Informatika | Hálózatok » Hálózatok jegyzet

Alapadatok

Év, oldalszám:2008, 31 oldal

Nyelv:magyar

Letöltések száma:279

Feltöltve:2009. december 02.

Méret:292 KB

Intézmény:
-

Megjegyzés:

Csatolmány:-

Letöltés PDF-ben:Kérlek jelentkezz be!



Értékelések

Nincs még értékelés. Legyél Te az első!

Tartalmi kivonat

HÁLÓZATOK JEGYZET Készítette: Papné Faubl Magdolna Hálózati alapismeretek HÁLÓZATOK A hálózatok általános áttekintése Van benne valami a hatalom érzéséből. Egy telefonhívás, egy bejelentkezés és máris kapcsolatban állunk a nagyvilággal. Része lehetünk egy megfoghatatlan dolognak, ami sokkal nagyobb, mint mi, valaminek, ami informál, segít, szórakoztat, de semmi köze sincs a televízióhoz. Lényege, hogy csatlakozhatunk a valóság azon részéhez, melyet csak az elektronikus impulzusok tartanak fenn. Lehetővé teszi a számítógépek közötti kommunikációt, valamint a hardver és szoftver erőforrások megosztását is. A közös szoftver erőforrások a hálózat valamelyik számítógépének merevlemezén tárolt adatok és programok, amelyeket egyidőben, egyszerre többen is használhatunk bizonyos kötöttségek mellett. A közös területre feltehetjük a saját adatainkat, programjainkat, hogy többen hozzáférjenek vagy, hogy

bármelyik munkaállomásról bejelentkezve, mindig rendelkezésre álljanak számunkra. Hardver erőforrásként egy drága nyomtatót, CD-t, vagy faxmodem kártyát használhatunk egyszerre többen is. Az elektronikus üzenetszolgáltató rendszerek segítségével levelet, faxot küldhetünk a számítógépünkön keresztül, közös programokat, találkozókat szervezhetünk. A gépek és a kiegészítő eszközök összehangolt működését hálózati szoftverek biztosítják. Az így kialakított rendszerben az egyes gépek kölcsönösen szolgáltatásokat nyújtanak egymásnak. Napjainkban a szolgáltatások széles körével találkozhatunk. A hálózatban azokat a gépeket, amelyek másoknak szolgáltatásokat, erőforrásokat biztosítanak, szervereknek nevezzük. Általánosan elterjedt a fájlszolgáltatás, melynek során a gépek a lemezeiken tárolt könyvtárak fájlait kínálják fel közös használatra. A szerveren telepített hálózati operációs rendszer a

kommunikáció céljait szolgáló eszközökön keresztül tudja a másik állomás felől érkező kéréseket kiszolgálni. A szerver az információk tárolásán és előállításán kívül a hardver és szoftver erőforrások használatának koordinálását is végzi. A hálózatok célja Képzeljünk el egy nagyobb gyárat! Ha egy új dolgozót vesznek fel, az illetőt elküldik a személyzeti osztályra, ahol a dolgozók adatait tartják nyilván. Itt felveszik az új munkatárs személyi adatait, majd elküldik a bérszámfejtésre. Itt is lesz egy kartonja, amelyen szintén rajta lesznek az adatai, valamint az, hogy milyen bérért alkalmazzák. Ezután felveszi a raktárból azokat az eszközöket, amelyekkel dolgoznia kell. Itt újra egy kartont kell nyitni, és ezen feltüntetni a személyes adatain kívül azt is, hogy milyen tárgyakat vett fel a raktárostól. 2 Hálózati alapismeretek A nyilvántartás rendkívül fontos, de mindezt papíron vezetve nagyon

nehézkes. Ha megváltozik a dolgozó valamelyik adata (pl. férjhez megy, és azután Horváth Pálné lesz az új neve), minden egyes kartonon követni kell a változást. Előfordulhat, hogy több keresztneve van, és a különböző kartonokra más-más név kerül, nem kis galibát okozva ezzel. Egy korszerűen működő vállalatnál ezek az információk csak egyszer kerülnek felvételre, egy helyen tárolják őket, de sok ügyintézőnek kell az adatokhoz hozzáférnie. Az sem utolsó szempont, hogy a központi nyilvántartás segítségével időt és energiát lehet megtakarítani. A hálózatok kialakulásának okai, céljai - erőforrás-megosztás - nagy megbízhatóság - pénzmegtakarítás - teljesítménynövelés - kommunikáció A hálózatok használata - távoli programok futtatása - távoli adatbázis elérése - közvetlen kommunikációs szolgálatok elérése A hálózatok osztályozása A hálózatok a könnyebb áttekinthetőség miatt többféle

