Informatika | Hálózatok » Pletl Szilveszter - Számítógép-hálózatok hálózata

Alapadatok

Év, oldalszám:2003, 141 oldal

Nyelv:magyar

Letöltések száma:537

Feltöltve:2006. október 24.

Méret:1 MB

Intézmény:
-

Megjegyzés:

Csatolmány:-

Letöltés PDF-ben:Kérlek jelentkezz be!



Értékelések

11111 sony88 2011. július 01.
  Vazeg ez az en mentorom???????? ^_^
Mar akkor annyit csak meger

Tartalmi kivonat

Számítógép-hálózatok hálózata Pletl Szilveszter Szabadkai Műszaki Főiskola 2003, Július Tartalomjegyzék: Bevezetés .4 1.0 Alapfogalmak 5 1.1 A számítógép-hálózatokat felhasználási területei7 1.3 A hálózatok csoportosítása 7 2.0 Hálózati architektúrák14 2.1 Az ISO/OSI architektúra16 2.11 A fizikai réteg (physical layer) 17 2.111 Az adatátvitel alapjai 17 2.112 Átviteli közegek18 2.113 Távbeszélő rendszerek22 2.114 Kapcsolási módok25 2.115 Keskenysávú ISDN26 2.116 Szélessávú ISDN 27 2.117 Mobil távközlés 28 2.118 Távközlési műholdak31 2.119 Adatátviteli módszerek és protokollok 31 2.1110 Kódolási eljárások 32 2.12 Az adatkapcsolati réteg (data link layer) 34 2.121 Közeg-hozzáférési módszerek 36 2.13 A hálózati réteg (network layer) 37 2.14 A szállítási réteg (transport layer)37 2.15 A viszonyréteg (session layer)38 2.16 A megjelenítési réteg (presentation layer)38 2.17 Az alkalmazási réteg (application

layer) 38 3.0 Az internet 39 3.1 Az RFC 39 3.2 ARPANET hálózati struktúra 39 3.3 TCP/IP architektúra 40 3.31 Címzés az interneten41 3.32 Hálózatmaszk és alhálózatok44 3.33 Port és csatlakozócím 46 3.34 Internet alkalmazási protokollok 47 3.35 Internet szállítási protokollok (TCP, UDP) 74 3.36 Hálózati réteg az Interneten 79 3.4 Az Internet Control Message Protocol 88 4.0 A LAN hálózatok89 4.1 A LAN külső jellemzői94 4.2 Szabványosítás97 4.21 Az IEEE szabványok felosztása 98 4.3 Az ARP protokoll 103 4.4 A RARP protokoll 105 4.5 A BOOTP protokoll105 4.6 A DHCP protokoll 105 5.0 Hálózatok összekapcsolása106 5.1 Az IP útvonalválasztás107 5.2 Az autonóm rendszer fogalma 109 2 5.3 A többesküldés IP címei 110 6.0 Netware rendszer alapfogalmai 111 6.1 Bevezetés 111 6.2 A NetWare alapú hálózat elemei 112 Szerver (hálózati kiszolgáló) .112 Munkaállomás (workstation) .113 UPS (szünetmentes áramforrás) .114 Hálózati kártyák.114 DCB

(Disk Coprocessor Board) .115 A mentési rendszer (SMS).115 SFT, TTS, MHS.115 Lemezkezelés.116 6.3 Az NDS117 Az NDS felépítése .117 Jogok az NDS-ben .120 Az NDS tárolása .122 Az NDS fontosabb kezelő programjai.122 6.4 File rendszer123 File rendszert kezelő programok .125 Tömörítés.126 Törlés .126 6.5 Login Script 126 6.6 Auditálás 128 6.7 Nyomtatás 128 6.8 A NetWare 5 újdonságai130 Rövidítések gyűjteménye.131 Irodalomjegyzék .141 3 Bevezetés A XX. század vége az információ technológiák gyors fejlődésének korszaka A Szabadkai Műszaki Főiskola a kilencvenes évek második felében vezetett be néhány tantárgyat a számítógép-hálózatok témaköréből. Jelen írás célja, hogy támaszul szolgáljon a főiskola hallgatói számára a témával kapcsolatos tantárgyak anyagának elsajátítására, valamint azon olvasó számára aki a témakörrel kezdő és haladó szinten kíván foglalkozni. A jelenkor ismérve, hogy egybeolvadnak a

távközlési, a média és a számítógépes információs hálózatok. A mai ember a számítógépeket már nem csak önmagában használja, hanem egy hálózat részeként. Az internet erre a legismertebb példa. Az internet mellette azonban számos egyéb alkalmazással is találkozunk, amelyeket otthonok, vállalatok, oktatási intézmények, kormányzati szervek, kereskedelmi szolgáltatók, és más szervek/szervezetek üzemeltetnek. Ezek a hálózatok nagy hányada személyi számítógépekre épülnek. Kívülálló szempontjából szemlélve ezeket a hálózatokat, úgy gondoljuk, hogy szinte törvényszerű a hibamentes működésük, a szolgáltatásaik magas színvonala. Ha egy kicsit elmélyülünk a számítógépes hálózat rejtelmeibe, megérthetjük annak működését, felépítését, sőt feltárhatjuk annak gyenge pontjait is. Jelen írás a Szabadkai Műszaki Főiskola hallgatói számára készült. A témakör megközelítési irányát tekintve a

számítógép-hálózatok hálózata a hálózati elvek irányából, algoritmusok, architektúrák irányából történik. A munka erősen támaszkodik az irodalmi hivatkozásban felsorolt művekre. A munkában feldolgozott példák a Szabadkai Műszaki Főiskola és a Szabadkai Akadémiai hálózat műszaki megoldásaiból kerültek ki. Egy sikeres megvalósítása a hálózatok összekapcsolásának az internet. Ezen írás az internet mellett foglalkozik más rendszerekkel is Az első fejezet a hálózatok alapfogalmait tárgyalja. A második fejezet foglalkozik az általános hálózati architektúrákkal. A harmadik fejezet taglalja az internet architektúráját és működési alapelvei, technológia megoldásait. A negyedik fejezet célja a lokális hálózatok alapjainak megismertetése. Az ötödik fejez betekintést nyújt az autonóm rendszerek integrált hálózatba-kötésének elméleti megoldásaiba. Pletl Szilveszter Szabadka - 2003 szeptembere 4 1.0

Alapfogalmak Ebben a részben megismerhetjük a számítógép-hálózatok alapfogalmait. A jegyzetben sokszor előfordul majd egyes fogalmak, megoldások rövid, tömör értelmezés. Amennyiben az egyes témakörök bővebben érdeklik a tisztelt olvasót, az ajánlott irodalomjegyzékben található művekben utána nézhet a részleteknek. A technika fejlődése során a szakemberek az információk továbbítására alkalmas eszközöket és rendszereket fejlesztettek ki. Gyakran a kommunikációs feladatokat egymással összekapcsolt számítógépek (számítógép-hálózat) látják el. A számítógép-hálózat önállóan is működő, autonóm számítógépekből áll. Kezdjük a témakör ismertetését néhány kérdéssel. Miért is kapcsoljuk össze a számítógépeket? Milyen előnyökkel jár a számítógépes hálózat? • A hálózatba-kötés előnyei a következő pontokban foglalhatók össze: Erőforrás megosztás A legfontosabb szempont. Az adatbázisok

elérhetővé tehetők több helyről. A drága hardver elemek megoszthatók a felhasználók között Az erőforrás-megosztás célja, hogy a hálózatban található programok, adatok, eszközök a fizikai helyüktől függetlenül elérhetőek legyenek. • Kommunikációs eszköz Elősegíti a csoportmunkát. Fontossága egyre nő Az egyik közismert példája az elektronikus levelezés. Digitalizálható adatok biztonságos továbbítása. • Nagyobb megbízhatóság elérése Központilag figyelemmel kísérhető a hálózat működése (SNMP), forgalma, a hibák felderítése és elhárítása hatékonyabban elvégezhető. Ezt közös néven hálózat menedzsmentnek hívjuk. Hiba fellépése esetén alternatív erőforrások alkalmazása. • Takarékosság A kis számítógépek sokkal jobb ár/teljesítmény aránnyal rendelkeznek. Az eszközöket kevesebb példányban kell megvásárolni. • Terheléselosztási funkció Fontos, hogy megelőzhető az egyes

számítógépek túlterhelése alkalmazások, adatbázisok másik számítógépre történő áthelyezésével. • Rendszerteljesítmény fokozatosan növelhető (skálázhatóság) A meglévő de már elavult számítógépektől nem kell megválni, hanem melléjük beállíthatók újabbak, amelyek átveszik a feladatok egy részét, esetleg fürtöket alakíthatunk ki belőlük. 5 A felsorolás végeztével két definíció a számítógépes hálózatra. 1. A számítógép-hálózat autonóm számítógépek összekapcsolt rendszere 2. A számítógép-hálózat olyan függőségben lévő vagy független számítógépek egymással összekapcsolt együttese, amelyek abból a célból kommunikálnak egymással, hogy bizonyos erőforrásokon osztozkodhassanak, egymásnak üzeneteket küldhessenek, illetve terhelésmegosztást vagy megbízhatóság növekedést érjenek el. Két számítógépet információcserére képesek. akkor nevezünk összekapcsoltnak, ha azok

Workstation DMZ1 Town Satellite Backbone Network Firewall Satellite dish Mainframe Local Area Network Ethernet Minicomputer Workstation Comm. Towe 1. ábra Egy összetett hálózat Az 1. ábrán különböző hálózatok és hálózati eszközök összetett összekötését láthatjuk. Napjaink kommunikációs rendszereinek nagy előnye, valamint továbbfejlődésük záloga, hogy összeköthetők és egységes egészként alkalmazhatók különböző autonóm rendszerek. A fejlődés a dinamikusan változó szabványrendszernek, hardverrendszereknek és szoftverrendszereknek köszönhető. 6 1.1 területei. • • • • A számítógép-hálózatokat felhasználási Vállalati hálózatok. Üzleti alkalmazások 1. Erőforrás megosztás 2. Nagyobb megbízhatóság 3. Takarékosság 4. Skálázhatóság 5. Csoportmunka Közhasznú hálózatok 1. Távoli információk elérése (bank, katalógusok, könyvtár, www lapok) 2. Személyek közti kommunikáció (e-mail,

számítógépes konferencia, news) 3. Szórakoztatás (hálózati videózás, játék) Mobil felhasználók Otthoni hálózat Külön ki kell emelnünk a számítógép-hálózat használatának társadalmi vonatkozásait. Nagyon népszerű hálózati alkalmazás a hírcsoport A hírcsoportokon kényes témák is terítékre kerülhetnek. Az említett példán kívül a hálózat nyújtotta szabadság számos megoldatlan morális és politikai problémát vet fel. 1.3 A hálózatok csoportosítása Nincs olyan általános mindenki által elfogadott csoportosítás, amelybe az összes hálózatot be lehetne sorolni. A csoportosítás mindig egy kiemelt tulajdonság alapján történik, de csak ezek összességében vizsgálható korrektül egy hálózat. • Az átviteli technológia alapján 1. Adatszóró hálózatok (broadcasting) Működési elv: "mindenki hall mindenkit", például: rádió, LAN, szatellit. Minden csomópont csak oly mértékig dolgoz fel egy csomagot,

hogy eldöntse neki szól-e. Többesküldés (csoportcímzés) esetén csak egy meghatározott csoportot címezünk meg (multicasting). Topológiák: ƒ Sin ƒ Gyűrű ƒ Rádiós 2. Kétpontos hálózatok Például: vonal-, üzenet-, csomag- és cella-kapcsolás. Tárolástovábbítás elve (store-forward) érvényesül Topológiák: 7 ƒ ƒ ƒ ƒ Csillag Gyűrű Fa Teljes hálós (mesh) • Területi kiterjedés alapján 1. LAN (Local Area Network) - kis kiterjedésű hálózat, lokális hálózat Jellemzője az egyedi kábelezés, gyors adatátvitel. Kiterjedtsége az 1 szobától néhány kilométerig terjed. 2. MAN (Metropolitan Area Network) - városi méretű hálózat A MAN egész város(oka)t átölelő földrajzi kiterjedéssel rendelkezik, technológiailag mégis a LAN-hoz áll közelebb. 3. WAN (Wide Area Network) - nagytávolságú hálózat Kiterjedése pár kilométertől kezdve az egész Földre is kiterjedhet. Általában több szervezet birtokában van.

Egymástól nagy távolságra elhelyezkedő hálózatokat köt össze, akár az egész világot behálózhatja. A helyi hálózatok több millió bit/s-os átviteli sebességéhez képest a nagy távolságokra szolgáló átviteli közegen az átviteli sebesség sokkal alacsonyabb. Tipikus átviteli eszközei a telefonvonal, műhold, stb • Zárt és nyílt rendszerek 1. Zárt rendszer Egységeit csak a gyártó által ismert módon lehet hálózatba kötni. Minden egység egy gyártótól van 2. Nyílt rendszer Általános érvényű szabályokat és ajánlásokat követ. Eszközei több gyártótól származnak, tehát viszonylag hardver független. • Átviteli módszer alapján 1. Alapsávú (Baseband) Modulálatlan jeleket továbbít, tehát az átviteli közegben haladó jel frekvenciája közel azonos a bitsorozat frekvenciájával. Telepítése olcsó, csak rövid távra alkalmazható. Általában LAN-okhoz használják. 2. Szélessávú (Broadband) Az adatátvitel

modulált, tehát a vivő frekvenciája jóval nagyobb, mint a bitsorozat frekvenciája. Az átvitelre használható sávot több logikai csatornára osztják. • Topológia alapján Fontos megkülönböztetni két kifejezést. Topológia alatt az összekapcsolás struktúráját értjük. Topográfia alatt a hálózat fizikai elhelyezkedését értjük. A legelterjedtebb topológiák a következők: 1. Bus (sín) A gépek egy közös átviteli közegre csatlakoznak. Bármelyik gép lehet master vagyis küldhet üzenetet. A többi gép figyel, 8 tartózkodik az üzenetküldéstől. A topológia előnye az egyszerűsége és olcsósága, hátránya viszont, hogy érzékeny a kábelhibákra. Laser printer 2. ábra A Bus hálózatok vázlata 2. Ring (gyűrű) A gépek egy gyűrűre vannak felfűzve. Minden állomás, beleértve a szervert is, két szomszédos állomással áll közvetlen kapcsolatban. Az elsőt a másodikkal és az utolsóval kötik össze Az üzeneteket a

gépek mindig a szomszédjuknak adják át, s ha az nem a szomszédnak szólt, akkor az is továbbítja. Addig vándorol az üzenet gépről gépre, míg el nem érkezik a címzetthez. A csomagok mindig egy irányban haladnak. Hátránya, hogy egyetlen kábel hibájából a rendszer működésképtelenné válik. 3. ábra A gyűrű hálózatok vázlata 9 3. Tree (fa) Bármely két összekötött gép között egy és csak egy útvonal van. A központi gép un közvetítő gépekkel vagy munkaállomásokkal vannak összekötve. Egy-egy ilyen ágat alhálózatnak is nevezünk Előnye a kis kábelezési költség, valamint, hogy nagyobb hálózatok is kialakíthatók. Hátrány viszont, hogy egy kábel kiesése egy egész alhálózatot tönkretehet. 4. ábra A fa hálózatok vázlata 4. Star (csillag) Minden gép csak a központi géppel van összekötve. Előnye, hogy kábelhiba esetén csak az a munkaállomás válik használhatatlanná, amelyik a kábelre volt csatlakoztatva.

Hátránya, hogy ha az egyik gép üzen a másiknak, előbb a központi gép kapja meg a csomagot, majd azt a célállomásnak továbbítja. Emiatt a központi gép gyakran túlterhelt Strukturált elrendezés esetén minden kábel a multiport repeaterhez (HUB) van elvezetve. A repeater csillagpontnak tekinthető és a sugárirányú kábelek végén helyezkednek el a gépek. Strukturált kábelezéssel csökkenthető a központi gép és a hálózati szegmensek leterheltsége. 10 Mac II IBM Compatible Server IBM Compatible Mac Classic IBM Compatible Laptop computer IBM Compatible 5. ábra A star hálózatok vázlata Ezenkívül találkozhatunk egyéb topológiákkal is, mint: 5. Mesh (hálós) Workstation Workstation Workstation Workstation Workstation 6. ábra A mash hálózatok vázlata Minden gép minden géppel egyedileg össze van kötve. 6. Részben összefüggő A teljes összekötésből elhagyunk néhány ágat. • Átviteli közeg szerint 1. Vezetékes

átvitel A fizikailag összekötöt (bounded) átviteli eszközök esetében a jel továbbítására fémből készült kábelt vagy üvegszálat alkalmaznak. A fizikai összeköttetés nagyobb biztonságot jelent, kis távolságra olcsóbb, viszont nem mobilis (mozgékony). 2. Vezeték nélküli átvitel Fizikailag nem összekötött (unbounded) kapcsolatok tartoznak ide. A megoldást sok helyen lehet alkalmazni Az egyik legelterjedtebb alkalmazás a hordozható iroda. 11 • Szervezés szerinti csoportosítás 1. Hierarchikus szervezésű (szerver-kliens alapú) hálózatok: az adatok átvitelét a szerver és a kliens gépek között valósítja meg. Központi szervezéséből adódóan a szerveren elhelyezett információk központi karbantartási lehetősége, az adatok fokozott védelme miatt kedvelt megoldás. A munkaállomások között nincs közvetlen kapcsolat 2. Egyenrangú (peer-to-peer) hálózatok: ahol a hálózat gépei egyenrangúak, szolgáltatók és

felhasználók is egyúttal. Így lehetőség nyílik az állomások közötti közvetlen kapcsolatteremtésre, vagyis bármelyik állomás megoszthatja erőforrásait, hardware, software eszközeit a hálózatban szereplőkkel. A védelmi rendszer általában alacsonyabb szintű ezeknél a rendszereknél. Egyenrangú hálózatot lehet például a Windows for Workgroups 3.11, a Windows 95, 98, Windows NT Workstation és Windows XP rendszerek segítségével kialakítani. A Windows NT olyan hálózati operációs rendszer, melyből készíthető peer-to-peer hálózat is, bár a szerver-kliens felépítést alkalmazzák gyakrabban. • Átviteli sebesség alapján A technikai fejlődés évről évre átírja a hálózatok sebességi alapadatait. Napjainkban a 200 Mbit/s határt is átlépték már a fejlesztésekkel. 1. Lassú (~30 kbit/s) Általában telefonvonalakat használnak az adatátvitelre. 2. Közepes (~1-20 Mbit/s) A LAN-ok többsége ebbe a kategóriába sorolható. Pl: az

Ethernet 10 Mbit/s, Token Ring 16 Mbit/s. 3. Nagy sebességű (~50 Mbit/s fölött) Sokáig speciális célokra használták, de manapság a 100 Mbit/s-os lokális hálózatok terjednek el. Jó példája az üvegszálra épülő FDDI (Fiber Distributed Data Interface) nevű hálózat. Gigabit Ethernet • Kommunikáció iránya szerint 1. Simplex (csak egyirányú) Az egyik állomás csak az adó a másik csak a vevő. Az adatforgalom egyirányú, vagyis az adó csak adni tud, a vevő csak fogadni képes és sosem cserélnek szerepet. Ilyen például a teletext 2. Fél duplex (váltakozó irányú) Mindkét irányban megengedett az adatátvitel, de egy időben csak az egyik irányban élhet. Az adatforgalom kétirányú Mindkét állomás képes az adatok adására és vételére, de nem egy időben, tehát egyszerre mindig csak az egyik irány foglalja a csatornát. Ilyen például a hagyományos Ethernet hálózat vagy a CB rádió. 3. Duplex (kétirányú) Mindkét állomás

egyszerre lehet adó és vevő is. Mindkét állomás képes egyszerre az adatok adására és vételére, tehát 12 egyidejűleg két irányban történhet az átvitel. Ilyen lehet például a modemes kapcsolt hálózat vagy a telefon. • Közeghozzáférés szerint 1. Véletlen átvitelvezérlés Egyik állomásnak sincs engedélyre szüksége az üzenettovábbításhoz, adás előtt csak az átvivő közeg szabad voltát ellenőrzi. Tipikus megvalósítása a CSMA/CD (Carrier Sense Multiple Access with Collision Detection), azaz csatorna figyelő többszörös hozzáférés ütközés detektálással. A CSMA/CD (vivő érzékelés / ütközésfigyelés) eljárás, melynek során a hálózati kártya hallgatja a vonalat és érzékeli, ha egy másik felhasználó adatot ad a LAN-on. A gépek véletlenszerű késleltetések után kapcsolhatnak adásra, ha nem érzékelnek más gépek által fizikai közegre adott jeleket. Amennyiben egyszerre szólal meg két gép, hálózati

kártyáik megfelelő áramkörei érzékelik az eseményt (ütközésérzékelés) és abbahagyják az adást. A következő kísérletre a kártyákba beépített késleltetés után kerül sor, amikor is a korábban adásba kapcsolódó állomás lefoglalja a fizikai közeget. 2. Osztott átvitelvezérlés Csak egy állomásnak van joga adni, de ez a jog az állomások között körbe jár. Ezt alkalmazzák a vezérjelet továbbító ( token=vezérjel) token passing - módszer esetén A vezérjelet birtokló állomás adhat Megkülönböztetünk vezérjeles gyűrű (token ring) és vezérjeles sín (token bus) topológiát. A Token Passing (vezérjeles sín) eljárás, amelynek során a gépek bekapcsolásuk sorrendjében átmenetileg hálózati címet kapnak. Ennek növekvő sorrendjében, egymás után "szabad token" üzenetet küldenek a közös fizikai közegre, jelezvén, hogy nem akarnak adatátvitelt a kábelen. A kábelt az a gép használhatja átvitelre,

amelyikre éppen sor kerül. Az átvitel végén "szabad token"-nel adja tovább a közeghasználat jogát a logikai hurokban következő gépnek. Ilyen például az ARCnet hálózat A Token Ring (vezérjeles gyűrű): mely fizikailag is hurok. Ha egy gép adásba kapcsol, csak a közvetlen szomszédja érzékeli. Az egyes állomások "szabad token"-t továbbítanak a hurok mentén egymásnak. Amelyik ezt veszi, az lefoglalhatja a hurkot adatátvitelre. A "foglalt token" szintén körbejár, s mikor visszajut a feladóhoz, az adatot küld körbe. A címzett másolatot készít a neki szóló üzenetről. Az "adat token" visszajutása után "szabad token"-t küld a hurokba, lemondván a hurok használatáról. 3. Központosított átvitelvezérlés Egy kitüntetett állomás foglalkozik az átviteli jogok kiosztásával. Mind például a Prioritáskéréses hozzáférési módszer (DPAM Demand Priority Access Method), amelynél a

csomópont adatátviteli kérelemmel fordul a LAN HUB-hoz vagy a kapcsolóhoz, mely sorrendbe állítva szolgálja ki azokat. Lekérdezi az összes átviteli kérelmet előállító gépet, és csak azután engedélyezi az átvitelt. A DPAM segítségével bizonyos alkalmazások magasabb 13 prioritásúként jelölhetők meg, amiknek az átviteli kérelem elbírálásánál elsőbbséget ad. • Kapcsolási technika alapján 1. Vonalkapcsolt A kommunikáló állomások között állandó kapcsolat épül ki az adás idejére. Jó példája a telefon 2. Üzenetkapcsolt A két állomás között az átviteli hálózat tárolva továbbító - store and forward - számítógépekből áll, ezek továbbítják az üzeneteket egy címinformáció alapján. Az üzenet hossza nem korlátozott Hasonlít a postai csomagküldéshez. 3. Csomagkapcsolt Hasonlít az üzenetkapcsolthoz, csak a csomag mérete maximált, ezért az üzeneteket csomagokra (packet) kell darabolni. ƒ

Összeköttetés nélküli A csomag átvitelét az un. datagram (távirat) service végzi. Ezek a csomagok rendelkeznek a forrás és cél gépre vonatkozó címinformációkkal. A csomagok érkezési sorrendje is változhat. Bonyolult az érkező csomagok összerakása ƒ Virtuális összeköttetés A csomagok átvitelét egy un. virtuális áramkör (virtual circuit) biztosítja. Ez egy hívás után felépülő logikai összeköttetés, amely a bontásig fennáll, tehát a csomagok ezen a rögzített adatúton jutnak el a célba. Nem használ teljes címzést, csak az adatáramkör azonosítóját. 2.0 Hálózati architektúrák Mik irányítják a számítógép-hálózatok építését, fejlesztését, használatát? Szabványok, általános szakmai megfontolások, ajánlások. Számtalanszor tapasztalhatjuk, hogy ugyanaz a program kitűnően fut egy eredeti IBM számítógépen és egy távolkeleti gyár által készített vele kompatibilis gépen. Nagyon kevés olyan céggel

találkozunk, aki egyszerre gyárt mindent a számítógép hálózathoz, beleértve a szoftver és hardver elemeket. A legáltalánosabb megoldás, hogy csak egy vagy több területre szakosodnak, ekkor viszont a kapcsolódási pontokat (interface-ket) pontosan definiálni kell. Bármilyen projekt esetében is megfigyelhető a feladatok részekre bontása, a részfeladatokat különböző emberek valósítják meg, tehát házon belül is megjelenik az interface probléma. 14 A kommunikáció megvalósítása bonyolult feladat, nehéz teljes egységben tárgyalni. A bonyolultság csökkentése a tervezés és megvalósítás könnyítése érdekében a hálózatokat rétegekbe (layers) vagy szintekbe szervezik. Az egyes rétegek elfedik az alattuk lévő rétegeket a felettük lévőtől. Azonos szintű rétegek csak egymással kommunikálhatnak. E kommunikációnál használt szabályok és megállapodások összességét protokolloknak nevezzük. A teljes átvitelben több

ilyen is részt vesz, ezek egymást követő halmazát protokoll stack-nek nevezzük. Az elküldött üzenet egy ilyen protokoll stack-en megy végig, míg elér az átvivő közeghez. Minden egyes protokoll saját információval egészíti ki az áthaladó csomagot. A felsőbb réteg az alatta lévő réteg szolgáltatásait használja. A rétegek közötti elemi műveleteket egy réteginterface definiálja. A rétegek és protokollok halmazát hálózati architektúrának hívjuk. A rétegekre a következő megállapítások érvényesek, hogy • ne legyen túl sok és túl kevés • határai könnyen definiálhatók és határozottak legyenek • hasonló feladatokat azonos szint végezze el • egy szint belső változásai ne érintsék a többit. forrás 3. réteg 2. réteg 1. réteg protokoll 3 protokoll 2 protokoll 1 cél 3. réteg 2. réteg 1. réteg átvivõ közeg 7. ábra Hálózati rétegek Minden esetben az átvivő fizikai közeg közvetítésével jut el

az információ az egyik hoszttól a másikig. 15 2.1 Az ISO/OSI architektúra A számítógép-hálózatok - a megvalósításuk bonyolultsága miatt - tehát rétegekre osztódnak. Felmerül a kérdés Mik legyenek az egyes rétegek feladatai és azok határai hol legyenek? Több világcég megalkotta a saját elképzelései alapján a saját hálózati architektúráját, de az eltérések miatt egységesíteni kellett, amit csak nemzetközi szinten lehetett megoldani. Ez a szerep az ISO-ra (International Standards Organization -Nemzetközi Szabványügyi Szervezet) hárult. Ez a szervezet nem csak a számítástechnikában, hanem az élet más területein is igyekszik szabványokat teremteni, mint pl. a csavargyártásban A hálózatokra vonatkozó rétegmodellt 1980-ban fogalmazta meg OSI (Open System Interconnection) néven. Ez viszont nem szabvány, hanem csak egy ajánlás Mindössze csak azt mondja meg, hogy milyen rétegekre kell osztani egy hálózatot és ezen

rétegeknek mi legyen a feladatuk. Nem kötelező betartani A megvalósított rendszerekben egyes rétegei szinte teljesen üresek, másokat tovább kellett osztani zsúfoltságuk miatt. Sok hiányossága ellenére a mai napig alapnak tekintik a gyártók Az OSI referencia modell szerint egy hálózatot 7 rétegre osztunk. Alkalmazási Alkalmazási protokoll Application Megjelenítési Megjelenítési protokoll Presentation Együttmûködési Együttmûködési protokoll Session Szállítási Szállítási protokoll Transport Hálózati Hálózati Hálózati Network Adatkapcsolati Adatkapcsolati Adatkapcsolati Data link Fizikai Fizikai Fizikai IMP 1 IMP 2 Physical HOST 2 HOST 1 8. ábra Az OSI modell A továbbiakban részletesebben elemezzük az egyes rétegek feladatait. A számítógépes hálózati elemeket és a kommunikációs hálózatok elemeit gyártó cégek nagymértékben igyekszenek követni az OSI architektúrában leírtakat. 16 2.11 A

fizikai réteg (physical layer) A fizikai réteg az OSI hivatkozási modell első rétege. A réteg feladatinak ismertetése előtt tisztázni kell néhány alapfogalmat. Mi az adat és mi az információ? Az információs fizika definíciója szerint az információ és a rend szoros kapcsolatban vannak egymással. Minden rendezett szerkezet információt hordoz A fizikában az energiát munkavégző-képességként definiálják, az információ ennek megfelelően rendezőképesség. Hasznos munkát csak energia és információ együttes befektetésével lehet elérni. Az információ mérése a rend vagy a káosz mérésén alapszik Egy további definíció szerint az adat tények, fogalmak, eligazítások olyan formalizált reprezentációja (megjelenítése, tükörképe), amely alkalmas az emberi vagy az automatikus eszközök által történő kommunikációra, értelmezésre vagy feldolgozásra. 2.111 Az adatátvitel alapjai A csatorna adategységei a bitek. A fizikai réteg

a bitek kommunikációs csatornára való kibocsátásáért felelős. Biztosítania kell, hogy az adó által küldött jeleket a vevő is azonosként értelmezze. A jel minden esetben valamilyen időfüggvény. Tipikus villamosmérnöki feladat a fizikai réteg tervezése A tervezési szempontok itt főleg az interfész mechanikai, elektromos és eljárási kérdésére, valamint a fizikai réteg alatt elhelyezkedő fizikai átviteli közegre vonatkoznak. Az információátvitel általános jellemzője, hogy a forrástól a felfogóig továbbítjuk az információt hordozó jelet, a továbbítást a csatorna valósítja meg. Zaj Felfogó (nyelõ) Inf Inf Forrás átalakító (illesztõ) Jel Csatorna (közeg) Jel+zaj visszaalakító (illesztõ) 9. ábra Az információ továbbítás modellje A csatorna legfontosabb jellemzői: o sávszélesség o zaj 17 o kódolási eljárás. Néhány fogalom, melynek ismerete elengedhetetlen a fizikai szinten történő kommunikáció

lebonyolításához: - Fourier-sor (periodikus függvény előállítható szinuszos és koszinuszos tagok általában végtelen összegeként). Ha a feszültség és áramerősség változását egyváltozós időfüggvénnyel írjuk le, akkor lehetőségünk nyílik a jelek matematikai módszerekkel történő elemzésére. Különös jelentőséggel bírnak a sávkorlátozott jelek - A jelzési sebesség a másodpercenkénti jelváltások száma, mértékegysége a baud, a jelváltás akár több bitet is jelenthet, bitsebesség. - H. Nyquist (1924) törvénye szerint, hogy egy jelet H sávszélességű aluláteresztő szűrőn átbocsátva 2H mintából az eredeti jel helyreállítható (a jelnek V diszkrét szintje van): MaximálisAdatsebesség = 2H log2 V [b/s] - A csatorna zajának mértéke a jel (S) és zaj (N) teljesítményének aránya (S/N) 10 log10 S/N decibel (dB) - Shannon legjelentősebb eredménye az az összefüggés, amelyben a maximális adatátviteli sebességet

zajos csatornára adja meg. Zajos csatorna MaximálisAdatsebesség = H log2 (1+S/N) [bit/s]. 2.112 Átviteli közegek Az első csoportba tartoznak a vezetékes, vagy fizikailag összekötött (bounded) kapcsolatok. Ezeket a kapcsolatokat nehezebb lehallgatni Gyakran a meglévő infrastruktúrát kell felhasználni. Ilyenek: Csavart érpár A csavart érpár valójában két szigetelt, egymással összecsavart rézhuzalból áll. A 4 érpár lehet árnyékolatlan (UTP, Unshielded Twisted Pair) illetve árnyékolt (STP, Shielded Twisted Pair) felépítésű. Fontosabb jellemzője, hogy: könnyen szerelhető, strukturált, egyszerűen bővíthető, zajérzékeny, limitált a sávszélessége, valamint lehallgatható. 18 10. ábra Árnyékolt, csavart érpáras kábel (STP) Az alábbi táblázat bemutatja a kábelek kategóriákba sorolását és azok felhasználási helyét. Kategória Felhasználási hely 1. kategória hangminőség (telefon vonalak) 2. kategória 4 Mbit/s -os

adatvonalak (Local Talk) 3. kategória 10 Mbit/s -os adatvonalak (Ethernet) 4. kategória 20 Mbit/s -os adatvonalak (16 Mbit/s Token Ring) 5. kategória 100 Mbit/s -os adatvonalak (Fast Ethernet) 6. kategória 200 Mbit/s -os adatvonalak (Fast Ethernet) 1. táblázat A csavart érpár kategóriái Az UTP kábeleknél általában az RJ-45 típusjelű telefoncsatlakozót használják a csatlakoztatásra. 11. ábra AZ RJ-45 csatlakozó Koaxiális kábel A koaxiális kábel középen tömör rézhuzal helyezkedik el, ezt egy szigetelő réteg veszi körül, majd erre egy árnyékoló fémréteg kerül ami jól árnyékolja a belső eret, majd egy újabb szigetelő zárja a kábel belső elemeit a 19 külvilágtól. A koaxiális kábel jellemzője a hullámimpedancia a csillapítás a frekvencia függvényében és a késleltetési idő. Szabványos hullámimpedancia értékek: 50, 75, 93, 110 ohm. A koaxiális kábel lehet alapsávú és szélessávú átvitelre is

használni T csatlakozót (vékony koax esetén) vagy un. vámpír csatlakozót (vastag koax esetén) alkalmaznak a számítógép csatlakozásánál. Előnye a nagy sávszélesség, nagy távolság, zajérzéketlenség. Viszont lehallgatható, rendkívül sérülékeny és nehézkesen szerelhető. A 12 ábra a koaxiális kábel szerkezetét mutatja be (forrás: Tanenbaum A.S) Külső vezető 12. ábra A koaxiális kábel szerkezete Alapsávi koaxiális kábel (coaxial cable) Kétfajta koaxiális kábel létezik. Az egyik típus az 50 Ω-os, amit digitális átvitelre használnak a másik típus 75 Ω-os analóg jelek átvitele esetében. Az elérhető adatátviteli sebesség a kábel hosszától függ. Ez a sebesség 1km kábellel esetében akár 1-2 Gbit/sec sebességű adatátvitel is lehet. Szélessávú (broadband) koaxiális kábel jelentése az analóg átviteli módot takarja. A sávszélesség általában 300-700MHz Egy TV csatorna szélessége 6MHz ami egy csatornán

3Mbit/sec-os adatátvitelt biztosít. A kétirányú adatátvitel biztosítása érdekében egy vagy kétkábeles rendszereket fejlesztettek ki. Alsómetszésű rendszer esetében: 5-30 MHz közötti frekvencián történik az adás és 40 és 300 MHz közötti frekvencián a vétel. Középmetszésű rendszer: 5-116 MHz adás, 168 és 300 MHz vétel. A számítógép hálózatok koaxiális kábeles megoldásai 2001 januárjától nem szabványosak az épületkábelezési szabványok szerint, de még nagyon sok helyen találkozhatunk velük. 13. ábra A koaxiális kábel végződése BNCcsatlakozóval 20 Fényvezető szálak A fényvezető szálak esetében az információt egy üvegszálban meglévő vagy éppen hiányzó fénysugár hordozza. A fénysugár az üvegszál belsejének és külsejének eltérő törésmutatója miatt nem tud a közegből kilépni. Egy üvegszálban egyszerre csak egy irányban mehet az információ, ezért a duplex összeköttetéshez két szálra

van szükség. Előnyei: érzéketlen az elektromágneses zavarokra, nagy sávszélességű, nagy távolság hidalható át, nem hallgatható le. Hátránya: drága, nehéz javítani és szerelni A fényvezető szálak esetében az adatátviteli sebesség elméleti értéke (50-300 Tbit/sec). Jelenleg a gyakorlatban elérhető legnagyobb sebesség 1Gb/s körüli A szűkgarat ebben az esetben az elektromos jelek optikaivá történő átalakításánál található. Az átviteli rendszer elemei: fényforrás, átviteli közeg, fényérzékelő Kétféle szálat különböztetünk meg: egymódusú és többmódusú szálat. Az egymódusú szál esetében nincs visszaverődés, míg a többmódusú esetében teljes belső visszaverődés van. Egymódusú szál használatakor az áthidalható távolság erősítés nélkül 100 km A csillapítást a következő képlettel számíthatjuk ki: csillapítás=10 log10 kibocsátott teljesítmény/vett teljesítmény fény-teljesítmény.

