükséges driverek (vezérlő állományok) megtalálására, ha rendelkezünk az eszközhöz telepítő lemezzel (vagy más telepítő készlettel), akkor célszerű manuálisan megadni annak elérési meghajtóját, mappáját.

Ha telepítő készlet nem áll rendelkezésre, vagy az nem kompatibilis az alkalmazott operációs rendszerrel, a gyártó weboldalán rendszerint letölthető a megfelelő driver.

(B) Jelismétlő (repeater)

Ha nagyobb távolságokra kell eljuttatni a jeleket a hálózaton keresztül, a közvetítő közegben fellépő jelcsillapodás (veszteség) és a zavarjelek miatt a vevő oldalán a jelszintek érzékelésében bizonytalansághoz vezethet. Ezért a jeleket megfelelő szakaszonként erősíteni kell. Erre szolgálnak a repeaterek. Egyéb vezérlési feladatot nem látnak el, de gondoskodni kell a jelvezetékekkel együtt futó, a szükséges tápellátást biztosító vezetékekről is a kábelben. Az OSI modell fizikai rétegéhez tartozó eszköz.

(C) Hub

Szintén az OSI modell alsó szintjéhez (hálózati réteg) tartoznak a hubok. Ezek azonban a jelerősítés mellett a jelek több, hozzájuk kapcsolt állomás irányába történő szétosztásáról is gondoskodnak. Ma már nem gyakoriak a hálózatokban az intelligensebb eszközök terjedése miatt.

(D) Híd (bridge)

A hidak az OSI modell adatkapcsolati rétegének eszközei. A forgalmazott adatkeretek címe alapján képesek a keretet irányítani, így nagyméretű, sok eszközt összekapcsoló hálózatokban helyes konfigurálásukkal csökkenthető a hálózat leterheltsége.

(E) Kapcsoló (switch)

Szintén az OSI modell adatkapcsolati rétegének eszköze, gyakorlatilag egy több portos híd. A kapcsoló portjai egy-egy hálózati szegmenst reprezentálnak, s a hídhoz hasonló, az egyes portok felől érkező keretcímek alapján felépített táblázatot hoznak létre az adatkeretek továbbításához. Ez segít a célállomás meghatározásában.

(F) Forgalomirányító (router)

Az OSI modell harmadik szintjén (hálózati réteg) működő eszköz. Feladata a csomagok forrástól célig való eljuttatásának irányítása. Helyi címfeloldó szolgáltatást biztosít, s az alhálózati eljárások használatával szegmentálja a hálózatot. Ehhez nemcsak a helyi, hanem a felsőbb hálózathoz is csatlakoznia kell.

A hálózati protokoll
Eszköztár:
A hálózati protokoll
A számítógépes hálózatokban a gépek kommunikációja, az üzenetek továbbítása és vétele csak megadott szabályok szerint történhet. A használt szabályok és megállapodások összességét nevezzük protokollnak (protocoll). A protokoll tehát kommunikációs szabályok gyűjteménye. A hálózati protokollok használatának értelme az, hogy ugyanazon a számítógépen használható legyen többféle hálózati kommunikációt igénylő program is (pl. fájlok átvitele, levelezés, valós idejű csevegés), továbbá más számítógépeken egy hasonló funkciót ellátó programmal (de nem feltétlenül ugyanazzal) lehessen kommunikálni.
A sokféle protokoll létét egyrészt a gyártók nagy száma, másrészt az indokolja, hogy nem mindegyik protokoll alkalmas minden feladatra (pl. van csak helyi hálózaton alkalmazható protokoll, és van, amelyik akár világméretű hálózatban is használható. Az egyik protokoll megfelel valamilyen biztonsági követelménynek, a másik nem, stb.).

A kommunikáció során használt szabályok és megállapodások összessége.

A hálózati protokoll felépítése
Protokolloknak a számítástechnikában egy pontosan (sok esetben ajánlásban vagy szabványban) rögzített eljárást nevezünk. Leggyakrabban az adatátvitel szabályait nevezzük protokollnak.
A hálózati protokollok feladata, hogy a számítógépek közt (a fizikai eszközök, például hálózati kártya, modem, stb. segítségével) az adatokat elküldje, illetve ellenőrizze az adatátvitelt. A hálózati protokollok rétegződnek. Egyes protokollok csak a kapcsolat megteremtését biztosítják, vagy valamilyen alacsony szintű funkcióval rendelkeznek. Más protokollok az alsóbb szintű protokollok szolgáltatásait felhasználva nyújtanak magasabb rendű szolgáltatást az őket igénybe vevő felsőbb szintű programoknak. A homogén, kisméretű helyi hálózatok jellemző protokolljai: IPX/SPX (Novell hálózatban), NetBEUI (Microsoft hálózatban). Heterogén, nagy kiterjedésű hálózatok jellemző protokollja az IP (Internet Protocol) és a TCP (Transmission Control Protocol), melyeket általában együtt, TCP/IP-ként említünk. A TCP/IP-re épülnek az Internet magasabb szintű protokolljai, például az fájlátvitelt biztosító FTP (File Transfer Protocol), a web-es kommunikációt biztosító HTTP (Hypertext Transmission Protocol), illetve az elektronikus levelezés protokolljai (SMTP, POP3, X400, IMAP stb.).