szempont szerint osztályozhatók, többek között: - földrajzi kiterjedtség szerint - üzemmód szerint - Nyíltság és zártság szerint Földrajzi kiterjedtség alapján Helyi hálózatok (LAN – Local Area Networks) Olyan rendszerek, amelyekben a számítógépek fizikailag viszonylag egymáshoz közel helyezkednek el, kis távolságon, -max: 2,8 Km- 10Mbit/s sebességgel kommunikálnak egymás között, például egy épületen belül. Ezek a hálózatok kapcsolódhatnak más hálózatokhoz, így rákapcsolódhatnak a nagyterületű hálózatokra is. Ez a hálózat egy szoros felhasználói kör számítógépeit kapcsolja össze. Egyetlen szervezet tulajdonában vannak Voltaképpen működési egység, nem kötelező csak egy épületre, vagy csak néhány szomszédos szobára kiterjednie. Helyi hálózatnak számít egy egyetemi számítógép hálózat (amely több száz, esetleg ezer gépre is kiterjedhet) és egy 3 gépből álló rendszer egyaránt. Technikai

megoldásai általában jelentősen különböznek a nagytávolságú hálózatoktól, az adatátviteli szabvány is más. Egy helyi hálózat kiépítéséhez fizikailag össze kell kapcsolni a gépeket, és a hálózatot működtető szoftvert telepíteni kell. 1980-as évek: Ethernet hálózat, 1990-es évek: FDDI szabvány A hálózat fizikai kialakítása, azaz milyen módon kötjük össze a gépeket, nem befolyásolja a logikai felépítést. Fizikai kialakítás: topológiák, ami többféle lehet: 1. Két pont közötti (pont-pont) kapcsolat: csillag, gyűrű, fa 2. Üzenetszórásos kapcsolat: sín (busz), gyűrű Nagyvárosi hálózat (MAN – Metropolitan Area Network) Ez a hálózat egy nagyváros integrált rendszere. A LAN-ok és a WAN-ok között helyezkednek el A kábeltelevíziós (CATV) hálózatok az analóg MAN-ok egyik példája. Ezeket televíziós műsorszórásra használják. A minket érdeklő MAN-ok digitálisak és céljuk nem televíziókészülékek,

hanem számítógépek összekötése. 3 Hálózati alapismeretek A MAN nagyszámítógépek és a LAN-ok összekapcsolásával jön létre. Ez az összekapcsolás valamilyen nagy sebességű technológia felhasználásával történik, és a kisebb LAN-ok, sőt a PC-k is bérelt vonalakon tartják a kapcsolatot az alaphálózattal. A LAN és a WAN között helyezkedik el A kábeltelevíziós (CATC) hálózatok az analóg MAN-ok egyik példája. Kb 10 Km-es sugarú kör Nagytávolságú hálózat (WAN – Wide Area Network) Területi egységre, országra, az egész világra kiterjedő nagysebességű hálózat. Manapság már egyre inkább a világméretű hálózatot jelenti, hisz az elkülönült WAN-okat folyamatosan kapcsolják hozzá a meglévő világhálózathoz, legalább is a kutatói szférában. Elkülönült banki, helyfoglalási, üzleti, kormányzati WAN-ok természetesen léteznek. Üzemmód szerint (Az adó és a vevőállomás közötti kommunikáció iránya

szerint) Simplex Egyirányú adatforgalom (az adó csak adni tud, a vevő csak fogadni képes az adatokat.) pl TV adás Half duplex (félduplex) Mindkét állomás képes az adatok adására és vételére, de nem egy időben. Ilyen például a hagyományos Ethernet hálózat, vagy pl. CB rádió, vagy a távíró Duplex Mindkét állomás egyszerre képes az adatok adására és vételére. Például a csavart érpáras Ethernet hálózat vagy a modemes kapcsolt vonalas hálózatok. A LAN hálózatok fizikai és logikai elrendezése szerint lehet: Fizikai elrendezés szerint: Sín vagy Busz topológia Csillag topológia Gyűrű topológia Vegyes (fa) topológia Hierarchikus topológia Sín vagy Busz topológia A sorba fűzött gépek alkotják a hálózatot, a hálózatnak van egy gerince (BackBone - közös adatátviteli vonal), amihez az összes csomópont csatlakozik. A gerinc mindkét vége ellenállással van lezárva, a rendszer elemei sorba vannak fűzve egy kábelre. Minden