Például felére eső fényerősség esetében a csillapítás 3dB. Szóródásnak nevezzük a fényimpulzusok terjedés közbeni szétterülését. Az a jelenség káros a fényimpulzus továbbítása szempontjából Abban az esetben ha az impulzusok alakja a cosinus hyperbolicus függvény reciprokának az alakja, akkor a szóródások kioltják egymást. Az ilyen impulzusokat szoliton impulzusoknak nevezik. Az impulzusok ekkor észrevehető torzítás nélkül haladnak A fényszálakat háromféleképpen lehet egymáshoz csatlakoztatni. Csatlakozó használata esetében a veszteség 10-20%, illesztés esetében 10% és forrasztással alkalmazásakor 1% a torzítás. A rendszer további elemei :forrás: LED (light emitting diode) dióda, félvezető lézer, vevő (fotodióda). Passzív csatlakozó (adó, vevő), aktív ismétlő (optikai-elektromos átalakító, optikai ismétlő). Napjainkban egyre nagyobb teret hódítanak a vezeték nélküli adatátviteli rendszerek. A vezeték

nélküli átvitel esetében fellelhető alapfogalmak: Elektromágneses spektrum jellemző fizikai mennyiségei a frekvencia, hullámhossz, fénysebesség. Vkuumban minden elektromágneses hullám λf=c fénysebességgel terjed. Az elektromágneses spektrum 100-1024 Hz felosztható: rádió hullámok tartományára, mikro hullámok, infravörös sugarak, látható fény, ultraibolya sugarak, röntgensugarak és kozmikus sugarak tartományára. A frekvenciák kiosztását minden esetben nemzetközi egyeztetés után erre bejegyzett szervezetek, egyesületek végzik. Ilyenek : ITU-R, WARC, USA FCC Rádióhullámok, VF, MF követik a Föld görbületét. A HF sávban a rádióhullámok visszaverődnek az ionszférától. Mikrohullámok, 100Mhz felett az elektromágneses hullámok egyenes vonal mentén terjednek. Nagyon fontos tulajdonság, hogy a mikrohullámú jel irányítható Ez lehetővé tette nagytávolságú távbeszélőrendszerek kiépítését. Az elhalkulás ellen 50

km-enként erősítés kell beépíteni. Az adatátvitel mellet a mikrohullámot felhasználják 21 az iparban a tudományban és az orvoslásban. Ezek sávok a 2,4 körüli vagy a 5,7 GHz körüli tartományok. Infravörös, vagy milliméteres hullámokat rövid távok áthidalására alkalmazzák. Gyakran alkalmazzák HIFI távirányítók esetében Az infravörös hullám ismérve, hogy szilárd testeken nem halad át. Leggyakrabban zárt térben, irodában, szobában használható. Napsütésben nem terjed Nincs szükség hivatalos engedélyeztetésre. Nem lehet szabadban használni, mert a nap ugyanolyan erősen sugároz az infravörös tartományban, mint a látható fény tartományában. Látható fény. Ebben a tartományban nagyon jó hatásfokkal használható a lézer. Nagy előnye, hogy nincs szükség külön engedélyeztetésre A pontos célzásigénye miatt nehezen lehallgatható. Hátránya, hogy erős ködön nem képes áthatolni. A hőáramlás megváltoztatja

a közeg törésmutatóját és így megzavarhatja a lézeres adatátvitelt. A napsütés azonban nem zavarja A koherens optikai adatátvitel két különálló átviteli rendszert igényel a kétirányú adatátvitelre. A nagyon keskeny lézersugár nem csak előny, hanem célzás esetén hátrány is lehet. Nehéz 1mm ről 1mm re célozni. 2.113 Távbeszélő rendszerek A számítógépes hálózatok összekapcsolása esetén gyakran használják a már meglévő infrastruktúrákat. A nyilvános kapcsolt telefonhálózat (Public Switched Telephone Network, PSTN) infrastruktúráját eredetileg hangátvitelre tervezték. Különböző megoldások kerültek kidolgozásra, hogy a nyilvános kapcsolt telefonhálózaton keresztül sikeres adatátvitelt bonyolíthassanak le. A napjainkban telepített elemek és alkalmazott technikák egyre inkább alkalmasak az adatátvitelre. A digitális technika, fényvezető szálak alkalmazása miatt most már a számítógép-hálózat

szempontjából is egyre fontosabb tényező a nyilvános kapcsolt telefonhálózat. A távbeszélő rendszer többszintű (3-5) hierarchia lett. Az előfizetői hurok általában két csavart rézvezeték melynek hossza 1-10 km. Az előfizetői hurok köti össze az előfizetőt a helyi központtal. A helyközi trönk köti össze a helyi központot a távhívó központtal. Távhívó központok (tandem office) kapcsolnak össze második szinten, a regionális kapcsoló-központok nagy sávszélességű központi trönk-ök segítségével kapcsolódnak össze. Régen analóg átvitel volt a domináns, manapság a digitális hódít nagyobb teret. A távközlési helyzetről elmondható, hogy az USA-ban 1984-ban AT&T (Bell) szétdarabolása, valamint 1996-ban integrált szolgáltatás nyújtása (kábel TV, telefon, adat együtt egy hálózaton). Az előfizetői hurkok nagy része még sokáig analóg lesz. Analóg adatátvitel szempontjából kell egy modem digitális jelek

analóggá alakításához, a másik végén fordítva. Analóg adatátvitel esetében három hibaforrást különböztethetünk meg: csillapítás, késleltetés és zaj. Az analóg modemek, szinusz jelek: amplitúdó, frekvencia és fázis-modulációja segítségével érik el a digitális jelek analóg csatornákon történő átvitelét. Több szabványt különböztetünk meg Fontosabb fogalmak: Az ITU V.32, 9600 bit/sec kvadratúra amplitúdómodulációt (QAM) 22 alkalmaz. V34 28800 bit/sec, paritás bit a hibafelismeréshez, 6 bit megy tönkre egyszerre. Tömörítés (MNPS) futáshossz-kódolással Visszhang-elnyomókat visszhang-törlőkre cserélik. RS-232C, a számítógép és a modem közötti digitális interfész. Azonos az ITU V24-el, DTE, DCE, 25 tűs, -5 - -15V = 0 bit, +3 - +15V = 1 bit. Az RS 232-es kábel hossza 15 méter A szabvány szerint elérhető legnagyobb adatátviteli sebesség 20 kbit/sec. A kommunikációs rendszerek esetében az átviteli

csatorna kiépítése, karbantartása költséges. Gyakran előfordul, hogy valamilyen ismert csatornamegosztásos eljárással igyekszünk a csatornát a lehető legnagyobb mértékben kihasználni. Egyik lehettséges csatornamegosztási eljárás a multiplexelés Kétféle multiplexelési eljárás ismeretes. A frekvenciaosztásos és az időosztásos Frekvenciaosztásos multiplexelés (FDM, Frequency Division Multiplexing) esetében az adó oldalon a csatornák jeleit egy-egy vivőfrekvenciára ültetik (a vivőfrekvenciát a jelekkel modulálják), ezeket összegzik, az összegzett jelet átviszik a vevő oldalára és ott ezeket szűrőkkel választják szét. Telefonos hálózat esetében egy csatorna szélessége 4 kHZ. A frekvenciaosztásos multiplexelés a 4 kHz sávszélességeket csoportokba kötegeli. Több felhasználói sávszélességet kötegelve a 60-108 KHz-es tartományba alkotja a csoportot. Öt csoport multiplexelve alkotja a főcsoportot. A következő egység a

mestercsoport A 14 ábra bemutatja a frekvenciaosztásos multiplexelést hangátvitel esetén (forrás: Tanenbaum A.S) 14. ábra a) Az eredeti sávszélességek b) A frekvenciatartományban eltolt sávok. c) A frekvenciaosztásos multiplexelés eredménye Az optikai átvitel esetében (fényvezető szálak) a frekvenciaosztásos multiplexelést a hullámhosszosztásos multiplexelés váltja fel. Az eljárás elnevezése WDM (Wavelength Division Multiplexing). Az eljárás lányege, hogy két különböző hullámhosszú fényt egy prizma segítségével közös fényvezető szálba vezetek, majd a 23 csatorna másik végén egy másik prizmával szétválasszák azokat. A 15 ábra a hullámosztásos multiplexelés folyamát ábrázolja (forrás: Tanenbaum A.S) 15. ábra A hullámhosszosztásos multiplexelés Időosztásos multiplexelés (TDM, Time Division Multiplexing) esetében több csatornát úgy kötegelnek egybe, hogy körkörös mintavételezéssel minden csatornából

mintát vesznek majd a mintákat sorba felsorakoztatják az étviteli csatornán. Más szóval minden elemi adatcsatorna egy-egy időszeletet kap. A fővonal két végén elhelyezkedő multiplexerek előre meghatározott időben, periodikusan, egymással szinkronban az összetartozó vonalakat rövid időre (bit, byte) összekapcsolják. A megoldás digitális átvitel esetére lett kidolgozva. A felhasznált impulzuskódmoduláció (PCM) a 4 kHz-es analóg jelből 8kHz-en mintákat vesz A mintákat 8 bitben kódolva digitális formában továbbítja. Az egyes kontinensek esetében más-más szabvány van érvényben. Az időosztásos multiplexelés szemléltetését távbeszélő rendszerek esetében az 16. ábra mutatja be (forrás: Tanenbaum AS) 16. ábra Az időosztásos multiplexelés Az USA-ban ;s Japánban T1 vivő 24 hangcsatornát multiplexel. A továbbiakban 4 × T1 = T2, 6 × T2 = T3, 7 × T3 = T4 a nyalábolási minta. Európában az ITU CCITT szerint egy E1 csatorna

adatátviteli sebessége 2,048 Mbit/sec, ami 32 csatorna × 8 bit. Ebből 30 csatorna adatátvitelre 2 pedig jelzésre szolgál. További multiplexelések: 4 × E1 = E2, 4 × E2 = E3, 4 × E3 = E4 24 Optikai adatátvitel esetében kialakult egy szabvány, minek neve SONET (Synchron Optical Network). A CCITT pedig felállított egy sor ajánlást amit SDH– nak (Synchron Digital Hierarchy) neveztek el. Az architektúra négy részre osztotta a fizikai réteget: foton, szekció, vonal és elérési út. Az étviteli rendszerben ismétlők és multiplexerek hálózata található. 2.114 Kapcsolási módok A távközlő rendszerek csatornamegosztásának más szemszögből történő megoldása a különböző kapcsolási módok alkalmazása. Három kapcsolási módot különböztetünk meg: vonalkapcsolást, üzenetkapcsolást és csomagkapcsolást. Az első kapcsolás típusú megoldás a vonalkapcsolás. Ebben az esetben az üzenet továbbításához szükséges ideig teljes

összeköttetés alakul ki az adó és a vevő között. A vonalkapcsolás felhasználásával történő adatátvitel három fő lépésből áll: összeköttetés létrehozása, az üzenet továbbítása és az összeköttetés bontása. A folyamatot az alábbi ábra illusztrálja: 17. ábra A vonalkapcsolás A második és a harmadik megoldás esetében közös, hogy az üzenettovábbítást végző elemeknek rendelkezniük kell tároló és továbbító mechanizmussal. Minden esetben az átvitel célja az üzenet átvitele a forrástól a célig. Amennyiben ezt a teljes üzenet csomóponttól csomópontig történő átvitelével végezzük akkor üzenettovábbításról beszélünk, ha az üzenetet kisebb egységekre (csomagokra) bontjuk akkor csomagkapcsolásról beszélünk. Az üzenet teljes mérete csak ritkán jósolható meg előre, így nehéz az egyes állomások tároló memóriáját megfelelőre méretezni. 18. ábra Az üzenetkapcsolás Csomagkapcsolás és

üzenetkapcsolás esetében a továbbküldendő adat rendelkezik fejléc résszel, ahol egyebek mellett mindenképp szerepel a küldő és a fogadó végberendezés címe. 25 Az egyes csomagok fejlécméretének csökkentése érdekében gyakran használatos technika a virtuális áramköröket használó címzési mód. Virtuális áramkörök használata esetében ki kell alakítani a virtuális áramkört. Minden, a virtuális áramkörhöz tartozó csomag tartalmazza az áramkör számát. Az adatátvitel végeztével le kell bontani a virtuális áramkört. 19. ábra A csomagkapcsolás Csomagkapcsolás esetén az egyes csomagok más-más útvonalon juthatnak el a célállomásig. A célállomásnak rendelkeznie kell a teljes üzenet csomagokból történő összeállításának mechanizmusával. Gyenge minőségű csatornák használata esetében kis méretű csomagok használata előnyös. Az újraküldendő adatok mérete kisebb Egy ATM cella mérete 53 bájt. 2.115

Keskenysávú ISDN A történelmi fejlődés során igény mutatkozott a hang és a nem hangátviteli szolgáltatások integrálására. 1984-ben létrejött az integrált szolgáltatást nyújtó digitális hálózat (ISDN, Integrated Services Digital Network). A szolgáltatás jellemzői: gyors kapcsolás, hívó jellemzőinek továbbítása, számítógépes információk és riasztások. Az ISDN jellemzői: NT1, NT2 berendezések, R, S, T, U referenciapontok. Az R interfész hagyományos, analóg eszközök kapcsolását teszi lehetővé. A bekötéshez egy érpárra van szükség. Az S és T pontok digitális kapcsolatot biztosítanak. A kapcsolópontok négy eret használnak. Az NT tag (Network Termination) a felhasználói oldalon terminálja a kapcsolatot. Az U interfész 192 Kbps –os átvitelt biztosít egy érpáron keresztül. 26 ügyfél irodája szolgáltató S U T készülék ISDN telefon TE1 számítógép TE1 jelző NT2 ISDN PBX ISDN központ NT1

szolgáltató berendezései S R TA Modem analóg fax router LAN ügyfél berendezései 20. ábra Egy összetett ISDN kapcsolás A csatornák szabványosított típusai: A 4 kHz analóg telefoncsatorna B 64 kb/s PCM csatorna hang és adatátvitelre C 8 kb/s vgy 16 kb/s digitális csatorna D 16 kb/s vagy 64 kb/s digitális csatorna sávon kívüli jelzésekre E 64 kb/s digitális belső ISDN jelzésre H 384 kb/s vagy 1536 kb/s vagy 1920 kb/s digitális csatorna Három szabványosított kombináció létezik: Alapsebesség (BRI): 2 B + 1 D Primer sebesség (PRI): 23 B + 1 D (USA), 30 B + 1 D (EU) Hibrid sebesség: 1 A + 1 C 2.116 Szélessávú ISDN A hírközléstechnika további fejlődése céljából kidolgozásra került a szélessávú ISDN (B-ISDN, Broadband ISDN) technika. A B-ISDN egy olyan digitális virtuális áramkör ami a forrás és cél között 155 Mbit/sec sebességgel, fix hosszú csomagokkal (cellákkal) szállít. A B-ISDN technika az ATM technikán alapul

Kétféle összeköttetésre van lehetőség: állandó virtuális áramkörre (PVC, permanent virtual circuit) és kapcsolt virtuális áramkörre (SVC, switched virtual circuit). Az ATM aszinkron átvitelt jelent (assincron transfer mode). 27 2.117 Mobil távközlés A mobil távközlés, kommunikáció egyre nagyobb teret hódit a hagyományos kommunikációs rendszerekkel szemben. Gyakorlati előnyük és szükségszerűségük miatt egyre több digitális eszközt halmozunk fel otthonunkban, irodánkban, melyek működéséhez szükséges kábelek zűrzavara sem esztétikai, sem gyakorlati szempontból nem előnyös. A kábelek igazi hátránya, hogy csökkenti, gyakran lehetetlenné teszi a mobilitást. A mobilitás igazi ismérve a kábelnélküliség, mely rengeteg szituációban szükséges. Ilyen tipikus helyzet, amikor az eszközöket a tulajdonosuk állandóan magánál tartja, ilyenek a mobiltelefonok, a PDA-k (pl.: üzletemberek, fuvarozók,), de ilyen helyzet lehet

az ideiglenes hálózatok létrehozása is (pl. katasztrófavédelem, rövid ideig helyhezkötött projektek). A mobil távközlés fejlődése több irányban történik. Az ez idáig kifejlesztett rendszerek: a személyhívó rendszerek, vezeték nélküli telefonok, analóg celluláris telefonok, korszerű mobiltelefon rendszerek, digitális celluláris telefonok, műholdas és légi közlekedési távközlő rendszerek és bluetooth rendszer. A személyhívó rendszerek (paging system) vagy csipogók esetében az üzenet maximális hossza 30 bájt. A régebbi személyhívó rendszerek által használt frekvenciatartomány 150-174 MHz között volt. A korszerűbb rendszerek a 930-932 MHz terjedő sávot használják. Egy 1 Mbit/sec –os műholdas sáv 240000 személyhívót tud kiszolgálni percenként. A személyhívók üzemeltetése jóval olcsóbb mint a mobiltelefon rendszeré. A legtöbb személyhívó kis sávszélességgel egyirányú adatátvitelt valósít meg. A vezeték

nélküli telefon kifejlesztésének eredeti célja a házkörüli telefonálás biztosítása. A hatótávolsága 100-300 méter A vezeték nélküli telefonok első generációja csak egy bázisállomást és egy telefonkészüléket tartalmazott. Az első generációs vezeték nélküli telefon az Egyesült Államokban a CT-1 Európában pedig a CEPT-1 jelzést kapta. A vezeték nélküli telefonok napjainkban használatos harmadik generációja a CT-3 típusjelzést kapta. Ezen készülékek technológiája nagyon hasonló a celluláris telefonoknál használatos technológiához. Az analóg celluláris telefon elődje az átkapcsolásos rendszert használó (pushto-talk) rendszer. Beszélgetéskor a készüléktulajdonosnak le kellett nyomnia egy gombot, ami engedélyezte az adást, és kikapcsolta a vételt. A rendszer nem volt praktikus a korlátozott 150-450 MHz szolgáltatás miatt. Kevés csatorna 23 Az interferencia miatt csak nagy távolságok lehettek az azonos

frekvenciájú állomások között. A korszerű analóg mobiltelefon rendszerek (AMPS, Advanced Mobile Phone System) alapja az 1982-ben az Egyesült Államokban üzembe helyezett rendszer. A 28 földrajzi teret 10-20 km átmérőjű cellákra osztják. A kézi mobiltelefonok teljesítményének legnagyobb értéke 0,6 W lehet. Minden cella közepén van egy bázisállomás. A mobiltelefonok mindig valamely meghatározott cellában tartózkodnak. A bázisállomások mobiltelefon-központra (MTSO) vagy mobil kapcsolóközpontra (MSC) kapcsolódnak. Mozgásban lévő készülék esetében nem ritka a cellaváltás és egyben a frekvenciaváltás is. Ezt a folyamatot átadásnak (handoff) nevezik 21. ábra A cellák elhelyezkedése A korszerű mobiltelefon 832 duplex csatornát használ. A 832 adócsatorna a 824-849 MHz-es frekvenciatartományban helyezkedik el. A vevőcsatornák (832) pedig a 869-894 MHz-es tartományban vannak. Minden szimplex csatorna 30KHz sávszélességű. Az

említett sávokba tartozó hullámok egyenes vonalon terjednek A csatornákat négy kategóriába lehet sorolni: vezérlés, hívás, hozzáférés és adat csatornára. A telefonok 15 percenként újraregisztrálják magukat az aktuális helyzetük meghatározása végett. Híváskor a telefon a hozzáférési csatornán elküldi a hívás kezdeményezést, miután a bázisállomástól csatornát kap. Vételnél (beérkező hívás) figyeli a hívó csatornát, neki szóló hívás esetén a telefon üzenetet küld a központnak és az aktuális bázisállomásnak, amely "ott vagy?" kérdésre "igen" esetén közli a hívó csatornán kiosztott csatornát. A telefonok lehallgathatók és megengedik a mások számlájára történő hívást. A rendszer nem biztonságos A Digitális celluláris telefon a korszerű mobiltelefon rendszer továbbfejlesztése. A 900 MHz-es sáv mellett bevezetésre került az 18MHz-es 29 frekvenciasávban működő tiszta

digitális rendszer. Európában a rendszer elnevezése GSM (Global System for Mobile communications). A rendelkezésre álló sávszélesség 50 darab 200 kHz-es csatornára van felosztva. Időosztásos multiplexelés felhasználásával egy csatornát egyszerre több felhasználó is használhat. A személyi hírközlő szolgáltatás egy mikrocellákat alkalmazó rendszer ami a celluláris technológián alapszik. A mikrocellák mérete 100 méter körüli A rendszer elnevezése PCS (Personal Communications Services). Erre a célra a 1,7-2,3 GHz-es tartomány került kijelölésre. A világon több cég fejleszt ilyen rendszereket a SIEMENS cég által fejlesztett rendszer neve Gigaset. A kis hatótávolságú kábel nélküli kommunikáció piacán a Bluetooth kezd uralkodóvá válni. 1998 első negyedévében jött létre a Bluetooth SIG (Special Interest Group), mely a Bluetooth specifikációinak kialakításáért és fejlesztésért felelős. Kezdetekben 5 IT multi

alakította, név szerint az Ericsson, Nokia, IBM, Intel, Toshiba, mára több ezer vállalkozás a tagja. Az SIG célul tűzte ki a WPAN (Wireless Personal Area Network) alkalmazásokra ideális vezeték nélküli technológiát és kábelhelyettesítők kifejlesztését. A fejlesztés fő szempontjai: o alacsony áramfelvétel o kis méret o kedvező ár A Bluetooth szintén a 2.4 GHz-es ISM (Industrial-Scientific-Mediacal) frekvenciasávon kommunikál, a különböző interferenciák elhárítására a FHSS-t (Frequency Hop Spread Spectrum) alkalmazza. A nagyobb rendszereknek való megfelelés miatt, 1600 ugrás/s ugrási sebességgel vált frekvenciát. (Mikor zavar történik, a gyors váltás és a kicsi csomagméret miatt, gyorsan más frekvencián történik az ismétlés.) Pontosan 2400-24835 MHz-es intervallumban 79 csatornát használ. A rálátás nem szükséges, a hatósugár 10m, erősítéssel 100 m hozzávetőlegesen. A jelek természetesen 360 fokban terjednek az

antenna körül, akár a nemfémes anyagon keresztül is. Az adatbiztonságot nem a fizikai réteg, hanem az authentikáció és a kódolás valósítja meg. Sebessége 1Mbps 30 2.118 Távközlési műholdak A távközlési műhold lényegében egy jelismétlő, ami a felküldött jeleket más frekvencián visszasugározza. Egy műholdon átlagosan 12 – 20 transponder van, egyenként 50Mbit/sec átviteli sebességgel. A bonyolult követő antennarendszerek elhagyása érdekében a műholdakat geosztacionáris pályára állítják (36 000 km magasságban), így a műhold állni látszik a földről nézve, vagyis a földdel együtt forognak. Ha a nyalábolási szögeket 20 figyelembe vesszük, akkor 180 db műhold helyezhető el a pályán. A magasabb frekvenciatartományokban 20/31 GHz (17,7 – 21,7 GHz le irány / 27,5 – 30,5 GHz fel irány) elvileg 10 – ra is lehetnének a műholdak, megduplázható lenne a számuk. Ebben a sávban azonban jelentős az eső által

okozott csillapítás. Elsőként az alacsony fel/le sávit a C sávot adták ki használatra, majd azt követték a Ku és Ka sávok. A sávok frekvenciái: C sáv 4/6 GHz, Ku 11/14 Ghz, Ka 20/31 GHz. Egy átlagos műhold tehát 12-20 transzpondert tartalmaz. Mindegyik transzponder 36-50 Mhz sávszélességű Egy 50Mbit/sec-os transzpondert vagy egy csatornának, vagy 800 darab 64 kbit/sec-os hangcsatornának használnak. A műhold nagyobb területet is besugározhat (TV adás), vagy pont-nyalábot (spot beam) is sugározhat. A spot beam csökkenti a lehallgathatóságot Az egyedi terminálok számára kifejlesztett műholdas rendszer a VSAT (Very Small Aperture Terminál) ( Nagyon kis nyílásszögű antennájú berendezés) A készülékek kicsi, 1 m átmérőjű antennával vannak felszerelve, kicsi adóteljesítménnyel (1 W). Megjelenésük annak köszönhető, hogy a műhold tud nagy teljesítménnyel adni, ami elegendő egy kis antennával szerelt vevő számára. A földi

állomás kis teljesítménye (jel/zaj viszony!) miatt a felfelé irányuló csatorna 19,2 kbit/sec, a lefelé irányuló 512 kbit/sec. A VSAT rendszer vezérlését egy földi állomás, HUB végzi A VSAT terminál jelei földi állomás – műhold – HUB – műhold – földi állomás utat járják be. Így a késleltetési idő a szokásos (geostacioner pályán) 270 msec helyett 540 msec. (Egy nyugta több mint 1 másodperc múlva ér vissza !). A VSAT előnye az olcsóság 2.119 Adatátviteli módszerek és protokollok A közvetítő csatornán keresztüli adatátvitel történhet analóg és digitális jelek segítségével. A digitális jelátvitel legfőbb előnye az analóggal szemben, hogy: a jelek regenerálhatók, a zaj hatása gyakran kiküszöbölhető, valamint jellegüktől függetlenül egységesen kezelhetők a különböző források. Megkülönböztetünk karakterorientált és bitorientált digitális átvitelt. Hagyományos okokból (szöveg átvitel volt

jellemző a kezdeti rendszerekben) a karakterorientált átvitel a legrégebbi. Egy karakter átvitelét általában egy 8 bites csoport, egy oktet valósítja meg. Bitátvitel során a bitek száma nem kötődik a karakterekhez szükséges kódolási hosszhoz. Az átvitel egy másik felosztás szerint lehet szinkron vagy aszinkron. 31 Az aszinkron átvitelt egy start – bit kezdeményezi. Ezt követi az információs bit-csoport, majd 1, 1.5, 2 stop bit zárja az átvitelét Karakteres átvitel esetén ügyelni kell arra, hogy a karakterek egy része vezérlésre van fenntartva. Általános technika egy egyszerű konvenció bevezetése mi szerint a vezérlőjelek is elküldhetők a szöveg részeként, ha a karaktert duplázzák. Vevőoldalon az egyedül álló vezérlő karaktert vezérlőnek tekintenek, a duplázottból egyet eldobnak. Szinkron átvitelnél egy speciális bitcsoport jelzi a kezdetet. Karakterorientált átvitel esetén speciális SYN karakter, bitorientált

átvitel esetén pedig általában 01111110-bit sorozat. A szinkronizáló sorozatot meghatározott számú karakter követi A módszer ott alkalmazható jól, ahol mindig azonos számú karaktert küldünk. START karakter1 STOP START karakter2 . STOP 22. ábra Aszinkron átvitel SYN SYN . n darab karakter 23. ábra Karakterorientált szinkron átvitel 01111110 01111110 vezérlő információ Adatmező vége . 24. ábra Bitorientált szinkron átvitel 2.1110 Kódolási eljárások Alapsávú rendszereken az adatátvitel vivőjel nélkül történik. A digitális információt valamely kódolási eljárással továbbítjuk a rendszeren. A kódolástól elvárjuk, hogy a műszaki megvalósítást is támogassa. Néhány fontosabb szempont: o ne tartalmazzon egyenáramú összetevőt a vonali jel, o a szinkronizálás ne igényeljen külön csatornát, o kétvezetékes rendszerben a vezetékek felcserélése legyen automatikusan felismerhető, és javítható, o a

teljesítményspektrum maximuma minél kisebb frekvenciára essen. A továbbiakban a sokféle megvalósítás közül bemutatásra kerül néhány a 011001000010 bitfolyam kódolására. A legegyszerűbb kódolási eljárás a bináris kódolás. 32 25. ábra Bináris kódolás NRZ A bináris kódolás hátránya, hogy tartalmaz egyenáramú komponenst, és az átmenetek száma nem elegendő a szinkronizáláshoz. 26. ábra RZ kódolás A nullára visszatérő kódolás hátránya, hogy tartalmaz egyenáramú komponenst, előnyeként elmondható, hogy az átmenetek száma elegendő a szinkronizáláshoz. 27. ábra A NRZI kódolás Hálózatokban ritkán alkalmaznak bináris jelkódolást, mivel ez a technika nem ad módot a vevőnek arra, hogy megállapítsa hol kezdődnek és hol végződnek a bitek. Ehelyett inkább a Manchester-kódolási technikát, vagy az ezzel rokon különbségi Manchester-kódolási technikát részesítik előnyben. A Manchester-kódolásban minden

bitperiódus két egyenlő intervallumra osztott. A bináris 1 kódolásakor a bit első felében magas, második felében alacsony feszültségszint van. A bináris 0 ennek éppen a fordítottja Ez a séma biztosítja, hogy minden bitidőben legyen egy átmenet, ami a vevőnek az adóhoz való könnyű szinkronizálódását teszi lehetővé. A Manchester-kódolás hátránya az, hogy kétszer akkora sávszélességet igényel, mint az egyszerű bináris jelkódolás, hiszen az impulzusok csak fele olyan szélességűek. 33 A különbségi Manchester-kódolás az alap Manchester-kódolás egy variánsa. Itt a logikai 1-et a bitidő elején hiányzó, míg a logikai 0-át az intervallumok elején jelenlévő átmenet jelenti. Középen mindkét esetben van átmenet A különbségi Mancheser-kódolás bonyolultabb készülékeket kíván ugyan, viszont jobb zajtűrő tulajdonságokkal rendelkezik. 2.12 Az adatkapcsolati réteg (data link layer) A réteg az OSI hivatkozási modell

második rétege. Esetében a csatorna adategységei a keretek. A réteg alapvető feladata a hibamentes átvitel biztosítása a szomszéd gépek között, vagyis a hibás, zavart, tetszőlegesen kezdetleges átviteli vonalat hibamentessé transzformálja az összeköttetés fennállása alatt. Az adatokat adatkeretekké (data frame) tördeli, továbbítja, a nyugtát fogadja, hibajavítást és forgalomszabályozást végez. Két pont között a kommunikációs áramkörök hibáznak, véges az adatátviteli sebességük és késleltetést is okoznak. 1. Tervezés szempontjai - Hálózati rétegnek nyújtott szolgáltatás - nyugtázatlan összekötés nélküli szolgálat - nyugtázott összekötés nélküli szolgálat - nyugtázott összekötés alapú szolgálat - Keretezés (kezdet, vég) - karakterszámlálás - kezdő és végkarakterek - kezdő és végbitek - fizikai rétegbeli kódolásértés - Hibavédelem (error control) - pontosan egyszeri megérkezés (időzítők,

számlálók kezelése), ismétléssel javítás - Forgalom szabályozás (flow control) - adó gyors, vevő lassú 2. Hibajelzés és javítás Hibajavító kódolás: n = m + r (adat és ellenőrző bitek) Kódszavak Hamming távolság, d távolság (különbözőségek száma), d egybites hiba kell az egymásba való átmenethez: d hibát jelezni d+1 távolságú kód kell, d hibát javítani 2d+1 kód kell. 1 bites javító minta: (n+1) x 2m = 2n, n = m + r, (m+r+1) <= 2r, m=7, r=? (3) 11<= 24 11. bitet a 1,2,8 bit ellenőriz Ellenőrző bitek: 1, 2, 4, 8 pozícióban, 3=1+2 , 5=1+4 , 11=1+2+8 ellenőrzőbit páros Hibajelző kódok 34 - Paritás bit, kereszt és hossz paritás bitek - Polinom-kód (cyclic redundancy code, CRC) M (X), rn G(X) generátor polinom foka, m+r, T(x)=M(x)+ Or(x) T(x) / G(x) = 0 8 bithez CRC-16 felismer minden egybites és kétbites hibát, minden páratlan számú hibás bitet tartalmazó hibát, valamint minden 16 vagy kevesebb bitnyi

csoportos hibát, a 17 bites csoportok 99,997, a 18 vagy több bitesek 99,998 százalékát. 3. Elemi adatkapcsolati protokollok - Szimulátor elemei, deklarációk C nyelven. Frame = bind, request, ack, info - Korlátozás nélküli szimplex protokoll - Szimplex megáll és vár protokoll - Szimplex protokoll zajos csatornához. 0, 1 sorszám az üzenetek jelölésére a kettőzés elkerülése miatt pozitív nyugtázás újraküldéssel. 4. Csúszóablakos protokoll - Az adatra ráültetésként (piggybacking) küldjük a nyugtát - n bites mezőben van egy sorszám (0 - 2n-1 között), küldött keret sorszáma - Lényege: az adási ablak hossza, amely meghatározza, hogy hány keretet tudunk folyamatosan adni a nyugtázás bevárása nélkül - 1-4 méretű csúszóablakos protokoll - n visszalépést alkalmazó protokoll (go back n) - Szelektív ismétlési (selective repeat) a vevő elfogadja és puffereli a sérült keret után jövő további kereteket, időzítés lejárta

után az adó elküldi ezt a keretet. 5. Példák adatkapcsolati protokollokra - HDLC (High-level Data Link Control) magas szintű adatkapcsolati vezérlés IBM SDLC, ANS, ADCCP, CCITT LAP-B, ISO HDLC bitalapú, bitbeszúrással transzparens, duplex, kétirányú adatátvitel, kellően hatékony, klasszikussá vált, stabil adatkapcsolati protokoll. 01111110 keret, cím, vezérlés, adat, ellenőrzőösszeg CRC-CCITT, 01111110 - Internet adatkapcsolati rétege (otthoni PC telefonon keresztül) - Slip (Serial Line IP) soros vonali IP kapcsolat 1984, RFC 1055, RFC 1144, fő probléma, hogy nem csinál hibajelzést és javítást, csak az IP-t támogatja, előre kell ismerni az IP címeket, nem végez azonosítást, nem Internet szabvány. - PPP (Point-to Point Protocol) IETF az RFC 1661, 1662, 1663-ban definiáltatta, keretez, LCP az adatkapcsolati protokoll, NCP a hálózati interfész protokoll. HDLC-szerű csak karakteresen oldja meg az algoritmusokat. - ATM adatkapcsolati rétege (TC

alréteg). Csak a cellafej ellenőrzött (5 bájt = 32 bit vezérlés + 8 bit ellenőrző bit) HEC (Header Error Control) javítja az egybites hibákat több bites hibát csak jelez. Cella-továbbítás aszinkron esetben azonnal, szinkron esetben az időzítésnek megfelelően. Szinkronizálás, n darab egymás utáni jó HEC (Header Error Control), vadászat, előszinkron, szinkron állapot a rosszindulatú "HEC" elkerülésére (adatok közé HEC), az adatbiteket összekeverik. 35 Az adatszóró hálózatok esetén felmerül a kérdés az adatkapcsolati réteget illetően, hogy hogyan szabályozni az osztott csatornához való hozzáférést. Ezzel a problémával az adatkapcsolati rétegnek egy speciális alrétege, a közeg-hozzáférési réteg alréteg foglalkozik. 2.121 Közeg-hozzáférési módszerek További elnevezések: véletlen hozzáférésű csatorna (random access channel, multiaccess channel) többszörös elérési csatorna. A LAN-oknál az

adatkapcsolati réteg két alrétegre bomlik, a felső az LLC, (Logical Link Control), amely hasonlít az előző fejezet adatkapcsolati feladatához, az alsó a MAC (medium Access Control), amely a közeg használatának vezérléséért felelős (igaziból a fizikai réteghez tartozik). Néhány többszörös hozzáférésű protokollok ALOHA, 1970, Hawaii, Norman Abramson (pure ALOHA). Poisson eloszlást feltételezve 18% az elérhető legjobb csatornakihasználtság. Réselt ALOHA, 1972, Roberts, 37%, a rés elején van a sok ütközés (slotted ALOHA) Vivőjel érzékelés (carrier sense protocols) - 1-perzisztens CSMA (Carrier Sense Multiple Access) vár amíg szabad a csatorna, azután ad, ha ütközik, véletlen idő után 1 valószínűséggel ad. - nem-perzisztens CSMA, ha foglalt a csatorna, nem figyel folyamatosan, véletlen ideig vár (nem mohó) - p-perzisztens CSMA, réselt csatorna esetén, szabad rés esetén p valószínűséggel adni kezd CSMA

ütközésérzékeléssel CSMA/CD (Collision Detection), sérült keretek küldésének megszakításával időt takarít meg, a versenyes periódusban van főként az ütközés. Ütközés érzékelésénél leállás Ütközésmentes protokoll - Bit térkép protokoll N darab 1 bites időrés lefoglalásos (reservation) protokollal - Bináris visszaszámlálás, sorrendben a legnagyobb helyértékű biteket jelentő állomások az adó joggal rendelkezők, a kisebbek kilépnek - Korlátozott versenyes, a résekért csoportok versenyeznek (csoport változó) - Adaptív fabejárás, a rések a fa szerkezetével kapcsolatosak - Hullámhosszosztásos protokoll. A WDMA (Wavelength Division Multiple Access), két csatorna, egy keskeny az állomás felé érkező vezérlőjeleknek, egy széles az adatkeretek továbbítására. Vezeték nélküli LAN protokollok - MACA (Multiple Access with Collision Avoidance) 1990, Karl, IEEE 802.11 alapján, RTS darabszám, CTS darabszám - MACAW, 1994,

Bharghavan, javított MACA, ACK, torlódási információk megosztása. - Digitális cellarádió 36 - GSM (Global System for Mobile Communications, EU), vonalkapcsolt, 900 MHz, DCS 1800 Mhz-en az újabb, 5000 oldal, 124 × 200 KHz × 2 csatorna FDMmel, 8 különböző összeköttetés TDM-mel, réselt ALOHA 8 adatkeret alkot egy TDM keretet és 26 TDM keretből áll össze 120 ms multikeret. 51 részt tartalmazó multikeretet is használnak. 2.13 A hálózati réteg (network layer) Az OSI hivatkozási modell harmadik rétege. A csatorna adategységei a csomagok. A réteg a kommunikációs alhálózatok működését vezérli, feladata az útvonalválasztás forrás és célállomás között. Ha az útvonalban eltérő hálózatok vannak, akkor fregmentálást, protokoll átalakítást is végez. Az utolsó olyan réteg, amely ismeri a hálózat topológiáját. A réteg által nyújtott szolgáltatások: - a szállítási rétegnek felé kell szolgálat nyújtani, a

szolgálatnak függetlennek kell lenniük az alhálózat kialakításától, el kell takarni az alhálózatokat (szám, típus, topológia) - egységes címzési rendszer szükséges. - Forgalomirányítás, (Routing) - forgalomszabályozás, (Flow control) - torlódásvezérlés (Congestion control) Torlódásnak nevezzük azt az állapotot, ha egy állomáson belül egyszerre túl sok csomag vár továbbküldésre és egymást akadályozzák a továbbhaladásban. A torlódások kezelése és kivédése ezen réteg feladata. 2.14 A szállítási réteg (transport layer) Az OSI hivatkozási modell negyedik rétege. A csatorna adategységei a TPDU rövidítéssel jelölt Transport Protocol Data Unit-ok. A réteg feladata a végpontok közötti hibamentes adatátvitel biztosítása. Már nem ismeri a topológiát, csak a két végpontban van rá szükség. Feladata az összeköttetések felépítése, bontása, csomagok sorrenbe állítása. Amennyiben egy hoszton belül több feladat

működik, akkor ezen réteg feladata, hogy megmondja melyik üzenet melyik feladathoz tartozik. A réteg megbízható, gazdaságos adatszállítást biztosít a forráshoszttól a célhosztig függetlenül a fizikai hálózattól vagy az adatbázison használt kommunikációs alhálózattól. Itt történik az utolsó vég-vég ellenőrzés 37 2.15 A viszonyréteg (session layer) A viszonyréteg az OSI hivatkozási modell ötödik rétege. A csatorna adategységei a SPDU rövidítéssel jelölt Session Procotol Data Unit-ok. A réteg lehetővé teszi, hogy két számítógép felhasználói kapcsolatot létesítsenek egymással. A viszonyréteg segítségével egy felhasználó állományokat mozgathat számítógépek között. Jellegzetes feladata a logikai kapcsolat felépítése és bontása, párbeszéd szervezése. Szinkronizációs feladatokat is ellát, ellenőrzési pontok beépítésével Gyakran az együttműködési réteg elnevezéssel is illetik. 2.16 A

megjelenítési réteg (presentation layer) A megjelenítési réteg az OSI hivatkozási modell hatodik rétege. A csatorna adategységei a PPDU rövidítéssel jelölt Presentation Procotol Data Unit-ok. A réteg a továbbítandó információ szintaktikájával és szemantikájával foglakozik. Az egyetlen olyan réteg, amely megváltoztathatja az üzenet tartalmát. Tömörít, rejtjelez (adatvédelem és adatbiztonság miatt), kódcserét (pl.: ASCII - EBCDIC) végez el 2.17 Az alkalmazási réteg (application layer) Az OSI hivatkozási modell hetedik rétege. A csatorna adategységei a APDU rövidítéssel jelölt Application Protocol Data Unit-ok. A réteg széles körben igényelt szolgáltatásokat tartalmaz. Pl: fájlok gépek közötti másolása, elektronikus levelezés vagy virtuális terminálok. Közös megoldásként virtuális terminálok elvén oldják meg az ebben a rétegben felhasznált protokollok által összekötött alkalmazások működését. Az

alkalmazási réteg virtuális terminál szoftvereket tartalmaz. 38 3.0 Az internet A Federal Networking Council 1995-ös definíciója: Az “Internet” globális információs rendszer, amely: o az Internet Protokoll (IP), illetve megfelelő kiterjesztései, változatai alapján képzett globális címteret logikailag összekapcsolja; o lehetővé teszi a kommunikációt a TCP/IP, illetve megfelelő kiterjesztései, változatai és/vagy más IP kompatibilis protokollok alapján, és o nyilvános vagy privát használatát vagy elérését biztosítja a kommunikációs vagy itt leírt vonatkozó infrastrukturális rétegekre telepített magas szintű szolgáltatásoknak. Más meghatározás: az Internet a hálózatok globális hálózata, melyet a nemzeti és akadémiai-kormányzati hálózatok összekapcsolásával azonos technológia alkalmazásával hoztak létre. Magába foglalja a távközlési vonalakat, kapcsológépeket, számítógépeket, hálózati protokollokat, és

az együttműködést és információátvitelt biztosító szolgáltatásokat. A kilencvenes évek Internetje az egész világra kiterjedő informatikai infrastruktúra prototípusának tekinthető. Világméretű, kisebb helyi hálózatokat egymással összekötő számítástechnikai rendszer. Közös konvenciók, egyezmények és eszközök következtében egy homogén hálózatnak látjuk, holott az így összekötött gépek nagyon sok különböző hardvert, illetve szoftvert használnak. 3.1 Az RFC Az RFC a Request For Comment rövidítése. Az RFC dokumentumok az Internet protokollok, és alkalmazások szabványgyűjteménye. Minden egyes RFC-nek van egy száma, amely az RFC-t azonosítja. Ha megszületik egy szabványtervezet, akkor azt először ajánlásként teszik közzé, és kap egy RFC számot. Az ajánlás elfogadásának esetében Hivatalos Internet Protokoll (Official Internet Protocols) válik belőle. Megállapodás szerint minden RFC új számot kap, ha

átdolgozzák. Az aktuális RFC lista megtalálható a http://www.faqsorg/rfcs/ címen 3.2 ARPANET hálózati struktúra Az ARPANET az internet elődjeként tekinthető. A 60-as évek közepén az amerikai védelmi minisztérium sugallatára egy alhálózatból és hosztokból álló csomagkapcsolt hálózat lett kifejlesztve. A hálózati megoldással az RFC33 39 foglalkozik részletesebben. Az ARPANET eredeti tervét az alábbi 1 ábra mutatja Az alhálózat átviteli vonalakkal összekapcsolt IMP (Interface Message Processors) csomóponti gépekből és összekötendő gépekből, HOST-okból épül fel. Valójában az IMP a kommunikációt megvalósító hardver és szoftver együttese. Az alhálózat célja a HOST-ok csatornákon keresztül történő összekötése. HOST 1 HOST 2 IMP IMP Alhálózat HOST i IMP IMP IMP HOST N 28. ábra Az ARPANET Hálózati struktúra 3.3 TCP/IP architektúra Az RFC793 foglalkozik a TCP/IP architektúrával. TCP/IP modell alkalmas

hálózatok kialakítására és hálózatok összekapcsolására, internet kialakítására. A résztvevő hálózatok topológiája nincs előre meghatározva. A felhasználók és a felhasználói programok számára rejtett maradhat a rendszer tényleges struktúrája. Egy új hálózat rendszerbekapcsolása nem igényli annak összekötését a már rendszerben lévő hálózatok mindegyikével. Az alábbi táblázat tartalmazza az OSI architektúra és a TCP/IP architektúra összehasonlítását. TCP/IP Alkalmazási réteg Szállítási réteg Internet réteg OSI Alkalmazási réteg Megjelenítési Együttműködési/viszony Szállítási Hálózati Hoszt és hálózat közötti réteg Adatkapcsolati Fizikai 2. táblázat Az OSI architektúra és a TCP/IP architektúra összehasonlítását 40 A következőkben röviden bemutatásra kerülnek a TCP/IP architektúra egyes rétegeiben zajló folyamatok. A hoszt és hálózat közötti réteg a legalacsonyabb réteg.