Az OSI modell két alsó rétegét lefedő protokoll. Leggyakrabban a koaxiális kábeles, sín- és csillag-típusú hálózatokban alkalmazzák. Egy szegmens max. 255 végpontot tartalmazhat.

A LAN-ok döntő többségében használt protokoll, az OSI modell két alsó rétegét fedi le. Koaxiális és csavart érpáros kivitelét egyaránt alkalmazzák.

Fiber Distributed Data Interface - üvegszálas adatátviteli csatoló. Szabvány az optikai kábeleken (üvegszálakon) történő adatátvitelre, a fizikai és az adatkapcsolati réteget írja le.

Network Basic Input Output System - hálózati szabványos eljárásgyűjtemény. Két gép közötti pont-pont típusú kapcsolatra készült.

A Microsoft által készített NetBIOS megvalósítás, mely a Windows operációs rendszer része.

Az OSI modell hálózati és szállítási rétegeinek funkcióit valósítják meg.

Transmission Control Protocol/Internet Protocol - átviteli vezérlő protokoll/internet protokoll: szabványos kommunikációs protokoll, mely biztosítja, hogy különböző operációs rendszereket használó számítógépek is képesek egymással adatokat cserélni, kommunikálni.

A biztonság eszközei
A számítógép védelmét biztosító eszközök és rendszabályokat az alábbiak szerint csoportosíthatjuk:

hardver védelmi eszközök: hardveres tűzfalak alkalmazása, virtuális hálózatok kialakítása, szünetmentes tápegységek alkalmazása, az üzemeltetés klimatikus körülményeinek biztosítása;
szoftveres védelmi eszközök: szoftveres tűzfalak alkalmazása, vírusirtó és kémprogramok elleni szoftverek használata;
biztonsági rendszabályok alkalmazása: operációs rendszeren belüli rendszabályok és eljárások (jogosultságok meghatározása, jelszavak alkalmazása, fiókok használata), általános rendszabályok (jelszavak változtatása, belépési jogosultságok megadása).
A védelem biztosítása komplex feladat, több eszköz és rendszabály következetes, mindenki által betartott alkalmazása szükséges a hálózat működőképességének fenntartásához és a számítógépeken tárolt adatok megőrzéséhez.

Olyan tápegység, melynek akkumulátora a hálózati feszültség kimaradása esetében is biztosítja a számítógép energiaellátását meghatározott ideig.

Hálózati protokoll 

Az a szabályrendszer, amely előírja a hálózaton keresztül történő adatcsere módját.Hálózati protokollok forgalomirányítási felosztása
Forgalomirányított protokoll (routed protocol): Olyan hálózati réteghez kötődő általános adatszállító protokoll, amelyet a forgalomirányító (router) irányítani képesHálózati protokollok: Vagyis hálózati szabályok gyűjteménye. Ahhoz, hogy a gépek együtt tudjanak működni, szigorú és betartandó szabályokat kellett alkotni. Ezek a gépek és nem a felhasználók "működését" szabályozzák. A hálózatokhoz nagyon sok protokoll tartozik, ugyanarra a feladatra is létezhet több szabály.A protokoll a hálózati kommunikációt leíró szabályok rendszere. Protokollokat használnak a hálózatokban egymással kommunikáló számítógépek és programok is.





Irányítás szabályozás vezérlés!

 
















2021. október 8., péntek

Demecser a Kende nemzetség része

Borsa Iván: Zsigmondkori oklevéltár VIII. (1421) 