csomópontnak egyedi címe van. Gyakori a helyi hálózatokban, mivel olcsó a kialakítása Hátránya, hogy a kábel megbontása, azaz bármely gép kiemelése a hálózatból a hálózat működésképtelenségét eredményezi. 4 Hálózati alapismeretek Csillag topológia A csomópontok egy közös elosztóba (Hub) vannak bekötve. A csillag topológiánál ilyen elosztók gyűjtik össze egy-egy gépcsoport jeleit és továbbítják a központ felé. A csillag topológia előnye az, hogy egy új elosztó beépítésével újabb és újabb gépcsoportokat lehet a rendszerhez kapcsolni. Nem üzenetszórásos (ponttól-pontig). Szakadás esetén megbízhatóbb, sok kábel kell hozzá, ezért drága Gyűrű topológia (pont-pont kapcsolatú) A csomópontokat közvetlenül egymáshoz csatlakoztatják soros elrendezésben, így azok egy zárt hurkot alkotnak. Az üzenetek fogadása egy alkalmas csatoló eszköz segítségével történik Előre történő huzalozása nehézkes,

új csomópont hozzáadása, vagy elvétele megbonthatja a hálózatot. A biztonság kedvéért 2 kábellel is összeköthetik a gépeket. Az adatáramlásnak meghatározott iránya van. Amíg az adatot nem mentik le, addig a gyűrűben kering, tárolódik Nagy a kockázat, az adatok sérülhetnek, elveszhetnek. Ennek elkerülése érdekében a címzettnek mielőbb le kell menteni és nyugtázni az adatokat, hogy ne keringjen a végtelenségig. Vegyes (fa) topológia A busz topológia fa topológiává egészíthető ki, amelyben a többszörös buszágak különböző pontokon kapcsolódnak össze, így alkotva egy fastruktúrát. Meghibásodás esetén csak a csomópont és a hozzátartozó gyökerek esnek ki. Hierarchikus topológia Az előző formák vegyes alkalmazása. 5 Hálózati alapismeretek Az operációs rendszerek szolgáltatása szempontjából (logikai kiépítés) Host-terminál hálózat A központi gép(ek)en (host) vannak az adatok, és itt futnak a programok.

Ehhez soros vonalon, telefonvonalon modemmel, vagy helyi hálózaton csatlakoznak a terminálok, melyek csak a begépelt adatok továbbítására, és a kapott információk képernyőn való megjelenítésére képesek. Nagy adatbázisok esetén célszerű használni. Előnye, hogy az adatforgalom minimális, mivel minden a host gépen fut. Hátránya, hogy üzemeltetése drága Tipikus képviselői az IBM nagygépes rendszerek és az UNIX (LINUX). Szerver-kliens hálózat Ötvözni próbálja a Peer to peer hálózat olcsóságát a Host-terminál hálózatok nagy teljesítményével. Hálózati kiszolgáló a szerver, ezen vannak az adatok, és ezen fut a hálózati operációs rendszer. A munkaállomásokon (kliens) futnak az alkalmazói programok, ezeken tetszőleges operációs rendszer lehet telepítve. Előnye, hogy komoly rendszereket lehet viszonylag olcsón kialakítani Hátránya a nagy adatforgalom, mivel az alkalmazói programok a kliens gépen futnak. Tipikus