Feladata az IP datagramok továbbítása az adott hálózaton keresztül. A hálózati interfészek, lokális hálózatok esetében a hálózati kártya meghajtó programja. Más esetben, például csomagkapcsolt hálózatok esetében ez a réteg összetett alrendszert képez (HDLC). Az internet rétegnek négy alapvető feladata van: címzés, csomagolás, útvonal választása, torlódás elkerülése. A réteg összeköttetés mentes átvitelt tesz lehetővé A réteg a csomagokat és a célállomás identifikációs számát átveszi a szállítási rétegtől. A csomagot IP datagrammá alakítja. A datagramot átirányítja a megfelelő hálózati interfészre. A réteg feladata a bejövő datagramok kezelése A beérkezett IP datagramról címe alapján eldönti, hogy egy másik interfészre küldi vagy átadja a szállítási rétegnek. Abban az esetben ha a datagram lokálisan kézbesítendő leválasztja róla az IP fejlécet és további feldolgozás céljából átadja a

megfelelő szállítási protokollnak. Ugyancsak feladata a beérkezett datagram integritásának vizsgálata A szállítási réteg feladata az egyes hosztokon belül felállított portok közötti kommunikáció. Ebben a rétegben két protokoll segítségével történhet a csomagok továbbítása: TCP (Transmission Control Protocol) vagy UDP (User Datagram Protocol). TCP esetében összeköttetés felállítása után megbízható adatátvitelt lehet megvalósítani, valamint a kapcsolatban a torlódásmentesítése is biztosítható. Az alkalmazási réteg magasabb szintű protokollokon keresztül biztosítja az egyes alkalmazások közti kapcsolatot. Egy hálózat lehetőségeit alapvetően meghatározza a benne felhasznált címzési mód. A továbbiakban az interneten használatos címzési mód kerül bemutatásra 3.31 Címzés az interneten Az interneten található hosztoknak és routereknek egyedi címük kell, hogy legyen. Ez az egyedi cím az IP cím Az IP címek

ilyesfajta kiosztásaival az Internet Protocol biztosítja, hogy bármely gép, bármely másik géppel kapcsolatba tud lépni, az egymástól való távolságuktól függetlenül. Az IP cím valójában egy 32 bites kód amit pontokkal elválasztott decimális jelölésrendszerben szokás írni. Valójában a 4 egy bájtos számot tízes számrendszerben ponttal elválasztva írnak fel. Például: 01111111 00000000 00000000 00000001 számnak megfelel a 127.001 Az RFC1166 tartalmazza az internet címekkel kapcsolatok szabályokat. Az IP címeket osztályokba sorolják. A lehetséges osztályok az A, B, C, D és E Az egyes osztályok címformátumai az alábbi táblázatban tekinthetők meg. 41 31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 A B C D E 0 1 1 1 1 0 1 1 1 8 7 6 5 4 3 3. táblázat Az egyes osztályokhoz tartozó címformátumok Az A, B és C osztályba tartozó címek esetében két részre lehet bontani a címet. Az első rész

tartalmazza a hálózati azonosítót, míg a második rész határozza meg a hoszt (gazdagép) azonosítót. A következő táblázat tartalmazza az egyes osztályokba sorolható címek tartományát. Osztály A B C D E 2 1 0 Hálózat/netid Hoszt/hostid Hálózat/netid Hoszt/hostid 0 0 Hálózat/netid Hoszt/hostid 1 0 Többesküldéses cím/multicast 1 1 0 Fenntartva jövőbeli felhasználás céljából Legalacsonyabb érték 1.000 128.000 192.000 224.000 240.000 Legmagasabb érték 127.255255255 191.255255255 223.255255255 239.255255255 247.255255255 4. táblázat Címek tartományai az egyes osztályoktól Az A osztályú hálózat 7 bitet használ a hálózat és 24 bitet az egyes interfészek azonosítására. Mivel ez a típusú hálózat 16777216 gép megcímzésére képes Összesen csak 125 ilyen hálózat létezhet az Interneten. A B osztályú hálózat 16 bitet használ a hálózat és 16 bitet az egyedi gépek jelölésére. Mivel egy B osztályú hálózat

maximum 65536 gép megkülönböztetésére képes, ezt a fajta hálózatot osztják ki a nagyobb vállalatok, egyetemek és cégek számára. Az Interneten 16382 B osztályú hálózat létezik A C osztályú hálózat 24 bitet használ a hálózat és 8 bitet a gépek azonosítására. Minden egyes C típusú hálózat maximálisan 256 gép címzésére képes, így ezeket főleg kisebb vállalatok és Internet szolgáltatók kapják meg. A 192 és 223 közötti IP címek mind a C osztályú hálózathoz tartoznak; összesen 2.097150 C osztályú hálózat létezhet az Interneten. Néhány IP számnak speciális rendeltetése van. Ezeket a számokat nem lehet hosztoknak kiosztani. 42 o A hálózati id-k nullákkal kiegészítve eredményezik a hálózati címeket. A következő táblázat tartalmazza az egyes osztályokhoz tartozó hálózati cím formátumokat. Osztály A B C Hálózati cím x.000 x.y00 x.yz0 5. táblázat Egyes osztályokhoz tartozó hálózati címek o A

hálózati id-k egyesekkel kiegészítve eredményezik az adatszórásra használatos címeket. A következő táblázat tartalmazza az egyes osztályokhoz tartozó adatszórási cím formátumokat. Osztály A B C Hálózati cím x.255255255 x.y255255 x.yz255 6. táblázat Egyes osztályokhoz tartozó adatszórási címek o A 255.255255255 cím limitált adatszórásra használatos cím Általában ezt a címet a routerek nem továbbítják a külső hálózati interfészek felé. o A 127.xyz formájú cím fenntartott a visszacsatolásos kommunikációra. o A 0.000 cím fenntartott A címet egyes hosztok használják induláskor o Az RFC1918 alapján van még néhány speciális rendeltetésű IP szám. Ezeket a számokat magáncélú hálózatokra lehet felhasználni. Ezek a számok csak intranetes kommunikációt tesznek lehetővé. Ezen címeket használó csomagok nem terjednek az interneten. Privát címeknek is szokás őket nevezni o A osztályú hálózat: 10.000 és

10255255 között o B osztályú hálózat: 172.1600 és 172 31255255 között o C osztályú hálózat: 192.16800 és 192168 255255 között Internet NAT Intranet 192.1681240/24 29. ábra privát címeket tartalmazó hálózat kapcsolata az internettel 43 A fenti ábrán látható egy lehetséges megoldása a privát címeket tartalmazó hálózat internetre történő kapcsolásának. Az RFC3022 bővebben tárgyalja a problematikát A hálózati címek kiosztása központosított. A kiosztást végző szervezet neve ICANN (Internet Corporation For Assigned Names and Numbers) http://www.icannorg/ A NIC (Network Information Center) http://wwwniccom/ is végez címkiosztásokat. 3.32 Hálózatmaszk és alhálózatok Az alhálózatokkal az RFC950 foglalkozik. A hálózatmaszk az IP cím két részre bontásával meghatározza az IP cím azon részét ami a hálózati azonosítót tartalmazza és a azon részét ami a hoszt azonosítója. Az egyes osztályokhoz tartozó

alapértelmezett (default) maszkok a következők: Osztály A B C Hálózatmaszk 255.000 255.25500 255.2552550 7. táblázat Egyes osztályokhoz tartozó default maszkok Az IP címhez hozzárendelhető maszk egy 32 bites szám. A maszkban folytonosan elhelyezkedő egyesek száma határozza meg az IP cím hálózatra vonatkozó részét. A egyes osztályokhoz tartozó hálózati rész kibővíthető úgy, hogy magába foglaljon egyes biteket a hoszt részből. A kibővített hálózati rész tartalmazó IP cím alhálózati címet tartalmaz. Az alhálózatok létrehozása csak a hálózat belső felosztása. A külső hálózati elemektől el lehet rejteni a belső felosztást Az alhálózatokat a hálózat rendszergazdája alakítja ki. Az alábbi táblázat tartalmazza a C osztályba tartozó érvényes maszkokat. A maszk binárisan maszk 11111111.111111111111111100000000 11111111.111111111111111110000000 11111111.111111111111111111000000 11111111.111111111111111111100000

11111111.111111111111111111110000 11111111.111111111111111111111000 11111111.111111111111111111111100 255.2552550 255.255255128 255.255255192 255.255255224 255.255255240 255.255255248 255.255255252 A hosztok száma az alhálózatban 256-2=254 128-2=126 64-2=62 32-2=30 16-2=14 8-2=6 4-2=2 8. táblázat A C osztályba tartozó érvényes maszkok 44 Minden alhálózatnak rendelkezni kell hálózati címmel és adatszórást lehetővé tevő címmel. Az alábbi IP számból 213.240392/255255255192 a következő következtetéseket lehet levonni: o a 213.240392 –es cím egy hoszt IP címe o a C osztályba tartozó cím (213.240390) négy alhálózatra van bontva o az alhálózathoz tartozó hálózati cím 213.240390 o az alhálózathoz tartozó adatszóró cím 213.2403963 o az alhálózaton található hosztok száma 62 o a hosztoknak kiosztható IP címtartomány 213.240391 től 213.2403962-ig A cím felírható rövidebb alakban is ha a maszkban található egyesek számát

adjuk meg: 213.240392/26 A hálózat felírható a következő módon is: 213.240390/26 A példában szereplő alhálózat tovább bontható a következők szerint: o Két alhálózatra 213.240390/27 és 2132403932/27 o Négy alhálózatra 213.240390/28, 2132403916/28, 2132403932/28 és 213.2403948/28 o Nyolc alhálózatra 213.240390/29, 213240398/29, 2132403916/29, 213.2403924/29, 213.2403932/28, 213.2403940/29, 213.2403948/29 és 2132403956/29 o Tizenhat alhálózatra 213.240390/30, 213.240394/30, 213.240398/30, 213.2403912/30, 213.2403916/30, 213.2403920/30, 213.2403924/30, 213.2403928/30, 213.2403932/30, 213.2403936/30, 213.2403940/30, 213.2403944/30, 213.2403948/30, 213.2403952/30, 213.2403956/30 és 2132403960/30 A címtartomány több alhálózatra bontása nem lehetséges, mert nem marad cím a hosztok számára. Tehát a leghosszabb maszk 30 bites lehet Maszkolás segítségével több hálózatot összenyalábolhatunk. Például 213.24000/16 cím 256 hálózat

nyalábolását jelenti Ilyen esetben az útvonalválasztó együtt kezelhet több hálózatot. Fontos megemlíteni, hogy az egyes hosztok az interfészeiken (hálózati csatlakozásain) keresztül tartják a kapcsolatot a külvilággal. Egy hosztnak több interfésze is lehet. Egy interfészhez egy vagy több IP szám rendelhető Több szám rendelése esetében aliasing-ről beszélünk. Az IP címek használatának hátránya, hogy végül is a hálózatoktól függnek és nem a gazdagéphez kötődnek. Más szóval, ha egy gépet áthelyezünk egy másik hálózatba akkor meg kel változtatni annak címét. 45 3.33 Port és csatlakozócím Az interneten minden számítógépnek legalább egy IP száma van. A számítógépek egy időben több funkciót tölthetnek be. Minden hosztnak vagy IMP-nek 16 bitben kódolt portja van. A portok legkisebb értéke 0 a legnagyobb pedig 216-1 A számítógép IP száma és portjának azonosítója definiálja annak csatlakozócímét

(socket address). Például: 62108122133:21 a 62108122133-es számítógép 21-es portja. A TCP szolgálat keretén belül mindkét résztvevő számítógép létrehoz egy csatlakozócímet amin keresztül a gépek kommunikálnak. A kapcsolatteremtés után az alkalmazási protokollok a hálózatot egyszerű byte-folyamnak tekintik, mint például egy terminált vagy telefonvonalat. Különböző kommunikációk más-más portokon keresztül történik. A felhasználói programok általában véletlenszerűen választanak portot, de egyes portok eleve olyan alkalmazásoknak vannak fenntartva amik meghatározott kéréseket szolgálnak ki. A 0-1023-ig terjedő intervallumban lévő portok a jól ismert portok kategóriájába tartoznak. Az 1024 től 49151- ig terjedő intervallumban lévő portok regisztrált portok közé tartoznak. A többi portot a felhasználói alkalmazások szabadon használhatják. A jól ismert portok kiosztását egy nemzetközi szervezet végzi. A portok

leírása a http://wwwianaorg/assignments/portnumbers címen található Minden internetet használó operációs rendszer magában foglal egy services vagy services.txt nevezetű állományt ami az ő által ismert port-definíciókat tartalmazza. Néhány ismertebb port neve, száma, protokollja és leírása: echo 7/tcp echo 7/udp ftp-data 20/tcp #File Transfer [Default Data] ftp-data 20/udp #File Transfer [Default Data] ftp 21/tcp #File Transfer [Control] ftp 21/udp #File Transfer [Control] ssh 22/tcp #Secure Shell Login ssh 22/udp #Secure Shell Login telnet 23/tcp telnet 23/udp smtp 25/tcp mail #Simple Mail Transfer smtp 25/udp mail #Simple Mail Transfer time 37/tcp timeserver time 37/udp timeserver rap 38/tcp #Route Access Protocol rap 38/udp #Route Access Protocol domain 53/tcp #Domain Name Server domain 53/udp #Domain Name Server http 80/tcp www www-http #World Wide Web HTTP http 80/udp www www-http #World Wide Web HTTP pop3 110/tcp #Post Office Protocol - Version 3 pop3

110/udp #Post Office Protocol - Version 3 ntp 123/tcp #Network Time Protocol ntp 123/udp #Network Time Protocol 46 netbios-ns netbios-ns netbios-dgm netbios-dgm netbios-ssn netbios-ssn snmp snmp ldap ldap https https router radius 137/tcp #NETBIOS Name Service 137/udp #NETBIOS Name Service 138/tcp #NETBIOS Datagram Service 138/udp #NETBIOS Datagram Service 139/tcp #NETBIOS Session Service 139/udp #NETBIOS Session Service 161/tcp 161/udp 389/tcp #Lightweight Directory Access Protocol 389/udp #Lightweight Directory Access Protocol 443/tcp 443/udp 520/udp route routed #local routing process (on site); 1812/udp #RADIUS authentication protocol A hálózaton keresztül csatlakozócímek felhasználásával kliens-szerver alapon történik a programok együttműködése. Két metódus létezik erre a kommunikációra Az első módszer szerint a szerver egy csatlakozóporton várakozik egy kérés berkezésére. A kérés kiszolgálása után fogadhatja a következő kérelmet A

kérelmek kiszolgálása alatti időszakban a szerver nem reagál az új kérelmekre. Ezt a módszert iteratív megoldásnak nevezik. A másik módszer szerint a csatlakozóporton keresztül érkezett kérelem hatására a szerver egy új feladatot (kiszolgálópéldányt) indít el. Az új feladat reagál a kérésekre majd feladata végeztével megszűnik. A portot figyelő program időközben képes reagálni az új kérelmekre. A második megoldás neve konkurens szerver megoldás. 3.34 Internet alkalmazási protokollok Az alkalmazási rétegben találhatók azok a protokollok, melyek a felhasználói programok működését biztosítják. A felhasználók szempontjából jelentős szint az alkalmazási réteg. 3.341 Körzeti névkezelő rendszer (DNS) Az előbbiek során megtudtuk, hogy a hosztokat meghatározó cím egy 32 bites szám. Az IP számok megjegyzése nehézkes Az interneten létezik olyan rendszer, ami a 32 bites címekhez az ember által könnyen megjegyezhető

neveket rendel. Kezdetben az NIC (Network Information Center) tároltak egy HOSTS.TXT nevezetű állományt ami az IP számok és szimbolikus nevek megfeleltetésének táblázatát tartalmazta. A megoldásnak több hátránya is volt. Az első az, hogy minden új nevet regisztrálni kellett a NIC-nél. A második gondot az okozta, hogy a táblázatot gyakran kellett frissíteni minden gépen. Ez a rendszer napjainkban is használható (minden az interneten megtalálható operációs rendszer még ma is rendelkezik hosts.txt 47 állománnyal). Napjainkban azonban egy új hierarchikus osztottan tárolt rendszer látja el ezt a feladatot. A rendszer neve DNS (Domain Name System) A DNS definiálása megtalálható az RFC 1034- és 1035-ben. A DNS rendszer egyik feladata, hogy megtalálja a ASCII karakterlánchoz tartozó IP címet. Ezt a folyamatot a gazdagép nevének meghatározásának nevezzük. A DNS rendszer másik feladata az IP címhez tartozó név meghatározása. Ezt a

folyamatot fordított keresésnek nevezzük A DNS rendszer szolgáltatásait más rendszerek is igénybe veszik. Például a levelező rendszer Általában a hosztnév egy olyan szókép, amely a felhasználót emlékezteti a hoszt szerepére. A név hozzárendelése szabályok szerint történik A hozzárendelés folyamán egy hierarchikus rendszert kell követni, minek neve DNS tér. A DNS tér fa struktúrájú. Benne fellelhető minden domain (körzet) ami az interneten létezik. A struktúra tetején helyezkedik el a gyökér (domain root) A root körzetnek nincs neve. Jelölése egy pont () A root domain alatt, vagyis a legfelső szinten helyezkednek el az elsődleges körzetek (top-level-domain TLD). Minden körzetet alkörzetekre lehet osztani. A körzetek alatt lehetnek alkörzetek és hosztnevek Egy körzet nevét a gyökérhez felvezető út, pontokkal elválasztva határozza meg. A alábbi ábra tartalmazza a DNS névtér egy részét. . edu com org yu co hu de uk

it ac ns su eccf vts gf 30. ábra A DNS névtér egy része A képen látható példán leolvasható a vts.suacyu körzetnév ami a szabadkai műszaki főiskola körzete. A körzet a yu elsődleges körzet alatt elhelyezkedő ac másodlagos körzet (second-level domain) helyezkedik el. Az ac a jugoszláv akadémiai hálózat körzete. Az akadémiai hálózat szabadkai alkörzete a su alkörzet Szabadkán három alkörzete van az akadémiai hálózatnak a Műszaki Főiskola, Közgazdasági Egyetem és Építészeti Egyetem körzetei. A körzetnevek rendszere osztott. Az egyes körzetek karbantartása a körzetfelelősök dolga. Minden körzet ellenőrzi az alatta lévő körzetek adatait A gazdagép teljes neve körzetnévvel együtt alkotja az FQDN-t (fully qualified domain name). Egyes szolgáltatások helyes működése szempontjából elengedhetetlenül szükséges, hogy a szolgáltatásban szereplő hosztgép rendelkezzen érvényes FQDN bejegyzéssel. 48 Körzetnevek

nem érzékenyek a nagybetű/kisbetű használatára. Néhány körzetnév esetében előfordul, hogy egy névhez több IP szám tartozik. Ezekben az esetekben arról van szó, hogy egy szolgáltatást több szerver oszt meg. Az a terhelés eloszlását segíti elő (load balancing). Egy tipikus példa erre a wwwcnncom cím mely IP címei a következők: 64.2361652, 642361684, 6423616116, 64.236244, 642362412, 642362420, 642362428, 642361620 A hálózaton előfordul olyan IP szám is melyhez több név tartozik. Ezt a megoldást aliasing néven szokás hívni. Egy példa erre a 2132403966 cím mely egyben a www.suacyu , wwwvtssuacyu és a mauglivtssuacyu címe A névszolgáltató rendszerben fellelhetjük a DNS névteret a névfeloldó ágenseket (stub resolver) miket kliensként is felfoghatunk és névszolgáltató szervereket. A névtér már az előzőkben bemutatásra került A névfeloldó ágensek valójában azok az alkalmazások vagy a TCP/IP protokoll által implementált

programok amik a névfeloldást kérik a DNS szerverektől. A DNS szerverek olyan gazdagépek amik kiszolgálják a névfeloldó ágenseket. A DNS szerver lehetséges válasza egy kárelemre a későbbiek folyamán kerül megtárgyalásra. Négyféle DNS servert különböztetünk meg: Elsődleges szervert (primary DNS server) Másodlagos szervert Mester szervert Gyorsítótár szerver Az elsődleges szerver tárolja a zónára vonatkozó adatokat. A zóna a körzettér azon része amiért egy szerver felel. Minden bejegyzést a zónákat definiáló táblázatokban az elsődleges szerveren kell elvégezni. A másodlagos szerver feladata, hogy tárolja az elsődleges szervertől kapott zónainformációkat. Egy meghatározott protokoll szerint történik a zóna szinkronizálása. A zóna átvitelének folyamatát zone transfer-nek nevezzük A hálózat a továbbiakban egyenrangúan kezeli az elsődleges szervert és a másodlagos szervert/szervereket. Egy körzet sikeres bejegyzése

esetén annak egy elsődleges és legalább egy másodlagos DNS szervere kell, hogy legyen. Mester szervernek nevezzük azt a szervert ami a névtáblázatot átadja a másodlagos szervernek. Ez nem minden esetben az elsődleges szerver Azt a szervert ami egy körzet táblázatát tartalmazza hiteles (authoritative) szervernek nevezzük az adott körzetre vonatkozóan. A root szerverek hitelesek az össz TLD-re. Gyorsító szerver (caching-only name szerver) szerepe a DNS forgalom lecsökkentése a hálózaton keresztül és a DNS lekérdezések felgyorsítása. Amikor egy névfeloldó ágens kérelemmel fordul a szerverhez az a hálózaton keresztül lekéri a választ és kiszolgálja a kérdezőt. Abban az esetben, ha egy következő ágens 49 ugyanazzal a kérelemmel fordul a szerverhez az a saját tárában találja a választ és kiszolgálja a kérdezőt. Az egyes mezők érvényessége korlátos Szükség esetén az elavult beírásokat a szerver újra frissíti a

hálózatról. A DNS lekérdezések típusai a következők lehetnek: o rekurzív lekérdezés, o iteratív lekérdezés és o inverz lekérdezés. A DNS rendszer minőségének javítása érdekében a lekérések eredményeit gyorsító tárban tárolják. Minden kérés esetében a kérdezett szerver a saját gyorsítótárat vizsgálja először. Amennyiben érvényes bejegyzést talál a tárban az adott körzetre vonatkozóan akkor a kérés nem terheli tovább a hálózat többi részét. Ellenkező esetben a kérés további szerverek felé továbbítódik. Rekurzív lekérdezés esetén a megkérdezett szerver kétféleképpen válaszolhat, vagy visszaadja a kérdésben szereplő név IP számát vagy egy hibajelzést. A rekurzív lekérdezést gyakran csak továbbító (forward only) szerverekkel oldják meg. A rekurzív lekérdezés menete az alábbi képen látható. 1 6 2 5 3 4 DNS szerver Internet lokális DNS szerver kliens 31. ábra A rekurzív DNS lekérdezés A

kliens ágens kérése elkerül a lokális DNS szerverhez. A lokális szerver megvizsgálja, hogy a keresett körzetre ő a felelős-e. Amennyiben igen akkor válaszol a kérésre. Amennyiben nem akkor megvizsgálja a saját gyorsítótárát az aktuális bejegyzést keresve. Ha talál érvényes bejegyzést akkor azt válaszul megadja, ha nem akkor továbbítja a kérést a DNS szerver felé. A DNS szerveren hasonló folyamat zajlik le mint előbb a lokális szerveren. Sikertelen keresés esetében a DNS szerver végül továbbküldi a kérést az internetre. A válasz a 4-5-6-os vonalon elérkezik meg a klienshez. Az iteratív lekérdezés esetében kielégítetlen kéréskor a negatív válasz mellett eredményként a szerver visszaadja annak a szervernek a címét ahol a keresést folytatni lehet. 50 2 3 1 Root DNS szerver 4 5 10 6 kliens 8 .yu DNS szerver 7 9 DNS szerver ac.yu DNS szerver su.acyu DNS szerver 32. ábra Az iteratív keresés A képen látható

folyamat a www.suacyu IP címének keresése A kliens kéréssel fordul a DNS szerverhez. A DNS szerver megvizsgálja, hogy a keresett körzetre ő a felelős-e. Amennyiben igen akkor válaszol a kérésre Amennyiben nem akkor megvizsgálja a saját gyorsítótárát az aktuális bejegyzést keresve. Ha talál érvényes bejegyzést akkor azt válaszul megadja, ha nem akkor továbbítja a kérést a root DNS szerver felé. A root DNS szerver tartalmazza minden TLD bejegyzését, így a .yu bejegyzést is A root DNS szerver válaszában megadja a yu szerver adatait Következő lépésben a DNS szerver már a .yu körzetér felelős géphez fordul Az megadja neki a ac.yu tartományért felelős szerver adatait Ezután a DNS szerver a ac.yu körzetér felelős gépet kérdezi ami megadja neki a suacyu körzetér felelős gép IP címét. Utolsó iterációként a wwwsuacyu gazdagép IP címét a DNS szerver a körzetér felelős su.acyu DNS szervertől kéri, ami megadja neki a kért

információt Végül a DNS szerver közli válaszát a kliensnek. A DNS forgalom az 53-as portot használja. UDP csomagokon keresztül történik a lekérések és a válaszok továbbítása. TCP csomagokon keresztül zajlik a zónák adatainak étvitele. A DNS csomagok formátumát a 1034-es és a 1035-ös RFC részletesen tárgyalja. A DNS rendszer az IP szám és cím megfeleltetési rendszer mellett más adatokat is tárol és szolgáltat. Néhány DNS bejegyzés típus az alábbi táblázatban található. 51 Típus A NS Kód 1 2 Jelentés Cím Névszolgáltató szerver CNAME SOA 5 6 Kanonikus név Lista kezdete NULL PTR 10 12 Mutató HINFO 13 Leírás MX 15 Levél csere TXT 16 Szöveg RP 17 Felelős személy Leírás Hosztgép IP címe. A körzethez tartozó névszolgáltató szerver neve. Becenév A zónához tartozó hiteles beírások kezdete Null bejegyzés Az IP számnak feleltet meg egy gazdagép nevet. A gazdagép legfontosabb hardver és szoftver

adatai. A körzetre levelet fogadó hosztgépre mutat. A bejegyzéshez súlyozási érték tartozik. Általános információkat tartalmaz a körzetről. A körzetért felelős személy adatai. 9. táblázat Néhány DNS bejegyzés definíciója A továbbiakban a BIND (Berkeley Internet Name Domain) névszolgáltató implementációján keresztül bemutatásra kerül a rendszer működése. Jelenleg a 9-es verzió az aktuális. A maugli.vtssuacyu gazdagépen futó DNS szerver konfigurációját az alábbi named.conf szöveges állomány tartalmazza File: Sorszám 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. //named.conf //tartalom acl isc-ip { 147.9186; 147.911281; 195.178322; 194.24719233; 195.250985; 193.00193; 192.1620211; 192.361252; 204.69234253; 204.74101253; }; acl subotica { 62.1081221; 62.1081223; 213.240392; 213.24039253; 213.240393; 62.10812335; 62.10812336; 52 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40.

41. 42. 43. 44. 45. 46. 47. 48. 49. 50. 51. 52. 53. 54. 55. 56. 57. 58. 59. 60. 61. 62. 63. 64. 65. 66. 67. 68. 69. 70. 71. 72. 73. 74. 75. 76. }; options { directory "/etc/namedb"; auth-nxdomain no; version "VTS"; transfer-format one-answer; // forward only; // query-source address * port 53; forwarders { 62.10812336; 213.24039253; }; allow-query { any; }; allow-transfer { isc-ip; subotica; }; recursion yes; }; zone "." { type hint; file "named.root"; }; zone "0.0127IN-ADDRARPA" { type master; file "localhost.rev"; }; zone "vts.suacyu" { type master; file "/etc/namedb/vts.suacyuhosts"; allow-query { any; }; allow-transfer { isc-ip; subotica; }; }; zone "su.acyu" { type slave; file "/etc/namedb/su.acyuhosts"; masters { 213.240392; }; allow-transfer { isc-ip; nordnet; 53 77. 78. 79. 80. 81. 82. 83. }; }; zone "124.168192in-addrarpa" { type master; file

"/etc/namedb/192.168124rev"; }; 10. táblázat Példa namedconf állományra Az első sorban található acl isc-ip néven definiál egy literált ami a későbbiekben jogosultságok meghatározására lehet alkalmazni. A 46-49 –ig terjedő sorok definiálják a gyorsítótárként használható állomány named.root nevét Az 51-54 –ig terjedő sorok tartalmazzék a 127.00x címtartomány inverz adatait A táblázat a 0.0127IN-ADDRARPA állományban van A zóna típusa type master Lényegében itt van definiálva a 127.001 localhost-ként Az 56-66-ig terjedő sorok határozzák meg a vts.suacyu zóna adatait A beírás szerint ez a szerver elsődleges type master az illető zónát tekintve. A zóna adatait a vtssuacyuhosts file tartalmazza. A zónán belüli adatokat bárki lekérheti: allow-query A teljes zónát átvinni allow-transfer azonban csak a acl -ben meghatározott címekről lehet. A su.acyu zónát tekintve másodlagos szerver a maugli A zóna elsődleges

szervere a 213.240392 címen található A másodlagos szervernek ettől a szervertől kell a zónát átvenni. A továbbiakban látható, hogy a 124168192in-addrarpa inverz zónát tekintve a szerver elsődleges. A maugli.vtssuacyu gép tehát elsődleges a vtssuacyu zónát tekintve A zóna adatait a vts.suacyuhosts állomány definiálja Az alábbiakban látjuk a zónát leíró állomány tartalmát. 1. $ttl 38400 2. vtssuacyu IN root.vtssuacyu ( 3. 4. 5. 6. 7. 8. vts.suacyu IN 9. maugli2 IN 10 maugli IN 11 zeus IN 12 bagira IN 13 bagira2 IN 14 satelit IN 15 abba IN 16 host140 IN 17 host141 IN 18 nordgate IN 19 host143 IN 20 host144 IN SOA maugli.vtssuacyu 2003052901 10800 3600 432000 38400 ) NS maugli.vtssuacyu A 62.108122133 A 213.2403966 A 62.108122129 A 62.108122130 A 213.2403967 A 213.2403998 A 212.20057139 A 212.20057140 A 212.20057141 A 62.108122134 A 212.20057143 A 212.20057144 54 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49

50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 dial1 IN A 62.108122137 dial2 IN A 62.108122138 dial3 IN A 62.108122139 dial4 IN A 62.108122140 dial5 IN A 62.108122141 dial6 IN A 62.108122142 sirkan IN A 213.2403968 biblioteka IN A 212.20057138 balu IN A 213.2403997 smtp IN CNAME maugli.vtssuacyu pop3 IN CNAME maugli.vtssuacyu faust IN CNAME maugli.vtssuacyu english IN CNAME maugli.vtssuacyu intranet IN CNAME maugli.vtssuacyu www IN CNAME maugli.vtssuacyu wap IN CNAME maugli.vtssuacyu ftp IN CNAME maugli.vtssuacyu proxy IN CNAME maugli.vtssuacyu @ IN MX 5 maugli.vtssuacyu @ IN MX 10 maugli2.vtssuacyu @ IN MX 20 gf-gw.gfsuacyu @ IN NS mungo.yunordnet @ IN NS athos.gfsuacyu ; The subdomaines are listed here (name, primary secondary name server) host143 IN A 212.20057143 host144 IN A 212.20057144 dial1 IN A 62.108122137 dial2 IN A 62.108122138 dial3 IN A 62.108122139 dial4 IN A 62.108122140 dial5 IN A 62.108122141 dial6 IN A 62.108122142 sirkan IN A 213.2403968

biblioteka IN A 212.20057138 balu IN A 213.2403997 smtp IN CNAME maugli.vtssuacyu pop3 IN CNAME maugli.vtssuacyu faust IN CNAME maugli.vtssuacyu english IN CNAME maugli.vtssuacyu intranet IN CNAME maugli.vtssuacyu www IN CNAME maugli.vtssuacyu wap IN CNAME maugli.vtssuacyu ftp IN CNAME maugli.vtssuacyu proxy IN CNAME maugli.vtssuacyu @ IN MX 5 maugli.vtssuacyu @ IN MX 10 maugli2.vtssuacyu @ IN MX 20 gf-gw.gfsuacyu @ IN NS mungo.yunordnet @ IN NS athos.gfsuacyu ; The subdomaines are listed here (name, primary secondary name server) local IN NS balu.iemssuacyu IN NS maugli.vtssuacyu mester IN CNAME maugli.vtssuacyu www.mester IN CNAME maugli.vtssuacyu and and 55 75 76 webmail.vtssuacyu IN CNAME oldwww.vtssuacyu IN CNAME maugli.vtssuacyu maugli.vtssuacyu 11. táblázat Példa egy zóna adataira A vts.suacyu körzetet meghatározó táblázat első sorában definiált TTL $ttl 38400 mező a körzetre érvényes alapértelmezett élettartam mező. A második sorban található SOA

(Start of Authority) mező fontos, alapvető adatokat tartalmaz a körzetről. A körzet elsődleges szervere a maugli.vtssuacyu gazdagép A körzetért felelős személy adatai root.vtssuacyu szintén itt található A harmadik sor tartalmazza a sorozatszámot 2003052901. A sorozatszám az utolsó módosítás idejére utal Az utolsó módosítás dátuma és az az napra vonatkozó módosítás sorszáma teszi ki ezt az adatot. A nyolcadik a 42. és 43 sorban levő NS mezők utalnak a körzetért felelős névszolgáltatókra. A 36, 40 és 41-es sorok tartalmazzák az MX rekordokat A levélcserére alkalmas gazdagépek súlyozva vannak. A hálózaton található levelező ágensek először az 5-ös súlyozású gazdagéphez fordulnak, ha az valamely oknál fogva elérhetetlen akkor keresik fel a nagyobb súlyozással rendelkező szervereket. A 71 és 72-es sor a local.vtssuacyu alkörzet adatait tartalmazó gazdagépek neveit tartalmazzák. Az alkörzet a Szabadkai Műszaki Főiskola

belső hálózatára vonatkozó körzet. less su.acyuhosts 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. $ORIGIN . $TTL 86400 su.acyu ( ; 1 day IN SOA dns.gfsuacyu rootdnsgfsuacyu 2003013101 ; serial 43200 ; refresh (12 hours) 1800 ; retry (30 minutes) 604800 ; expire (1 week) 86400 ; minimum (1 day) ) NS ns.rcubbgacyu NS dns.gfsuacyu NS balu.iemssuacyu NS kruska.eccfsuacyu NS maugli.vtssuacyu NS solair4.eunetyu $ORIGIN su.acyu eccf $ORIGIN eccf.suacyu cache ftp gf-gw jabuka kajsija kruska MX MX 10 kruska.eccf 20 largo.yunordnet CNAME CNAME A A A A kruska kruska 213.24039250 212.2005794 213.24039187 213.24039189 56 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. 46. 47. 48. 49. 50. 51. 52. 53. 54. 55. 56. 57. mail tresnja www $ORIGIN su.acyu gf $ORIGIN gf.suacyu dns porthos $ORIGIN su.acyu iems $ORIGIN iems.suacyu balu gf-gw $ORIGIN su.acyu www.magister nordgate ns-gate www.phd proxy

www.vmdokszov vts $ORIGIN vts.suacyu maugli maugli2 $ORIGIN su.acyu wap www zastita CNAME A CNAME kruska 213.24039188 kruska NS dns.gf A A 213.240392 213.240393 NS balu.iems A A 213.2403965 213.24039254 CNAME A CNAME CNAME A CNAME NS NS NS MX MX MX maugli.vts 62.108122134 jabuka.eccf maugli.vts 62.108122129 maugli.vts athos.gf mungo.yunordnet maugli.vts 5 maugli.vts 10 maugli2.vts 20 gf-gw.gf A A 213.2403966 62.108122133 CNAME CNAME CNAME maugli.vts maugli.vts maugli.vts 12. táblázat Példa a suacyu körzet adatait tartalmazó állományra A táblázat 46. 47 és 48 sorok bejegyzései határozzák meg a vtssuacyu körzet felelős szervereit. Az elsődleges szerver a mauglivtssuacyu 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. $TTL 86400 @ IN 1 2 3 4 SOA IN IN IN IN IN IN dns.gfsuacyu rootdnsgfsuacyu ( 2002122701 28800 7200 604800 86400 ) NS NS PTR PTR PTR PTR dns.gfsuacyu solair4.eunetyu EUnet-gw.gfsuacyu dns.gfsuacyu porthos.gfsuacyu supercow.gfsuacyu

57 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. 14 IN 65 66 67 68 69 70 71 96 97 98 99 100 101 126 127 187 188 189 193 194 249 250 IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN IN PTR eccf-bay.gfsuacyu PTR PTR PTR PTR CNAME CNAME CNAME CNAME PTR PTR CNAME CNAME CNAME CNAME CNAME PTR PTR PTR CNAME CNAME PTR PTR balu.iemssuacyu maugli.vtssuacyu bagira2.vtssuacyu sirkan.vtssuacyu 69.6439240213in-addrarpa 70.6439240213in-addrarpa 71.6439240213in-addrarpa 96.6439240213in-addrarpa balu.vtssuacyu satelit.vtssuacyu 99.6439240213in-addrarpa 100.6439240213in-addrarpa 101.6439240213in-addrarpa 126.6439240213in-addrarpa 127.6439240213in-addrarpa kajsija.eccfsuacyu tresnja.eccfsuacyu kruska.eccfsuacyu 193.19239240213in-addrarpa 193.19239240213in-addrarpa eccf-gw.gfsuacyu gf-gw.eccfsuacyu 253 IN PTR iems-gw.gfsuacyu 254 IN PTR gf-gw.gfsuacyu 245.39240213in-addrarpa IN PTR satelit.gfsuacyu

246.39240213in-addrarpa IN PTR satelit2.gfsuacyu 13. táblázat Példa a 21324039x inverz körzet adatait tartalmazó állományra. A táblázatból kiolvasható, hogy a 213.2403966 os gazdagép neve a maugli.vtssuacyu A névszolgáltató rendszer ellenőrzésére névfeloldó ágensek használhatók. UNIX és Windows környezetben egyaránt használható a nslookup kliens program. Gyakran használják még a dig program nyújtotta lehetőségeket is. Az alábbi táblázatok néhány példát tartalmaznak a programok használatára. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. $ nslookup Default Server: maugli2.vtssuacyu Address: 62.108122133 > maugli.vtssuacyu Server: maugli2.vtssuacyu Address: 62.108122133 Name: maugli.vtssuacyu Address: 213.2403966 > www.bmehu Server: maugli2.vtssuacyu Address: 62.108122133 58 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. 46. 47. 48. 49. 50. 51. 52. 53. 54.