1222 Dec. 7. (8. die Andree) Miklós leleszi prépost és a konvent előtt Perényi Péter or-szágbíró ítélete értelmében Zeredahel-i Ferenc András-nap nyolcadán (dec. 7.) név • szerint felsorolt ötvenedmagával, nemes eskütársaikkal együtt — Agoch-i Miklós, Bary-i Lukács fia: Péter, Cheb-i András fiai: Tamás és Márton, Lőrinc fia: István, Gathal-i Balázs fia: András, Abahaza-i Miklós, Pelehthe-i Dénes fia: Miklós, Tharnoch-i Se-bestyén és Márton, Kisfalwd-i Bekes és László, Chokhaza-i Chok István, Checher-i Ormos György, Helmeche-i Márton fia: Máté, Strythe-i Tamás, Kisfalwd-i Damján, Alpar-i Mátyás, Miklós és János, Chekehaza-i Gergely, Strythe-i László fia: Ferenc, Homok-i Jakab, Harazth-i Péter, Zakal-i Dávid, ICalno-i János fia: Antal, Demecher-i Gergely fia: Fábián, Bayor-i László fia: Imre, Da[r]och-i Miklós fia: György, Me-zewtharkan-i Miklós fia: Antal, Helmcch-i Benedek fia: János, Lewe-i Lőrinc és Antal, Hegalya-i Baglyos Péter, Sykath-i György, Kozmafalua-i Domokos, de dicta Th[arno]ch Kelemen, [K]amonya-i János fia: Konya, Ronywa-i Miklós fia: Mihály, Gersen-i András fia: Pál, [Kozm]afalwa-i Kozma János, Fyge-i [Andr]ás fia: Mihály, 
A helyiség neve egy 1261-1267 körüli oklevélben tűnt fel újra, amely szerint Kárászi Sándor bán megvásárolta a Kékkel határos Kendemecher nevű birtokot, ami a Kende nemzetséghez tartozott. Az Almost és ivadékait hűségükről pogány - a vérségi társadalomszerveződési keretek között élő népek számára megszeghetetlen - esküvel biztosító, „ előkelő, hadban hatalmas, hűségben állhatatos... hét fejedelmi személy", a hét honfoglaló törzsfő között ott volt „Ond, Ete apja,
akitől a Kalán- és Kölese-nemzetség" származott, s akiknek az ivadékai - a Szente-Mágóc s nemzetség leszármazottaiként a kételemű névadási szokás meghonosodásá t követően Kölcsey és Kende családneveken vonultak be a magyar történelembe. A reformkorig inkább csak Szatmár, Bihar, Ung, Abaúj, Gömö r és Máramaros vármegyékben ismert famíliák honfoglalásig visszavezethető eredetéről a magyar himnusz írója - Szemere Pálhoz címzett önéletrajzi levelében - így vallott: „A Kölcsey nemzetség már emberemlékezetétől fogva Szatmár megyében törzsökösnek tartatott. A nemzetség levéltárában vágynak levelek fel a 13-ik [!] századig. A nemzetség s a megyeiek elejétől fogva úgy hitték, hogy eredetünket Ázsiából vesszük, s javainkat ex prima occupatione et divisione regni bírjuk."^ Némi fantáziával és az írott források tartalmát a hagyományokka l ötvöző, az ázsiai pusztákig visszakalandozó őskeresés Kölcsey Ferencnél versbe is kívánkozott: „Büszke magyar vagyok én, keleten nőtt törzsöke fámnak, / Nyúgoti ég forró kebelem nem tette hideggé; /Szép s nagy az, ami hevít; szerelemmel tölti be lelkem / Honi szokás és föld, örököm kard s ősi dicsőség / ...Kölcsey nemzetség, Ete hü maradéka, kit egykor / Don hullámai körül, a Hét magyar egyike, hős Ond, / Lángölelés zálogja gyanánt neje karjairól vőn. / Vígan laktanak ők rohanó Tisza partjai mellett, / S hol
vadon árnyak alatt barnán viszi habjait a Túr... " Mé g ebben, a részleteiben idézett Töredékben sem feledkezett meg a költő a Kölcsey és Kende nemzetség közös temetkezési helyéről, a Cégényben alapított monostorról mely településnek a nevét a nemzetségeket egymástól megkülönböztető predikátumként viselte az egyik Kende-ág, amíg a második világháborút követő proletárdiktatúra hatalmasai el nem tiltották őket ettől a szokástól. Az Ond fia Ététől - Karácsonyi szerint Szentétől és Mágócstól - származtatott nemzetség 1344-ben még egynek vallotta magát. A nemzetségi hagyomány és egy királyi privilégiumlevél tanúsága szerint ekkor kapták volna Nagy Lajos királytól Cégény helységet, ahol monostort alapítottak, ami a nemzetség közös temetkezési helye lett, s a megannyi birtokosztálykor megmaradt közös nemzetségi birtoknak Cégény ugyan közbirtok maradt, de a gyors ütemben népesedő ősi nemzetség rövid időn belül két ágra - Kölcsey és Kende - szakadt. A fiágongyorsabb ütemben szaporodó Kende nemzetség 1515-ben újra elágazott. A rokonság egyik köre a kölesei, a másik pedig a cégényi praedikátumma l különböztette meg magát jelezve , hogy utódokban megszaporodván, két ágra szakadtak, és természetesen megosztották egymá s között az ősi birtokokat is. 
A kende vagy kündü magyar méltóság volt a kettős fejedelemség idején, a honfoglalás előtt, a főfejedelem és vallási vezető.

Lásd még Kabarok...