képviselői a Novell Netware és a Windows NT. Peer to peer hálózat Egyenrangú gépekből kiépített hálózat, bármelyik gép lehet kiszolgáló vagy felhasználó. Indításkor minden gép - a tulajdonos vagy a rendszergazda által megadott mértékben megosztva - felajánlja a hálózatnak a hardver eszközeit közös használatra. Előnye egyszerűsége és olcsósága Hátránya kis kapacitása. Képviselői a Windows for Workgroups, Windows 95, a Novell Netware Lite és a Lantastic. Alhálózatok Azokat a számítógépeket, amelyeket egy számítógépes hálózatban összekötünk hosztoknak nevezünk. Itt futnak a programok, adatbázisok helyezkednek el rajtuk A hosztokat kommunikációs alhálózatok (communication subnet), röviden alhálózatok kötik össze. Az alhálózatok feladata a hosztok közötti üzenettovábbítás, mint a telefonrendszereknek az emberek közötti beszéd továbbítása. A legtöbb nagytávolságú hálózatban egy alhálózat két jól

elkülöníthető komponensből áll: az átviteli vonalakból és a kapcsolóelemekből. Az átviteli vonalak amelyeket áramköröknek (circuit), csatornáknak (channels) vagy törzsnek (trunk) is neveznek, viszik át a biteket a gépek között. A kapcsolóelemek specializált számítógépek, amelyek két vagy több átviteli vonal kapcsolását végzik el. Amikor adat érkezik egy bemeneti vonalon a kapcsolóelemnek választania kell egy kimeneti vonalat az adatok továbbításához. A kapcsolóelemeket IMP-nek (Interface Message Processors) nevezzük (azaz: üzenetfeldolgozó). Manapság az IMP-ket a hosztokban alakítják ki. Ilyen egy hálózati kártya +hálózati szoftver. 6 Hálózati alapismeretek Az alhálózatok felosztása Két nagy csoportra oszthatjuk fel az alhálózatokat: Két pont közötti csatornával rendelkező. Üzenetszórásos csatornával rendelkező. Két pont közötti csatornával rendelkező alhálózat Az alhálózat nagyszámú kábelt vagy

bérelt telefonvonalat tartalmaz, amelyek IMP-ket kötnek össze. Ebben az esetben a két kommunikációs végpontot kábellel kötik össze, és az üzenetek (csomagok – packet) ezen a kábelen keresztül haladnak. Amikor egy vevő megkapja a csomagot és az nem neki szól, akkor azt továbbadja egy következő pont-pont összeköttetésen keresztül. Ezért az ilyen típusú hálózatokat: Két pont közötti (Point-to-point), (vagy tároló és továbbító, vagy csomagkapcsolt) alhálózatoknak nevezzük. Majdnem az összes nagytávolságú hálózat rendelkezik tároló és továbbító alhálózatokkal. Két pont közötti alhálózat alkalmazásakor az IMP-k összekötési topológiája fontos tervezési szempont. Néhány lehetséges két pont közötti alhálózati topológia: a)csillag; b) gyűrű; c) fa; d) teljes; e) metsző gyűrűk; f) szabálytalan; A helyi hálózatok tervezettségüknek köszönhetően, rendszerint szimmetrikus topológiájúak. Ezzel szemben a

nagytávolságú hálózatok jellegzetesen szabálytalan topológiával rendelkeznek. Üzenetszórásos csatornával rendelkező alhálózat A helyi hálózatokban az IMP-k egyetlen, a hosztban levő chipbe vannak integrálva, így itt minden hoszthoz csak egy IMP tartozik, ellentétben a nagytávolságú hálózatokkal, ahol rendszerint egy IMP-re több hoszt jut. Az üzenetszórásos alhálózatokban egyetlen kommunikációs csatorna van, amelyben az összes hálózatban levő gép közösen osztozik. Az elküldött csomagokat - függetlenül a feladótól - mindenki veszi. A valódi címzettet a csomagon belül egy címmező jelöli ki. Egy csomag vételekor a gépek ellenőrzik ezt a címmezőt Ha a csomag másnak szól, az állomás egyszerűen nem veszi figyelembe. A sín topológiájú hálózatokban minden időpillanatban csak egyetlen mesterállomás van, amely adhat a hálózaton. Amíg a mesterállomás ad, addig a többieknek vissza kell fogniuk adási szándékukat.