55. 56. 57. 58. 59. Non-authoritative answer: Name: torpapa.eikbmehu Address: 152.6611535 Aliases: www.bmehu > set type=MX > freemail.hu Server: maugli2.vtssuacyu Address: 62.108122133 Non-authoritative answer: freemail.hu preference freemail.hu preference freemail.hu preference freemail.hu preference freemail.hu preference freemail.hu preference = = = = = = 10, 20, 20, 20, 20, 20, mail mail mail mail mail mail exchanger exchanger exchanger exchanger exchanger exchanger = = = = = = fmx.freemailhu fmx1.freemailhu fmx2.freemailhu fmx3.freemailhu fmx4.freemailhu fmx5.freemailhu Authoritative answers can be found from: freemail.hu nameserver = ns.c3hu freemail.hu nameserver = ns0.matavhu fmx.freemailhu internet address = 195228242194 fmx1.freemailhu internet address = 195.228242221 fmx2.freemailhu internet address = 195.228242222 fmx3.freemailhu internet address = 195.228242223 fmx4.freemailhu internet address = 195.228242224 fmx5.freemailhu internet address = 195.228242225

ns.c3hu internet address = 194.389680 > set type=NS > bme.hu Server: maugli2.vtssuacyu Address: 62.108122133 Non-authoritative answer: bme.hu nameserver = nicbmehu bme.hu nameserver = nsc3hu bme.hu nameserver = nsbmehu Authoritative answers can be found from: ns.c3hu internet address = 194.389680 ns.bmehu internet address = 152.661161 ns.bmehu IPv6 address = 2001:738:2001:8001::2 nic.bmehu internet address = 152.661151 nic.bmehu IPv6 address = 2001:738:2001:2001::2 >exit 14. táblázat Példa a nslookup program használatára A 14. táblázat első sor tartalmazza a nslookup utasítást A második és a harmadik sor ad információt a kiszolgáló szerverről. A negyedik sor egy kérést tartalmaz. Mi a mauglivtssuacyu IP címe? A nyolcadik és kilencedik sor tartalmazza a választ. A továbbiakban még egy kérés wwwbmehu következik Válaszként a válaszadó szerver adatai Server: maugli2.vtssuacyu és Address: 62.108122133 után található a Non-authoritative answer:

ami azt jelenti, hogy az adott szerver nem tartalmaz hiteles bejegyzést, de a válasz Name: 152.6611535 ami becenév a Aliases: torpapa.eikbmehu címe: Address: www.bmehu keresett névre 59 A továbbiakban a freemail.hu körzetre levelet fogadó hosztgép adatait szeretnénk megtudni. A huszadik sorban szereplő set type=MX kapcsoló jelentése, hogy az MX mezőkre leszünk kíváncsiak. A 21 sorban szerepel a kérdés Ki fogadja a leveleket a freemail.hu körzetre? A válasz nem hiteles Az első fogadó gép neve: fmx.freemailhu 10-es súllyal A többi fogadó gép bejegyzései a 27-31 ig lévő sorokban találhatók. A 33-42 sorok tartalma a freemailhu körzetre vonatkozó hiteles bejegyzések megtalálását segítik elő. A körzetek adataiért felelős szerverek adatait a típus kapcsoló átállításával set type=NS lehet kezdeményezni. A továbbiakban a keresendő körzet nevét kell beírni bme.hu Válaszul hozzájutunk a keresett szerver adataihoz A nslookup program

parancssori lehetőségei széleskörűek. Bővebb információ UNIX esetében a man nslookup utasítással kapható. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. $ dig www.iitbmehu ; <<>> DiG 8.3 <<>> wwwiitbmehu ;; res options: init recurs defnam dnsrch ;; got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 4 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 3, ADDITIONAL: 2 ;; QUERY SECTION: ;; www.iitbmehu, type = A, class = IN ;; ANSWER SECTION: www.iitbmehu bagira.iitbmehu 23h59m46s IN CNAME bagira.iitbmehu 23h59m46s IN A 152.662415 ;; AUTHORITY SECTION: iit.bmehu iit.bmehu iit.bmehu 23h59m46s IN NS 23h59m46s IN NS 23h59m46s IN NS ;; ADDITIONAL SECTION: nic.bmehu nic.bmehu 1h21m35s IN A 152.661151 1h21m31s IN AAAA 2001:738:2001:2001::2 ;; ;; ;; ;; bagira.iitbmehu nic.bmehu kozma.iitbmehu Total query time: 99 msec FROM: maugli.vtssuacyu to SERVER: default -- 62108122133

WHEN: Tue Aug 19 22:00:40 2003 MSG SIZE sent: 32 rcvd: 165 15. táblázat Példa a dig program használatára A dig program a körzetről és a kérés körülményeiről egy időben több adatot szolgál. A kérdésre, hogy mi a wwwiitbmehu IP címe a válasz 152662415 vagy bagira.iitbmehu 60 3.342 Elektronikus levél Az elektronikus levelezés az egyik leggyakrabban használt hálózati szolgáltatás. Az elektronikus levelezés használata számos előnnyel jár más kommunikációs lehetőségekkel szemben. Néhány előny: gazdaságosan továbbíthatók az adatok, gyors kézbesítést biztosít, a címzett távolról is hozzájuthat a levelekhez valamint biztonságos és hiteles levéltovábbítás valósítható meg PGP (Pretty Good Privacy) segítségével. Az elektronikus levelezésnek néhány hiányossága is fellelhető: a levél olvasásához speciális eszköz szükségeltetik, nem biztosít gyors interaktivitást, sok a visszaélés (nem kívánt levelek). Az

elektronikus levelezés több alkalmazás szinten működő protokoll biztosítja. Néhány a működését biztosító protokoll: Simple Mail Transfer Protocol (SMTP), Post Office Protocol 3 (POP3) és Internet Mail Access Protocol (IMAP) A továbbiakban az SMTP kerül részletesebben bemutatásra. Az SMTP-vel az RFC 821 foglalkozik. Célja, hogy hatékony és megbízható levélátvitelt biztosítson. A protokoll a 25-ös TCP portot használja Az SMTP meghatározza az üzenet formátumát. A folyamatban egy küldő és egy fogadó vagy közvetítő vesz részt. A levélküldés folyamán a küldő és a fogadó parancsokat és válaszüzeneteket küldenek felváltva. A levél továbbítása után a kapcsolat felbontódik A parancsok négy karakterből állnak. A parancsokat paraméterekkel lehet kiegészíteni. A válaszok háromjegyű számokkal kezdődnek és üzenetrésszel folytatódnak. SMTP Utasítások és válaszok Küldõ SMTP Fogadó SMTP File rendszer Felhasználó

File rendszer 33. ábra Az SMTP használati modell A hálózati névszolgáltató rendszer a körzetre érvényes MX mező alapján megadja a levelező rendszer számára az adott körzetre konfigurált levélfogadó gazdagép IP számát. A levéltovábbítás folyamata kapcsolatnyitással kezdődik A kapcsolatnyitást a fogadó gép 25-ös portjára történő terminálkapcsolattal kezdeményezzük. A fogadó válasza 220-as kód A kapcsolatnyitás szintakszisa: HELO <SP> <domain> <CRLF> 61 A HELO kulcsszavat és egy <SP> fehérkaraktert a küldő neve <domain> követi. Ez az információ fontos, hogy a fogadó eldönthesse valóban azok vagyunk akinek mondjuk magunkat. A fogadó inverz névlekérdezéssel meggyőződhet a küldő adatainak valódiságáról. A fogadó szerver beállításától függ, hogy mit tesz a hamis bemutatkozáskor. Amennyiben a fogadó 250 kóddal válaszol akkor kész a kapcsolat felállítására. A továbbiakban

következhet a tranzakció A következő lépés a levél képzeletbeli borítékára kerülő adatok meghatározása. Először a küldő levélcímét kell megadni MAIL FROM:<> Amennyiben a fogadó elfogadja a küldő levélcímét válasza 250. A címzett adatait a RCPT TO:< > utasítás előzi meg. Amennyiben a fogadó elfogadja a címzett adatait akkor válasza 250. A boríték tartalma a DATA utasítás után következik A fogadó a 354 kóddal válaszol. Ettől kezdve a fogadó minden adatot a levél részeként értelmez A levél része lehetnek (de nem kötelező) a Date: , From: , To: , Subject: , szavakkal kezdődő sorok az értelemszerű utánuk következő tartalmakkal együtt. A levelező rendszer mindenképpen 7 bites ASCII adatokat továbbít. Minden más formátumot kódolni kell például UUE vagy MIME formátumban. A levél végét csak egy pontot tartalmazó sor jelenti. A fogadó válasza ekkor 250 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15.

16. 17. 18. 19. 20. 21. 22. 23. 24. $ telnet mungo.yunordnet 25 Trying 62.10812335 Connected to mungo.yunordnet Escape character is ^]. 220 mungo.yunordnet ESMTP Sendmail 888+Sun/888; Wed, 20 Aug 2003 20:00:44 +0200 (MET DST) HELO maugli2.vtssuacyu 250 mungo.yunordnet Hello maugli2vtssuacyu [62108122133], pleased to meet you MAIL FROM:pszilvi@vts.suacyu 250 pszilvi@vts.suacyu Sender ok RCPT TO:pszilvi@yunord.net 250 pszilvi@yunord.net Recipient ok DATA 354 Enter mail, end with "." on a line by itself Date: From: To: Subject: Csak egy udvozlet Tovabbi jo munkat. . 250 UAA22428 Message accepted for delivery QUIT 221 mungo.yunordnet closing connection Connection closed by foreign host. $ 16. táblázat Példa egy levél továbbítására A táblázat első sorában szereplő utasítás telnet mungo.yunordnet 25 kapcsolatot teremt a fogadó gép megfelelő portjával. A porton Sendmail program 62 figyel és kiszolgálja a kéréseket. A folyamat menete megegyezik az előbb

ismertekkel. HELLO (HELO) MAIL (MAIL) RECIPIENT (RCPT) DATA (DATA) SEND (SEND) RESET (RSET) VERIFY (VRFY) QUIT (QUIT) Levél küldő azonosítása Levélküldési tranzakció inicializálása Egy célcím megadása (többször hívható) Adat küldése szöveges formátumban Levél elküldése Aktuális levélküldés abbahagyása Cím helyességének lekérdezése Kilépés 17. táblázat Néhány SMTP parancs Legismertebb levélkezelő programok a sendmail és a postfix. A rendszer kifogástalan működése szempontjából lényeges, hogy a rendszerben szereplő levélfogadó ügynökök megfelelően legyenek konfigurálva. Veszélyesek a nyitott levélközvetítők, ugyanis alkalmasak nem kívánt levelek továbbítására. Az úgynevezett ‘open relay’ szerverek feketelistája megtalálható a http://www.ordborg A levéltovábbító rendszer felbontható két alrendszerre: felhasználói ügynök alrendszer üzenet írására és olvasására és üzenetközvetítő ügynök

ami a tulajdonképpeni kézbesítő. Ezek a rendszerek öt alapvető funkciót támogatnak: szerkesztés, kézbesítés, visszajelzés, megjelenítés, elrendezés. Nagyon fontos fogalmakat kell még a továbbiakban megvilágítani mint például: postaláda, átirányítás, levelezőlista, kézbesítés visszajelzés illetve figyelmeztetés, titkosítás, alternatív címzett, titkárnő. RFC RFC RFC RFC RFC RFC RFC RFC 821 822 974 1047 1869 1870 1893 1894 Simple Mail Transfer Protocol [SMTP] Az ARPA szöveges levélformátuma Levél továbbítási és tartománykezelési rendszer Kétszeres üzenetek kezelése SMTP kiterjesztés [ESMTP] SMTP üzenet méret [SIZE] Kiterjesztett Üzeneti Rendszer Státusz kód Kiterjesztett üzenetformátum a kézbesítési kezelésének céljából státusz 18. táblázat Az SMTP-vel kapcsolatos specifikációk Gyakori eset az, amikor levélolvasás céljából más-más gépek különböző helyről kapcsolódnak a levelező szerverre. Olyan

gépek száméra amelyek nincsenek állandó jelleggel közvetlenül az internetre kötve levélolvasás céljából kifejlesztésre került a POP3 (Post Office Protocol) protokoll. A protokoll specifikációja az RFC 1939–ben található. A felhasználó postaládája egy gazdagépen a hálózaton található A POP3 protokoll lehetővé teszi a postaláda tartalmának áttekintését, a levelek 63 szelektív letöltését és szelektív törlését. A POP3 szerverhez a gazdagép 110-es portján keresztül lehet csatlakozni. kapcsolat felállítása a 110-es porton Üdvözlet küldése Kliens Utasítás Szerver Válasz Kapcsolat bontása 34. ábra A POP3 használati modell 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. $ telnet maugli.vtssuacyu 110 Trying 213.2403966 Connected to maugli.vtssuacyu Escape character is ^]. +OK QPOP (version 3.1) at maugli starting. <71810.1061659186@maugli> user pszilvi +OK Password

required for pszilvi. pass jelszo12345 +OK pszilvi has 7 visible messages (0 hidden) in 8894 octets. stat +OK 7 8894 retr 3 +OK 1269 octets Return-Path: <root@maugli.vtssuacyu> Delivered-To: pszilvi@vts.suacyu Received: from 127.001 (localhost.localvtssuacyu [127.001]) by dummy.domainname (Postfix) with SMTP id 318EC1363D for <root@maugli.vtssuacyu>; Sat, 23 Aug 2003 15:10:13 +0200 (CEST) Received: by maugli.vtssuacyu (Postfix, from userid 0) id D9A301363C; Sat, 23 Aug 2003 15:10:12 +0200 (CEST) From: root@maugli.vtssuacyu (Cron Daemon) To: root@maugli.vtssuacyu Subject: Cron <root@maugli> /usr/local/bin/mrtg /usr/local/etc/mrtg/mrtg.cfg X-Cron-Env: <SHELL=/bin/sh> X-Cron-Env: <PATH=/etc:/bin:/sbin:/usr/bin:/usr/sbin> X-Cron-Env: <HOME=/root> 64 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. 46. 47. 48. 49. 50. X-Cron-Env: <LOGNAME=root> X-Cron-Env: <USER=root> Message-Id:

<20030823131012.D9A301363C@mauglivtssuacyu> Date: Sat, 23 Aug 2003 15:10:12 +0200 (CEST) X-UIDL: ,? "!~(&"! n!!8a!! Status: U SNMP Error: no response received SNMPv1 Session (remote host: "213.240391" [213.240391]161 community: "public" request ID: 178564610 PDU bufsize: 8000 bytes timeout: 2s retries: 5 backoff: 1) SNMPGET Problem for ifInOctets.1 ifOutOctets1 sysUptime sysName on public@213.240391: . quit +OK Pop server at maugli signing off. Connection closed by foreign host. $ 19. táblázat Példa egy levél olvasására A 19. táblázat első sorában szereplő utasítás telnet mauglivtssuacyu 110 kapcsolatot teremt a fogadó gép 110-es TCP portjával. A porton qpop program figyel és kiszolgálja a kéréseket. A postaláda azonosítója a user kulcsszó után következik A pszilvi postaládához csak a felhasználói név hitelesítése után lehet hozzáférni. A hitelesítés jelszó megadásával a nyolcadik sorban történik. A

tizedik sorban lévő utasítás hatására a POP3-as szerver megadja a postaláda státuszát. A tizenkettedik sor utasítása szerint a harmadik levelet kérjük le. A szerver megadja a levél teljes tartalmát. A kapcsolatot a quit utasítással bontjuk Az IMAP (Internet Mail Access Protocol) protokoll több lehetőséget kínál a levelek tárolását és szerveren való kezelését illetően. Napjainkban egyre több rendszer kínálja ezt a szolgáltatást is. 3.343 Egyszerű hálózat-felügyelő protokoll (SNMP) A fejlődés során a számítógépes hálózatok eljutottak arra a szintre, hogy a rendszerben fellépő hibák gyors észlelése, esetleg megelőzése szükségessé tette egy technológia kifejlesztését erre a célra. Az RFC 1157 specifikáció tartalmazza a felügyeleti protokoll alapjait. A 1448-as RFC pedig definiálja magát a protokollt Egyéb kapcsolódó specifikációk a 1441 és 1452. 65 A hálózat felügyelet céljai köze tartozik a rendelkezésre

állás növelése, mivel a hálózati szolgáltatás kiesése hatással lehet a rendszert használó vállalat termelésére, esetlegesen komoly termeléskiesést jelenthet. Fontos célkitűzés az üzemeltetési költségek csökkentése, ugyanis, ha az adminisztrátor gyorsan megtalálja a hibát és elhárítja azt, kevesebb munkaórát kell elszámolnia. Ezeken kívül növelni kell a hatékonyságot, ami a hálózati eszközök optimális beállításával érhető el. Az optimális beállítást tapasztalati úton, mérések segítségével javasolt meghatározni. A hálózatfelügyelet segít az előremutató hálózattervezésben, tendencia adatokból kiindulva a szűk keresztmetszetek kimutathatók, esetleg még a teljesítmény csökkenése előtt. Szükséges továbbá, hogy a hibákat könnyen fel lehessen deríteni, valamint a beállításokat vissza lehessen állítani egy előző, megfelelő állapotba. Ezt megtehetjük külön eszköz nélkül, de jóval több időbe

kerül. A hálózat felügyeletnek biztosítani kell a hálózati topológia felderítését. 35. ábra A felügyeleti modell A felügyeleti rendszer egyik típusú szereplője a csomópont (managed node). Csomópont lehet a hálózat minden olyan aktív résztvevője ami képes SNMP ügynök folyamat futtatására. Napjainkban gazdagépek, routerek, hálózati eszközök képesek SNMP a rendszer aktív részesei lenni. A felügyelet a felügyeleti állomáson (management agent) keresztül történik. A felügyeleti állomáson futó folyamat kommunikál az ügynökökkel. Az ügynökök információkat gyűjtenek a csomópontokról, amiket egy információs adatbázisban tárolnak (Management Information Base, MIB), és az SNMP protokoll segítségével kommunikál a felügyeleti állomással. A folyamat egyik lefolyási módja szerint az ügynökök válaszolnak a felügyeleti állomás kéréseire. Ebben az esetben az ágensek ismerik a lehetséges kérdéseket. Egy másik

lehetséges kommunikációs mód, hogy az ügynök kezdeményezi az adatátvitelt úgynevezett SNMP (csapda) trap segítségével. Az általában akkor történik meg, ha az ügynök kritikus paraméterértéket észlel a rendszeren. Ezzel az eszközzel a rendszert felügyelő ágens, vagy személy hasznos információhoz juthat nemkívánatos eseményekkel kapcsolatban. A rendszer 66 harmadikféle működése arra az esetre érvényes, ha egy adott csomópont nem képes SNMP ügynök futtatására. Ebben az esetben a megfelelő ügynök egy másik eszközön fut és közvetít a céleszköz és a felügyeleti eszköz között. Ezt a módszert SNMP proxy ágensnek nevezzük. Az SNMP csomagok küldésével működik. Az SNMPv1 öt utasítással rendelkezik: SET (az eszköz tulajdonságának megváltoztatása), GET (egy eszköz tulajdonságának lekérdezése), GETNEXT (a MIB fában a következő változó lekérése), SET vagy GET RESPONSE (válasz a SET, GET, GETNEXT kérésre)

és TRAP (az ügynök által küldött állapot információ a hálózati eszközről). Az SNMPv1 a community string-ekre épít, amik a csomag fejrészében találhatók, és egyfajta jelszónak fogható fel. A community string kódolás nélküli szöveg. Van olvasási és írási community string Az olvasási engedélyezi az eszköz objektumainak olvasási hozzáférését, míg az írási engedi mind az olvasást, mind az írást. A community stringek kódolás nélkül közlekednek a hálózaton Az SNMPv2-t a v1 hibáinak, hiányosságainak kiküszöbölésére hozták létre. A v2 új lehetőségeket hozott a menedzsment objektumok leírására (MIB, SMI), új protokoll csomag típusokat, adminisztrációs és biztonsági eljárásokat vezettek be. Az új lehetőségek a következők: GETBULK : több változó (pl. tábla) hatékony lekérdezését teszi lehetővé, REPORT : hibakezelésre tervezték, SNMPv2TRAP : a többi üzenettel egyező formátumú trap-ek, INFORM : trap

továbbítás menedzserek között visszajelzéssel. Az SMI szabvány rögzíti a felügyeleti információk fa-struktúráját és szabályait, MIB felépítésének szintaxisát és szabályait. A MIB-ek tömören megfogalmazott információs adatbázisok, amelyek jellemzik a hálózati eszközöket működésük szempontjából. A MIB-ek az eszközök minden olyan működési területére vonatkozóan tartalmaznak információkat, amelyeket felügyelni kell. Minden MIB objektumnak van egy egyedi azonosítója (object identifier, OID), ami meghatározza az objektum helyét az SMI fában. A továbbiakban bemutatásra kerül néhány példa az SNMP használatára. Az első példa egy Bay Networks által gyártott router felügyeletét végző alkalmazás. Az alkalmazás neve Nautica Wizard. Az alkalmazás a routerrel azonos LAN hálózaton lévő PC kompatibilis számítógépen fut. Az alábbi képen látható a futó alkalmazás ablaka. 67 36. ábra Bay Networks felügyelő

programja A program képes több csomópont felügyeletére. A program számára látható egységek legfontosabb adatai sorban megjelennek a program munkafelületén. A program képes minden egységtől trap típusú üzenet fogadására. A felügyeleti program kétféle képen tud az egységek felé kommunikálni. Az első csoportnév (community név) szerint az eszköz adatait (paramétereit) csak olvasni tudjuk. A másik csoportnév alkalmazásakor lehetőség nyílik az eszköz paramétereinek változtatása. A csomópont mindenképpen rendelkezik alapértelmezett csoportnevekkel ami alapul szolgálhat a további változások elérésére. 37. ábra A Nautica Wizard alap beállítása A 37. ábrán látható egy forgalomirányító SNMP beállítása Esetünkben az olvasásra előrelátott csoportnév a public. Az írásra előrelátott pedig a private A 38. ábrán látható a Bay Networks által gyártott Nautica Clam router legfontosabb paramétereit beállító ablak. Az

egység SNMP-n kívül telnettel és HTTP protokollal is megközelíthető. 68 38. ábra A Bay Nautica Clam router legfontosabb paraméterei Gyakori alkalmazása az SNMP-nek a hálózati forgalom mérése. Napjainkban a hálózati forgalom grafikus megjelenítését leggyakrabban a mrtg program felhasználásával végzik. 39. ábra Hálózati forgalom grafikus megjelenítése 69 A 39. ábrán látható grafikon készítésekor a felügyelő program minden öt percben SNMP lekérdezéssel fordul a csomóponthoz, hogy megtudja annak forgalmát csatlakozókra bontva. A Hewlett-Packard OpenView rendszer legfontosabb komponense a Network Node Manager. Az alábbiakban ez a hálózati felügyeleti rendszer kerül bemutatásra 40. ábra Az OpenView Indító ablaka 70 41. ábra Egy hálózat felügyeleti rendszer grafikus felülete A 41. ábrán bemutatott grafikus interfész legfontosabb feladata a hálózat vizuális megjelenítése, amit egy úgynevezett térképen

ábrázolva látunk. A térkép áltérképek és a hozzájuk tartozó szimbólumok összességéből áll, ami a hálózat hierarchikus megjelenítését teszi lehetővé. Az NNM folyamatosan frissíti a megnyitott térkép összetevőit. Ha megnyitunk egy térképet, akkor az szinkronizálódik, tehát megkapja az összes frissítési információt, amik a legutóbbi megnyitás óta történtek. Mikor elindítjuk az NNM felhasználói felületét, az alapértelmezett térkép nyílik meg ("default" néven, hacsak nem lett megváltoztatva). A továbbiakban a felhasználó is készíthet térképet, ezáltal a hálózatot személyre szabva is megjeleníthetjük. Minden térkép rendelkezik saját térkép adatbázissal, ami szinkronizálva van az objektum adatbázissal, ha megnyitjuk a térképet. A térképet védhetjük írási, olvasási engedélyezéssel. Habár sok térképet készíthetünk, egyszerre csak egy lehet megnyitva. A térkép legfelső rétegében ajánlott,

hogy a hálózat a térképen reprezentálja a valós, földrajzi elhelyezkedést, ezáltal megkönnyítve a gyors hibabehatárolást és az áttekinthetőséget. Az egyes régiókat jelző szimbólumra kattintva juthatunk az alrégiókba, IP hálózatokba, Ethernet szegmensekre, eszközökhöz, illetve az eszköz interfészeihez. Az ikonállapotok intelligensen terjednek a felsőbb rétegek felé és 71 színváltozással jelzik az állapot megváltozását. Az altérkép egy ablak, ami szimbólumokat és szimbólum kapcsolatokat jelenít meg. A térképpel ellentétben az altérképekből egy időben többet is megnyithatunk. A legtöbb NNM beavatkozás az altérképeken keresztül történik. Az altérképek hierarchikus kapcsolata szülő-gyerek kapcsolatot alakít ki közöttük. Egy altérkép rendelkezhet számos utód-altérképpel. 3.344 A Világháló (World Wide Web) A Világháló egy felület amin keresztül az interneten található dokumentumok egységes keretbe

foglalhatók. A rendszer a CERN-i részecskegyorsító munkálatainál folyamatosan változó adatállomány több európai országba történő továbbítására adott megoldást. Az ötlet Tim Berners-Lee-től származik Az ötletből rövid időn belül, két év alatt, 1991 decemberében megvalósult technika lett. Két évet kellett várni a mai képes böngészők ősének megjelenésére. A Mosaic 1993-ban jelent meg A program megteremtette a mai WWW-re jellemző megjelenítés alapjait. A történelmi fejlődés egy újabb mérföldkövének tekinthető, hogy 1994-ben a CERN és a MIT megegyezése alapján megalakult a Világháló Konzorcium, melynek címe: http://www.w3org A szervezet sokat tett a WWW továbbfejlesztése, elterjesztése, és a protokollok egységesítése érdekében. A világháló fő erőssége az adatok egységes formátumú megjelenítése amit a HTML (Hypertext Markup Language) nyelvel oldottak meg. A fejlesztésnél ügyeltek a visszamenő

kompatibilitásra, minek eredményeként a fejlettebb verziójú oldalt a régi böngészők is képesek meg jeleníteni. Az újabb verziókban egyre több elem jelenik meg, így nem csak szövegek és képek, hanem űrlapok, animációk is fellelhetők. A WWW esetében a hálózat struktúráján keresztül a számítógépek, kliensszerver típusú kommunikációt folytatnak. A fileok elérésének egyértelmű megadását az URL (Uniform Resource Locator = egységes erőforrás meghatározó) oldja meg. Egy példa az URL megadására: http://www.vtssuacyu/indexhtml A példában megadott URL szerkezetében a http a felhasználandó protokollt mutatja. A gazdagép neve www.vtssuacyu az indexhtml pedig a gazdagépen belül megadott állomány neve. Az egyes részek elválasztását elválasztó / karakter biztosítja Az oldal letöltés közbeni lépések a következők: a böngésző meghatározza az URL-t., a böngésző megkérdezi a DNS-től a wwwvtssuacyu IP címét, a DNS a

213.2403966-al válaszol, a böngésző kialakít egy kapcsolatot a 2132403966 gép 80-as portjával, ezután elküldi a címre a GET /index.html parancsot, megkeresett kiszolgáló visszaküldi az index.html filet, miután a gépek közötti kapcsolat bontásra kerül. Amennyiben az oldal más állományokban tárolt adatokat is tartalmaz, akkor minden új file esetében új kapcsolatot kell létesíteni a szerver és a kliens között. A háló kommunikációs sémájával több ajánlás is foglalkozik. Az első ilyen a 1945-ös RFC amit a 2068 követ. 72 GET HEAD PUT POST DELETE LINK UNLINK Kérés a Háló-oldal olvasására Kérés a Háló-oldal fejrészének olvasására Kérés a Háló-oldal eltárolásának Egy megnevezett erőforráshoz (Háló-oldalhoz) való hozzáfűzés A Háló-oldal eltávolítása Két meglévő oldalt kapcsol össze Két meglévő oldal közötti kapcsolatot bont le 20. táblázat Az ismert HTTP kérési eljárások 1. 2. 3. 4. 5. 6. 7. 8.

9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. > telnet www.vtssuacyu 80 Trying 213.2403966 Connected to maugli.vtssuacyu Escape character is ^]. GET / HTTP/1.0 HTTP/1.1 200 OK Date: Sun, 24 Aug 2003 05:07:43 GMT Server: Apache/1.314 (Unix) PHP/3017 mod perl/124 PHP/403pl1 Last-Modified: Sat, 26 Apr 2002 11:11:28 GMT ETag: "153103-162b-3eaa6960" Accept-Ranges: bytes Content-Length: 5675 Connection: close Content-Type: text/html <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=windows1252"> <meta name="keywords" content="Jugoslavija,Subotica,akademska mreza,SU.ACYU,VT S,Visa tehnicka skola Subotica, Szabadkai Muszaki Foiskola, Polytechnical Engineering College "> <title>[Academic Network of Subotica]</title> </head> <body bgcolor="#5C8FC2" topmargin="0" leftmargin="0"> . </body> </html>

Connection closed by foreign host. > 21. táblázat Egy kapcsolat menete HTTP felhasználásával A táblázat első sora terminálkapcsolatot ír le a www.vtssuacyu számítógép 80-as portjával. A HTTP tranzakció lebonyolítása után a kapcsolat lebontódik A szerver által a kapcsolat alatt átadott kódot a böngésző értelmezi és az adatokat megjeleníti. 73 3.345 További alkalmazási protokollok A technológiai fejlődés során az alkalmazási protokollok száma egyre nagyobb. Az alábbiakban időrendi és fontossági sorrendek betartása nélkül röviden bemutatásra kerül néhány protokoll. A LDAP (Lightweight Directory Access Protocol) egy CCITT X500-as szabványon alapuló adatbázis, amely áttekinthető módon hierarchikus rendbe szervezett struktúrában tartalmaz szereplőket a szükséges adatokkal együtt. A protokoll specifikációját az RFC 2251 tartalmazza. Az FTP (File Transfer Protocol) a leggyakrabban használt gazdagépek közötti

fileátviteli protokoll a TCP/IP hálózaton. Az átviteli rendszer megoldja a különböző operációs rendszerek közötti állománycserét. A protokollt a 959-es RFC ajánlás tartalmazza. A protokoll terminál alapon működik A parancsok a 21-es TCP porton keresztül érkeznek a szerver felé. Az adatok átvitele a 20-as porton keresztül történik Nagyon fontos megjegyezni, hogy az adatátvitel nem biztonságos. A hitelesítési eljárás során a felhasználó jelszava kódolatlanul kerül átvitelre. Amennyiben rosszindulatú behatoló figyeli a hálózaton áthaladó csomagokat könnyen hozzájuthat fontos adatokhoz. Napjainkban egyre nagyobb teret kap a scp (secure copy) használata. A USENET hírek cseréjét biztosító rendszer az 1036-os RFC ajánlás alapján működik. Feladata a világújság működtetése ahol hírcsoportok alakíthatók ki A híreket news szerverek tárolják. A telnet protokoll a 23-as portot használó terminál protokoll. Segítségével lehet

távoli gazdagépek operációs rendszerével kapcsolatot teremteni. A kapcsolat alatt ASCII kódok kerülnek továbbításra, ezért az átvitel nem biztonságos, könnyen lehallgatható. Az ssh kódolt kapcsolatot biztosító protokoll alapértelmezetten a 22-es portot használja. A kapcsolat kezdetén kulcsok cseréjére kerül sor A további kapcsolat során a kulcsok segítségével kódolt üzenetek haladnak a hálózaton keresztül. Az ssh protokoll alkalmas távoli gépekkel történő terminál kapcsolat létesítésére, valamint állományok cseréjére. Windows környezetben erre a winscp projekt keretén belül van lehetőség. 3.35 Internet szállítási protokollok (TCP, UDP) Az internet architektúra szállítási protokolljai az UDP (User Datagram Protocol) és a TCP (Transmission Control Protocol). A TCP/IP modellben a TCP a szállítási réteg egyik protokollja. A protokoll lehetővé teszi a forrásállomás és célállomás közötti megbízható, hibamentes,

bájtos, forgalomszabályozott párbeszédet. A TCP protokollt az RFC 793, 1122, 1323 specifikációk tárgyalják részletesebben. 74 Adatküldés alkalmával a küldő és fogadó hosztgépek két portja között kapcsolat létesül. Ez a kapcsolat addig áll fenn amíg a küldő vagy a fogadó azt fel nem botja. Küldéskor a szállítási szint az alkalmazási szinttől veszi át a közvetítendő adatokat fejléccel látja el és átadja az internet rétegnek. Fogadás esetében a réteg feladata, hogy az internet rétegtől kapott adatokat továbbítja az alkalmazási réteghez. Az ábrán láthatjuk a TCP szegmens felépítését. A szegmens 32 bites szavakból áll. A TCP szegmens fejrészből és adatokat tartalmazó részből áll A fejrész hossza változó. Az első 5 szavat mindenképpen tartalmaznia kell a fejrésznek Az egyes mezők jelentése: Forrásport: A mező hossza 16 bit. Tartalma a lokális gazdagép azon portja ami a TCP kapcsolatban részt vesz. Célport:

A 16 bites mező értéke a TCP összeköttetésben szereplő második gazdagép portja. Sorszám: Az üzenet helyreállítását biztosító 32 bites mező. Ezen szegmens az első adat oktettjének a sorszáma. Nyugta: Amennyiben az ACK vezérlő zászló értéke 1 ez a mező a következő sorszámot tartalmazza, amit a feladó vételre vár. TCP fejrész hossz: Ez a 4 bit hosszúságú mező a TCP fejrész 32-bite szavainak számát jelenti. Ez mutatja meg hogy hol kezdődnek az adatok A TCP fejrész mindig 32-bites szavak többszöröse. URG: Egy bit hosszúságú jelzőbit. A sürgősségi mutató mező érvényességét jelenti. ACK: Egy bit hosszúságú mező. Ha értéke egy akkor a nyugta mező érvényes, ellenkező esetben a fejrész nem tartalmaz érvényes nyugtamezőt. PSH: A push jelzőbit 1 értéke esetében jelzi, hogy az adatot nem szabad pufferelni, hanem tovább kell küldeni. RST: Jelzi, ha az összeköttetésben valami zavar keletkezett és a kapcsolat

lebontásra vagy helyreállításra szorul. SYN: Bit az összeköttetés létesítésére szolgál a sorszámok szinkronizálásánál. FIN: Egyes érték esetén jelzi, hogy a feladó nem küld több adatot. Bontja a kapcsolatot. Ablakméret: A 16 bites mező azon adat oktettek, bájtot számát tartalmazza, amit a fogadó még fogadni tud. A mező a csúszóablakos technika részeként képes a forgalom szabályozására. 75 Ellenőrzőösszeg: A pszeudofejrész integritását biztosító összeg. Sürgősségi mutató: A sürgős adat bájtban mért helyét jelzi a jelenlegi bájtsorozatban. Opciók: Ez a mező változó hosszúságú. A fejrész továbbfejlesztésére szolgál Adatok: A továbbítandó adatok helye. A TCP szegmes felépítése: 31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 Forrásport 8 7 6 5 4 3 2 1 Célport Sorszám Nyugta Ablakméret FIN SYN RST PSH ACK URG TC P fejr ész hos sz Ellenőrzőösszeg Sürgősségi mutató

Opciók Adatok 22. táblázat A TCP szegmes felépítése Egy gazdagépen 65535 port van. Elvileg minden porton lehetséges TCP összeköttetést teremteni. Az összeköttetések létesítése, fenntartása és bontása egy-egy folyamat. Ahhoz, hogy megértsük ezeket a folyamatokat fontos áttekinteni a TCP kapcsolatok különböző állapotait. A TCP összeköttetésének állapotai: CLOSED: Jelzi, hogy nincs összeköttetés. Véges állapotú gép esetében ez az állapot a kezdő állapot. Minden összeköttetés ebből az állapotból indul LISTEN: A gazdagépen futó szerverprogram várakozó állapotban van. Vár egy összeköttetést kezdeményező hívásra. SYN – SENT: A gazdagépen futó alkalmazás összeköttetés létesítését kezdeményezte. SYN-RECEIVED: Összeköttetés kérés érkezett. A kapcsolat nyugtázásra vár ESTABLISHED: A normális adatátvitel állapota. Nyitott kapcsolatot jelez a két port között. FINWAIT1: A portot kezelő alkalmazás

bejelentette, hogy nincs szüksége tovább a kapcsolatra. 76 0 FINWAIT2: A másik fél beleegyezett a kapcsolat bontásába. TIMED WAIT: A kapcsolat vár, hogy az összes csomag ki nem hal. CLOSING: Mindkét fél egyszerre próbálta bontani a kapcsolatot. CLOSE WAIT: A kapcsolat a TCP architektúra magasabb szintjén lévő alkalmazástól várja a kapcsolat bontását. LASTACK: Vár, míg az összes csomag ki nem hal. Az összeköttetés folyamata az alábbi ábrán található. 1 SYN=1, sorszám=x ACK=1, Nyugta=x+1, SYN=1, sorszám=y 3 2 ACK=1, sorszam=x+1, Nyugta=y+1 Kliens Server 42. ábra Az összeköttetés létrehozásának folyamata Az összeköttetés létrehozásának első lépéseként a kezdeményező gazdagép, a példa esetében a kliens egy TCP csomagot küld a szervernek. A csomag fejlécében a SYN bit értékét egyesre állítja, és a sorszám értékét egy véletlen számmal inicializálja. A példa esetében x értékre. Forrás portként

megjelöl egy szabad portot 1024 felett A célport értékét pedig a távoli gép azon port számára állítja ahol a keresett szolgáltatást véli. Amennyiben a fogadó szerver elfogadja a kapcsolatteremtést válasz csomagot küld ahol az ACK és SYN bitet egyesre állítja. A válaszcsomag sorszám mezeje véletlen értéket kap. A példa esetében az érték y A Nyugta értéke pedig x+1 A harmadik lépésben az összeköttetést kezdeményező kliens gép TCP csomagot küld ahol az ACK bit értéke egy a sorszám értéke x+1 a nyugta értéke pedig y+1. A folyamat eredményeként a két gazdagép két portja között kialakul egy duplex átvitelt lehetővé tevő kapcsolat. Az összeköttetés létrehozásának e módja háromutas kézfogás technikának nevezik. A kapcsolat bontására hasonló eljárás használható mint a kapcsolat létrehozására azzal a különbséggel, hogy a kapcsolatot mindkét irányban le kell bontani. 77 FIN=1, sorszám=x 1 ACK=1, Nyugta=y

2 FIN=1, ACK=1, Nyugta=y 3 4 ACK=1 43. ábra Az összeköttetés bontásának folyamata A TCP megbízható adatátvitelt biztosít. Az átvitelhez felhasznált technika elnevezése csúszóablakos protokoll. Küldõ host T T T 1 2 3 4 5 6 7 T T Fogadó host T 7 8 8 9 9 1010 1111 1212 1 2 3 4 5 6 7 Ack 8 8 9 10 11 12 44. ábra Csúszóablakos technika ábrázolása Az UDP ( User Datagram Protocol) összeköttetés nélküli adatátvitelt biztosít. A protokoll jó hatásfokkal alkalmazható megbízható hálózatok esetében és azokban az esetekben, ha egyetlen kérdésre egyetlen választ vár a folyamat. A protokoll értelemszerűen nem tartalmaz összeköttetést felállító és bontó folyamatot, valamint nyugtázó mechanizmust. A hálózat kevesebb adalékos adatot, vagyis vezérlő és szabályozó adatot használ. Az UDP specifikáció az RFC 768-ban található 31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 Forrásport UDP szegmens

hossza 8 7 6 5 4 3 2 1 Célport UDP ellenőrző összeg Adatok 23. táblázat Az UDP szegmens felépítése 78 0 A küldő állomás által használt port a forrásport. Ha válasz is várható a kommunikáció alkalmával akkor azt erre a portra kell küldeni. Vannak esetek, mikor ide nulla érték kerül. A 16 bitben tárolt célport cím a fogadó gazdagépen azonosítja a szolgáltatást biztosító végpontot. A fejrész és az adat hosszát tartalmazza az UDP szegmens hossza mező. Az ellenőrző összeg biztosítja szegmens integritását Az érték meghatározásakor a pszeudofejrész és az adat kerül számításba. A TCP és az UDP szegmensek pszeudofejrészt használnak ellenőrző összegük számításakor. 31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 nullák 8 7 6 5 4 3 2 1 A forrás IP címe A cél IP cím protokoll kód TCP vagy UDP szegmens hossza 24. táblázat A pszeudofejrész felépítése Adatok hálózaton

történő küldése esetén a szállítási réteg által előkészített szegmens az internet rétegnek kerül átadásra. 3.36 Hálózati réteg az Interneten Internet önálló hálózatok összekapcsolt együttesének tekinthető. Az összeköttetést nagyban elősegíti a közös protokoll. Valójában az IP (Internet Protocol) host-host összekötésére szolgáló hálózatközi protokoll. A hálózatban elfoglalt helyétől függően minden gazdagép egyedi IP címmel rendelkezik. Az IP feladata, hogy optimális szállítást biztosítson a forrásgéptől a célgépig. Az IP datagramokat (üzenetcsomagokat) továbbít. A datagram elnevezés a távirat analógiájára lett bevezetve, ami azt is jelenti, hogy a protokoll nem nyugtázható, nem megbízható adatátvitelt tesz lehetővé. A protokoll definícióját az 1981-ben meghatározott RFC-791 rögzíti. A hálózati réteg a szállítási rétegtől veszi át UDP vagy TCP csomagokat. Az adatokat darabokra bontva

datagramokat készít belőlük. A datagramok legnagyobb mérete 64Kbájt. Az átvitel során a datagramok néha kisebb egységekre bontva kerülnek átvitelre. A célgép hálózati rétegének a feladata, hogy a megérkezett egységek összeállításával létrehozza az eredeti datagramot és átadja azt a szállítási rétegnek. A 32 bites szavakból álló IP datagram fejrészre és adatrészre bontható Nagyon fontos megjegyezni, hogy az átvitel során a fejléc első szavának legmagasabb helyi értékű bitje kerül elsőnek átvitelre. 79 0 31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 Verzió Élettartam Protokoll 8 7 6 5 4 3 2 1 Teljes hossz Darabeltolás MF DF IHL Szolgálat típusa Azonosítás Fejrész ellenőrző összege Forrás cím Cél cím Opciók Adatok 25. táblázat Az IP datagram felépítése A fenti ábrán az IP datagram formátuma látható. A mezők leírása: A verzió mező hivatott nyilvántartani a

struktúra verzió szerinti hovatartozását. A mező hossza 4 bit. A Szabadkai Műszaki Főiskolán használatos protokoll verziószáma 4. Amennyiben egy gazdagép képtelen feldolgozni egy adott verziószámú csomagot (IPv6), akkor elveti azt. Az IHL mező hossza 4 bit. Ez a mező adja meg a fejrész hosszát szavakban Ha a mező értéke 5, akkor csak az opció nélküli kötelező részt tartalmazza a fejrész. A mező legnagyobb értéke 15 lehet, ami 40 bájtos opció részt jelent. A szolgálat típusa mező jelzi a hálózati elemek számára, hogy mire kell nagyobb hangsúly fektetni, a pontos avagy a gyors átvitelre. A napjainkban használatos routerek nem veszik figyelembe ezt a mezőt. A teljes hossz a mező a datagram teljes hosszát tartalmazza bájtokban kifejezve. A fejrész és az adatrész maximális hossza 65535 bájt Az azonosítás mező értéke egy datagram esetében azonos. Ez a mező segít a darabolt (fragmentált) datagramok összerakásában.