Forrás:  Anonymi Belae regis notarii historia de septem primis ducibus Hungariae.
Isztakhri, Ibn Hauqal, Masz'údi tudósításai

2021. október 7., csütörtök

A faluról

Demecser, magyar falu, Szabolcs vármegyében, a Tisza mocsárjai közt, Berkeszhez 3/4 órányira. Határa 8561 hold , mellyből száraz 4250 hold, a többit a Tisza árja borítja , de ez is jobbára kaszállással és  nádvágással használtatik. Földje homokos, de trágya után mindent megterem, különösen káposztát, lent, kendert és dohányt. Lápszénája, nádja nagy bőséggel , hala pedig még nagyobb mennyiségben van. Vándorló lápjai vannak. Találtatik itt a lápok közt egy régi földvár. Ezt majdnem 1000 holdnyi felette mély és soha ki nem apadó mocsár övedzi. Népessége 839, kik kevés kivétellel ,reformátusok , helybeli anyatemplommal. Salétrom-főző 40 van e helységben , S Elek Pál urnak egy szeszgyára. Belső hír-tokosok : Elek Pál , Teremy János, Szabó János, s többek ezen családból, Győry György, s többek e családból ; külső birtokosok : gr. Barkóczy Család, Vay Dienes, Répásy János, Józsa Iznácz és László , Zoltán Miklós. A közlakosok 244 hold szántó S kaszálló földet bírnak. A falvak a tájegység peremén és a belső szigeteken, homokhátakon, települtek meg, lakói a halászattal, csíkászattal, teknősbékafogással, nádvágással, sulyomszedéssel foglalkoztak, az állattenyésztésből és a lápból kiemelkedő homokszigeteket művelve földművelésből származó jövedelmük kiegészítéseként. A mélyfekvésű helyeit szinte egész évben víz borította, és az évszázadok alatt e vízzel borított területeken képződött tőzeges talajon zsombékos úszólápok, különleges hínárvegetáció alakult ki sajátos növény és állatvilággal. A Rétközt az 1880-as években csapolták le, vizét a Lónyai-főcsatorna vezette el. A környék lakossága ekkor tért át az intenzívebb gabona-, dohány-, káposzta- és burgonyatermelésre. A tájegység legjellemzőbb élőhelyei, az ármentesítés és lecsapolás eredményeként kultúrtájjá változtak. A Rétköz az alacsonyabb részeken mind a mai napig igen szép arányban őrzi természeti értékekben gazdag vizes élőhelyeit. Az egykori Rétköz emlékét az ősi patakmedrek, erek maradványai őrzik, mint a Szebecse, a Járat-ér, a Csenger, a Kis-Tisza patakok, melyek egykor behálózták a vidéket; ezeken át érkezett áradáskor a Tisza vize a területre, s apadáskor ezeken jutott vissza is a folyó medrébe, melyekből mára csupán néhány kilométernyi úgynevezett holt-szakasz maradt meg. A területet átszelő nagyrészt mesterséges Belfőcsatorna egyes részei is ezekben a medrekben folynak, különlegesen gazdag és értékes vízi- és élővilággal. A megmaradt lápon végzett kutatások során fedezték fel többek között a Rétköz máig megmaradt utolsó úszólápját is, mely több hektáron terül el. A növények közül máig él itt a védett békaliliom (Hottonia palustris), a lápi csalán (Urtica kioviensis), a mocsári lednek (Lathyrus palustris), a tőzegpáfrány (Thelypteris palustris), a mocsári kocsord (Peucedanum palustre), mocsári csillaghúr (Stellaria palustris), a ritka villás sás (Carex pseudocyperus), valamint a békalencsemoha (Ricciocarpus natans) is, melynek több eddig nem ismert állományát fedezték itt fel. A nagyrészt a régi patakmedrek maradványait felhasználló, a lecsapolás után épített Belvízcsatorna gazdag élővilágához tartozik a védett sulyom (Trapa natans), rucaöröm (Salvinia natans), valamint a ritka kolokán (Stratiotes aloides) és a vízitök (Nuphar luteum) és a békatutaj (Hydrocharis morsus-ranae), a fehér tündérrózsa (Nymphaea alba), békaliliom (Hottonia palustris), nyílfű (Sagittaria sagittifolia) is. Három védett orchideafaj is él e területen; a pompás kosbor (Orchis laxiflora subsp. elegans), a hússzínű ujjaskosbor (Dactylorrhiza incarnata), és a mocsári nőszőfű (Epipactis palustris), valamint a hatalmasra növő védett mocsári csorbóka (Sonchus palustris), és a nemrégiben felfedezett védett hólyagos here (Trifolium vesiculosum) is, melyet sokáig kipusztult fajnak hittek. A kistáj ritkább, de igen értékes élőhelyei közé tartoznak a szikesek, sajátos élővilágú szikes tavak, rétek is, melyek a felszín mélyedéseiben egyes helyeken a talajvíz mozgása és az erős kipárolgás miatt felhalmozódó só miatt alakultak ki. A szikes helyeket a tavaszi vízborítás idején rendkívül kedvelik a vonuló madarak, növényvilága is sótűrő fajokból áll. Több ritka faj, mint a sziki őszirózsa (Aster tripolium), az egérfarkfű (Myosurus minimus) és az árpasás (Carex hordeistichos), valamint a kisfészkű aszat (Cirsium brachycephalum) is megtalálható itt. A Rétköz legelőin, rétjein máig él a rekettyefűz (Salix cinerea), nyári tőzike (Leucojum aestivum), Tisza-parti margitvirág (Leucanthemella serotina), mocsári lednek (Lathyrus palustris), macskahere (Phlomis tuberosa) is. Ezenkívül él itt: hegyi pajzsika (Dryopteris expansa), gumós macskahere (Phlomis tuberosa), valamint bársonyos görvélyfű (Scrophularia scopolii) is. Rengeteg vad található a területen, vaddisznó, róka, nyest, vadmacska, őz, vidra(Lutra lutra), nagy fülemüle (Luscinia luscinia), partifecske (Riparia riparia), fehér gólya (Ciconia ciconia), fekete gólya (Ciconia nigra), kanalasgém (Platalea leucordia), szürke gém (Ardea cinerea), vörösgém (Ardea purpurea), nagy kócsag (Egretta alba), réti cankó (Tringa glareola), vízityúk (Gallinula chloropus), több denevérfaj, magyar bucó (Zingel zingel), német bucó (Zingel streber), mocsári teknős (Emys orbicularis), több béka faj; köztük a mocsári béka (Rana arvalis), tavi béka (Pelophylax ridibundus), kis tavibéka (Pelophylax lessonae), kecskebéka (Pelophylax esculentus), zöld levelibéka (Hyla arborea), barna varangy (Bufo bufo), barna ásóbéka (Pelobates fuscus), a lepkefélék sokasága, köztük: barna rétiaraszoló (Ematurga atomaria), rácsos rétiaraszoló (Semiothisa clathrata), bogáncslepke (Vanessa carui), rezedalepke (Pontia daplidice edusa), pókhálós lepke (Araschnia levana), a szitakötők közül a mocsári szitakötő (Libellula fulva), fehér pásztor (Orthetrum albistylum), vízipásztor (Orthetrum cancellatum), négyfoltos acsa (Libellula quadrimaculata), valamint a tiszavirág (Polingenia longicauda), pattanóbogár (Ampedus sanguineus). Kunhalmok - A Rétköz nyugati részén emelkednek az úgynevezett kunhalmok (kurgánok) is, melyek közül külön említést érdemel a 12 méter magas ibrányi Fekete-halom, melyet Kr. e. 2-3000 körül emeltek, de több más kurgán is található a tájegység területén.