Üzenetszórásos kommunikációs alhálózatok: a) sín; b) műholdas vagy rádiós; c) gyűrű 7 Hálózati alapismeretek A legelső bitjükön 1-et tartalmazó címeket csoportcímzésre tartják fenn. Ha egy csomagban mondjuk az x., y és z bit van 1-be állítva, akkor e csomagot minden olyan állomás venni fogja, amelyik az x., y, és z bitek által kijelölt csoporthoz, vagy csoportokhoz tartoznak Egy második lehetőség egy műholdas vagy egy földi rádiós rendszer. Minden IMP-nek van egy antennája, amelyen keresztül adhat és vehet. Minden IMP hallhatja a műhold felől érkező kimenetet, és néha hallhatják IMP társaik műhold felé irányuló adásait is. A harmadik típusú üzenetszórásos alhálózat a gyűrű. A gyűrűben minden bit a maga útján halad körbe, nem várva a csomagjában még hozzá tartozó maradék részre. Jellemzően a bitek néhány bitkibocsátási idő alatt körbeérnek, gyakran még mielőtt a teljes csomag kiküldése

megtörtént volna. Mint az összes többi üzenetszórásos rendszerben, itt is szükség van valamilyen szabályra az egyidőben jelentkező gyűrű-hozzáférési szándékok feloldására. A számítógépes hálózatok előnyei az egyedi gépekkel szemben - - Erőforrások megosztása, amely lehetővé teszi, hogy nagy adatbázisok sok különböző helyről is elérhetők legyenek, ezen kívül az esetenként igen drága hardvereszközök osztott használata is megvalósítható. Terheléselosztás, ami azt jelenti, hogy az adatállományok több gépen állnak rendelkezésre, és az alkalmazások egyidőben, több gépet vehetnek igénybe. Megbízhatóság, vagyis a valamiért kieső számítógép könnyen helyettesíthető és megvalósítható a hálózat felügyelete. Kommunikációs lehetőség, ami a kezdeti közönséges üzenetküldésen jóval túllépve ma már gyakorlatilag korlátlan üzenetváltási lehetőséget jelent. A számítógépes hálózatok tehát

nagyon sokfélék lehetnek. David J. Farber 1972-ből származó, de jelenleg is érvényes meghatározása szerint: „Valamely számítógép - hálózat függőségben lévő vagy független számítógéprendszerek egymással összekapcsolt együttese, amelyek abból a célból kommunikálnak egymással, hogy bizonyos erőforrásokon, mint pl. programok, adatok osztozhassanak terheléselosztási és megbízhatósági meggondolásból.” A fizikai átvitel jellemzői: Sodrott érpár (UTP), árnyékolt sodrott érpár (STP) A legrégebbi és legelterjedtebb adatátviteli közeg. Két szigetelt, tipikusan 1 mm vastag rézhuzalból áll (ez az UTP). Ha ezt a sodrott érpárat kívülről egy árnyákoló fémszövet burokkal is körbevesszük, akkor árnyékolt sodrott érpárról beszélünk (ez az STP). A két eret spirálvonalban tekerik fel. A csavart forma az egymás mellett levő erek villamos kölcsönhatását küszöböli ki (két párhuzamos huzal antennát alkot, a

sodrott érpár nem). A sodrott érpárokat legelterjedtebben a távbeszélő rendszerekben alkalmazzák. Az érpárokat kötegeleik és mechanikai védelemmel látják el. A sodrott érpárok alkalmasak analóg és digitális jelátvitelre is Ma már 100 Mbit/s-os adatátviteli sebességet is el lehet érni. 10 Base T Koaxiális kábel Felépítése: közepe tömör rézhuzal vezető, körülötte szigetelőanyag van. Ezen sűrűn szőtt rézfonat (külső vezető) árnyékolás van. Erre jön rá a külső műanyag burkolat A koax kábel szerkezete nagy sávszélességet és kitűnő zajvédelmet eredményez. A lehetséges sávszélesség a kábel hosszától függ, 1 km távolságon 10 Mbit/s sebességű adatátvitel lehetséges. 8 Hálózati alapismeretek Elterjedten a LAN-ok kábelezésénél használják. Két fajtája van: Alapsávú koax kábel digitális jelátvitelre Impedanciája: 50. Ez is kétféle vastagságú lehet A kábelt a végén lezáró ellenállással