Előfordulhat, hogy az átviteli csatornák más-más datagram hosszúságot engedélyeznek. Az átvitel folyamán ezért előfordulhat a datagram kisebb darabokra bontása. A DF (Don’t Fragment) bit hivatott a darabolhatóság jelzésére. E bit beállítása esetén az útvonalban szereplő eszközöknek tilos a datagram kisebb darabokra történő felbontása. A tiltás oka az, hogy a célállomás képtelen a részek összeszerkesztésére Az MF bit jelzi, hogy a datagram több darabból áll (More Fragments). Az utolsó fregmentet kivéve az összetartozó darabok mindegyikénél be kel állítani ezt a zászlót. A darabeltolás mező az adott darab hovatartozását jelzi. Az élettartam mező. Az irodalomban TTL (Time-to-live) mezőként ismert Szerepe a csomag élettartamának meghatározása. A csomag keletkezésekor egy nullánál nagyobb értékre állítódik. Értéke minden csomóponton, IMP-n egyel 80 0 csökken. Amennyiben ez értéke eléri a nullát, a csomag

eldobásra kerül Az eldobás tényéről a csomagot eldobó eszköz a küldőnek ICMP csomagban jelentést küld. Ez a technika meggátolja a hálózat bolyongó csomagokkal való telítődését. A protokoll mező értéke mondja meg, hogy melyik szállítási protokollnak kell átadni a datagramot. A protokoll számozását az RFC 1700-as definiálja Példaképp ICMP esetén az érték 1, TCP esetén 6, UDP pedig 17. A fejrész ellenőrző összege mező a fejrész integritásáról ad információt. Az értéket minden router esetén újra kell számolni a TTL mező miatt. A forrás cím határozza meg a küldő gazdagép IP számát. Ez az érték a továbbítás folyamán nem változik. A cél cím definiálja a datagram céljaként megadott gazdagép IP számát. Ez az érték a továbbítás folyamán nem változik. Az opciók rész hossza változó. Hossza 0 és 40 bájt között lehet A mezőn belüli opciók száma változó. Mindegyikük 8 bitben kódolt A legismertebb

opciók a: biztonság opció, szigorú forrás általi forgalomirányítás az útvonal feljegyzése. Az adatok részben találhatók a továbbítandó adatok. UDP csomag: IP datagramm: UDP fejrész IP fejrész UDP adatok IP adatok 26. táblázat Az UDP protokoll esetén a szegmens IP datagramba csomagolása a következőképp alakul. TCP csomag: IP datagramm: TCP fejrész IP fejrész TCP adatok IP adatok 27. táblázat TCP protokoll esetén a szegmens IP datagramba csomagolása a következőképp alakul. Az internet hálózati és a szállítási rétege mélyebb megismerése céljából segítségül szolgálhat néhány utasítás. A hálózati eszközök, operációs rendszerek rendelkeznek olyan segédeszközökkel melyek célja az eszköz és a hálózat állapotának nyomon követése. Egy nagyon hasznos utasítás a netstat utasítás Ez az utasítás működik Unix, Linux, BSD, DOS és más operációs rendszerek keretén belül is. 81 A táblázatokban látható

példa esetében egy ssh kapcsolat létesült két gép között. Az egyik gép IP címe 2132403966 , a másiké pedig: 62.108121132 Az ssh szerver a 22-es porton fogadja a kapcsolatokat Így lehet, hogy az egyik csatlakozócím (socket address) 213.2403966:22 A kapcsolatban szereplő másik csatlakozás címe pedig: 62.1081211327459 Ez kitűnik az első táblázat negyedik és a második táblázat negyedik sorából. A negyedik sorok tartalmazzák még a protokollra vonatkozó adatokat tcp4, valamint a kapcsolat állapotáról is információt adnak ESTABLISHED. Az első táblázat negyedik sorában található még a küldő és a fogadó puffer igénybevételének értéke is. 1 2 3 maugli# netstat –n Active Internet connections Proto RecvQ SendQ Local Address Foreign Address (state) 4 5 6 7 8 9 1 1 12 1 1 1 1 1 1 1 2 2 22 2 2 2 2 2 2 2 3 3 32 3 3 3 3 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4 tcp4

tcp4 tcp4 tcp4 udp4 udp4 udp4 udp4 udp4 udp4 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3818 0 0 0 0 0 0 0 0 0 0 0 20 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 213.240396622 213.24039663306 213.24039664698 213.24039663306 213.24039664697 213.240396622 213.24039663306 213.24039664623 213.24039663306 213.24039664611 213.24039663306 213.24039664601 213.24039663306 213.24039664589 213.240396680 213.240396680 213.24039663306 213.24039664567 213.240396680 213.24039663306 213.24039664557 62.10812213380 127.00110025 127.00110026 127.00153 62.10812213353 213.240396653 127.00153 62.10812213353 213.240396653 127.001123 62.108122133123 213.2403966123 62.1081211327459 213.24039664698 213.24039663306 213.24039664697 213.24039663306 136.142221611183 213.24039664623 213.24039663306 213.24039664611 213.24039663306 213.24039664601 213.24039663306 213.24039664589 213.24039663306 213.137108941197 213.137108941196 213.24039664567 213.24039663306 81.182361214117 213.24039664557

213.24039663306 62.1941211262489 *.* *.* *.* *.* *.* *.* *.* *.* *.* *.* *.* ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED CLOSE WAIT CLOSE WAIT ESTABLISHED ESTABLISHED CLOSE WAIT ESTABLISHED ESTABLISHED ESTABLISHED LISTEN LISTEN LISTEN LISTEN LISTEN 28. táblázat Egy gazdagép mauglivtssuacyu (2132403966) kapcsolatai : 1. 2. 3. 4. 5. C:>netstat -n Active Connections Proto Local Address 62.108121132:7459 TCP C:> Foreign Address 213.2403966:22 State ESTABLISHED 29. táblázat Egy gazdagép 62108121132 kapcsolatai 82 Egy gazdagép valamely csatlakozóján zajló forgalmat a tcpdump utasítás segítségével lehet követni. Az utasítás a szabványos kimenetre kiírja az interfészen áthaladó szegmensek fejléceinek adatait. A példában több csatlakozás nyalábolt kommunikációjának részletét lehet felismerni. Az egyik egy www kapcsolat egy

gazdagép 80-as portja és a másik gazdagép 2095-ös portja között. A másik kapcsolat ssh kapcsolat a már említett 213.2403966:22 és 621081211327459 csatlakozócímek között. A tcpdump -n -i rl0 paraméterezése esetén a megjelenített adatok között megtaláljuk egyes bitek, például ack 1 értékét is. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. maugli# tcpdump -n -i rl0 tcpdump: listening on rl0 23:32:15.199660 621081221382095 23:32:15.298673 1942512537580 > 23:32:15.373110 1942512537580 > 23:32:15.379114 621081211327459 23:32:15.467541 621081221382095 23:32:15.566499 1942512537580 > 23:32:15.641221 1942512537580 > 23:32:15.759611 621081221382095 23:32:15.858284 1942512537580 > 23:32:15.932723 1942512537580 > 23:32:16.009607 621081221382095 23:32:16.090104 213240396622 > 0x10] 23:32:16.090320 213240396622 > 0x10] 23:32:16.090538 213240396622 > 0x10]

23:32:16.090755 213240396622 > 0x10] 23:32:16.108952 1942512537580 > 23:32:16.179017 621081221382095 23:32:16.291209 621081211327459 23:32:16.366093 1942512537580 > 23:32:16.409613 621081221382095 23:32:16.440718 1942512537580 > 23:32:16.446445 621081211327459 23:32:16.521316 1942512537580 > 23:32:16.619653 621081221382095 23:32:16.718344 1942512537580 > 23:32:16.793092 1942512537580 > 23:32:16.899625 621081221382095 23:32:16.999173 1942512537580 > 23:32:17.036177 621081221382095 23:32:17.073765 1942512537580 > > 194.2512537580: ack 3869913424 win 8576 (DF) 62.1081221382095: 7505:8041(536) ack 0 win 65535 (DF) 62.1081221382095: 8041:8577(536) ack 0 win 65535 (DF) > 213.240396622: ack 44 win 63628 (DF) > 194.2512537580: ack 1073 win 8576 (DF) 62.1081221382095: 8577:9113(536) ack 0 win 65535 (DF) 62.1081221382095: 9113:9649(536) ack 0 win 65535 (DF) > 194.2512537580: ack 2145 win 8576 (DF) 62.1081221382095: 9649:10185(536) ack 0 win 65535

(DF) 62.1081221382095: 10185:10721(536) ack 0 win 65535 (DF) > 194.2512537580: ack 2681 win 8576 (DF) 62.1081211327459: P 44:368(324) ack 1 win 17520 (DF)[tos 62.1081211327459: P 368:644(276) ack 1 win 17520 (DF)[tos 62.1081211327459: P 644:936(292) ack 1 win 17520 (DF)[tos 62.1081211327459: P 936:1228(292) ack 1 win 17520 (DF)[tos 62.1081221382095: 10721:11257(536) ack 0 > 194.2512537580: ack 3753 win 8576 (DF) > 213.240396622: ack 644 win 63028 (DF) 62.1081221382095: 11257:11793(536) ack 0 > 194.2512537580: ack 4289 win 8576 (DF) 62.1081221382095: 11793:12329(536) ack 0 > 213.240396622: ack 1228 win 64240 (DF) 62.1081221382095: 12329:12865(536) ack 0 > 194.2512537580: ack 5361 win 8576 (DF) 62.1081221382095: 12865:13401(536) ack 0 62.1081221382095: 13401:13937(536) ack 0 > 194.2512537580: ack 6433 win 8576 (DF) 62.1081221382095: 13937:14473(536) ack 0 > 194.2512537580: ack 6969 win 8576 (DF) 62.1081221382095: 14473:15009(536) ack 0 win 65535

(DF) win 65535 (DF) win 65535 (DF) win 65535 (DF) win 65535 (DF) win 65535 (DF) win 65535 (DF) win 65535 (DF) 40 packets received by filter 0 packets dropped by kernel 30. táblázat Részlet egy gazdagép (mauglivtssuacyu) csatlakozóján zajló forgalomból. 83 45. ábra Egy http átvitelt kérő csomag struktúrája A hálózati szakemberek számára lehetőség nyílik az interfészeken megjelenő csomagok elfogására és elemzésére. Példaként egy http alkalmazási protokollt tartalmazó keret kerül elemzésre. A keret egy kérés a /~pszilvi/Education/E Commerce/RFC/index.html oldal bemutatására a www.vtssuacyu hosztról HTTP/11 –es protokollal A kérés tartalmaz még egyéb információt a böngésző kliens tekintetében. A 45 ábrán sötét háttérrel kijelölve látható a kérés http-re vonatkozó része. A keret hossza 516 bájt 84 46. ábra A http csomag TCP-be csomag 85 47. ábra Az IP datagram fejléce A 47. ábrán látható IP datagram

fejléce tartalmaz minden adatot amit egy IP fejlécnek tartalmaznia kell. Az ábráról leolvasható a cél IP cím, a forrás IP cím a verziószám a fejléc hossza a zászlók állapota a TTL mező értéke a felhasznált protokoll. 86 48. ábra Az ethernet keret fejléc A 48. ábrán bemutatásra került keret fejlécében leolvasható a forrás és a cél ethernet hálózati kártya MAC címe, a keretben található adatok típusa. 87 3.4 Az Internet Control Message Protocol Az ICMP (Internet Control Message Protocol) alkalmas hibák jelentésére, feltárására és vezérlési információk továbbítására. A protokoll alapvetően a routerek hibáinak feltárására lett kifejlesztve. Az Echo szolgáltatást használja például a közismert ping (Packet Internet Groper) segédprogram, amellyel ellenőrizhető, hogy az adott IP-című állomás elérhető-e a hálózaton. Nevét onnan kapta, hogy a címzett az ICMP-csomag adatrészének a tartalmát változatlanul

- mint egy visszhang - visszaküldi. A fejrész paramétermezője egy 16 bites azonosítót és egy szintén 16 bites sorozatszámot tartalmaz. Az utóbbira azért van szükség, mert az Echót használó alkalmazás - mint a ping - nemcsak egyetlen ICMP-csomagot küldhet, hanem egy egész sorozatot. Így az állomás elérhetőségén, az elérés idején (mennyi idő múlva kapja meg a választ) kívül azt is vizsgálhatja, hogy hosszabb csomagsorozatot hogyan kezel a hálózat. Egyetlen csomaggal, ha éppen pont szerencséje volt, nem észleli az útvonal hullámzó túlterheltségét, egy csomagsorozattal ez mindenképpen kiderül az Internet tesztelésére szolgál. Az Echo-csomag adatrészének tartalmát a szabvány nem írja elő, méretének változatásával pedig szintén tesztelhető a hálózati útvonal. A méret rögzítésének a hiánya okozta a korábban "halálos ping" néven ismert jelenséget, amikor a 64 kilobájtnál hosszabb adatrészű

Echokérés-csomag túlcsordulást okozott a címzett állomás adatpufferében, és lefagyasztotta a rendszert. Az Echoválasz önmagában csak azt jelzi, hogy az állomás működik a hálózaton, arról, hogy egy adott protokoll vagy szolgáltatás működik-e rajta, nem ad információt. A ping segédprogram paramétereit és lehetőségeit nem rögzítettek, az adott operációs rendszertől függnek. Üzenet típusokat az (RFC792) tárgyalja. A lehetséges típusok: cél elérhetetlen, időtúllépés, forráslefojtás, átirányítás, visszhang, időbélyeg. TCP/IP modell alkalmazása esetében a hoszt és hálózat közötti réteg esetében érvényes mindaz amit az OSI architektúra fizikai rétege esetében leírásra került. 88 4.0 A LAN hálózatok Az esetek nagy részében, ha hálózatban dolgozunk, akkor azt elsősorban egy LAN részeként tesszük, ami kapcsolódhat egy nagyobb hálózathoz MAN-hoz vagy WAN-hoz. Az adathálózatok családján belül a helyi

hálózatok kiterjedésük, technológiai arculatuk, rendeltetésük, szervezés- és felépítésmódjuk sajátosságai alapján határolhatók el. A helyi hálózatokban alkalmazott technika lényegesen más, mint a távolsági hálózatokban használt. Sajátos technika alkalmazására elsősorban a földrajzi kiterjedés korlátozottsága ad lehetőséget. A távolsági hálózatok költségtényezői közül az adatszállításé a legjelentősebb; e költségek csökkentése érdekében mondanak le esetenként a drága, minőségi adathordozók és a nagy átbocsátóképességű csatornák alkalmazásáról. A helyi hálózat átvivő szakaszainak hossza csekély, a csillapítás, torzítás, késleltetés mérsékelt; jelregenerálással járó problémák ritkán lépnek fel, a zavarérzékenység nem jelentős, a meghibásodás valószínűsége kicsiny, a hibaészlelés és a hibajavítás eljárásai egyszerűek. Mindezeknek köszönhetően az átvitel megbízható és

olcsó; az adatszállítás költségei az egyéb költségekhez viszonyítva háttérbe szorulnak. Megengedhető minőségi átvivő elemek csavart érpárok, fénykábelek alkalmazása, miáltal 50, 100, 200 vagy még ennél is több Mbit/s adatátviteli sebesség érhető el. Másrészt, az adott viszonyok mellett még a legszerényebb adottságú sodrott érpár is sokkal jobb lehetőségeket nyújt, mint a távolsági hálózatokban. Az ipari, tudományos és technikai, valamint gazdasági tevékenység körében számos olyan eset fordul elő, amikor viszonylag szűk földrajzi határokon belül fekvő számos pont között kell informatív kapcsolatot fenntartani, és ugyanott jelentős információtárolási, feldolgozási igény is jelentkezik. A helyi hálózatok elsősorban ilyen jellegű szükségletek kielégítésére hivatottak. A távolsági hálózatok általános szolgáltatási funkciókat látnak el, a körzeti hálózatok pedig adatforgalom-szervezési és

összeköttetési feladatokat. A helyi hálózatoknak ezzel szemben igen sokféle alkalmazási területük van, és az egyes területekhez való esetenkénti illesztésük sajátosan hat ki architektúrájukra, szervezésmódjukra és technikai arculatukra. A helyi hálózatok sok tekintetben emlékeztetnek a házi telefonhálózatokra. Egyes helyi hálózatok változatai éppen e hálózatokra épülnek, más változataik pedig technikai adottságaik révén strukturált kábelezés felhasználásával egyesíti a telefonos és számítógépes hálózat kábelezését. Összefoglalva, a helyi hálózatok az alábbi általános tulajdonságokkal jellemezhetők: 89 • • • • • • földrajzi kiterjedésük csekély; korlátozott kiterjedésükből következő sajátos technikát használnak; adatátviteli sebesség/költség hányadosuk nagy; adatátvitelük üzemi tulajdonságaikból és körülményeikből eredően megbízható; általában szűk, jól körülhatárolt

intézményi-vállalati munkakört látnak el; az a munkakör, amelyet el kell látniuk, esetenként sajátos szervezés- és felépítésmódjukban tükröződik. Az e tulajdonságokkal leírható rendszerek közé a fejlődés különböző időszakaiból származó, technikai és szervezési szempontból igen nagy változatosságot mutató, és a legkülönbözőbb szintekig kifejlesztett hálózat sorolható. Nincs azonban olyan változat, amely minden elképzelhető igényt kielégítene, és olyan technika sem alakult ki, amely minden mást megelőzne. Ennek tudható be, hogy még a szabványosítással foglalkozó testületek sem foglalhattak állást egy vagy más megoldás, hálózattípus mellett; egyidejűleg többféle hálózat szabványosítása van folyamatban. Mint ahogy már említésre került a helyi hálózatok sok tekintetben emlékeztetnek a házi telefonhálózatokra. Régebben elterjedt szokások szerint amikor egy épület adat és hangátviteli rendszerének

kábelezésére került sor, különféle típusú kábeleket, falicsatlakozókat és fali dugókat használtak. Például telefon rendszerre csavart érpáras kábelt, nagygépes rendszereknél koaxiális kábelt, helyi számítógépes hálózatoknál csavart érpárt vagy különféle impedanciával rendelkező koaxiális kábelt, de általában nem olyanra volt szükség, ami már az épületben létezett. Természetesen az előbb felsorolt hálózatok csatlakozói és dugaszolóaljzatai sem voltak kompatibilisek egymással. Ennek az lett a következménye, hogy az épületben szükségessé váló legkisebb változás - akár csak egy új munkatárs megjelenése vagy egyik szobából a másikba való költözése - is problémát jelentett mindegyik hálózat átalakításában és használatában. A legtöbb esetben az igények vagy a technikai feltételek változása az adatátviteli hálózat, de néha a telefonhálózat teljes átalakítását is szükségessé tette. Mindezen

problémák kiküszöbölésére fejlesztették ki az un strukturált kábelezési rendszereket. A strukturált kábelezés szabványai úgy kerültek kifejlesztésre, hogy a legtöbb fajta kommunikáció követelményeinek eleget tegyenek. Ez a fajta kábelezési rendszer a következő jeltípusok átvitelére alkalmas: o Analóg és digitális hangátvitel o Nagy és alacsony sebességű adatátvitel o Fax, grafikus terminálok és plotterek által küldött képek o Zártláncú videokonferencia és biztonsági rendszerek videojelei o Az épületek jelzőberendezéseinek elektromos jelei A továbbiakban bemutatásra kerülnek fényképek, melyek egy strukturált kábelezéssel megvalósított kommunikációs rendszer központjának főbb elemeit tartalmazzák. A képek a Dunaújvárosi Főiskola kommunikációs központjában készültek. 90 49. ábra Hálózati eszközök összekapcsolása UTP kábelek segítségével A 49. ábrán látható elemek egy különleges,

szabványos szekrényben helyezkednek el. 91 50. ábra Ethernetes eszközök és telefonközpont 51. ábra Optikai szálak és UTP kábelek dugaszolása 92 52. ábra Optikai szálak és UTP kábelek dugaszolása 53. ábra Egy nagykapacitású útválasztó 93 4.1 A LAN külső jellemzői A hálózatok egymástól mindenekelőtt külső jellemzőikben különböznek. Ezek azok a tulajdonságok, amelyek összevethetők a felhasználó igényeivel, amelyek a hálózatot mintegy kívülről nézve meghatározzák, kategorizálják. A külső jellemzőktől meg kell különböztetni a technikai jellemzőket, amelyek a hálózatot a benne alkalmazott műszaki megoldások szempontjából írják le. Bizonyos külső jellemzőkkel rendelkező hálózat nemcsak egy, hanem számos különféle technikával is megvalósítható; a felhasználó szemszögéből nézve a technikai jellemzők többékevésbé transzparensek és másodlagosak. A főbb külső jellemzők az alábbiak:

o a hálózat kiterjedése, o az átviteli sebesség és a várakozási idő, o az átbocsátóképesség, o a csatlakoztatható állomások száma és milyensége, o a rugalmasság, o az architektúra kiépítettségének színvonala, o a hálózat szolgáltatásai és az általa ellátható feladatkörök, o a más hálózatokkal való összekapcsolhatóság lehetőségei, o a megbízhatóság és a rendelkezése állás, o az üzemeltethetőség, o az üzem biztonságossága. A hálózat kiterjedésén egyszer négyzetméterben vagy négyzetkilométerben megadott területet, máskor méterben megadott hosszúságot értenek, vagyis azt, mekkora terület látható el vele kommunikációs szempontból, ill. mekkora lehet két szélső állomás között a legnagyobb távolság. Esetenként annak a körnek a rádiuszát adják meg, amelyen belül a középponthoz viszonyítva az állomások elhelyezkedhetnek, gyűrűhálózatokban pedig azt a maximális távolságot, amely két

szomszédos állomás között lehet. A hálózat átviteli sebességén azt a bit/s-ban megadott sebességet értjük, amellyel az adatok az átvivő közegen áthaladnak. Az átviteli sebességet teljes rendszer, az átvivő közeg és a hozzá csatlakozó, a részét képező áramkörök fizikai lehetőségei valamint az alkalmazott kódolás és tömörítés határozzák meg. A hálózatok átviteli sebessége több nagyságrendet átfogó tartományban szóródik; egyes hálózatokban értéke rögzített, másokban előre meghatározott értékek valamelyikére beállítható. Azokban a hálózatokban, amelyeknek állomásai az egymással való kommunikációra egyetlen csatornát használnak, az átviteli sebesség e csatorna kapacitásának határáig terjedhet. A több csatornát alkalmazó hálózatokban az egyes csatornák kapacitása, ill. átviteli sebessége egymástól különbözhet Amennyiben egy valamely csatornát csupán egyetlen állomás használ, a teljes

kapacitás ennek az 94 állomásnak jut, több állomás-egy csatorna esetén azonban a csatorna kapacitása megoszlik az állomások között. A megoszlás lehet időben állandó, lehet forgalomfüggő és statisztikusan ingadozó. A helyi hálózatokban idő- és frekvenciaosztást egyaránt alkalmaznak; nagy általánosságban inkább az előbbit. A csatornakapacitás elosztásának módja nagymértékben függ az állomások hozzáférés módjától, az alkalmazott prioritási sémától. Igen fontos jellemzője a hálózatnak a várakozási idő, az az idő, amely az állomás üzenetének előálltától annak tényleges közléséig eltelik. Sok hálózatban a várakozási időre csupán valószínűségi érték adható meg, általában azonban ez a specifikációból hiányzik. Az időkorlátos alkalmazási területek csupán determinált várakozási időt fogadnak el, e területeken ezért nem minden hálózattípus alkalmazható. Igen lényeges annak ismerete is,

miként változik az egyes állomásoknak jutó csatornakapacitás a forgalom növekedésével, mekkora forgalom és milyen eloszlásban engedhető meg anélkül, hogy egyes állomások kiszorulnának, vagy hogy adatátvitelükben torlódás állna elő. Átbocsátóképességnek az állomások által együttesen lebonyolítható, bit/s-ban mért adatáramlást nevezik. Az egy csatornát alkalmazó hálózatban az átbocsátóképesség határa a csatorna kapacitása. A gyakorlatban ennél esetenként lényegesen kisebb. Valamely hálózatra nézve igen jellemző az a szám, amely megadja, hogy a valóságban lebonyolítható maximális adatforgalom hányad része a csatorna kapacitásának. Más jellegű hálózatokban a csatorna vagy csatornák kapacitása egészen más viszonyban áll az átbocsátóképességgel. A hálózathoz csatlakoztatható állomások száma arányban áll hatáskörzetük nagyságával. Szükségtelen, hogy valamely hálózathoz több állomást lehessen

kapcsolni annál, mint amennyinek hatáskörzetén belüli alkalmazása szükséges lehet, vagy várható. Az állomásszám, az átbocsátóképesség, az átviteli sebesség és a hatáskörzet egy-egy dimenzió, amelyek alapján a helyi hálózatok különböző teljesítménykategóriákba sorolhatók. Az állomások számán túl igen lényeges kérdés, milyen állomások csatlakoztathatók a hálózathoz. Az azonnali használhatóság szempontjából a kulcsra kész hálózat a legkedvezőbb, amelynek hardver-szoftver elemei tetőtől talpig rendelkezésre állnak. Ezek a hálózatok azonban többnyire zártak, hozzájuk csak az állomások szűk, meghatározott készlete alkalmazható. Bár a kulcsra kész hálózat kényelmes, egyúttal azonban a használót a hálózat gyártójához láncolja. A jelenlegi, rohamosan változó körülmények között igen fontos, hogy egy már meglévő hálózati konfiguráció könnyen változtatható legyen. Különösebb nehézség

nélkül lehessen módosítani az állomások számát (a hálózat dimenzióinak határán belül), és ne okozzon különösebb gondot az állomások földrajzi hely szerinti átrendezése sem. A rugalmasság- merevség a hálózat lényeges minőségi mutatója A rétegezett architektúra a helyi hálózatok körében általános. Az elmúlt néhány év hálózatai csaknem kivétel nélkül alkalmazkodnak az ISO OSI modellhez és 95 az ebből levezetett IEEE 802 szabványhoz, vannak azonban e fő irányzattól eltérő megoldásmódok is, egy sor zárt hálózat belső szervezésmódja pedig publikálatlan. Az OSI modell szemszögéből nézve a hálózatok architektúrájának kiépítettsége igen változatos képet mutat. Számos hálózat csupán a legalsó két, de legfeljebb négy réteg szolgáltatásait nyújtja. Ennek egyik oka az, hogy a feladatok bonyolultsága miatt a rétegek tartalmának konkretizálása, a protokollok szabványosítása igen lassan halad előre.

Másrész, közrejátszik a hálózatok feladatorientáltsága, továbbá az érintett számítógépek operációs rendszereinek sokfélesége is. Azok a hálózatok, amelyeknek csupán az alsó protokollrétegei vannak kimunkálva, nem működőképesek. A működőképes rendszerek felső rétegei pedig egyedi megoldásúak, és mivel e rétegek programok alakjában öltenek testet, megvalósításuk még a hálózathoz tartozó számítógépek milyenségétől is függ. Aligha található két olyan hálózat, amelynek architektúrája egymással kompatibilis volna. Valamely hálózat megítélése és alkalmazhatósága szempontjából figyelembe kell venni azokat a szolgáltatásokat, amelyeket nyújtani és azokat a feladatköröket, amelyeket ellátni képes. A számítógép hálózatok digitális adatok továbbítására alkalmas eszközök. Minden ami digitalizálható, hálózaton továbbítható A helyi hálózatok alkalmazásának tág területén ma a következő főbb

feladatkörök ellátására mutatkozik igény: szövegátvitel, hangátvitel, fakszimileátvitel(távmásolás), állókép-átvitel, mozgókép-átvitel, erőforrások közös használata, erőforrások kölcsönös használata, processzorok és tárak egyesítése egyetlen rendszerré, adatgyűjtés és folyamatirányítás, nagy hálózatok helyi forgalomszervezése. A hálózatok megoszlása e feladatkörök között a jelen időpontban meglehetősen szelektív, kevés olyan hálózat van, amely egy-két feladatkörnél többet láthatna el. Bár a szolgáltatások integrációja a hálózatfejlesztési erőfeszítések egyik fő célja, számos olyan alkalmazási terület van, amely nem igényel integrált hálózatot. A fejlődés nemcsak a szolgáltatások, hanem a hálózatok horizontális és vertikális integrációja irányában is halad. Horizontális integráción több azonos szintű hálózat összekapcsolását, vertikális integráción pedig kiterjedésükben

különböző hálózatok (helyi, körzeti, távolsági) összekapcsolását értjük. Mindig számolni kell azzal, hogy egy kezdetben elszigetelten használt hálózatot a későbbiekben ki kell terjeszteni, vagy hogy több, kezdetben egymástól elszigetelten használt hálózatot nagyobb rendszerré kell egyesíteni. Szükség lehet a helyi hálózatnak nagyobb hálózathoz való csatlakoztatására, nemcsak információbázisának kiszélesítése szempontjából, de azért is, mert adott esetben a kis hálózatra a nagy hálózatnak koncentrátorként lehet szüksége. Valamely hálózat lehetőségeit és minőségét ebből a szempontból egyrészt az határozza meg, hogy architektúrája milyen közeli, távoli kapcsolati adottságokat ölel fel., továbbá hogy rendelkezésre állnak-e a szükséges közvetítő-csatlakozó elemek. 96 A hálózat megbízhatósági jellemzőit említve elsősorban nem az áramköri megbízhatóság mutatóira kell gondolni. Itt a

következő kérdések merülnek fel: Átlagosan hány helyesen átvitt bitre esik egy hibás? Hogyan hat ki a hálózat üzemének egészére az egy valamely pontján bekövetkező meghibásodás? Van-e olyan kritikus pont, amelynek meghibásodása az egész hálózat megbénulását vonná magával? Ha van kritikus pont, mekkora az e ponton bekövetkező meghibásodás valószínűsége? Kérdés továbbá, hogy milyen módszerek szolgálnak az átviteli hibák javítására, és milyen gyorsan állítható helyre a hálózat üzemképessége meghibásodást követően (milyen a szervizelhetősége)? A hálózat a munkahely idegrendszere, tartós kiesése az egész reá alapozott tevékenységet megbénítja. A megbízhatóság fokozása érdekében az igényesebb hálózatokban kiterjedten alkalmazzák a redundancia elvét. Üzemeltethetőségen azokat a lehetőségeket értik, amelyek a hálózat munkájának irányítására, nyomon követésére, ellenőrzésére és

diagnosztizálására rendelkezésre állnak. Az alapfeladatokon túl a fejlettebb hálózatok különböző üzemi statisztikákat is összeállítanak, amelyek alapján az üzemeltető a hálózat részfolyamatairól éppúgy képet kap, mint egészének munkájáról és állapotáról. A statisztikák alapján felfedhetők az esetleges regresszív tendenciák, amelyeknek észlelése alapján a meghibásodások megelőzhetők és bekövetkezés előtt elháríthatók. Ellenőrző programok szolgálhatnak a hálózat egyes elemeinek, ezen elemek együttműködésének kipróbálására, a bekövetkezett meghibásodás diagnosztizálására. Az üzemeltethetőség minőségi színvonala kihat a hálózat munkájának megbízhatóságára és rendelkezésre állási idejére is. A hálózatok értékelhetők üzembiztonsági tulajdonságaik alapján is. Vannak-e a hálózatnak tűzveszélyes részei? Mennyire fogékony villámcsapásra, és mennyire ellenáll a villámcsapás

közvetlen vagy közvetett hatásával szemben? Az éghető anyagból készült kábel a kábelcsatornák mentén tűzvezetővé válhat, a villámcsapásra érzékeny hálózat az évszak viharos időszakában könnyen sérül már távolabbi villám közvetett induktív hatására is, de veszélyeztetheti használóinak testi épségét, sőt az életét is. Védve van-e a hálózat természeti csapások hatása és adatlehallgatás ellen? 4.2 Szabványosítás Ebben a kategóriában is felvetődött a szabványosítás kérdése. Ebben nagy szerepet játszik az amerikai IEEE (Institute of Electrical and Electronic Engineers) szervezet. A szabványait 1985-ben adta ki A LAN-okkal foglalkozó szabványok összefoglaló neve IEEE 802. A lokális hálózatok az ISO/OSI rétegmodellben csak az első két szintet ölelik fel. Nekik nem kell nagy hálózat, nincs útválasztási probléma, csak szomszédos gépeket kötnek össze. 97 4.21 Az IEEE szabványok felosztása Az IEEE több

helyi hálózat szabványt is előállított. Ezeket összefoglaló néven IEEE 802-ként ismerjük, amely magába foglalja a CSMA/CD a vezérjeles sín és a vezérjeles gyűrű hálózatokat. Ezek a szabványok különböznek a fizikai réteget, valamint a MAC alréteget illetően, de az adatkapcsolati réteg szintjén már kompatibilisek. Az IEEE szabványokat Amerikai Nemzeti Szabványként elfogadta az A kormányzati szabványként az NBS és nemzetközi szabványként (ISO 8802 néven) az ISO. A szabványokat részekre osztották, és mindegyiket külön könyvben publikálták. A 8021 szabvány bevezetést nyújt a szabványhalmazba ‚s meghatározza az interfész-primitíveket. A 8022 szabvány az adatkapcsolati réteg felső részét definiálja, amely az ún. LLC (Logical Link Control-logikai kapcsolat vezérlés) protokollt használja. A 8023, 8024 és 8025 részek a három LAN-szabványt, a CSMA/CD, a vezérjeles sín és a vezérjeles gyűrű szabványokat írják le.