Europe and the Refugee Crisis

 A Challenge to Our Civilization. The current refugee crisis is emblematic of Europe's ambivalence and failure to manage forced migrations in the present time.  Faced with largest movement of migrants and refugees since World War II, Europe has displayed. The integrated borders management strategy to contain migration has gone hand in hand with the process of the European Union's enlargement to 28 Member States, thus reinforcing the move towards the abolishment of internal frontiers. But today, it is exactly the call to safeguard its external borders that would risk putting into question the very idea of a European common space, as is demonstrated by an increasing tendency to suspend free circulation inside Europe, reintroducing internal controls and boundaries. The situation that emerges touches upon the very cornerstone of the international system of protection. The desperation which makes it possible to scale walls of barbed wire as well as walls created by laws and regulations, has resulted in a level of cooperation, albeit modest, that until now European countries had not been able to achieve. The refugee issue reveals the unavoidable gap between the inclusive man civilized and migrans mans between. First of all we are the poor and vulnerable, not  the migrans. The time will come when we will have to consider our place in the European Union. I am afraid that our civilization will suffer the fate of the Mayans.

2021. október 4., hétfő

Számítógépes mérőrendszerek működése

Soros vagy párhuzamos átvitel A soros és a párhuzamos továbbítás közötti elsődleges különbség az adatok továbbításának módja. A soros átvitel során szekvenciális, míg a párhuzamos átvitelnél egyidejű. A számítógépes világban az adatokat digitálisan bittel továbbítják. A soros átvitel során az adatokat egymás után továbbítják, ahol az egyik bit a másik után egyetlen vezetéken keresztül történik. A párhuzamos továbbítás során az adatokat párhuzamosan küldjük, ahol több bitet továbbítunk egyszerre több vezeték segítségével. Az alábbiakban tárgyalt különféle okok miatt a soros átvitelnek több előnye van, mint a párhuzamos átvitelnek, ezért ma a soros átvitelt a leggyakrabban használt interfészek, például az USB, SATA és a PCI Express Mi az a soros átvitel?? A soros átvitel utal egyszerre egy bit továbbítása hol a az átvitel szekvenciális. Tegyük fel, hogy van egy bájtja az „10101010” adat, amelyet soros átviteli csatornán kell továbbítani. Küldésről lépésre egymás után. Először az „1”, majd a „0”, azután az „1” és így tovább. Tehát alapvetően csak egy adatsorra / vezetékre van szükség az átvitelhez, és ez előny, ha figyelembe vesszük a költségeket. Manapság sok átviteli technológia soros átvitelt használ, mivel ennek számos előnye van. Az egyik fontos előnye az, hogy mivel nincsenek párhuzamos bitek, nincs szükség szinkronizálásra. Ebben az esetben az órasebességet nagyon magas szintre lehet növelni, hogy nagy adatátviteli sebesség érhető el. Ugyanezen okból kifolyólag a soros sebességváltót távolról is lehet használni probléma nélkül. Továbbá, mivel nincsenek közeli párhuzamos vonalak, a jelet nem befolyásolják olyan jelenségek, mint a keresztirányú beszélgetés és a szomszédos vonalak általi interferencia, mint ami a párhuzamos átvitel során történik. Soros átviteli kábel A soros átvitel kifejezés nagyon kapcsolódik az RS-232-hez, amely egy soros kommunikációs szabvány, amelyet az IBM PC-kben régen bevezettek. Soros átvitelt használ, és soros portnak is nevezik. Az USB (Universal Serial Bus), amely manapság a számítógépesiparban a legszélesebb körben használt interfész, szintén soros. Az Ethernet, amelyet hálózatok összekötésére használunk, szintén a soros kommunikációt követi. A SATA (Serial Advanced Technology Attachment), amelyet a merevlemezek és az optikai lemezolvasók rögzítésére használnak, szintén soros, ahogy a neve maga is sugallja. Más jól ismert soros átviteli technológiák közé tartozik a Fire wire, RS-485, I2C, SPI (soros perifériás interfész), MIDI (hangszer digitális interfész). Ezenkívül a PS / 2, amelyet egér és billentyűzet csatlakoztatására használtak, szintén soros volt. A legfontosabb, hogy a PCI Express, amelyet modern grafikus kártyák PC-hez