kell lezárni LAN-okhoz használják, vagy távbeszélőrendszerekben nagytávolságú átvitelre. A kábelre a számítógépet csatlakoztathatjuk: - T-csatlakozóval (ha normál vastagságú a koax kábel) vagy - vámpír csatlakozóval, ha vastag a koax kábel. Jelölése: 10 Base 5 10 Mbit/s alapsávú 5* 100 m egy szegmens Szélessávú koax kábel Jelátvitel a kábeltelevíziós szabvány szerint. Impedanciája 75 Analóg jelátvitelre alkalmas 100 Km távolságig 300 MHz-es jelek átvitelére alkalmas. Digitális jelátvitelhez DA/AD konverterre (MODEM-re) van szükség. 150Mbit/s-ra képes A rendszer 6 MHz-es csatornákra van osztva A rendszerben analóg erősítők vannak, ezek egyirányúak. Kétkábeles rendszer: 1 Kábelen ad, a 2 Kábelen vesz a számítógép. Egykábeles rendszer: két különböző frekvenciatartomány az adósáv és a vevősáv részére. Optikai kábel Az adatokat fényimpulzusok továbbítják, az impulzus logikai 1-et jelent, hiánya 0-t. A

rendszer részei: Fényforrás (LED, vagy lézerdióda) Átviteli közeg (vékony üvegszál) Fényérzékelő (fotodióda) működése: A villamos jeleket a LED, vagy a lézerdióda alakítja át fényimpulzusokká. Kétfajta átviteli közeg létezik: a vastagabb a multimódusú üvegszál (50-125 m), ez a gyengébb minőségű, de olcsóbb, és fényforrásnak megfelel a LED. A fény a vezetőben ide-oda verődik, és a kimeneten a jel elkenődik. Átvitele: 50 Mbit/s /km. CORE – tömör üvegszál A másik fajta közeg a vékonyabb üvegszál: a monomódusú ( 9,5 m), a fény kisebb törésmutatójú üveg egyenes vonalban terjed, erősítő nélkül 100 Km-ig is megfelel. Lézerdiódát igényel, végberendezésen nem alkalmazható, mert ha a felhasználó belenéz, megvakulhat. Átviteli sebesség: 1Gbit/s/Km Az optikai szálak előnyei: ismétlők nélkül is nagy távolságok kialakítására alkalmas. Minimális zavarérzékenység, nem korrodálódik, nem hatnak

rájuk sem a villamos, sem a mágneses jelek. A vékony szálak előnyt jelentenek a kábelek ezreivel dolgozó cégek számára. Biztonságos, nehéz megcsapolni, s a védettséget fokozza, hogy nem bocsát ki elektromágneses hullámokat. Külső burkolat - akril 9 Hálózati alapismeretek Hálózatok működése Rétegszemlélet Két összekötött PC már szinte hálózatnak tekinthető, mivel az adatkommunikáció összes lényeges eleme már ebben az esetben is működik. A szg-eket fizikai kapcsolatba kell hozni egymással olyan működési elv alkalmazásával, mely elektromos jelek kibocsátására és érzékelésére alkalmas. A gépeknek azonos módon kell a jeleket feldolgozniuk, azaz fel kell állítani egy fizikai protokollt. PROTOKOLL = előre rögzített viselkedési szabályok összessége. A számítógép hálózatokat rétegekbe (szintekbe) szervezik. Az egyes rétegek célja: jól definiált szolgáltatásokat biztosítva a felsőbb rétegek elől

eltakarják a nyújtott szolgáltatások megvalósításának részleteit. Nyílt rendszerek összekapcsolására az ISO szabványügyi Szervezet megalkotta az OSI modellt. Hivatkozási modell A gép n+1. réteg B gép n+1. réteg protokollja n. réteg funkció n. réteg n. réteg funkció n. réteg protokollja n-1. réteg funkció n-1. réteg n+1. réteg n. réteg n-1. réteg funkció n-1. réteg protokollja n-1. réteg fizikai közeg Minden szint csak a közvetlen vele kapcsolatban lévő szintekkel kommunikál. Így az n réteg csak az n+1. réteggel és az n-1 réteggel kommunikál Az n. réteg az n-1 réteg funkcióit használja, hogy az n+1 rétegnek szolgáltatásokat nyújtson (funkcióprimitívek) Nézzük azt az esetet, amikor az A gép n. rétege a B gép n rétegével kommunikál A valóságban nem a két n. réteg kommunikál, hanem minden egyes réteg adat és vezérlőinformációkat ad át az alatta elhelyezkedő rétegnek. A legalsó réteg alatt helyezkedik