Mindhárom szabvány a fizikai réteget és a MAC alréteget definiálja. 802.1 Bevezetés és alapdefiníciók meghatározása 802.2 A logikai kapcsolatvezérlés szabványa (LLC - Logical Link Control). Garantálja a hibamentes átvitelt A logikai kapcsolatvezérlést a 802.2 jelű szabvány írja le A szabvány egyenrangúak közötti kommunikációt és kétféle adatkapcsolat-vezérlési eljárást tételez fel : összeköttetés nélkülit és összeköttetésen alapulót. Az előbbi akkor lehet hasznos, amikor a keretek helyes sorrendben való közléséről és az esetleg szükséges helyreállításról a felsőbb rétegek gondoskodnak, vagy amikor nem okvetlenül követelmény, hogy az adatkapcsolati réteg minden adateleme közölve legyen. A keretek a logikai kapcsolatvezérlés entitásai között anélkül cserélődnek, hogy e társentitások között megelőzőleg összeköttetést kellene létrehozni. E keretek vételéről nem jön visszaigazolás (nyugta) és nincs

áramlásszabályozás vagy hibajavítási eljárás sem. A második művelettípus jellemzői : garantált, sorrendtartó adatközlés, áramlásszabályozás és hibajavítás. Mielőtt adatkeret átvitelére kerülne sor, az érintett logikai kapcsolatvezérlő entitások között logikai összeköttetést kell létrehozni. Az első kapcsolatvezérlés típus egy változata az "összeköttetés nélküli, azonnali válasszal" a folyamatirányítás igényeit hivatott kielégíteni. 802.3 CSMA/CD 1980-ban a DEC, Intel, Xerox együttműködése alapján jött létre az Ethernet megvalósítása ennek a szabványnak. 1-20 Mbit/s átviteli sebességű sín topológiájú hálózatot definiál. Az Ethernet igen elterjedt hálózat-építkezési módszer 98 A Xerox, a DEC és az Intel összefogva létrehozta a 10 Mbit/s-os Ethernet-es szabványt. Az Ethernet az OSI hivatkozási modell két legalsó - fizikai és adatkapcsolati - rétegét kielégítő protokoll

gyűjtemény. Az olyan hálózati operációs rendszerek mint TCP/IP vagy AppleTalk, az Ethernetre épülnek. Az Ethernet sokoldalúsága, egyebek mellet az, hogy különböző hálózati protokollokat is megenged. Az Ethernet csomagok a különböző protokollok megkülönböztetésére vonatkozó adatot tartalmaznak, így egy Ethernet hálózaton ugyanazon a kábelen alkalmazható a TCP/IP, az AppleTalk, a DECnet, az IPX és az XNS protokoll család, anélkül, hogy ez külön erőfeszítést igényelne a hálózati menedzsertől. Az egyes csomópontok minden esetben felismerik a rájuk vonatkozó adatcsomagokat. Ez a szabvány alkotja a 802.3 szabvány alapját is A publikált 8023 szabvány abban is különbözik az Ethernet specifikációtól, hogy egy teljes 1-perzisztens CSMA/CD rendszercsaládot ír le, 1-től 10 Mbit/s-os sebességig, különböző közegeken működve. A kezdeti szabvány egy 10 Mbit/s-os, 50 ohm-os koaxiális kábelen futó alapsávú rendszer paramétereire

is javaslatot ad. További közegekre és további sebességekre vonatkozó javaslatok még megfontolás tárgyát képezik. Az alábbi tárgyalás elsősorban a 10 Mbit/s-os alapsávú verzióra összpontosít. Sokan helytelenül az összes CSMA/CD protokollra Ethernet néven hivatkoznak, még akkor is ha valójában egy konkrét 802.3-at megvalósító termékről van szó. Az IEEE 802.3 szabvány egy 1-perzisztens CSMA/CD LAN-t definiál Mielőtt egy állomás adni akar, belehallgat a csatornába. Ha a kábel foglalt, akkor az állomás addig vár, amíg az üressé nem válik, máskülönben az azonnal adni kezd. Ha egy üres kábelen két vagy több állomás egyszerre kezd el adni, ütközés következik be. Minden ütközést szenvedett keretű állomásnak be kell fejeznie adását, ezután véletlenszerű ideig várnia kell, majd az egész eljárást meg kell ismételnie. Bármilyen is legyen a közeg a szakadt kábelek, rossz megcsapolások, laza csatlakozók érzékelése

komoly problémát okoz. Kinyomozásukra különböző technikákat fejlesztettek ki. Alapvetően egy ismert alakú jelet bocsátanak a kábelre Ha a jel akadályba vagy a kábel végébe ütközik, akkor visszhang keletkezik, amely a jellel ellenkező irányban terjed. A jel kibocsátási és a visszhang visszaérkezési idejét precízen mérve a visszhang keletkezési helye meghatározható. Ezt a technikát időbeli reflektometriának (time domain reflectometry) nevezik. Az összes 802.3 implementáció, beleértve az Ethernetet is, Manchester kódolást használ. A bitek közepén lévő átmenet segítségével a küldő szinkronba hozhatja a vevőt. Bármelyik időpontban a kábel a következő három állapot egyikében van: 0-ás bit átvitele (alacsonyból magasba való átmenet), 1-es bit átvitele (magasból alacsonyba való átmenet), vagy tétlen (0V). A jel magas szintjét +085V, alacsony szintjét -0.85V jelenti Egy szokásos Ethernet konfiguráció adó-vevő olyan

elektronikával rendelkezik, amely csatornafigyelésre és ütközésérzékelésre alkalmas. Ütközést érzékelve az adó-vevő ugyancsak érvénytelen jelet küld ki a kábelre azért, hogy a többi adó-vevő is biztosan érzékelni tudja az ütközést. 99 Az interfészkártya egy vezérlőcsipet tartalmaz, amely kereteket vesz ill. kereteket küld az adó-vevőnek. A vezérlő felelős a kimenő keretek adatokból való összeállításáért, a kimenő keretek ellenőrzőösszegének kiszámításáért és a bejövő keretek ellenőrzőösszegének ellenőrzéséért. Néhány vezérlőcsip ezen felül még kezeli a bejövő keretek számára fenntartott pufferláncot, a kimeneti puffersort, DMA átvitelt bonyolíthat le a hoszt számítógéppel, ill. egyéb hálózatmenedzselési feladatokat is elláthat. A 802.3 MAC-protokollja A 802.3 keretszerkezetét a 31 táblázatban láthatjuk Minden keret egy 7 byteos előtaggal kezdődik, amely 10101010 mintájú E minta

Manchester-kódolása, amely egy 10 Mhz-es, 5.6 mikrós időtartamú négyszögjel, lehetőséget nyújt a vevő órájának, hogy az adó órájához szinkronizálódjon. Ezután következik a keretkezdet (start of frame) byte, amely a keret kezdetét jelöli ki az 10101011 mintával. Előtag 7 byte KeretkezdetAdatmező- Adat Célcím Forráscím Töltelék Ellenőrzőösszeg határoló hossz 0-1500 2 v. 6 2 v 6 0-46 4 byte 1 byte 2 byte byte 31. táblázat A 8023 keretszerkezete A keret két címet tartalmaz, egy célcímet és egy forráscímet. A szabvány 2- és 6-byte-os címeket is megenged, de a 10 Mbit/s-os alapsávú szabvány számára kijelölt paraméterek csak 6-byte-os címek használatát engedélyezik. A célcím legfelső helyértékű bitje közönséges címek esetén 0, csoportcímek esetén 1 értékű. A csoportcímek több állomás egyetlen címmel való megcímzését teszik lehetővé. Amikor egy keretet csoportcímmel küldünk el, akkor a keretet a

csoport minden tagja veszi. Az állomások egy meghatározott csoportjának való keretküldést többesküldésnek (multicast) nevezik. A csupa 1-esekből álló cím az üzenetszóráshoz (broadcast) van fenntartva. A célcímben csupa 1-est tartalmazó keretet az összes állomás veszi, és a hidak is automatikusan továbbítják azokat. A címzés további érdekessége a legmagasabb helyértékű bit melletti 46. bit használata Ez a bit a helyi és a globális címeket különbözteti meg. A helyi címeket a hálózatmenedzserek jelölik ki és a helyi hálózaton kívül nincs jelentőségük. A globális címeket ellenben az IEEE jelöli ki azért, hogy a világon ne fordulhasson elő két azonos globális cím. Mivel 482=46 bit áll rendelkezésre, ezért megközelítőleg 7*1013 globális cím létezik. Az alapgondolat az, hogy 48 bitet használva már a világ bármely két állomása megcímezheti egymást. A célok megtalálásának módja már a hálózati rétegre

tartozik A hosszmező (length field) az adatmezőben található adatbyte-ok számát adja meg. A minimum 0, a maximum 1500 byte Bár egy 0 hosszúságú adatmező érvényes, mégis problémákat okozhat. Amikor egy adó-vevő ütközést érzékel, csonkolja az aktuális keretet, ami azt jelenti, hogy kóbor bitek, keretdarabkák mindig jelen lehetnek a kábelen. Az érvényes keretek és a szemét megkülönböztetése érdekében a 8023 szabvány szerint egy érvényes keretnek legalább 64 byte hosszúnak kell lennie, a 100 célcímtől az ellenőrzőösszegig bezárólag. Ha tehát egy keret adatrésze 46 byte-nál rövidebb, akkor a töltelék mezőt kell használni a keret minimális méretének eléréséhez. A minimális kerethosszúságot még az is indokolja, hogy egy rövid keret küldését egy állomás még azelőtt befejezhetné, mielőtt a keret első bitje elérné a kábel legtávolabbi végét, ahol is az egy másik kerettel ütközhet. Az utolsó mező az

ellenőrzőösszeg (checksum). Ez gyakorlatilag az adatok 32bites hasítókódja Ha néhány bit a kábelen keletkező zaj miatt hibásan érkezik meg, akkor az ellenőrzőösszeg majdnem biztosan rossz lesz, így a hiba felfedezhető. Az ellenőrzőösszeg algoritmusa a ciklikus redundancia-ellenőrzésen alapul. Ahogy már említésre került, ha két állomás üresnek érzékelve a kábelt egyszerre kezd el adni, akkor ütközés következik be. Minden ütközést észlelő állomás abbahagyja adását, és a többi állomás figyelmeztetésére szándékosan zajos jelet küld egy darabig a kábelen, majd véletlenszerű ideig vár, és csak ezután kezdi el az előzőekben ismertetett algoritmus megismétlését. A véletlenszerűség biztosítását úgy oldják meg, hogy az ütközés az időt diszkrét időintervallumokra osztják, amelynek hossza a legrosszabb esetre számított körbejárási késleltetéshez (2T) igazodik. A 802.3 által megengedett leghosszabb úthoz (25

km és 4 ismétlő) alkalmazkodva a résidőt 512 bitnek megfelelő hosszúságúra állították be, vagyis 51.2 mikros-ra Az első ütközés után minden állomás az újabb próbálkozás előtt 0 vagy 1 résidőnyit várakozik. Ha két állomás ütközik, és mindkettő ugyanazt a véletlen számot kapja, akkor ismét ütközni fognak. A második ütközés után a 0, 1, 2, vagy 3 számok közül választanak véletlenszerűen, és annak megfelelő ideig várakoznak. Ha a harmadik ütközés is bekövetkezik, amely 0.25 valószínűséggel fordulhat elő, akkor az állomások a 0 és 2^3-1 közötti intervallumból választanak véletlenszerűen egy számot. Általánosan : i ütközés után az állomásoknak a 0 és 2^i-1 közötti intervallumból kell egy számot választaniuk, és ennek megfelelő résidőnyit kell várakozniuk. Ha azonban elérik a 10 ütközést, akkor a véletlenszám-generálás felső határa az 1023-mas értéken állandósul. 16 bekövetkezett

ütközés után a vezérlő feladja a kísérletezést, és hibajelzést ad a számítógépnek. A további hibajavítás a felsőbb rétegek feladata. Ezt az algoritmust kettes exponenciális visszatartásnak (binary exponential backoff) nevezik. Azért erre az algoritmusra esett a választás, mert dinamikusan képes az adni kívánó állomások számához igazodni. Ha a véletlenszám-generálás felső határa minden ütközés esetén 1023 lenne, két állomás újbóli ütközésének valószínűsége valóban elhanyagolható lenne, de a várakozási idő várható értéke több száz rés körül alakulna, amely megengedhetetlenül nagy késleltetéseket okozna. Másfelől viszont, ha az állomások örökösen a 0 és 1 közül választanának csak, akkor 100 egyszerre adni akaró állomás keretei addig ütköznének, amíg végre 99 állomás a 0-át, míg a maradék egy az 1-est (vagy fordítva) választaná. Ez esetleg évekig eltarthatna. Azáltal, hogy a

véletlenszám-generálás intervalluma az egymást követő ütközések hatására exponenciálisan nő, az algoritmus biztosítja azt, hogy kevés ütköző 101 állomás esetén viszonylag kis késleltetés következzen be, ugyanakkor nagyszámú állomás esetén az ütközés még belátható időn belül feloldódjon. Ahogy az eddigiekből kiderült, a CSMA/CD nem biztosít nyugtázást. Mivel az ütközés puszta hiánya nem garantálja azt, hogy a bitek a kábelen levő zajtüskék miatt nem sérülnek meg, ezért a megbízható átvitel érdekében a célállomásnak ellenőriznie kell az ellenőrzőösszeget, és ha ez hibátlan, akkor erről a tényről egy nyugtakeret küldésével értesítenie kell a forrást. Rendes körülmények között egy protokollban ez a nyugtázás egy másik keretet igényelne, amelynek elküldése érdekében, akárcsak egy adatkeret esetén, meg kellene szereznie a csatorna-hozzáférési jogot. A versenyalgoritmus egy egyszerű

módosításával azonban ez elkerülhető, és a keret sikeres vételéről a küldőnek gyorsan nyugta küldhető. Ehhez mindössze az kell, hogy a sikeres adásokat követő versengési rések közül az elsőt a célállomás számára kell fenntartani. 802.4 Token Bus (Vezérjeles sín) A General Motors és támogatói vezették be. A szabvány 1-10 Mbit/s átvitelű sín topológiájú hálózatot engedélyez. Az átvivő közeg 75 Ohm-os koaxiális kábel, az átvitel szélessávú. 802.5 Token Ring (Vezérjeles gyűrű) IBM saját LAN-ját szabványosította. 1-4-16 Mbit/s sebességű gyűrű topológiájú hálózatot határoz meg. Az átvivő közege sodort érpár vagy optika A szabvány lehetővé teszi további hálózati hardver elemek szabványosítását is. Ennek első jele volt az FDDI nevű, 100 Mbit/s sebességű, optikai szálas hálózat szabványosítása. Működési módja a 8025-ös hálózatén alapszik, azaz vezérjeles gyűrű. Ezek a hálózatok jelentik a

klasszikus hálózatokat. Az élet azonban továbblépett, és mára kérdéssé vált a nem üvegszálas mégis gyors (100 Mbit/s) rendszerek kifejlesztése. Az IEEE is foglalkozott ezekkel és két megoldás is született: • 100 Mbit/s Fast Ethernet (100BASE-T) A rendszer az eredeti Ethernet minden tulajdonságát megtartotta, csak a keretek átviteli sebességét emelte 100 Mbit/s-ra. Nem is készült új szabvány, hanem az IEEE 802.3 bővítéseként definiálták Átviteli közege lehet csavart érpár, optikai kábel. • 100VG-AnyLAN rendszer A rendszer a sebességen kívül változtatott a közeghozzáférésen. A központi hub egy "igény szerinti prioritás"-t alkalmaz. Az IEEE 80212 azonosítót kapta 100 Mbit/s-os sodort érpáron is működik, Ethernet és Token Ring kereteket is tud továbbítani. 102 4.3 Az ARP protokoll A TCP/IP architektúra legalsó szintjére kezeli a hardvert, amelyen az adatok áramlanak keresztül. Két számítógép sikeres

kommunikációja érdekében elengedhetetlen, hogy ismert legyen a gépek fizikai címe. Az ARP (Address Resolution Protocol) protokoll segít megoldani a fizikai cím és az IP cím közötti megfeleltetést. A fizikai kapcsolóeszközök, Ethernet kártyák MAC címe 6 bájt hosszú. Az IP címek hossza 4 bájt A címfeloldási protokoll az RFC826 –ban van részletezve. Az ARP protokoll képes felfedni, hogy a célállomás rendelkezik-e a hozzá hasonló feloldó mechanizmussal. A hálózatban szereplő hosztok mindegyike rendelkezik ARP táblázattal melynek tartalma az IP és MAC címek megfeleltetése. A táblázatban szereplő minden egyes bejegyzés rendelkeznek TTL (érvényességi idő) mezővel mely az adott bejegyzés élettartamát jelzi. Az adott bejegyzés érvényét veszti, amennyiben a hozzá kapcsolt mező értéke nullára csökken. Az érvényességi idő operációrendszer függő Egyes implementációk maximumra állítják az érvényességi idő értékét

minden esetben, mikor a hozzá tartozó bejegyzés alkalmazásra kerül. Megjegyzendő, hogy az ARP nem csak Ethernet, hanem más típusú hálózatokon is működik, viszont leggyakoribb kialakítás az Ethernet. Amikor egy gép egy másik gép Ethernet címét szeretné megtudni, akkor először is megvizsgál az ARP táblázatot (un. ARP cache-t) A vizsgálat kétféle eredménnyel járhat. Amennyiben az adott IP-Ethernet cím összerendelés megtalálható az ARP cache-ben, akkor onnan történik a címfeloldás. Ellenkező esetben egy ARP datagramot küld a hálózatra, melyet a hálózaton lévő összes gép megkap. Az Ethernet esetében speciális címzés gondoskodik arról, hogy minden gép megkapja a datagramot. Ez egy speciális Ethernet broadcast üzenet az ff:ff:ff:ff:ff:ff MAC címre A datagram tartalmazza a küldő gép MAC (Ethernet) és IP címét, és annak a gépnek az IP címét, amely gép MAC címét meg szeretné tudni. Ha létezik olyan gép, amelynek a

beállított IP címe megegyezik a keresettel, akkor az a datagramba visszaírja a keresett adatot, majd visszaküldi azt. A küldő a válasz megérkezése után a kapott adatot az ARP táblázatába eltárolja, és az érvényességi időn belül innen minden egyes esetben használja, ha arra szüksége van. Egy adott host ARP caché-ben csak az adott Ethernet szegmensen levő hostok IP-Ethernet cím összerendelései találhatók. Egy másik szegmensen levő host-tal pl IP útválasztón (routeren) keresztül kommunikál. Az útválasztóval azonos szegmensen levő interfészének az IP-Ethernet cím összerendelése van csak a host ARP caché-ben. Itt kerül megemlítésre, hogy az ethernet szegmens: azon host-ok, aktív-passzív eszközök összessége, melyben a hostoknak nem kell IP útválasztót (routert) igénybe 103 venni szegmensen belüli, bármely host-host kommunikációhoz. (A szegmensen a network number a hostokon (interfészen) azonos.) Egy host egy időben több

szegmenshez is tartozhat. A több szegmenshez tartozó hostok mindegyike nem minden esetben lát el útválasztó feladatokat. Egy pálda az ARP táblázat karbantartására Windows operációs rendszer esetében. Az alkalmazott utasítás az arp –a Microsoft Windows XP [Version 5.12600] (C) Copyright 1985-2001 Microsoft Corp. C:>arp –a Interface: 192.16802 --- 0x30003 Internet Address Physical Address 192.16801 00-0c-76-19-e1-34 192.1680254 00-20-62-02-eb-0d C:> Type dynamic dynamic 32. táblázat Egy ARP táblázat Windows esetében Nagyobb hálózaton tevékenykedő host arp táblázata természetesen összetettebb. Az alábbiakban látható egy arp táblázat amit egy FreeBSD operációs rendszer tart karban. A hostnak három interfésze van: dc0, dc1 és dc2 A táblázat tartalmazza az IP cím DNS táblázatában megfeleltetett nevét is. Abban az esetben, ha az ad IP címnek nincs DNS bejegyzése akkor egy „?” szerepel az adott helyen. $ arp -a ? (62.1081230) at

ff:ff:ff:ff:ff:ff on dc0 permanent [ethernet] alpha.yunordnet (6210812314) at 0:0:a2:62:48:32 on dc0 [ethernet] ? (62.10812315) at ff:ff:ff:ff:ff:ff on dc0 permanent [ethernet] ? (62.10812332) at ff:ff:ff:ff:ff:ff on dc1 permanent [ethernet] mungo.yunordnet (6210812335) at 8:0:20:90:15:2f on dc1 [ethernet] largo.yunordnet (6210812336) at 0:80:c8:ec:d0:da on dc1 [ethernet] ponto.yunordnet (6210812337) at 0:40:c7:99:9b:d5 on dc1 [ethernet] bungo.yunordnet (6210812338) at 0:48:54:13:54:cd on dc1 [ethernet] lily.yunordnet (6210812339) at 0:50:bf:79:46:51 on dc1 [ethernet] linda.yunordnet (6210812340) at 0:48:54:13:4c:9 on dc1 [ethernet] ? (62.10812350) at 0:c:6e:5f:e:f7 on dc1 [ethernet] ? (62.10812351) at 0:c:76:1f:e0:37 on dc1 [ethernet] ? (62.10812360) at 0:30:4f:25:94:13 on dc1 [ethernet] ? (62.10812361) at 0:30:4f:25:d1:43 on dc1 [ethernet] meterman.yunordnet (6210812362) at 0:30:4f:25:94:13 on dc1 [ethernet] ? (62.10812363) at ff:ff:ff:ff:ff:ff on dc1 permanent [ethernet] ?

(62.10812364) at ff:ff:ff:ff:ff:ff on dc2 permanent [ethernet] bilbo1.yunordnet (6210812366) at 0:0:a2:fd:93:41 on dc2 [ethernet] bilbo2.yunordnet (6210812367) at 0:0:a2:f2:54:77 on dc2 [ethernet] bilbo3.yunordnet (6210812368) at 0:3:79:1:1d:a4 on dc2 [ethernet] bilbo4.yunordnet (6210812369) at 0:0:c0:42:be:d5 on dc2 [ethernet] bilbo5.yunordnet (6210812370) at 0:50:ba:f1:eb:40 on dc2 [ethernet] bilbo6.yunordnet (6210812372) at 0:a0:c5:43:52:28 on dc2 [ethernet] bilbo7.yunordnet (6210812373) at 0:90:bb:10:54:65 on dc2 [ethernet] dudo3.yunordnet (6210812392) at 0:80:2d:4:ba:5f on dc2 [ethernet] dudo1.yunordnet (6210812394) at 0:a0:ba:0:4:ff on dc2 [ethernet] ? (62.10812395) at ff:ff:ff:ff:ff:ff on dc2 permanent [ethernet] $ 33. táblázat Egy ARP táblázat FreeBSD esetében 104 4.4 A RARP protokoll RARP (Reverse Address Resolution Protocol): Az ARP protokoll fordítottja, amely olyan táblázattal dolgozik, amelyben az van felsorolva, hogy milyen IP cím milyen Ethernet (fizikai)

címnek felel meg. A RARP protokollal az RFC 903 foglalkozik. A hálózatban szereplő hostok minden esetben ismerik saját fizikai címüket. A TCP/IP protokoll IP címeken keresztül kapcsolja össze a hálózatban lévő eszközöket. A RARP protokoll egy szerverhez fordul saját IP címének kiderítése céljából, amiről később operációs rendszert is letölthet. A hálózaton lévő RARP szerver az üzenetet megkapva kikeresi az adott Ethernet címhez előre beállított IP címet, azt a datagramban elhelyezi, majd visszaküldi a feladónak. Egy (vagy több) RARP szerver táblázatban (RARP táblázat) tartja nyilván a fizikai címekhez tartozó hálózati címeket. A táblázatot a rendszeradminisztrátor tartja karban. A fizikai cím - hálózati cím összerendelés statikus. Több RARP szerver esetén egy fizikai címhez minden RARP szerveren ugyan azt a hálózati címet kell rendelni (nem függhet a szervertől az összerendelés). A protokoll használata csak

speciális esetekben szükséges: hálózati boot, Xterminálok, Network Computerek. 4.5 A BOOTP protokoll A BOOTP protokollt a RFC 951 írja le. Egy alternatívát nyújt a RARP-al szemben. UDP üzeneteken keresztül az IP szám konfigurálása mellett más szolgáltatásokat is biztosít. A folyamatban nagy szerepe van a 255255255255 broadcast címnek. Minden hoszt használhatja ezt a címet mielőtt még saját IP számot kapott volna. A megoldás kliens-szerver alapon működik A routerek konfigurálhatók a protokoll továbbítására. 4.6 A DHCP protokoll A DHCP (Dynamic Host Configuration Protokol) a BOOTP logikus továbbfejlesztése. Az IP számok hosztokhoz történő rendelése automatikus és dinamikus. Előfordulhat, hogy egy hálózaton belül egy IP szám más-más hoszthoz kerül kiosztásra, ügyelve arra, hogy egy időben ne legyen többszörösen kiosztva ugyanaz az IP szám. A DHCP használata egy megoldást nyújt az IP számok racionális kiosztása

tekintetében. A szolgáltatás kliens-szerver alapon működik A DHCP szerver tartalmazza az egyes hosztok beállítási paramétereit. Az egyszer letöltött paraméterek időnként felújításra kerülhetnek. A DHCP szerver és kliens beállításától függően. A rendelkezésre álló beállítások közül 105 kiemelhetjük, hogy megoldható az IP címek MAC címekhez történő merev rendelése is. 5.0 Hálózatok összekapcsolása A hálózatok megkülönböztethetők a felhasznált: szolgálatuk, protokolluk, címzésük, többesküldésük, csomaguk, szolgálatuk milyensége, hibakezelésük, forgalomszabályozásuk, torlódásvédelmük, biztonsági megoldásuk, paramétereik, számlázási módszerük szerint. Az egyes megoldások összeillesztését végzik a hálózatokat összekötő hardver és szoftver eszközök. Hálózatok összekapcsolása megoldható: virtuális áramkörök egymás után kapcsolásával, összekötés nélküli összekapcsolása, alagút

típusú átvitellel (tunneling). Forgalomirányítás összekapcsolt hálózatban kétféle protokollra épülhet: belső átjáró protokollra (interior gateway protocol) és a hálózatok közötti külső átjáró protokollra (exterior gateway protocol). A hálózatok összekapcsolása valójában autonóm rendszerek (AS) összekapcsolódása. A hálózatokat gyakran tűzfalakon keresztül kerülnek összekapcsolásra. A tűzfalak csomagszűrőből és alkalmazási átjáróból állnak. Manapság LAN-jainkat egy nagyobb hálózathoz, általában egy WAN-hoz kapcsoljuk, ezért szükségessé válik olyan eszközök használata, amelyek ezen kapcsolatokat magvalósítják. Több hálózat összekapcsolásának eredménye az intranet A gyakorlatban használatos kapcsolatok : LAN-LAN, LAN-WAN, WANWAN, LAN-WAN-LAN. A hálózatokat különböző OSI szinteken lehet összekapcsolni. A hálózatok összekötésénél alkalmazott eszközök: o Az jelismétlők (repeator) az egyedi biteket

másolnak kábelszegmensek között. Egyszerű jelerősítést végez, azaz a fizikai méretkorlátok átlépését oldja meg. A beérkező jeleket újra digitalizálja, így a jeltorzulást is kiküszöböli. Nem oldja meg viszont az időkorlátok (távolságból adódó) és a forgalomtorlódás problémáját. Az OSI modell 1 szintjén dolgozik o A hidak (bridges) adatkapcsolati kereteket tárolnak és továbbítanak LANok között. A híd egy tárolva továbbító eszköz Beolvassa a teljes keretet, ellenőrzi, majd a célállomás hálózatába továbbítja és így nem terheli a többi hálózati részt. Feloldja az időkorlát problémáját Csak azonos típusú hálózatok köthetők össze vele, mint pl.: Ethernet Ethernettel Az OSI modell 2. szintjén dolgozik o A többprotokollos routerek (multiprotocol routers) eltérő hálózatok között továbbítanak csomagokat. Ellátja a bridge funkcióját, emellett azonban 106 útvonalválasztást is végez. Emiatt képes

eltérő típusú hálózatokat is összekapcsolni. Az OSI modell 3 szintjén dolgozik o A szállítási átjárók (transport gateways) szállítási rétegben kapcsolnak össze bájtfolyamokat. o Az alkalmazási átjárók (application gateways) egy alkalmazás két részét kapcsolják össze az alkalmazási rétegben. o A különböző, főként azonos szintű protokollok között a protokoll konverterek (protocol converters). Teljesen különböző, többszintű architektúrák között is megvalósítják a megfeleltetést. 5.1 Az IP útvonalválasztás Az IP alapú hálózatok esetében a továbbítandó egységek a datagramok. Internet terminológiában egy datagramm rendeltetési helyére juttatásának mikéntjét a routing (útvonal-választás) kifejezés takarja. Abban az esetben amikor a hosztok ugyanarra a lokális hálózatra kapcsolódnak a datagramok a host fizikai címének meghatározása után lokálisan (egy ethernetten) továbbítódnak. Amennyiben az IP cím

hálózatot definiáló része nem azonos a csomag tartózkodási helyén lévő hálózat címével a csomagot átjárón (gateway) keresztül kell továbbküldeni. Az internet terminológiában a hálózatokat routerek kötik össze. Egy hálózat átjárón (gateway) keresztül tartsa a kapcsolatot a többi hálózattal. Tehát az átjáró egy olyan hálózati eszköz, amely egy hálózatot két vagy több másikkal köt össze. Az IP szerinti útvonalválasztás teljes mértékben a célállomás hálózati számán alapszik A hálózatba kötött minden egyes számítógép rendelkezik egy táblázattal, amelyben a hálózati számokat tárolják. Minden hálózatszámhoz tartozik egy átjáró, amelyen keresztül az adott hálózathoz eljuthatunk. 192.168124133/24 192.1681240/24 192.16812670/24 qli 192.1681260/24 192.1681241/24 192.1681250/24 192.168125254/24 nord 62.108122134/27 sirkan 10.001/30 213.2403964/26 62.108122128/27 62.108122129/27 213.2403968/26 Internet

54. ábra Egy hálózati példa az útvonalválasztás magyarázatára 107 A 54. ábrán látható qli számítógép három interfésszel rendelkezik: lo0, ed0 és fxp. Két ethernet szegmenshez tartozik Az egyes interfiszcímek a következők: 192.168124133 és 19216812670 A qli host routing táblája: qli# netstat -rn Routing tables Internet: Destination default 127.001 192.168124 192.1681241 192.168124255 192.168126 192.168126255 224.00/3 Gateway 192.1681241 127.001 link#1 0:50:ba:21:8e:dc ff:ff:ff:ff:ff:ff link#2 ff:ff:ff:ff:ff:ff 127.001 Flags UGSc UH UC UHLW UHLWb UC UHLWb UGS Refs 0 59 2 3 2 1 3 0 Use 0 206 0 71 107 0 107 0 Netif Expire ed0 lo0 ed0 ed0 1188 ed0 fxp0 fxp0 lo0 34. táblázat A QLI router táblázata A qli host alapértelmezett átjárója a 192.1681240/24-es hálózaton lévő sirkán számítógép 192.1681241/32 A sirkán host három ethernet interfésszel rendelkezik: vr0, dc0, és vr1. A megfelelő IP címek sorrendben: 192.1681241, 62108122129 és

192168125254 A második interfész két IP címmel rendelkezik. A másik értéke: 2132403968 A sirkán host routing táblája a következő: sirkan# netstat -rn Routing tables Internet: Destination default 62.108122128/29 62.108122134 127.001 192.168124 192.168124133 192.168125 192.168126 213.2403964/27 213.2403966 213.2403968 224.00/3 Gateway 62.108122134 link#2 0:20:62:3:52:83 127.001 link#1 0:40:5:48:d6:e7 link#3 192.168124133 link#2 0:0:21:dd:ce:a1 0:48:54:13:54:e4 127.001 Flags UGSc UC UHLW UH UC UHLW UC UGSc UC UHLW UHLW UGS Refs 317 1 0 33 1 3 0 0 2 5 0 0 Use 6188 0 0 144 0 98 0 0 0 506 14 0 Netif Expire dc0 dc0 dc0 1199 lo0 vr0 vr0 1182 vr1 vr0 dc0 dc0 1198 lo0 lo0 35. táblázat A SIRKAN router táblázata A sirkan host alapértelmezett átjárója a nord router. Ez a hálózati elem egy Bay router melynek két interfésze van: WAN01 és LAN01. A LAN interfész egy ethernet része, míg a WAN egy szinkron PPP kapcsolatot tart fenn az internettel. A nord router

táblázata: Destination Mask NextHop Addr Cost Path Type ------------------------------------------------------------------------------0.000 0.000 0.000 1 WAN01 S 213.2403964 255.255255192 62108122133 1 LAN01 S 62.108122136 255255255248 62108122133 1 LAN01 S 62.108122128 255255255248 0000 1 LAN01 P 36. táblázat A NORD router táblázata 108 A 49. ábrából kitűnik, hogy a sirkan nevezetű host két külső IP címmel rendelkezik. Az ábra nem teljes, ugyanis további útválasztókon keresztül a Szabadkai Műszaki Főiskola egy másik címtartományból is kapcsolódhat az internetre. Ez a redundancia segít az esetleges hálózati kimaradások áthidalásában. Minden szolgáltatás két irányból elérhető. Az intézményen belüli számítógépek a 192.16800/16 címtartományból kaptak IP számot. Ez a megoldás egyfajta tűzfalként is szerepel, valamint az IP számok gazdaságos kihasználását segíti elő. Természetesen a sirkán számítógépnek rendelkeznie

kell egy technikával, ez esetben NAT, ami segítségével áttranszformálja az IP csatlakozásokat egy az interneten látható szám csatlakozására. 5.2 Az autonóm rendszer fogalma Az internet struktúráját tekintve autonóm rendszerek (AS, Autonomous System) összekapcsolásával kialakított egységes rendszer. Az egyes autonóm (független) rendszerek saját struktúrával és forgalomirányítási protokollal rendelkeznek. AS2 G 3 AS1 G 2 G 4 AS5 G 1 AS4 AS3 G 5 G 6 55. ábra Független rendszerek összekapcsolása Az autonóm rendszeren belül egységes adminisztrációs rendszer van. Az egyes autonóm rendszerek maguk alakíthatják ki architektúrájukat. Minden autonóm rendszeren belül egy belső átjáró protokollt (interior gateway protocol) használnak. Az autonóm rendszerek között külső átjáró protokoll (exterior gateway protocol) használatos. Az átjáró protokoll valójában forgalomirányító protokoll Egy gyakran használatos belső

átjáróprotokoll az OSPF (Open Shortest Path First). Ezt a protokollt az RFC 1247 írja le Az OSPF algoritmus mindenki által hozzáférhető szabványként ismert. Az OSPF többfajta távolságmértéket támogató 109 protokoll. Fontos ismerve az OSPF-nek, hogy a topológia változásához gyorsan alkalmazkodó dinamikus protokoll. Az internet fejlődése szükségessé tette, hogy a szolgálat típusa mező alapján külön legyenek kezelve az egyes csomagok. Az OSPF támogatja a szolgálat típusa mezőt. Nagyon fontos, hogy az OSPF lehetővé teszi a terheléskiegyenlítés is. A teljes rendszer bonyolultságából kifolyólag a rendszerben szereplő routerek nem ismerik a teljes hálózati topológiát. A routerek feladatukat úgy tudják ellátni, hogy az OSPF támogatja a hierarchikus rendszert. Az OSPF-ről még el lehet mondani, hogy biztonságos és támogatja az alagút típusú átvitelt. Az OSPF háromfajta összeköttetést támogat: kétpontos összeköttetést,

többszörös hozzáférésű hálózatok adatszórási lehetőséggel való összekötését és többszörös hozzáférésű hálózatok adatszórási lehetőség nélküli összekötését. Az OSPF négy router osztályt különböztet meg: o egy területen belül lévő belső routerek, o területhatár routerek, két vagy több terület összekötésére, o gerinchálózati routerek, o AS-határ routerek. Az autonóm rendszerek közötti forgalomirányításra a BGP (Border Gateway Protocol) használatos. A BGP nagyban különbözik a belső átjáró protokolloktól abban, hogy törődik a forgalomirányítási politikával. A BGP esetében kézzel fogalmazzák meg a forgalomirányítási korlátozásokat. A BGP valójába egy speciális távolságvektor protokoll. 5.3 A többesküldés IP címei Többesküldés esetében egy adatfolyamot nem egy, hanem több végpont felé kell továbbítani. Az IP címtartomány D osztálya hivatott támogatni a többesküldést A

többesküldésre használható címtartomány a: 224.000-239255255255 közötti tartomány. Kétfajta csoportcímet különböztetőnk meg: ideiglenes címeket és állandó címeket. Az állandó címek közül néhány: 224.000 alapcím 224.001 az alhálózaton található összes rendszer 224.002 az alhálózaton található összes útválasztó 224.004 az alhálózaton található összes DVMRP útválasztó 224.005 az alhálózaton található összes OSPF útválasztó 224.006 az alhálózaton található kijelölt OSPF útválasztók 224.0011 az alhálózaton található kijelölt mobil ágensek Az ideiglenes csoportokat használat előtt létre kell hozni. Az egyes hosztokon futó feladatok dolga, hogy be illetve ki léptessék hosztjukat egy csoportból. A többesküldést a rendszerben lévő routereknek is támogatniuk kell. A többesküldési rendszert támogató protokoll az IGMP (Internet Group Management Protocol) amit az 110 RFC 1112 tárgyal részletesebben. A

többesküldés esetében alkalmazott forgalomirányítás feszítőfák használatával végzi feladatát. Az ideiglenes csoportokat létrehozó folyamatok széleskörű feladatok teljesítésére használhatók. Néhány példa: adatátvitel több hoszt felé, képátvitel, hangátvitel. 6.0 Netware rendszer alapfogalmai 6.1 Bevezetés A Netware rendszer a Novell cég terméke. A Novell cég NetWare hálózati operációs rendszere 1983-ban indult, s azóta óriási fejlődésen ment keresztül. A cég USA-ban, Utah államban található. Felemelkedését a PC-k elterjedésének köszönhette. Először hozott ki igazán hatékony, az Intel processzorok védett üzemmódját is felhasználó LAN operációs rendszert. Évente jelenik meg újdonságokkal, mára a LAN hálózatok nagy többsége Netware alapú. Igazi sikerét a NetWare 3 hozta meg, de csak a 3.11-es verzió terjedt el általánosan Ez stabil és gyors operációs rendszert jelentett a felhasználóknak, ám szükség

volt nagy és könnyen felügyelhető lokális hálózatokra, ez pedig verzióváltást követelt. A NetWare 5 a jelenleg kapható egyik legjobb LAN operációs rendszer. A legjelentősebb változás az előző verziókhoz képest a NetWare Directory Service (NDS). Ez egy olyan hálózati szinten egységes, osztottan tárolt, hierarchikus felépítésű adatbázis, amely tartalmazza a hálózat összes erőforrását és az azokhoz való hozzáférési jogokat. Az NDS bevezetésének szükségességét több dolog is indokolta. Egyrészt a bindery elv miatt nagyobb hálózatoknál (5 szerver és 100 felhasználó felett) a hálózat felügyelete kezelhetetlenné vált. Másrészt a supervisor jogait nem lehetett korlátozni mindenhatóként uralkodott a hálózat felett Nem lehetett kettéválasztani a file-ok és a hálózati erőforrások kezelését. Az NDS a "kettéválasztásos" elvhez igazodik Négy féle jogot különböztet meg: • Directory rights (a könyvtári

katalógus elérését szabályozó jogok) • File rights (file rendszer elérését szabályozó jogok) • Object rights (az objektumok elérését szabályozó jogok) • Property rights (NDS elérését szabályozó jogok) A hálózatot valakinek biztonsági szempontból is felügyelnie kell, de nem szerencsés, ha ez a supervisor. Ezt az NDS struktúra mellett az USA-ban létező C2-es hálózati biztonsági szabvány is szükségessé tette. Ez többek között előírja, hogy a hálózat eseményei követhetők legyenek, ill. később is ellenőrizni lehessen azt Mindezek miatt kellett beépíteni a hálózati felügyeletet, melyet auditálásnak nevezünk. A többi újdonság csak kényelmi ill. takarékossági változásokat hoz, a rendszer lényegét nem változtatja meg. A legújabb terméke a Netware 5 hálózati operációs rendszer. Ennek megértéséhez viszont ismerni kell a korábbi verziók alapjait. 111 6.2 A NetWare alapú hálózat elemei A Netware a