történő csatlakoztatására használnak, a soros átvitelt is követi. Mi az a párhuzamos továbbítás?? A párhuzamos átvitel a párhuzamos adatbit továbbítása egyidejűleg. Tegyük fel, hogy van egy párhuzamos átviteli rendszer, amely egyszerre 8 bitet küld. 8 különálló vezetékből / vezetékből kell állnia. Képzelje el, hogy párhuzamos átvitel útján szeretnénk továbbítani az „10101010” adatbájtot. Itt az első sor „1” -et küld, a második sor „0” -ot és így tovább egyszerre. Mindegyik sor egyszerre elküldi a hozzá tartozó bitet. Hátránya, hogy több vezetéknek kell lennie, és ezért a költségek magasak. Mivel több csapnak is lennie kell, a portok és nyílások nagyobbak lesznek, ezért nem alkalmasak kis beágyazott eszközökhöz. A párhuzamos átvitelről az első dolog, ami eszembe jut, hogy a párhuzamos átvitelnek gyorsabbnak kell lennie, mivel több bitet továbbítanak egyszerre. Elméletileg ennek így kell lennie, de gyakorlati okokból a párhuzamos átvitel még lassabb, mint a soros átvitel. Ennek oka az, hogy minden párhuzamos adatbitnek a vevő végén meg kell érkeznie, mielőtt a következő adatkészletet elküldené. A különféle vezetékek jele azonban eltérő időt vehet igénybe, és így az összes bit nem érkezik egyszerre, ezért a szinkronizáláshoz várakozási periódust kell tartani. Emiatt az órasebességet nem lehet olyan magasra növelni, mint a soros átvitelnél, ezért a párhuzamos átvitel sebessége lassabb. A párhuzamos átvitel további hátránya, hogy a szomszédos vezetékek olyan problémákat vetnek fel, mint például a keresztbeszélgetés és az interferencia, amelyek rontják a jeleket. Ezen okok miatt a párhuzamos sebességváltót rövid távolságokra használják. IEEE 1284 A leghíresebb párhuzamos átvitel a nyomtatóport, amely más néven IEEE 1284. Ez a port más néven párhuzamos port is. Ezt nyomtatókhoz használták, de manapság nem széles körben használják. A múltban a merevlemezek és az optikai lemezes olvasók a PATA (Parallel Advanced Technology Attachment) segítségével voltak a számítógéphez csatlakoztatva. Mint tudjuk, ezeket a portokat már nem használják, mivel azokat soros átviteli technológiák váltották fel. Az SCSI (kicsi számítógépes rendszer interfész) és a GPIB (általános célú interfész busz) szintén figyelemre méltó interfészek az iparban, amely párhuzamos átvitelt használt. Nagyon fontos azonban tudni, hogy a számítógép leggyorsabb busza, amely a CPU-t és a RAM-ot összekötő első oldali busz, párhuzamos átvitel. Mi a különbség a soros és a párhuzamos átvitel között?? • A soros átvitel során az adatokat egymás után továbbítják. Az átvitel szekvenciális. Párhuzamos átvitel során több bitet továbbítunk egyszerre, és így egyidejűleg. • A soros átvitelhez csak egy vezetékre van szükség, de a párhuzamos továbbításhoz több vezetékre van szükség. • A soros buszok mérete általában kisebb, mint a párhuzamos buszoké, mivel a csapok száma kevesebb. • A soros átviteli vezetékek nem érintik az interferencia és a keresztbeszélgetés problémáit, mivel nincsenek közeli vonalak, de a párhuzamos átvitel ilyen problémákkal szembesül a közeli vonalak miatt. • A soros átvitel gyorsabbá tehető, ha az órát nagyon magas értékre növeli. A párhuzamos átvitel során azonban az összes bit teljes vételének szinkronizálása érdekében az órajel sebességét lassabban kell tartani, és ezért a párhuzamos átvitel általában lassabb, mint a soros átvitel.. • A soros átviteli vonalak nagyon nagy távolságot tudnak továbbítani, bár a párhuzamos átvitel nem ilyen. • Manapság a legszélesebb körben alkalmazott átviteli technika a soros átvitel. Összefoglaló: Párhuzamos vs soros átvitel Ma a soros átvitelt sokkal inkább használják, mint a párhuzamos átvitelt a számítógépesiparban. Ennek oka az, hogy a soros átvitel nagy távolságra képes továbbítani, nagyon gyorsabb, nagyon alacsony költséggel. Fontos különbség az, hogy a soros átvitel csak egyszerre egy bit küldését foglalja magában, míg a párhuzamos átvitel több bit egyidejű küldését jelenti. A soros átvitelnek ezért csak egy vezetékre van szüksége, míg a párhuzamos átvitelhez több vonalra van szükség. USB, Ethernet, SATA, PCI Express példák a soros átvitel használatára. A párhuzamos átvitelt manapság nem széles körben használják, de a múltban a nyomtatóportban és a PATA-ban használták.

2021. október 1., péntek

Felhőalapú számítástechnika


A Felhő alapú számítási modell

A felhőalapú számítástechnika (angolul „cloud computing”) a számítástechnika egyik ágazata. Többféle felhőalapú szolgáltatást különböztethetünk meg, a közös bennük az, hogy a szolgáltatásokat nem egy meghatározott hardvereszközön üzemeltetik, hanem a szolgáltató eszközein elosztva, annak üzemeltetési részleteit a felhasználótól elrejtve. A szolgáltatásokat a felhasználók hálózaton keresztül érhetik el, publikus felhő esetében az interneten keresztül, privát felhő esetében a helyi hálózaton vagy ugyancsak az interneten.

A felhőalapú számítástechnika a 2010-es évek egyik fő irányának számít a számítástechnikában.

Tartalomjegyzék
1 Típusai
2 A felhőmegoldások előnyei
2.1 Helyfüggetlen
2.2 Méretezhető
2.3 Nagy rendelkezésre állás
2.4 Költségkímélő
3 A felhőélmény (cloud-effect)
4 Gyakran felmerülő kérdések
5 Jegyzetek
6 Források
7 Fordítás
8 Külső hivatkozások
9 Kapcsolódó szócikkek

Típusai

A felhőalapú számítástechnika szolgáltatási modelljei
A felhőalapú szolgáltatások három fő csoportja:

Szoftverszolgáltatás (Software as a Service)
A szoftvert magát nyújtja szolgáltatásként. Ezeket az alkalmazásokat általában http protokollon keresztül, egy böngészővel lehet használni. Példa: Google Docs, netsuite.
Platform szolgáltatás (Platform as a Service)
Az alkalmazás üzemeltetéséhez szükséges környezetet biztosítja, terheléselosztással és feladatátvétellel, kezelőfelülettel, ezek rendszeres biztonsági frissítésével. Példa: Google App Engine, OpenShift.
Infrastruktúra szolgáltatás (Infrastructure as a Service)
Virtuális hardvert (szervert, blokk-tárhelyet, hálózati kapcsolatot, számítási kapacitást) szolgáltat. Példa: Amazon EC2, Google Compute Engine
Hozzáférhetőség alapján:

Publikus felhő
Publikus felhő esetén egy szolgáltató a saját eszközállományával (tárhely, hálózat, számítási kapacitás) szolgálja ki ügyfelei szerverigényeit. Publikus felhők esetén különösen fontos a különböző ügyfelek izolálása.
Privát felhő
Saját vagy bérelt erőforrásokon lehet saját felhőt is építeni. Ez megoldást jelent a publikus felhők problémáira, viszont az üzemeltetésről a privát felhő tulajdonosának kell gondoskodnia.
 Példák privátfelhő-szoftverekre: VMware vSphere, oVirt, CloudStack, OpenNebula
Hibrid felhő
Privát és publikus felhők kombinációja. A hibrid felhő egyesíti a lokális (on-premise) adatközpont, a privát felhő és a publikus felhő elemeit oly módon, hogy ezek a különböző komponensek kommunikálhassanak egymással. A párhuzamosan működtetett a privát felhő és publikus felhő még nem jelent automatikusan hibrid felhőt. Csak abban az esetben beszélhetünk hibrid felhőről, ha az adatok következetes, szinkronizált módon áramolhatnak a különböző felhőmodellek között.[6]
Közösségi felhő
Hasonló törvényi szabályozás alá eső szervezetek hozzák létre, például amerikai költségvetési intézményeknek van ilyen.
Egyéb kategóriák