szerver-kliens architektúrára épül, tehát minden hálózatban találunk legalább egy szervert és azokat a gépeket, amiket kiszolgál. A kiszolgált gép a workstation. A szerver védhető áramkimaradás esetén az un UPS (Uninterruptible Power Supply-szünetmentes áramforrás) rendszerrel. A hálózat elemei a következők: Szerver (hálózati kiszolgáló) A szerver a hálózat kiszolgálója. Négy fő feladatot lát el • Fájlok tárolása és hozzáférések (egyedi, osztott( kezelése • Fájlok védelme az illetéktelen külső behatolóktól és a hálózat felhasználóitól. • Hálózati nyomtatás • Elektronikus levelezés A Netware rendszerekben a fő funkciót végző feladat szerint nevezik a szervereket: fájl szerver, print szerver. A szerverek többsége csak hálózati kiszolgálást végez, ezek az un. dedikált szerverek. Amennyiben tud alkalmazást is futtatni, akkor nem dedikált szervernek hívjuk. A szerveren fut a hálózati operációs

rendszer A szervereket attól függően, hogy milyen kérelmeknek tesznek eleget, Print Server-nek, File Server-nek vagy Messaging Server-nek (elektronikus levelezés kiszolgáló) nevezzük. Amennyiben IntranetWare hálózatot telepítünk, akkor külső kapcsolatokkal az Internethez hasonló szolgáltatásokhoz jutunk, mint például a WEB szerveren lévő információkban való böngészés, FTP és TELNET szolgáltatások, stb. A NetWare szerver DOS alapú gépen dedikált szerverként működik, ami azt jelenti, hogy a szervergép kizárólag a hálózati kiszolgáló szerepét tölti be, munkaállomásként nem használható. Az NetWare operációs rendszer betöltése után már nincs szükség a DOS-ra, eltávolítható a memóriából a REMOVE DOS és a SECURE CONTROL konzol parancsokkal. A szervert ajánlott egy külön helységben elhelyezni az illetéktelenektől való védelem miatt, amelyhez célszerű klimatizált helységet választani. Az indítás első lépéseként

a szervergépen be kell töltenünk egy operációs rendszert. A DOS betöltése történhet merevlemezről (lehet egy elkülönített DOS partíció a NetWare első merevlemezén) illetve floppy-ról. Az AUTOEXECBAT-ból automatikusan, illetve konzol promptból indítható a SERVER.EXE, amely tartalmazza az operációs rendszer magját. Mérete 1 Mbyte Elhelyezhetjük al-, illetve főkönyvtárban. Mivel teljesen átveszi a memória kezelését, vele párhuzamosan nem futhat más memóriakezelő program (például HIMEM.SYS, EMM386EXE) Először a DOS területeit látja a NetWare, de a STARTUP.NCF-ben megtalálja, hogy milyen merevlemezt kezelő rutinokat kell betöltenie, s mik ezek beállításai. Természetesen ezeknek is a DOS partíción kell lenniük. Amint elindultak, megkeresi a kötelező volume-ot, a SYS-t, és beépíti (mountolja). Ez azt jelenti, hogy megnézi rajta a két FAT és a két directory példány egyezőségét, betölti rezidensen a memóriába és lefoglalja

nekik a megfelelő puffert. A többi volume betöltése nem automatikus, ahhoz a MOUNT parancsot kell kiadni a konzolon. A SYS köteten lévő SYSTEM könyvtárban található AUTOEXEC.NCF tartalmazza a további teendőket Miután a NetWare elindult, feltölti a licence engedélyeket - megállapítva a maximális 112 userszámot - és elindítja az NDS adatbázis-kezelőjét. A képernyőn megjelenik a konzol prompt, ami a szerver neve és egy kettőspont. Például FileServer1: A szerver leállítása is egy folyamat. Bár a szerver menetközben igyekszik a memóriából minden adatot a merevlemezre írni, mielőtt leállítjuk, mindenképpen közölni kell vele, hogy mi fog történni, hogy befejezhesse a cache-ben található adatok kiírását. A konzolon kiadott DOWN parancs hatására a szerver ellenőrzi, hogy dolgozik-e még valaki a hálózaton. Ha igen, figyelmeztet bennünket erről: *WARNING There are active files open. A Down server? kérdésre adott No válasz

esetén nem történik semmi. Yes válasz esetén a bejelentkezett felhasználókat kilépteti és lekapcsol. Az utóbbi megoldás adatvesztéssel járhat a felhasználói programban. A DOWN után több másodpercig is eltarthat, míg a szerver a cache blokkot felírja, illetve adminisztrál, tehát semmiképpen se kapcsoljuk ki, míg a TYPE EXIT felirat és a konzol prompt meg nem jelenik. Munkaállomás (workstation) Itt fut az alkalmazás, ezek a gépek használják a hálózat erőforrásait. Operációs rendszerük sokféle lehet. Leggyakoribbak: DOS, Windows, Windows 95, OS/2, sőt Apple Macintosh is lehet. A munkaállomás a hálózati kártyán keresztül éri el a hálózatot. Ha egy munkaállomás egy szerverre bejelentkezik, ott egy logikai azonosító számot kap, ez a connection number . Ezt egészen a kilépésig birtokolja, a rendszer ezen a számon azonosítja a gépet és a felhasználót. Szóljunk néhány szót a munkaállomások indításáról. A 3x

rendszereknél, Windows 3.x alapú hálózatok esetén a gépek közötti kommunikáció szabályait és felügyeletét az IPX.COM végezte A program a felhasználó által vásárolt kártyán keresztül valósítja meg feladatát. Az IPXCOM hálózati kártya függő, létrehozásakor meg kellett határozni a kártyára vonatkozó fizikai adatokat, memória és I/O címeket, valamint a megszakítás (IRQ) sorszámát. A 4x rendszereknél a DOS-os munkaállomáson be kell tölteni az ODI meghajtókat, azaz az LSL-t, a hálózati kártya meghajtót (MLID) és az IPXODI programot. A programok a hálózati kártya konfigurációs paramétereit többek között egy text típusú állományból, a NET.CFGből veszik Ezen programokat, a munkaállomást generáló program, a munkaállomáson található NWCLIENT könyvtárban hozza létre. A munkaállomást generáló program DOS alapú munkaállomáson létrehoz egy STARNET.BAT állományt, melyet az AUTOEXEC.BAT-ból hív meg, s amelynek

tartalma SMC 8000-es kártya esetén a következő: CD NWCLIENT SET NWLANGUAGE=ENGLISH LSL SMC8000.COM IPXODI VLM CD A NetWare hálózati lemezegységeire azok neveivel hivatkozunk. Mivel a DOS nem képes az ilyen neveket kezelni, szükség van egy olyan software-re, amely képes felismerni a hálózati lemezegységekre való hivatkozást és biztosítani a DOS számára a NetWare kötetek elérését. Ez a 31x rendszereknél a NetWare Shell (NETX) volt 113 Az NDS, és ezen belül a file rendszer elérését a NetWare 4.x rendszereknél a NetWare DOS Requester (NDR) teszi lehetővé, mely a régi NetWare Shell-lel lefelé kompatibilis. Az NDR több kisebb modulból áll, melyeket VLM-nek nevezünk, s melyek betöltését a VLM.EXE program automatikusan végzi el A NETX- szel ellentétben a VLM redirector jellegű. A DOS kapja meg a hívásokat és a standard hálózatos megszakításokon keresztül adja tovább a NetWare kliensnek. Ezek a funkciók szabványosak,

verzióváltásokkal nem változnak, ezért az NDR nem függ a DOS verziójától. Viszont csak annyi drive-ot tud kezelni, amennyit a DOS ad neki, ezért a CONFIG.SYS-be be kell írnunk a LASTDRIVE Z: sort Windows 95 és NT esetében a meghajtó programoknak nem kell feltétlenül a DOS-ból betöltődniük, mivel létezik 32 bites NetWare kliens is. Ez lehetővé teszi azt is, hogy a hálózati lemezmeghajtókra azok szerver- és kötetnevével hivatkozzunk. A Microsoft által biztosított kliens programmal is elérhető a NetWare szerver, de az NDS nem. A hálózatból való kilépésre szolgál a LOGOUT parancs. Nem kötelező használni, ha a parancs kiadása nélkül kapcsoljuk ki a gépet, akkor egy kis program a szerveren érzékeli ezt, párszor még rákérdez a gépünkre, s ha nem kap választ, kiiktatja gépünket a hálózatból. UPS (szünetmentes áramforrás) A szerver tartalmazza a hálózat számára fontos adatokat és programokat. Egy pillanatnyi áramszünet is

végzetes lehet egy munkanapon. Adatok veszhetnek el, a feldolgozást újra kell kezdeni, stb. A legtöbb munkahelyen a szerverek általában folyamatos üzemben működnek, tehát azokat nem kapcsolják ki. Így potenciálisan ki vannak téve az áramszünetnek. Ennek kivédésére alkalmazzák ezeket az eszközöket Sok fajtájuk létezik az egyszerű kiépítéstől a bonyolultig. A tápfeszültség ingadozása vagy hiánya a szerver abnormális leállását okozhatja vagy okozza. Áram kimaradása után, a terheléstől és az UPS kapacitásától függően 20-25 percig táplálja a gépet. Tartós áramszünet esetén nem elég hatékony megoldás, mert bár sípolással jelzi, hogy már az UPS-ről kap áramot a gép, de a gépek általában külön helységben vannak tárolva, így nem biztos, hogy valaki meg fogja hallani a hangjelzést. A probléma megoldása az áramszünet kezelésének automatikussá tétele. Az erre felkészített szünetmentes tápegységek jelvezetékkel

vannak összekötve a szerverrel, amely így értesül az elektromos hálózat kimaradásáról. Ezt a figyelő programot UPS monitoringnak nevezzük Ha megadott időn belül nem tér vissza az áram, illetve az UPS akkumulátorai le vannak merülve, akkor automatikusan értesíti a munkaállomásokat, hogy a szerver le fog állni, lezárja a file-okat és leállítja a szervert. Hálózati kártyák Egy NetWare szerverbe maximum 4 hálózati kártya helyezhető el egyszerre. Ezek között a szerver routerként viselkedik, tehát lehetséges az, hogy az egyik kártya Ethernet, a másik pedig Token Ring. A gyakoribb eset azonban az, hogy több azonos csatolót építünk be a hossz és terhelés határértékek leküzdésére. A hálózati kártyákon található egy üres foglalat, mely a boot eprom helye, s melyet külön kérésre beépíttethetünk. Ennek segítségével a munkaállomás az operációs rendszerét a szerverről tölti le, így lehetnek olyan gépek a hálózatban,

melyben nincs floppy, sem merevlemezt. Ez biztonsági és költség szempontból egyaránt előnyös 114 DCB (Disk Coprocessor Board) Egy NetWare szerver egyszerre 64 merevlemezt tud kezelni. A szokásos IDE csatoló ebből csak kettőt biztosít. Hogy megközelíthessük a lehetséges maximumot, több merevlemez csatolót kell használnunk. A Novell DCB-k, melyből 4-et is elhelyezhetünk a gépben, 8-8 merevlemezt tudnak kezelni. A DCB-t kezelő drivert minden NetWare termékben szállítják. A mentési rendszer (SMS) Az SMS (Storage Management Services) rendszer segítségével a szervereken lévő összes információ, még az NDS is, valamint a munkaállomások merevlemezein lévő információ háttérmentésre alkalmas adattárolóra, streamerre vagy DAT eszközre menthető. A mentésre az az eszköz alkalmas, amelyiken fut egy TSA program Ez a program az SBACKUP program számára lehetővé teszi az ügynök által felkínált erőforrások mentését és

visszatöltését. A NetWare 411 SMS rendszere hatékonyabb biztonsági mentés és visszatöltési lehetőségekkel, valamint új TSA-kal rendelkezik. Az SMS hardware elemei: egy gazdagép (Host server), amelyen az SBACKUP fut, egy tárgy (Target), amelynek tartalmát menteni szeretnénk, valamint egy mentésre szolgáló eszköz (Backup device). A tárgy lehet egy szerver, lehet az NDS és lehet egy munkaállomás. Négy különböző rendszerű mentést alkalmazhatunk: • Teljes (full), amikor az összes adat mentésre kerül. • Növekményes (incremental), amikor csak az új és a módosított adatokat menti. • Különbségi (differential), amikor az utolsó mentés óta keletkezett és módosított adatokat menti. • Szabadon választott (custom), amikor csak a megadott adatokat menti. A rendszer biztonsága így még nem mondható teljesnek. A megbízhatóság növelése érdekében születtek megoldások. Ezekből nézzük meg a legfontosabbakat SFT, TTS, MHS Az SFT

(System Fault Tolerant) a rendszer hibatűrő képessége, melyre azért van szükség, mert a hardware hibáknak csak egy részét lehet software úton korrigálni. Három szintje létezik. • SFT I. (System Fault Tolerance) A merevlemezen a FAT-tábla és a könyvtár struktúra duplán van tárolva. Az SFT I. rendszer másik tulajdonsága, hogy a menet közben keletkező hibákat kiszűri és a merevlemezen egy általa fenntartott szabad helyre írja az adatokat. Ezt a területet hívjuk Hot Fix-nek, mely általában a merevlemez 2%-a, hogy pontosan mennyi, azt a lemez installálásakor létrehozott NetWare partíció létrehozásánál kérdez meg az installáló program. A rendszergazda feladata figyelemmel kísérni az átirányított blokkok (redirected blokk) számát, mert ezek szaporodása lemezhibára utal. • SFT II. Winchester tükrözés A merevlemez mechanikai alkatrészei miatt sérülékeny. Az SFT II rendszer két diszket használ, mindkettőre ugyanazt írja fel

és az egyik kiesése esetén a másikról visszanyerhetők az adatok. Ennek a módszernek a neve: mirroring Ilyenkor a 115 diszkek egy közös vezérlő kártyához kapcsolódnak. A másik megoldás esetén a vezérlő kártyából is kettőt használnak, ezt hívjuk duplexing-nek. • SFT III. Szerver tükrözés Amennyiben tökéletes biztonságot akarunk, akkor megduplázhatjuk a szervert magát. A két szerver között egy nagy sebességű kapcsolat van Ennek neve: MSL (Mirrored Server Link). Ezen történik a két szerver kommunikációja Ez a megoldás drága, hiszen a hardver elemeket duplán kell megvásárolni. • TTS (Transaction Tracking System) Tranzakció követés-mentés-hiba esetén visszaállítás Adathibák megelőzésére használják. Adatbázisok esetén jelent problémát, hogy több egybefüggő részt kell módosítanunk egyszerre. Ezt a műveletet nevezzük tranzakciónak. Ha e közben fellép egy hiba, akkor a régi adatok elveszhetnek a TTS a

tranzakció előtt készít egy másolatot az adatbázisról és azt csak akkor dobja el, ha a tranzakció sikeres volt. • MHS - elektronikus levelezés A NetWare X400-as szabványon alapuló MHS (Message Handling System) rendszere lehetővé teszi a felhasználóknak a NetWare 4 hálózaton az elektronikus dokumentációt. A szokásos elektronikus üzenettovábbítással kapcsolatos szolgáltatásokat biztosítja, mint például az elektronikus levelezési lehetőséget, vagy a megosztott határidőnaplók közös használatát, stb. Az elektronikus üzenetszolgáltatási rendszer működéséhez a NetWare-nek különleges objektumra van szüksége az NDSben, például az üzenettovábbító szerverre, a levelezési listára, az üzenet útválasztó csoport objektumra, külső (eredetileg nem NDS) objektumra. A 411 rendszerektől az MHS-t a NetWare GroupWise-ban található programokkal, a 4.10 rendszereknél az Install programmal lehet telepíteni. Lemezkezelés A NetWare két

meghajtótípust különböztet meg: • Helyi meghajtók: a munkaállomáson lévő merevlemezek, CD meghajtók, A-E betűkkel jelölve. • Hálózati meghajtók: melyek a szerver merevlemezei, F-Z betűkkel jelölve. Amikor munkaállomásunkkal a hálózatba kapcsolódunk, a helyi meghajtóink megmaradnak, azokat továbbra is a DOS kezeli, más, a hálózatban lévő gép nem éri el őket. A hálózatban több szerver működhet, egy szerver több merevlemezt is kezelhet, melyek partíciókra oszthatók. A NetWare a partíciókhoz logikai nevet rendel, melyet kötetnek (volume) nevezünk, és az angol ABC betűivel jelölhetünk. Így lehetőségünk van arra, hogy például két 500 Mbyte-os merevlemezt egyetlen 1 Gbyte-osként lássunk, ami azonban adatbiztonsági szempontból nem javasolt. Tehát egy volume jelölhet egy partíciót, de egy partíciót több volume-ra oszthatunk, illetve egy volume alá több partíciót is összevonhatunk. A kötet létrehozásakor adható meg,

hogy mekkora elhelyezési egységekkel, vagyis blokkméretekkel akarunk dolgozni a köteten. Ez a blokk a DOS clusteréhez hasonlítható A NetWare a kötetet 4, 8, 16, 32 vagy 64 KB-os blokkokra osztja, létrehozáskor. A NetWare 41x rendszerébe beépítették a suballocation funkciót, melynek segítségével, ha nincs szükség egy adott 116 file esetén a nagyobb méretű blokkra, akkor a rendszer azt automatikusan kisebb méretű blokkokra (512 byte szektorokra) tördeli. Egy köteten belül a blokkméret csak azonos lehet. A jobb memória-kihasználás miatt célszerű üzembe helyezéskor a 64 KB-os blokkméretet és a szuballokálási lehetőséget választani, mivel így kevesebb hely kell a memóriában a lemezcímzésre. A kötetnevek hossza 2 és 15 karakter között lehet, nem tartalmazhat ékezetes karaktereket és hivatkozáskor mindig kettőspont áll a név után. Egy kötetet kötelező SYS-nek nevezni A szerverben lévő CD-nek a NetWare mindig azt a nevet

adja, amely a CD címkéjében szerepel. A köteteket a szerver működése közben a konzolon kiadott MOUNT paranccsal beépíthetjük. Ekkor töltődik be a memóriába a kötet file elhelyezési és katalógus táblája. Ha már nincs szükségünk a kötetre, a DISMOUNT paranccsal lebonthatjuk. Az NDS-ben minden kötethez rendelődik egy Volume objektum, melynek neve tetszőlegesen megválasztható. Alapértelmezés a szervernév kötetnév elnevezés 6.3 Az NDS A NetWare 3.x rendszerekig a szerverek a felhasználók, a csoportok, a file és print szerverek tulajdonságairól és azok értékeiről saját nyilvántartást vezettek. Ezeket az adatokat a SYSTEM könyvtárban 3 file-ban, az un. bindery file-okban tartották nyilván. Ez fizikailag ténylegesen egy Btrieve adatbázis Többszerveres hálózatban a rendszergazdának minden egyes felhasználó adatait mindegyik szerveren aktualizálnia kellett, ha változás történt az adatokban, hiszen minden szerver kizárólag a

saját erőforrásait és az azokhoz tartozó hozzáférési jogokat tartja nyilván. A bindery korlátlan és korlátozhatatlan ura a supervisor. Felmerült az igény a védelemmel és a hálózati erőforrásokkal kapcsolatos adatok központi nyilvántarthatóságára a több szerveres hálózatban. Ekkor a felhasználókra illetve a hálózati erőforrásokra vonatkozó adatokat tartalmazó adatbázis bármelyik szerveren elhelyezkedhet, hiszen a felhasználó nem a szerverre jelentkezik be, hanem a hálózatba és azokat az erőforrásokat használhatja, amelyekhez hozzáférési joga van. Ezen megfontolások alapján született meg az NDS (NetWare Directory Service). Ez egy CCITT X500-as szabványon alapuló adatbázis, amely hierarchikus rendbe szervezett struktúrában tartalmazza a hálózat összes szereplőjéről a szükséges adatokat, áttekinthető módon. A bindery alapú hálózatokhoz való hozzáférést emulátorokon keresztül biztosítja. Mivel adatszerkezete

szerver független, partíciókra (részhalmazokra) bontva is tárolható. A partíciókról replikák (másolatok) készíthetők, melyek a biztonság és a gyorsabb információ elérése érdekében különböző szervereken helyezhetők el. A partíció egy konténer objektumból és az abban található objektumokból és adataikból áll. Egy objektum az NDS-ben csak egy partícióban szerepelhet, de az osztott tárolásnak köszönhetően a hálózat bármely pontjáról elérhető. Az NDS kezelésére két programot ad a NetWare: a DOS alatt futó NETADMIN-t és Windows alatt futó NWADMIN-t. Az NDS felépítése Az NDS a hálózati erőforrásokat, ezek leírását ún. objektumokban tárolja, lehetővé téve ezzel a teljesen különböző hálózatelemek azonos módon történő kezelését. Az objektumok egy hierarchikus fastruktúrába vannak szervezve, melyet Directory Tree-nek vagy katalógus-fának hívunk. Az adatbázisban az objektumokra 117 névvel hivatkozunk.

Az objektum jellemzőit, tulajdonságait properties-nek hívjuk, s az objektum jellemző adatait ezekben a tulajdonság-mezőkben tároljuk. Természetesen más adatokat kell nyilvántartani egy felhasználóról, s más adatokat egy nyomtatóról, ezért az objektumok tulajdonságai eltérnek egymástól. A Directory Tree struktúrája három, különböző típusú objektumból épül fel: • Root (gyökér) objektum: mindig csak egy van belőle, ez a kiindulópont. • Container (tároló) objektum: más objektumokat (container vagy leaf) tartalmaznak. • Leaf (levél) objektum: ezek maguk az erőforrások. Más objektumot nem tartalmaznak. Ilyen például a nyomtató, vagy a felhasználó Az NDS fának egyedi nevet kell adnunk az NDS létrehozásakor, mert később már nem módosítható, s ha nem egyedi a név, egy több szerveres hálózatban probléma lehet. Az NDS fa neve maximum 32 karakter hosszú lehet A névben lehetnek számok, illetve elválasztó karakter is.

Objektumok Az egyes objektumtípusokon belül előre definiált objektumok léteznek, melyeket a Novell folyamatosan fejleszt. Az objektumok neve maximum 64 karakter hosszú, egyedi névnek kell lennie, mely egyértelműen utal az adott objektumra. A névben használhatók a betűk mellett a számok, valamint az elválasztó karakterek. A szóköz használatát kerüljük, mert megnehezíti az objektumra való hivatkozást. Ilyen esetben idézőjelbe kell tennünk a nevet. A leaf objektumok nevét CN -nek (Common Name) hívjuk, melyet megadhatunk az útvonal teljes leírásával, illetve megadhatjuk ahhoz a helyhez képest, ahol éppen tartózkodunk. Ezt a helyet context-nek hívjuk, mely a Directory Tree megfelelő pozíciójának neve. Megadására a CX parancs szolgál A NetWare 4.11-es verziójában a következő előre definiált objektumok léteznek: • Root (gyökér): a hierarchia legelső eleme, melyet nem lehet törölni. Természetesen konténer típusú objektum, mely csak

Country, Organization és Locality objektumokat tartalmaz. • Container objektumok: o Country (ország): közvetlenül a Root objektum alatt helyezkedik el, nagy cégeknél a befogadó országokat jelöli. Kétbetűs név tartozik hozzá (pl. Jugoszlávia - YU) Megadása nem kötelező, nem is jön létre automatikusan. Csak Organization objektumot tartalmazhat. o Organization (szervezet): a Root vagy a Country objektumok alatt helyezkedik el. Legalább egy ilyennek kötelező a katalógus-fában lennie. Installáláskor a Root alatt jön létre, de később áthelyezhető Csak Organizational Unit és Leaf objektumokat tartalmazhat. o Organizational Unit (szervezeti egység): a szervezeteken belüli egységek azonosítására szolgál. Leaf, illetve Organizational Unit objektumokat tartalmazhat. o Licensed Product: az NLS rendszer része, mely automatikusan keletkezik, mikor a rendszert installáljuk. Ebbe kerül a License Certificate objektum. 118 • o Locality: földrajzi

elhelyezkedést jelöl az NDS-en belül. Egymásban ágyazható, elhelyezhető a Root, Organization és Organizational Unit objektumokban. Csupán az X500-zal való megfeleltetés miatt létezik. Leaf (levél) objektumok: o AFP szerver: Apple Talk Filing Protocol alapú szerver, mely a Macintosh gépek esetén használatos. o Alias: más objektumra mutat. Megkönnyíti az NDS használatát, mert nem kell mindig context-et váltani, mikor a konténerek között mozgunk. o Computer: nem szerver típusú számítógépeket jelöl. Használata nem kötelező. o Directory Map: a file rendszer egy könyvtárára mutat. Az objektum neve a hálózati meghajtó összerendeléseknél használható. o Group: közös jogokkal bíró objektumok csoportja. A csoport tagjai rendelkeznek a csoporthoz rendelt jogokkal. o NetWare Server: a hálózatba tartozó bindery és NDS alapú szerverek információit tartalmazza. Nélküle nem érhetők el a kötetek és a file rendszer. o Organizational Role:

szervezeti szerepkört jelöl. Hasonló jellegű, mint a Group, azzal a különbséggel, hogy mindössze egyetlen tagja lehet. Feladathoz kötött objektum Ilyen például a Rendőrségnél az ügyeletes tiszt. o Print Queue: minden nyomtatási sorhoz tartozik egy ilyen objektum, melyben a sor információit tárolhatjuk (ki használhatja a sort, ki az operátora, stb.) o Print Server: a hálózati nyomtatást vezérlő szerverhez tartozó objektum, amely a nyomtató szerver információit tartalmazza. o Printer: az összes hálózati nyomtatóhoz tartozik egy ilyen objektum, amely a nyomtatóval kapcsolatos információkat tárolja. o Profile: olyan előre gyártott login script, melyet akkor is használhatnak a felhasználók, ha nincsenek egy konténer objektumban. o Template: sablon objektum, melynek mintájára létrehozható a többi felhasználó. o User: a felhasználó adatait, korlátozásait, jogait, login scriptjét, stb. tartalmazza. o Volume (kötet): a hálózat

mindegyik kötetéhez kell rendelni egy ilyen objektumot. Ezen keresztül érhető el a file rendszer o Messaging Server: NetWare üzenetszolgáltató szerver, mely az MHS üzembe helyezésekor jön létre. o Distribution List: levelezési lista, melybe azonos jellegű felhasználókat vehetünk fel. Egymásba ágyazható o External Entity: az NetWare MHS használja ezt az objektumot, hogy a nem NDS környezetből származó felhasználóval is tudjunk levelezni. o Message Routing Group: az egymással kapcsolatot tartó üzenetszolgáltató szerverek csoportja. 119 o Auditing File: az auditálás engedélyezésekor automatikusan keletkezik, csak az AUDITCON program fér hozzá. o Application [DOS], Application [Windows 3.1], Application [Windows 95], Application [Windows NT]: NAL (NetWare Application Launcher) objektum a DOS, Windows 3.1, Windows 95 és Windows NT alkalmazások számára. o License Certificate: az alkalmazás licenc jogát tartalmazza. A licenc jog üzembe

helyezésekor keletkezik a Licensed Product konténerben. o Unknown: olyan objektum, melyet a rendszer nem tud azonosítani, mert például megsérült. o Bindery Object: a NetWare 3.x vagy 2x rendszereiből származó bindery típusú objektum, amelyet az upgrade vagy a migrate műveletek során hoztunk át. o Bindery Queue: bindery típusú várakozási sor, amely az upgrade vagy a migrate során keletkezik, és biztosítja egy vegyes környezetben a lefelé való kompatibilitást. Jogok az NDS-ben Az objektumhoz, mint oszthatatlan egységhez való hozzáféréssel (pl. törlés, átnevezés, stb.) az objektum jogok (Object Rights) foglalkoznak Az objektumra, mint egységre vonatkoznak és megmutatják, hogy mit tehetünk vele. Egyetlen kivétel a Supervisor jog, amely az objektum tartalmára is hatással van. Ha a Container objektumhoz rendelünk jogokat, akkor az a benne lévő objektumokra is öröklődik. Az objektum jogok típusai: • Supervisor: az adott objektumhoz és annak

összes tulajdonságához korlátlan hozzáférést biztosít. • Browse: jogot ad arra, hogy az objektumot a katalógusfában megtekinthessük. Az objektum nevét adja vissza, ha az objektumot megtalálja. • Create: új objektum létrehozására ad jogot, természetesen csak konténer objektumnál van értelme, hiszen nem konténer objektum nem tartalmazhat al-objektumokat. • Delete: feljogosít arra, hogy objektumot töröljünk. Konténer objektum csak akkor törölhető, ha nincsenek al-objektumai. • Rename: az objektum átnevezésére ad jogot. Ez a változtatás az objektum teljes nevének megváltoztatását eredményezi. Az objektumok egymástól különböző erőforrásokat jelölhetnek, melyekről az objektum tulajdonságai (properties) adnak információt. Ez objektum típusonként változik (például User objektumnál login név, password, stb., Profile objektumnál login script sorozat). A tulajdonságok értékei a properties value Az objektumok tulajdonságaihoz

való hozzáférést szabályozzák a tulajdonság jogok (property rights). Tulajdonság jogok: • Supervisor: az összes jogot megadja a tulajdonsághoz. Az objektumhoz rendelt Supervisor jog ide is érvényes. 120 • Compare: a tulajdonság értékének összehasonlítását teszi lehetővé. True vagy False értékkel tér vissza az összehasonlítási művelet végén, anélkül, hogy az adott értéket látnánk. A Read jog tartalmazza ezt a jogot. • Read: a tulajdonság értékek olvasásához ad jogot, magába foglalja a Compare jogot. • Write: a tulajdonság értékét állíthatjuk be, módosíthatjuk, törölhetjük. Magába foglalja az Add or Delete Self jogot. • Add or Delete Self: megengedi, hogy valaki saját magát felvegye vagy eltávolítsa egy tulajdonság értékéhez. Olyan tulajdonságnál van értelme, ahol értékként objektum név szerepel (pl. egy csoport tagja) ACL - Hozzáférés vezérlési lista Az egyes objektumok hozzáférés vezérlési

listáiban (Access Control List ACL) információ található arról, hogy ki, milyen joggal férhet hozzá az adott objektumhoz. Trustee list-nek is nevezik Minden objektumnak van ACL tulajdonsága, melyből kiderül, hogy kiknek és milyen jogai vannak az adott objektumhoz, valamint itt van tárolva az objektum IRF-je is. Amikor az objektum jogokat illetve az IRF-t nézzük, tulajdonképpen az ACL-t látjuk. Egy objektum ACL-jét csak az tudja megváltoztatni, aki rendelkezik az adott ACL-re vonatkozó Write (vagy Supervisor) joggal. Jogegyenlősség (Security Equivalence) A felhasználó azokkal a jogokkal is rendelkezik, amelyekkel a vele jogegyenlősségben lévő személyek, csoportok rendelkeznek: • csoportok jogaival, amelyeknek tagja, • szervezeti szerepkör jogaival, amelyet ellát (organization role), • másik felhasználóval, akivel egyenlő, • szülő konténer objektum jogaival amennyit azokból örökölhet, • a [Public] megbízott jogaival. Public] megbízott

(trustee) NDS szinten létező, speciális trustee, melynek a hálózat összes felhasználója tagja, ezért a Public-nak adott jogok egyúttal a felhasználók jogai is. A 3x verziókban ez az EVERYONE volt Tényleges (effektív) jogok A felhasználó ténylegesen mindazon csoportnak, szervezeti egységnek jogaival rendelkezik, melynek tagja, illetve, azokkal a jogokkal, melyet valakivel való jogegyenlőség alapján szerzett, valamint a felsőbb szintű objektumoktól kapott, IRF által megszűrt jogokkal. Örökölt jogok (Inherited Rights) Az objektumok illetve a tulajdonságjogok az NDS rendszerben a szülő objektumtól örökölhetők, amilyen mértékben a rendszeradminisztrátor azt megengedi örökölni. Ha alacsonyabb szinten lévő Container objektum hoz más jogokat rendelünk, innen kezdve ezek öröklődnek tovább. Ha leaf objektumhoz rendelek jogokat, akkor erre nem az örökölt, hanem a reá definiált jogok vonatkoznak. Az IRF Az IRF (Inherited Rights Filter) az

örökölt jogok szűrésére szolgál. Minden jog szűrhető NDS szinten, még a Supervisor jog is. Viszont a Supervisor objektum jog, ami egyben Supervisor jog az összes tulajdonsághoz is, nem tiltható le IRF segítségével, mert ez nem örökölt jog (hanem automatikus). 121 Az NDS tárolása Az NDS adatbázisát, melyet minden felhasználónak látnia kell, úgy kell elhelyezni, hogy mindenkor el lehessen érni. Feltehetjük egyetlen szerverre, de ha az meghibásodik, nem lehet belépni a hálózatba. Ha minden szerverre feltesszük a teljes NDS adatbázist, akkor a teljes egyezőség miatt mindegyik szerveren követni kell a változásokat, ami lassítaná a hálózat működését. Önmagában egyik megoldás sem az igazi. Az optimális megoldás, az NDS kisebb részekre, partíciókra osztása Egy partícióba egy konténer objektum és annak tartalma helyezhető el. A partíció kiinduló konténere a partition root entry. Ha egy partíció egy másik partíciónak

része, akkor child (gyerek) partíciónak nevezzük, az őt tartalmazót pedig parent (szülő) partíciónak. Mivel egy NDS objektum csak egy partícióban szerepelhet, a parent partíció nem tartalmazza a child partíció objektumait. A partíciók másolatait, melyeket replikáknak nevezünk, tárolhatjuk a különböző szervereken. A replikák típusai: • Master replica: egyetlen egy létezhet, amely alapján képezhetünk, módosítunk partíciókat. • Read/Write replica: tartalma írható, olvasható • Read Only replica: csak olvasható • Subordinate replica: automatikus jön létre, ha van a szerveren parent replika, de nincs hozzátartozó child. Ha hozzárendeljük a child replikát, automatikusan megszűnik. Nem módosítható Az NDS partíciókra osztását, a replikák kezelését DOS alapú munkaállomásokon a PARTMGR programmal, Windows alapú munkaállomáson az NWADMIN, illetve az NDS Managerrel végezhetjük el. Az NDS fontosabb kezelő programjai DOS

alapú munkaállomáson a NETADMIN programmal tudjuk menedzselni az NDS-t. A program segítségével megkereshetünk egy objektumot az NDS fában, információt kérhetünk a kiválasztott objektumról, és az a személy, aki az objektum supervisora, az objektum tulajdonságait megváltoztathatja. A program bevezető menüjében, a képernyő felső mezőjében mindig látszik az aktuális context és a kezelői név. A menükép alján segítő szöveg és néhány billentyű funkciója jelenik meg Az F10 billentyű funkciója kettős, a kiválasztott objektumról részletes információ nyerhető, illetve a megfelelő jogok birtokában ezek az információk megváltoztathatók. A Container típusú objektumba az ENTER billentyűvel lehet belépni. Az INSERT billentyű szolgál az NDS fában történő tallózásra A NWADMIN NetWare Administrator program egy WINDOWS alatt futó, NDS kezelő grafikus program. A NetWare installálásakor az NWADMIN programjai bemásolódnak a SYS:PUBLIC

könyvtárba. 411-es verzió esetén létezik a Windows 95-höz írt változat is, mely a SYS:PUBLICWIN95 könyvtárban található. Az NWADMIN nem installálódik automatikusan, ikonját nekünk kell létrehoznunk. Az NWADMIN tartalmazza a FILER, a NETADMIN és a PCONSOLE programokat. 122 6.4 File rendszer A NetWare 4.11-ben a NetWare file rendszer még hatékonyabban támogatja a hosszú file nevek használatát, mint az előző rendszerek. A LONGNAM modul (NetWare Loadable Modul) a szerver alapkonfigurációjának része, mely lehetővé teszi a Windows 95, Windows NT és OS/2 munkaállomások által használt hosszú nevek használatát a NetWare köteteken. Az előző 4-es verziókban az OS/2 elnevezéseket az OS2.NAM modul biztosította A file rendszerben DOS kötetenként 16 millió könyvtár bejegyzés lehet. A NetWare kötetek sokkal gyorsabban épülnek fel, mint a korábbi változatok esetén. Könyvtárszerkezet A NetWare köteteken a könyvtári katalógus a DOS

könyvtárszerkezetéhez hasonlóan épül fel: hierarchikus, fa struktúrába szervezett formájú. A katalógusszerkezet létrehozásakor szempont lehet, hogy csak adatokat vagy csak programokat akarunk benne tárolni. A könyvtári szerkezetben bármelyik alkönyvtári szint logikailag gyökérnek (fake root) jelölhető. Ezzel a módszerrel a felhasználó számára az általa használt alkönyvtár úgy viselkedik, mintha gyökér lenne, a felhasználó nem tud feljebb menni, pl. egy CD paranccsal Ezen kívül vannak olyan alkalmazások, melyek csak gyökérből tudnak dolgozni. Mivel a fizikai gyökér szinten nem célszerű jogosultságot kiosztani az örökölhetőség miatt, ez a megoldás kényelmes környezetet biztosít, kivéve OS/2 kliens esetén, ahol minden meghajtó gyökér, nincsenek keresési meghajtók. Ezekből következik, hogy egy file pontos meghatározásához a következő módon kell azonosítani, hogy a file szerver melyik kötetében, annak melyik

könyvtárában található: • szerver/kötet:elérési út/file név.kiterjesztés • kötet objektumnév:könyvtárnév/filenév.kiterjesz tés Amennyiben a hosszúneveket támogató modult nem töltöttük be, az azonosítóban nem szerepelhet szóköz karakter, az elnevezésekben (szerver-, kötet- és filenév) pedig ne használjunk ékezetes karaktereket. A szerver üzembe helyezésekor egy kötetet kötelező SYS -nek nevezni, amelyben az installáló program létrehozza a rendszer által szabványosan használt katalógusait. Jogok A file rendszer jogai a file-okhoz való hozzáférést szabályozzák. A jogokkal rendelkező felhasználót a NetWare trustee-nak (meghatalmazott) nevezi, a jogok hozzárendelését pedig trustee assigments-nek (meghatalmazás) hívja. A könyvtár és file hozzáférési jogoknak 8 fajtáját különbözteti meg a NetWare: • Read (R) olvasási jog • Write (W) írási jog • Create (C) létrehozási jog • Erase (E) törlési jog •