Tárhelyszolgáltatás (Storage as a Service)

A tárhelyet adja mint szolgáltatást. Például: Amazon S3, ICloud.
Ide sorolhatjuk a biztonsági mentéseket és szinkronizációs szolgáltatásokat is.
A felhőmegoldások előnyei
Helyfüggetlen
Egy felhőalapú megoldás (főleg publikus felhő) szolgáltatás esetében a szolgáltatás bárhonnan könnyen elérhető lehet. A szolgáltatás maga is lehet független egy adott szerverközponttól - például az Amazon EC2 több adatközpontból kiszolgált szolgáltatásai.

Méretezhető
Searchtool right.svg Lásd még: skálázhatóság
A „cloud computing” alkalmazásával megszűnhet az az aggodalmunk, hogy mi történik, ha megnövekszik a vállalkozás forgalma, a piaci körülmények mennyire befolyásolják a tevékenységünket, ugyanis a felhő szolgáltatásai méretezhetőek. Ennek alapján az induló cégeknek valamint a kis- és középvállalkozásoknak a hosztolt nyilvános felhő, míg a nagyvállalatok esetében a privát felhő bevezetése a leghatékonyabb.

Nagy rendelkezésre állás
Searchtool right.svg Lásd még: feladatátvétel
A felhőalapú szolgáltatások mögött meghúzódó cégek folyamatos fejlesztése és komoly beruházásai, hatalmas adatbankjai a garancia arra, hogy a szolgáltatások megfelelő minőségben álljanak rendelkezésre.

Költségkímélő
A hardvereszközök megvásárlásának költségét a szolgáltatás használatának díja váltja fel - ez például lehet a bérelt számítási kapacitás, hálózati forgalom, vagy felhasználók száma alapján kiszámolt összeg.
A működtetési feladatok nem a felhasználókat terhelik.
Az alkalmazások frissítésének járulékos költségei is megtakaríthatók.
A felhőélmény (cloud-effect)
A felhőélmény alatt értjük a folyamatos online, a „bárhol, bármikor és bárkivel” való kapcsolatteremtés élményét, amelyet a felhasználók tapasztalnak a felhő alkalmazásokon keresztül. Ilyen alkalmazások például a Dropbox, az iCloud és a GoogleDrive. 
Ösztönzőleg hat: a tudásmegosztásra (Példa: Wikipedia)
a nyitottságra (Példa: Dropbox)
a közös munkára a közösségben való létezésre (Példa: Facebook)
az egészségügyre
Így a felhőélmény hatására az emberek közötti kommunikáció új közösséget eredményez, amelyre a radikális bővülés, az aktív felhasználói élmény és az állandó változás jellemző. Új tartalmak jelennek meg, mint például a kommentek. Ez az új közvetítő közeg, a felhő nagyon gyors, vizuális alapú, a közösség maga alkotja és építi, ezáltal folyamatosan formálódik, változik.

Nem minden vállalat számára előnyös:
A felhőalapú számítástechnika bármilyen kis- és nagyvállalat számára előnyös lehet, de ehhez megfelelő szolgáltatási típust kell kiválasztani és meg kell határozni, hogy az informatikai környezet melyik részét telepítik a felhőbe. Előnyös elsősorban azokat az alkalmazásokat telepíteni át, amelyek egyébként is külső alkalmazásokhoz és szolgáltatásokhoz kapcsolódnak.
Nem biztonságos:
Egyes feltételeknek, mint az amerikai PCI biztonsági szabvány, amely a bankkártya adatok kezelését köti meg, nehéz megfelelő környezetet találni a felhő szolgáltatók között, ezeket nem minden szolgáltató biztosítja. A felhőben tárolt adatok feletti ellenőrzés elveszítése:
A megoldás erre, hogy a szolgáltatásra egy megfelelő referenciákkal rendelkező céget kell keresni, aki biztosítja, hogy az adatok biztonságban lesznek és a vállalat által előírt igényeknek megfelelnek, akár egy pénzügyi vagy jogi profilt képviselő vállalat esetében is.
Költség
Felhő alapú szolgáltatások esetében nincs szükség dedikált hardver vásárlására, ami jelentősebb megtakarítás a legtöbb esetben. Gyorsan változtatható az allokált erőforrások mérete is, ami további előny.