Modify (M) módosítási jog • File scan (F) file keresési jog • Access Controll (A) felügyeleti jog 123 • • • • • • • • • Supevisor (S) supervisor jog Jelentésük könyvtár szinten Read: a könyvtárban lévő file-ok nyitását, olvasást engedi meg, de a futtatásukhoz is szükséges. Write: a könyvárban lévő file-ok megnyitását, tartalmuk megváltoztatását engedi meg. Create: a könyvtárban új file-t, illetve új alkönyvtárat hozhatunk étre. A megnyitott file-ba írhatunk mindaddig, míg be nem zárjuk, utána már csak a Write joggal írhatunk bele. Erase: törölhetjük a könyvtárat, annak teljes tartalmával. Modify: megváltoztathatjuk a könyvtár, valamint a könyvtárban lévő file-ok és alkönyvtárak attribútumait, de a file-ok tartalmát nem módosíthatjuk. File scan: megengedi, hogy DIR és NDIR parancsok használata esetén láthassuk a könyvtárat és tartalmát. Access Control: jogot adhatunk másoknak a

könyvtárhoz és annak tartalmához. A könyvtár IRF-jének megváltoztatásához kell Supervisor: minden jogot megkapunk a könyvtárhoz, mely jognak az öröklődését a könyvtárban nem tudjuk meggátolni. Jelentésük file szinten: • Read: file-t megnyithatunk és olvashatunk • Write: file-t megnyithatjuk és a tartalmát módosíthatjuk. • Create: a file-t törlés után visszaállíthatjuk. • Erase: a file-t törölhetjük. • Modify: megváltoztathatjuk a file nevét és attribútumait. • File scan: láthatjuk a file-t a DIR és NDIR parancsok használatakor. • Access Control: másoknak is adhatunk jogot a file-hoz, valamint az IRFjét is meg tudjuk változtatni. • Supervisor: minden jogot megad a file-hoz. Jogok öröklése Ha egy könyvtárhoz valamelyik jogot megadjuk, akkor ez öröklődik a benne lévő összes file-ra és alkönyvtárra. Az öröklődés (inheritance) megszakításának kialakítására azért volt szükség, mert például a

főkönyvtárra olvasási jogot adva, mindent el lehetne olvasni, ami a merevlemezen van. Ez viszont a védelmi rendszer szempontjából nem szerencsés. Így két módszer is kidolgozásra került az öröklés megszakítására: • Alacsonyabb szinten történő újra definiálással, amikor egy alacsonyabb szinten lévő alkönyvtárhoz jogokat rendelve ezek fognak öröklődni. Ha egy file-hoz nem rendelünk közvetlenül jogokat, akkor csak ezek hatnak rá. • A jogok öröklődésének szűrésével - erre szolgál az IRF (Inherited Rights Filter - öröklött jogok szűrője), mellyel minden file és könyvtár rendelkezik. Amelyik jog nincs ebben felsorolva, azt nem örökli feljebbről a könyvtár, illetve a file. Az IRF alapértelmezésben tartalmazza az összes jogot. Minden jog szűrhető, még a Supervisor jog is. Csupán egyetlen jog öröklése nem tiltható le sehogyan, a Supervisor 124 objektum jog, mely együtt jár az objektum tulajdonságainak Supervisor

jogával, így ez nem öröklés. A valódi, ténylegesen ható jogainkat effektív jognak nevezzük. Jogadási módok A NetWare igyekezett megkönnyíteni a jogadást, ezért különböző módszereket dolgozott ki: • Egyedi jogadás, amikor egyszerre csak egy usernek adunk file és könyvtárhozzáférési jogokat. • Csoportos jogadás, amikor a felhasználókat csoportokba szervezzük, melyet a Group objektum segítségével tehetünk meg, s a csoport jogait kapja meg a felhasználó. Egy felhasználó több csoportnak is lehet tagja • Biztonsági ekvivalencia (security equivalance), amikor valamely csoporttal vagy userrel biztonsági ekvivalenciába hozzuk a felhasználót, akkor megkapja az illető jogait. Ha csoporttal hozzuk ekvivalenciába, akkor az olyan, mintha a csoportba vettük volna fel tagnak. Ezzel a módszerrel megszerezhetjük egy másik user jogait. De nem célszerű használni, mivel nagy káoszt okozhat Az eredő (tényleges) jog, a három módszer

uniójából keletkezik. File rendszert kezelő programok file-ok és könyvtárak joghozzárendeléseivel az NWADMIN és a NETADMIN programokon kívül a következő parancsok foglalkoznak: • RIGHTS [elérési út] [[+ | -] jogok [/opciók] A felhasználó tényleges (effective) jogainak listázása a paraméterként feltüntetett könyvtárban, illetve file-okhoz és könyvtárakhoz való jogok megváltoztatása, parancssorból. Természetesen csak Access Control jog birtokában. • UIMPORT [vezérlőfile neve] [adatfile neve]|[/VER]|[[/?][ALL]][/C] A parancs segítségével lehetőségünk van az NDS-be egy text file segítségével felvenni felhasználókat. Az adatfile vesszővel elválasztott ASCII file, amelyet az adatbázisból készítettünk. A vezérlőfile meghatározza az importált rekordokat és a mezők tulajdonságait. Jelentősen megkönnyíti a felhasználók felügyeletét, hiszen azok nyilvántartása a létező szövegfile-ok alapján automatikus lesz,

bármilyen szövegszerkesztővel módosítható, s a felhasználók tömeges létrehozása, törlése, tulajdonságaik módosítása is automatikussá és gyorssá válik, viszont nem rögzíthetők benne a file rendszerhez való jogosultságok. A file-ok és a könyvtárak kezelésével foglalkozó programok segítségével törölhetjük, létrehozhatjuk, átnevezhetjük a file-okat és könyvtárakat, módosíthatjuk tulajdonságaikat. Ezt megtehetjük az NWADMIN-nal, hiszen minden file és könyvtárkezelő funkciót ismer, valamint az alábbi parancsokkal: • NDIR: [elérési út] [/opciók][/? | /VER] Könyvtár katalógus tartalmának megjelenítése. File-ok esetén megjeleníti a dátumot, méretet, tulajdonost, tulajdonságokat és az archiválási információt. Könyvtárak esetén a könyvtár keletkezési idejét, tulajdonosát, alkönyvtárait, az örökölt és tényleges jogokat jeleníti meg. Rengeteg opciója létezik Megadja például azokat a dátumokat, melyeket

nyilván tart a rendszer a file-okról: keletkezés dátuma, utolsó módosítás dátuma, utolsó mentés dátuma, utolsó megnyitás dátuma. 125 • • • • FLAG elérési út [[+ | -] tulajdonság ] [/opciók] [/? | /VER] A file és könyvtár tulajdonságainak kijelzése, megváltoztatása, illetve a futtatható programok keresési módjának kijelzése, megváltoztatása. Csak Modify jog birtokában lehet a tulajdonságokat megváltoztatni. NCOPY forrásfile-azonosító [[TO] célfile-azonosító] [opciók] [/? | /VER] File-ok másolása. A forrásfile-azonosítóban szereplő meghajtót, könyvtárat vagy file-okat másolja a célfile-azonosítóban meghatározott helyre. A 411-es verzióban nem működnek a régebbi verziók, ezért ha a Directory Tree-ben van olyan szerver, melyen régebbi NetWare verzió fut, akkor oda át kell másolni a 4.11-es NCOPY verziót RENDIR elérési út [TO] könyvtárnév Könyvtárak átnevezésére szolgáló parancs, egyaránt meg

kell adni a könyvtár régi és új nevét. Természetesen csak Modify jog esetén nevezhető át. FILER Segédprogram, mely az NDIR és a FLAG parancs funkcióit tudja ellátni, némi plusz funkcióval kiegészítve. Használatával lehetőségünk van könyvtár létrehozására, törlésére, átnevezésére, file-ok törlésére, átnevezésére, tulajdonságok felügyeletére, másolásra, törölt file-ok visszaállítására, végleges törlésére, stb. Tömörítés A NetWare 4.1x rendszerbe beépített automatikus file tömörítési lehetőséggel (File Compression) hatékonyabb a lemez kapacitásának kihasználása, kb. 60%-os költségmegtakarítás érhető el. Egy bizonyos idő eltelte után -alapértelmezésben 7 napa rendszer automatikusan tömöríti az ezalatt az idő alatt nem használt file-okat A felhasználó számára a file minden további nélkül elérhető, mivel a kibontás is automatikus. Természetesen programokkal (pl NDIR) megtekinthető a file

állapota Csak azok a file-ok kerülnek tömörítésre, melyek esetében ennek értelme van, illetve melyeket nem védtek le az automatikus tömörítés ellen. Törlés Egy file-t nagyon sok módon törölhetünk, egy azonban mindig biztos: a file nem tűnik el, hanem megőrződik a merevlemezen, mégpedig abban a könyvtárban, ahol törölték. Ha azonos nevű file-okat törölünk, azok mind megőrződnek, de a visszaállításkor át kell őket nevezni. Ha egy könyvtárat törlünk, akkor az összes file átkerül a DELETED.SAV nevű könyvtárba, viszont a struktúra nem őrződik meg DELETED.SAV minden köteten van és Hidden attribútumú A törölt file-ok tárolási idejét a SET paraméter határozza meg. A törölt fileokat a FILER parancs segítségével vissza tudjuk állítani Ha ezt nem szeretnénk, akkor az Immediate Purge of Deleted Files SET paraméter OFF-ra állításával elérhetjük, hogy a törölt file-ok véglegesen törlődnek. Ugyanezt érhetjük el, ha

a file-t egy Purge attribútummal jelöljük meg, illetve a PURGE paranccsal vagy a FILER menü segítségével. 6.5 Login Script A Login Script a hálózatba való belépéskor automatikusan végrehajtandó műveletsorozatot írja le. Hasonlít a DOS alatt futtatandó AUTOEXECBAT 126 működéséhez, hiszen a Login Script segítségével mappelhetjük fel a meghajtókat, üzeneteket írhatunk ki, környezeti változókat állíthatunk be, illetve programokat, menüket indíthatunk. Login script rendelhető egy konténerhez (szervezethez, ill szervezeti egységhez), felhasználóhoz, illetve az azonos feltételekkel dolgozó felhasználói csoportokhoz is. A NetWare korábbi verzióiban kétféle login script létezett: a System és a User Login Script. A 4-es verziókban már három típus létezik: • System Login Script, melynek nem kötelező a használata. A login scriptek közül ez fut le legelőször. Konténer objektumra definiálható, tehát minden userre

végrehajtódik, aki ebben van. De csak az adott konténer login scriptjei hajtódnak végre, a szülőé nem. A Root és a Country objektum kivételével - mivel ezekben nem lehet objektumot elhelyezni -, minden konténernek van egy ilyen tulajdonsága. Egy példa: map display off map s1:=sys:public if (member of "nyomozok") then if member of "sys" then map i:=sys:mi/%LOGIN NAME else map i:=vol1:mi/%LOGIN NAME endif map j:=sys:mi/kozos map root v:=vol1:bunugy map root m:=sys:ms mail endif map g:=vol1: drive c: map write "Hello kedves %LOGIN NAME" • Profile login script, melyek minden usernek megadható, előre definiált login scriptek. A felhasználó belépéskor eldöntheti, hogy milyen profile szerint akar dolgozni - ezt a műveletsorozatot tartalmazza a profile login script. Közvetlenül a system login script után fut le. Egy felhasználóhoz legfeljebb egy profile login script kapcsolható. • User login script, mely legutoljára fut le.

Egyedi, felhasználóhoz kötött Ha nincs, akkor egy alapértelmezett login script fut le, melynek indulását a system login scriptből, vagy a profile login scriptből lehet letiltani a NO DEFAULT paranccsal. A default script beteszi a keresési útba a SYS kötet PUBLIC könyvtárát, valamint kiíratja a képernyőre a könyvtár-hozzárendeléseket, vagyis végrehajtja a paraméterezés nélküli MAP parancsot. A login script a megfelelő objektumok tulajdonságai között lelhetők fel, s mint ilyen az NDS-ben tárolódnak. Mivel NDS objektumokról van szó, kezelésük valamelyik NDS kezelő programmal történik: NETADMIN vagy NWADMIN. Nyomtatásukra az NLIST parancs szolgál. 127 6.6 Auditálás A NetWare régebbi verzióiban a supervisor teljhatalmú ura volt a hálózatnak. Ez biztonsági szempontból nem szerencsés, hiszen munkája ellenőrizhetetlen volt. Az USA-ban létező C2 biztonsági szabvány előírja, hogy a hálózat eseményei ellenőrizhetők legyenek,

beleértve a supervisor tevékenységét is. A hálózat felügyeletét, megfigyelését auditálásnak, a megfigyelést végző személyt pedig auditornak nevezzük. Mivel az auditor User objektumát a supervisor hozza létre, az auditornak az első hálózatba történő belépése során meg kell változtatnia jelszavát, így a rendszeradminisztrátortól függetlenül végezheti munkáját. A megfigyelés során mind az NDS, mind a filerendszerrel kapcsolatos események nyomon követhetők. Mivel mindkét esetben külön auditor jelölhető ki, megoldható, hogy az NDS-t felügyelő személy nem tekinthet be a filerendszerbe és fordítva. Az auditornak a megfigyelni kívánt konténer objektumban, a filerendszerben pedig a megfigyelni kívánt kötet szintjén Supervisor joggal kell rendelkeznie. Az auditálás elindításához a supervisornak biztosítania kell egy könyvtárt az auditor számára, ahol a megfigyeléseket tartalmazó file-ok lesznek eltárolva. El kell

készítenie az auditor User objektumát, majd az AUDITCON segítségével engedélyeznie kell az auditálást, végül Supervisor jogot kell adnia a megfelelő kötethez, illetve konténerhez. Az auditornak a jelszó megváltoztatása után egy rendszert kell konfigurálnia. Meg kell mondania, hogy mely eseményeket akarja felügyelni, és mi legyen a keletkező file-okkal. Természetesen figyelemmel kell kísérnie a megfigyelést és a keletkező file-okat. Az auditálást csak az auditor állíthatja le Az auditor jelszava ismerete nélkül csak a NetWare teljes újrainstallálásával lehet letiltani a megfigyelést. 6.7 Nyomtatás A NetWare szétválasztotta a szerver funkciókat és a file szerver mellett létrehozta a print szervert, amely akár 255 db nyomtatót is ki tud szolgálni, s amelyből több is üzemeltethető a hálózatban. A print szerver munkájához NetWare operációs rendszer szükséges, hiszen nem egy önálló fizikai szerver, csupán egy program, a

PSERVER.NLM A nyomtató szerver bejelentkezik a file rendszerbe még akkor is, ha egy gépen futnak. A print szerver lekapcsolását a nyomtató szerver operátora kezdeményezheti egy másik munkaállomásról a PCONSOLE vagy a PSC programok segítségével. Természetesen a szerver konzolján is lekapcsolhatja, ha hozzá tud férni. A hálózati nyomtatás folyamata a következő: a lezárt file-t elküldjük a megfelelő queue-ba, ahol a sor végére kerül. Ha sorra kerül, a print szerver folyamatosan lekérdezi a file szervertől az adatokat és kinyomtatja őket. Hogy melyik queue-t melyik nyomtató nyomtatja, a queue-printer összerendelés dönti el, melyet a print szerver installálásakor adunk meg. Queue-k, nyomtatók Hálózatos környezetben a nyomtatandó adatok nem közvetlenül a nyomtatóra kerülnek, hanem egy un. print queue-ba, ahol várakoznak, amíg nyomtatásra kerülnek A print queue tehát a nyomtatásra váró file-ok várakozási sora, ahonnan az érkezés

sorrendjében kerülnek nyomtatásra a file-ok. Különböző várakozási sorok jelölhetők ki. A sorokra nevükkel hivatkozunk, a rendszer viszont azonosító számuk szerint tartja 128 nyilván a sorokat. A várakozási sor létrehozásakor megadható a kötet neve, ahol a sor számára megnyitott könyvtárban tárolja a sorban várakozó munkákat az azonosító számmal egyező nevű könyvtárakban. A hálózatban több helyre is csatlakoztathatunk nyomtatókat. • Local printer (helyi), mely a mi gépünkhöz van csatlakoztatva, s csak az használja. • Hálózati nyomtatók, melyeket a print szerver kezel. o Local Network Printer - lokális hálózati nyomtató, melyek közvetlenül a print szerverre vannak csatlakoztatva. Számukat a print szerver printer portjainak száma határozza meg, de maximum 7 lehet. Ebből 3 párhuzamos (LPT1) és 4 soros (COM1) port. o Remote Network Printer - távoli hálózati nyomtató, mely egy munkaállomásra van csatlakoztatva, de a

munkaállomás felajánlotta egy rezidens program, az NPRINTER segítségével hálózati használatra. o Közvetlenül hálózatra csatlakozó nyomtatók, melyek nem részei a NetWare rendszernek, egyedi software és hardware tartozik hozzájuk. Ilyen például a Hewlet Packard Jetdirect kártyája, melyet nagyobb lézernyomtatókba lehet beépíteni és segítségével a nyomtató közvetlenül csatlakoztatható a hálózatra. A hozzátartozó software segítségével integrálható a NetWare nyomtatási rendszerébe. Queue-printer összerendelés típusai: • 1 queue - 1 printer, mely a leggyakoribb típus. A nyomtatóhoz egy és csak egy queue tartozik • 1 queue - több printer, mely esetben több printer is kiszolgálhatja ugyanazt a queue-t a nyomtatás gyorsítása érdekében. • Több queue - több printer, mely attól kap értelmet, hogy a queue-khoz prioritás rendelhető, s amíg a magasabb prioritásúban van file, addig a rendszer azt szolgálja ki. A nyomtatás

programjai A PCONSOLE program segítségével a felhasználó a várakozási sorokat, a nyomtatókat és a nyomtató szervereket tekintheti meg. Abba a sorba, amelyet használhat, elhelyezhet nyomtatandó file-okat, illetve törölheti saját munkáit a sorból. A Queue Operator és a Print Server Operator a nyomtatási sorral illetve a nyomtató szerverrel kapcsolatos menedzsment tevékenységeket végezheti. A PRINTDEF program segítségével a rendszergazda új nyomtató eszközöket, nyomtató módokat, formákat tud létrehozni, illetve a meglévőket módosítani, vagy a meglévőkből törölni. A normál hálózati felhasználó meg tudja tekinteni a definiált eszközöket és formákat. A PRINTCON program segítségével nyomtatási munkakörnyezeteket lehet kialakítani, melyekre nevükkel hivatkozunk. Egy ilyen munkakörnyezetben az összes, nyomtatással kapcsolatos érték megadható, ezáltal a nyomtatási parancsok leegyszerűsíthetők. A paraméter nélkül kiadott

CAPTURE, NPRINT az alapértelmezett nyomtatási munkakörnyezet szerinti nyomtatószerverre, várakozási sorba nyomtat. Minden felhasználó létrehozhat saját nyomtatási munkakörnyezetet, a rendszergazda pedig a szervezeti egység szinten is létrehozhat ilyen környezetet, melyet a szervezeti egység dolgozói használhatnak. A CAPTURE program lokális nyomtatási kérést irányít át nyomtatóra. 129 Az NPRINT program file nyomtatását végzi hálózati nyomtatón. Több file neve is felsorolható vesszővel vagy szóközzel elválasztva. 6.8 A NetWare 5 újdonságai A NetWare 5-ben található NDS a megszokott szolgáltatásokon túl tartalmazza a WAN Traffic Managert, a katalógusszolgáltatást és kezeli az LDAP v3-at. A WAN Traffic Manager a WAN kapcsolatokra kimenő adatokat felügyelő, a nagytávolságú hálózatok adatforgalmának felügyeletét javító program. A katalógusszolgáltatás lehetővé teszi, hogy a felhasználók kontextus nélkül

jelentkezzenek be, illetve, hogy az NDS-ben tárolható információs katalógusokat hozzunk létre. Az NDS LDAP kezelése pedig a szerver oldaláról biztosítja, hogy a Lightweight Directory Access Protocolnak megfelelő alkalmazások az NDS alatt is működjenek. A NetWare 5 az NDS előnyeit a DNS/DHCP-segédprogramokon keresztül is biztosítja. A DNS/DHCP-szolgáltatások része a dinamikus DNS (DDNS), azaz a gazdagép-nevek folyamatosan változó IP-címekkel való összerendelése. Része továbbá egy Java alapú, az NDS-ben található DNS- és DHCP-szolgáltatásokat figyelemmel kísérő, konfiguráló és felügyeletére szolgáló alkalmazás is. A DNS- és DHCP-adatok egyszerűen importálhatók az NDS-be. A Novell Console One 100 %-ban Java alapú GUI-felügyelettel egészíti ki a szerverkonzolját, megkönnyítve ezzel a rendszergazda munkáját. Az új, protokollfüggetlen mentőprogram többszörös és ismétlődő időzítésre is lehetőséget ad. Része egy

Windows 95 alapú segédprogram, valamint egy automatikus betöltőprogram. Kihasználva az NDS nyújtotta lehetőségeket, központi felügyeletet biztosít a hálózaton folyó biztonsági mentéshez. Az NDS for NT lehetővé teszi, hogy a Windows NT tartományok is kihasználják az NDS-t vagyis a tartományalapú rendszer egy valódi címtáralapú rendszerré bővíthető. A NetWare 5-ben az összes NetWare alapprotokoll használja a TCP/IP szállítási protokollt, vagyis "tisztán IP" környezetek alakíthatók ki, mert nincs szükség IPX beágyazásra. A felhasználó igényei szerint eldöntheti, hogy tisztán IP környezetet kíván használni, vagy IPX-et, de bármilyen vegyes környezet is megvalósítható. Természetesen biztosítja a tiszta IP környezet kialakításához szükséges kompatibilitást is, vagyis az átállást IPX-ről IP-re. A migrációs átjáró biztosítja, hogy a hálózat egy tisztán IP-szegmenséből a hálózat egy IPX-részének

összes útvonala és szolgáltatása elérhető legyen és fordítva. Része a NetWare 5-nek a Netscape FastTrack Servere is, mely a WEB dokumentumok készítését, publikálását és kiszolgálását szolgáló szerver. A Java fejlesztők objektum-orientált, többszálú, dinamikusan szerkesztett alkalmazásokat készíthetnek Java nyelven. A NetWare 5 része a CORBA ORB, egy VBScript-kompatibilis NetBasic-interpreter, a JavaBeans for NetWare és a Perl 5. Az Oracle 8 for NetWare-t kifejezetten a NetWare többszálú architektúrájához fejlesztették, valamint optimalizálták a NetWare többfeladatosságához és egyedi I/Oképességéhez. Szoros integrációt kínál az NDS-sel Az új operációsrendszer-mag az egyetlen processzor teljesítményét kombinálja a többprocesszoros kernel méretezhetőségével. Része egy új alkalmazásszervező funkció, amellyel a felhasználók maguk szabhatják meg a szerveren futó 130 alkalmazások prioritását. Számos új

frissítést is tartalmaz, például memóriavédelmet a fokozott hibatűrés érdekében, virtuálismemória-kezelést a teljesítmény növeléséhez és beépített nyomkövetőt. A Novell Storage Services egy 64 bites, indexelt tárolórendszer, melyben kötetek és könyvtárak milliárdjai használhatók, az egyes file-ok mérete elérheti a 8 terabyte-ot is, és 64 bites címzés használható úgy, hogy mindeközben nagyon kevés helyet foglal el a rendszer a memóriából. A Novell Distributed Print Services kétirányú kommunikációt biztosít a felhasználók, a nyomtatók és a hálózati rendszergazdák között. Az NDPS képes automatikusan betölteni a megfelelő meghajtóprogramot az új eszközök "plug and print" telepítéséhez, valamint egypontos felügyeletet kínál az összes hálózati meghajtóhoz. A Hot Plug PCI lehetővé teszi, hogy a NetWare szerver működése közben cseréljünk, frissítsünk, vagy építsünk be új hálózati kártyát.

I2O -t is kezeli. Ez egy olyan szabvány, amellyel a szerveren az I/O forgalom a fő processzorról áttehető egy kiegészítő I/O processzorra. Így csökkenthető a fő processzor CPU kihasználtsága és több alkalmazás futtatható a teljesítmény romlása nélkül. A 4.11-es verzió még C2-es minősítéssel rendelkező hálózat, a NetWare 5-ös esetében már magasabbra emelték a biztonsági szintet a Secure Authentication Services alkalmazásával. A SAS rendszer része egy keretrendszer, amelyik a különböző minőségű hitelesítési mechanizmusok között tesz különbséget, valamint külső a gyártók hitelesítési szolgáltatásainak kezelése. Az SAS a szerveralapú felhasználói alkalmazásokat a felhasználó SAS-hitelesítésétől függő, szabályozott fileés NDS-objektumhozzáféréssel egészíti ki. A NetWare 5 új telepítő programja Java alapú, adatvezérelt objektumtervre épül. A Novell Upgrade Wizard segédprogram a NetWare 3 hálózati

szerverek NetWare 5-re történő frissítésére szolgál. Átállítja NetWare 3 a bindery-jeit és kötettartalmát bárhol a hálózaton. Frissíti a nyomtatókat és a nyomtatási sorokat is Rövidítések gyűjteménye ABM asynchronous balanced mode ACE automatic calling equipment ACF access control field ACK acknowledge(e)ment ACU automatic calling unit ADCCP Advanced Data Communication Control Protocol (=HDLC;ANSI) ADI application data interchange ADM 1. asynchronous disconnected mode; 2 adaptive data multiplexing AEIU acknowledging Ethernet interface unit ANS American National Standard ANSI American National Standards Institute AM Amplitude Modulation APT adaptive polling technique ARC Attached Resource Computer (Datapoint Co.) ARM asynchronous response mode ARQ automatic repeat request ASCII American Standard Code for Information Interchange 131 ASK amplitude-shift keying ASP attached support processor AT&T v. ATT American Telegraph and Telephone Company AU access

unit BA balanced asynchronous response mode BCC block check character BISYNC Binary Synchronous Communication (IBM) BIU bus interface unit (Network Syst. Corp) BO output blocking factor BSB PCM band-spread-binary pulse-code modulation BSC Binary Synchronous Communication (IBM) BTAM Basic Telecommunication Access Method CATV 1. community antenna TV; 2 Cable TV CBCR contention-based channel reservation CBMS computer-based message system CBX computerized (private) branche exchange CCITT Consultative Committee on International Telegraphy and Telephony CD collision detection CDMA code-division multiple access CIU communications interface unit CL connectionless CO 1. connection oriented; 2 central office CODEC coder-decoder COS class of service CP contention procedure C-PBX computer controlled private branceh exchange CPI computer-to-PBX interface CPM 1. central processor module; 2 control processor module CP/M Control Program/Monitor CPS characters per second CRC 1. cyclic redundanc check;

2 cyclic redundancy code CRF central retransmission facility (broadband LAN) CSMA carrier-sense multiple access CSMA/CAP carrier-sense multiple access/collision avoidance CSMA/CD carrier-sense multiple access/collision detection CSMA/CP carrier-sense multiple access/collision prevention CSMA/PA carrier-sense multiple access/positive acknowledgement CTC 1. clear to send; 2 communication and tracking subsystem CVC carrier virtual circuit DA destination address DAB data access board DAF distributed application facility DAMA Demand-Assignment Multiple Access DARPA Defense Applied Research Project Agency DASD direct access storage device DATEX data exchange DBR digital bus repeater DBS direct broadcast satellite DCA 1. distributed communications architecture; 2 Defense Communication Agency DCE 1. data circuit-terminating equipment; 2 data communications equipment DCN distributed computer network DCS distributed computer system DDD direct distance dialing DDP distributed data processing DEC

Digital Equipment Corporation DES data encryption standard DFC dta flow control 132 DG datagram DID direct inward dialing DIX DEC-Intel-Xerox DLCE data link control element DLCN Distributed-Loop Computer Network DLE data link escape DLSAP destination link service access point DM Delta Modulation DMR distributed message router DNA Digital Network Architecture (DEC) DOB data option board DOD Department of Defense (USA) DOI Department of Industry (UK) DPA DOD Protocol Architecture DPSK differential phase shift keying DSAP destination service access point DSI data set interface (pl. RS 232) DSU data service unit DTE data terminal equipment DTMF Dual Tone Multi Frequency (AT&T) E&M ear and mouth (wire) ECMA European Computer Manufacturers Association EDS electronic data switch E-E end-to-end EFD ending frame delimiter EFT electronic fund transfer (system) EIA Electronic Industries Association EIN Electronic Informatics Network EOT end of transmission EPABX electronic private

automatic branche exchange ETB end of transmission block ETX end of text EWICS European Workshop on Industrial Computer Systems FAM frequency agile modem FAX facsimile FCC The Federal Communication Commission FCS frame check sequence FDM frequency-division multiplexing FDMA frequency-division multiple access FDX full duplex FEC forward error correction FEP front-end processor FFM fixed frequency modem FIPS Federal Information Processing Standard FNP front-end network processor FM Frequency Modulation FSF frame status field FSK frequency-shift keying FSM finite state machine FTAM File Transfer, Access, and Management FTAMP file transfer and manipulation protocol FTF file transfer facility FTP file transport protocol GSC group switching centre HAM hybrid access method HDLC High-Level Dta Link Control HDX half duplex 133 HRC horizontal redundancy checking HSLN high-speed local network HTT high throughput traffic ICMP Internet Control Message Protocol ID identification IDSE

internetworking data switching exchange IEEE Institute of Electrical and Electronic Engineers IFIP International Federation of Information Processing IM interface multiplexer IMP interface message processor (ARPA) IP internet protocol IPC 1. interprocess communication; 2 internet packet controller ISDN integrated services digital network ISO International Standards Organization ISX The Datapoint CBX IT information technology ITDM intelligent time division multiplexer ITE integrated terminal equipment ITSU information technology standards unit (UK DOI) JTMP job transfer and manipulation protocol LAN local area network LAP link access procedure (X.25) LAP-B Link Access Protocol-Balanced LBT listen before talk LC logical channel LCN local computer network LCR longitudinal redundancy check LDT low-delay traffic LLC logical link control LLCDU logical link control data unit LNA local network adapter LNI local network interface LPDU logical link prtocol data unit LPS local packet switch LRC

Longitudinal Redundancy Check LSDU logical link service data unit LWT listen while talk MA 1. multiple access; 2 master processor MAC medium access control MAU 1. medium access unit; 2 medium attachement unit M-CSMA multichannel CSMA MCU master control unit MDPSK triangular modified differential phase shift keying MF medium frequency MIS management-information system MLMA multilevel multiple access MON mission oriented network MPDU medium access control protocol data unit MSAP medium access control service access point MSDU medium acces control service data unit MSV medium speed version N/A information not available NAK negative acknowledgement NBS National Bureau of Standards NCC network control center (N)CEP (N)-connection end point NCP network control program 134 NCS National Communications Systems (USA) NDM normal disconnected mode NITS network independent transfer service NIU network interface unit NMT network management NRM normal response mode NRZ Nonreturn to Zero NSDU

network service data unit NSP network service protocol (DECnet) NUA network users assotiation OSI Open Systems Interconnection (Reference Model) OIS office information system PABX private automatic branche exchange PAD 1. packet assembly/disassembly; 2 packet assembler/disassembler; 3 padding PARC (Xerox) Palo Alto Research Center PBX private branche exchange PC path control PCM pulse code modulation PCMs manufacturers of computer peripherals PCP physical communication protocol PDN public data networks PDU protocol data unit PIM post interface module PIXEL picture element (TV) PLS physical signaling sublayer PNOS portable network operating system PNX private network exchange PPDU physical protocol data unit PS presentation service PSDU physical service data unit PSK phase-shift keying PSN public switched network PSTS packet switching terminal system PTT postal telegraph and telephone authorities PVC permanent virtual (call) circuit QTAM queued telecommunication access method RAN remote

access network RI ring interface RNR receiver not ready RO receive only RR receiver ready RRJE range remote job entry RSA remote session access RTR ready to run RTS request to send RTT real-time traffic SAP service access point SC subcommittee SDLC Synchronous Data Link Control (IBM) SDU service data unit SFD starting frame delimiter SIO 1. start input output; 2 serial input output SLSAP source link service access point SN switching network SNA Systems Network Architecture (IBM) SNS secondary network server SOH start of header 135 SPU system processing unit SS space switch SSAP source service access point (logical link) STDM synchronous time division multiplexing STE standard telephone equipment STR synchronous transmit-receive STX start of text SVC 1. switched virtual circuit; 2 switched virtual call TASI time assignment speech interpolation TATS testing and traffic simulation TC 1. technical committee; 2 transport protocol TCAM telecommunication access method TCP 1.

transimission control protocol; 2 teleprocessing control program TCP/IP transimission control protocol/internet protocol TCU 1. transmission control unit; 2 trunk coupling unit TDM time-division multiplexing TDMA time-division multiple access TDR time-division reflectometry TIP terminal interface processor (ARPA) TIU trusted interface unit TLU table look up TMS time-multiplexed switching TOPS traffic operator position system TP 1. transport protocol; 2 teleprocessing TPH transport packet header TS time switch TSI time slot interchange UA unbalanced asynchronous response mode UART universal asynchronous receive transmit UDLC 1. universal data link control; 2 Univac Data Link Control IDLT Universal Digital Loop Transceiver (Motorola) UFTP Unet File Transfer Program (3Com Ethernet) UMTP Unet Mail Transfer Program (3Com Ethernet) UN unbalanced normal response mode UPC universal product code UVTP Unet Virtual Terminal Program (3Com Ethernet) VAN value-added network VRC vertical redundancy

check VS virtual storage VSS virtual storage system VTAM virtual telecommunications access method VTP virtual terminal protocol WAN wide area network WATS wide area telephone service WSN Wang Systems Networking XMT, XMIT wide area network XOFF transmitter off XON transmitter on XTEN Xerox Telecommunication Network 8.5 Szabványügyi szervezetek ANSI American National Standards Institute EIA Electronic Industries Association FED-STD General Services Administration FIPS U.S Department of Commerce ITU International Telecommunications Union ISO International Organization for Standardization ECMA European Computer Manufactureres Association 136 IEEE Institute of Electronic and Electrical Engineers 8.6 Szabványok CCITT V-Series Recommendations V.3 International Alphabet No5 V.21 300 bits per second duplex modem for use on general switched telephone network V.23 2400 bits per second duplex modem standardized for use on general switched telephone network and on leased circuits V.23

600/1200-baud modem for use in the general switched telephone network V.24 List of definitions for interchange circuits between data terminal equipment (DTE) and data circuit-terminating equipment (DCE) V.35 Data transmission at 48 kilobits per second using 60-180 kHz group band circuits CCITT X-Series Recommendations X.3 Packet assembly/disassembly facility (PAD) in a public data network X.20 Interface between data terminal equipmetn (DTE) and data circuit-terminating equipment (DCE) for start/stop transmission services on public data networks X.20 Use on public data networks of data terminal equipment (DTE) which is designed for interfacing to asynchronous duplex V-series modems X.21 Interface between data terminal equipment (DTE) and data circuit-terminating equipment (DCE) for synchronous operation on public data networks X.21 Use on public data networks of data terminal equipment which is designed for interfacing to synchronous V-series modems (similar to RS-232-C) International

Organization for Standardization (ISO) ISO 2110 Data communication-25-pin DTE/DCE interface connector and pin asignments ISO 3309 Data communication-High-level data-link control procedures-frame structure ISO 4335 Data communication-High-level data-link control procedures-Elements of procedures 1979Addendum I, 1979-Addendum II, 1981 ISO 6159 Data communication-HDLC unbalanced classes of procedures ISO 6256 Data communication-HDLC balanced class of procedures European Computer Manufacturers Association (ECMA) ECMA-72 Transport Protocol ECMA-75 Session Protocol ECMA-82 Local Area Networks, Link Layer (CSMA-CD Baseband) ECMA-84 Data Presentation Protocol ECMA-85 Virtual File Protocol (File Transfer) CCITT Telematics Recommendations F.200 Teletex service F.201 Internetworking between Teletex and TELEX Service F.300 Videotex service T.50 International Alphabet No 5 T.71 LAPB extended for half-duplex physical level facility EIA RS-232-C Interface between data terminal equipment and data

communications equipment employing serial binary data interchange RS-449 General-purpose 37-position and 9-position interface for data terminal equipment and data circuit-terminating equipment employing serial binary data interchange ANSI X3.4 Code for information interchange X3.66 For advanced data communications control procedures (ADCCP) 8.7 Global Enterprise Networking Directory Ez az osztályozás a Data Communications 1995. augusztusi számából való Tartalmazza a hálózati termékek teljes skáláját. Azért tartjuk hasznosnak, mert az új termékek és szolgáltatások is szerepelnek az anyagban áraikkal együtt. Data Transmission and Switching Backbone Packet and Cell Switches ATM Concentrators and Converters ATM Signaling Sofware Frame Relay Switches 137 Frame Relay Access Devices X.25 Packet Switches X.25 Packet Assemblers/Disassemblers Digital Access and Cross-Connect Systems; Other Switching Systems V.34 and VFC Modems V.32, V32bis, V32terbo, V22bis, and Other

Modems Fiber Optic Modems PCMCIA Modems Cellular Modems and Other Specialized Modems Integrated WAN Access Devices CSU/DSUs ISDN Adapters Other WAN Interface Cards, Processor Boards, and Adapters Multiplexers Inverse Multiplexers Videoconferencing Products Other Conferencing Products Communications Servers LAN Modems and Remote Access Software Data Compression Devices Facsimile Servers and Gateways Facsimile Boards PBXs and Key Systems Voice Transmission and Processing Products Computer Telephony Integration Products Satellite Equipment Wireless WAN Devices Personal Digital Assistants and PCS (Personal Communications Services) Devices Network Timing Devices Other Data, Voice, and Video Transmission Products International & U.S Network Services Dedicated or Point-to-Point Connections Switched Digital Services (Including ISDN) Managed Networks and Virtual Private Network Services Packet-Switching Services Frame Relay Services ATM and SMDS Services Satellite Services Wireless Services

Internet Services Network Management Services E-Mail and Messaging Services Digital 800 Services Application-Based Services Facsimile Services EDI Services International Conferencing Other Network Services Internetworking Campus Packet and Cell Switches Access Routers ATM Routers Central-Site, Multiprotocol Routers Appletalk Routers IP and IPX Routers Satellite Routers SNA Routers 138 Local Bridge/Routers Remote Bridges Network Address Translators Gateways and Controllers Channel Extenders and Converters Terminal Servers Terminal Emulation and Host Access Software FileTransfer Software Remote-Control Software X-Windows Terminals and Applications SDLC Converters Internet Access Hardware Local-Area Networks ATM Workgroup Switches SwitchingHubs/LAN Workgroup Switches 100VG-AnyLAN Hubs Fast Ethernet Hubs, Concentrators, and Repeaters Token Ring Hubs, Concentrators, and Repeaters FDDIHubs, Concentrators, and Repeaters Multifunction Hubs, Concentrators, and Repeaters PC-Card Hubs SNA

Hubs, Concentrators, and Repeaters LAN Servers Network Interface Cards:ATM Network Interface Cards: Fibre Channel Network Interface Cards: 100VG-AnyLAN Network Interface Cards: 10/100-Mbit/s Ethernet Network Interface Cards: Fast Ethernet Network Interface Cards: Ethernet Network Interface Cards: Token Ring Network Interface Cards: FDDI LAN/Modem Cards LAN Backup and Storage Solutions Print Servers, Gateways, and Adapters Wireless LANs Network Software Network Operating Systems and NOS Applications Distributed Computing and Transaction Processing Solutions Middleware Wireless Middleware Enterprise Mail and Messaging Electronic Bulletin Board Systems Directory Services Internet Access and Multiprotocol Communications Software Groupware and Network Applications EDI Software Network Software Training Network Management and Security Internetwork Management Platforms Performance Management and Event Reporting Sofware Asset Management Software Trouble Ticketing and Help Desk Management

Software Router and Hub Management SNA Management From Unix-based Platforms LAN Management andAdministration Systems Management Software Application Monitoring and Management 139 WAN and Telecom Management Simulation and Capacity Planning Other Network Design and Planning Tools Network Billing and Tariff Modeling Network Monitors and Analyzers Other Management Products Security Firewall Gateways Enterprise Security Systems Encryption and Key Management Authentication Systems Monitoring and Auditing Tools Virus Protection Diagnostic and Test Equipment ATM Analyzers LAN Protocol Analyzers WAN Protocol Analyzers Internetworking Analyzers BERT and Line Testers Wireless Network Testers Network Testing Software Specialized Analyzers and Other Test Equipment Premises Wiring Cabling and Cabling Systems Cable Management Systems Connectors Wiring Adapters, Interface Converters, and Transceivers Wall Plates and Outlets Breakout Boxes, Patch Panels, Termination Blocks, and Wiring Closets

Handheld Cable Testers Power Protection Gear 140 Irodalomjegyzék [1] [2] [3] [4] [5] [6] [7] Tanenbaum A.S; Számítógép-hálózatok Panem, Budapest 1999. ISBN 963 545 213 6 Kónya László; Számítógép-hálózatok LSI, Budapest ISBN 963 577 222 X Englert Tamás; Netware 4 Hálózati Operációs Rendszer LSI, Budapest ISBN 963 577 175 4 http://www.miaugauhu/szgep/szgep1tjhtml#3%20fejezet http://www.felsobukisulinethu/belso/Net/net0htm ANSI/IEEE Std 802.11 Wriless Lan MAC and Physical Layer Specification Bluetooth SIG Hompage, www.bluetoothorg 141