el a fizikai közeg, ahol a tényleges kommunikáció zajlik Referencia modellje Az OSI egy alap referencia modell. Ez egy rövid dokumentum, mely 7 rétegű modellt ad a nyílt rendszerek összekapcsolására. Minden réteg egy jól definiált eszközkészletet biztosít a felette lévő réteg számára. Az adott rétegen lévő szabályok összessége a protokoll, amely két azonos réteg összekapcsolására szolgál. A referencimodell 7 rétegből áll: alkalmazási, megjelenítési, viszony, szállítási, hálózati, adatkapcsolati, fizikai 1. Fizikai réteg (Physical layer) A bitek kommunikációs csatornára való kibocsátásáért felelős. Biztosítania kell, hogy az adó oldalon kibocsátott 1 ill. 0 bitet a vevő oldal megfelelően vegye Ide tartoznak a kábelek, csatlakozók, modemek, s azok az eszközök, melyek a gépek összehangolását szolgálják. Ez a réteg a jel tartalmával nem foglalkozik. A tervezése villamosmérnöki feladat 10 Hálózati

alapismeretek 2. Adatkapcsolati réteg (data link layer) Feladata: a fizikai rétegben áramló bitek csoportba rendezése. Egy tetszőlegesen kezdetleges adatátviteli eszközt olyan adatátviteli vonallá alakítja át, amely a felette lévő hálózati réteg számára adatátviteli hibától mentesnek tűnik. Az adatkereteket az adó sorrendhelyesen elküldi, a vevő által visszaküldött nyugtakereteket feldolgozza. Feladata még a kerethatárok megállapítása. Ezt a keret elé és után beszúrt speciális bitmintákkal éri el Adatelárasztási védelemmel rendelkezik (gyors adó – lassú vevő probléma kezelése). 3. Hálózati réteg (network layer) Feladata: A kommunikációs alhálózat működését vezérli. A csomagok a forrás- és a célállomás közötti útvonalának meghatározása. A torlódás elkerülése a csomópontoknál Különböző hálózatok eltérő címzéséből adódó problémák megoldása. Az üzenetszórásos hálózatokban a hálózati

réteg általában vékony, vagy nem is létezik. 4. Szállítási réteg (transport layer ) Feladata: megbízható összeköttetés létrehozása a két végponti csomópont között. Egy adatfolyam több csatornára, illetve több adatfolyam egy csatornára való nyalábolása (választás a különböző sebességű lehetőségek közül). Adatokat fogad a viszonyrétegtől, kisebb darabokra szétvágja, majd adja tovább a hálózati rétegnek. 5. Viszonyréteg (session layer) Társalgás meghatározása. hogyan társalogjunk? Feladata: meghatározza, hogy a kapcsolat duplex-half duplex-nem duplex, megvalósítja a műveletek szinkronizálását. Lehetővé teszi, hogy a különböző gépek felhasználói viszonyt létesítsenek egymással, tehát közönséges adatátvitelt tesz lehetővé. Szabályozza, hogy melyik csomópont mikor adhat és vehet. 6. Megjelenítési réteg (presentation layer) Feladata: az átviendő információ szintaktikájának és szemantikájának

felügyelete. Az első olyan réteg, amely az információ tartalmával is foglalkozik. A réteg által nyújtott szolgálat: az adatok szabványos kódolása. Különböző számítógépek különböző kódokat használnak. Ezek egymásba konvertálást is ez a réteg végzi. 3 alrétegre bontható: 1. absztrakt szintaktika az adattípusokat határozza meg 2. lokális konkrét szintaktika Gépfüggő, a vonalon használt absztrakt szintaktikát a gép által emészthető lokális szintaktikájúra konvertálja. Pl karakterkészletek, számábrázolás, stb 3. szállítási szintaktika ennek feltétlenül azonosnak kell lennie A szállítási rétegben valósítható meg az adatok tömörítése, titkosítása is. 7. Alkalmazási réteg Itt történik az átküldött információ felhasználása. Feladata: az átküldött információk felhasználása. Ide tartoznak azok a programok, amelyek az operációs rendszerrel együttműködve lehetővé teszi, hogy a felhasználó igénybe

vehesse más számítógépek erőforrásait, s kommunikálhasson más felhasználókkal. A referencia modell olyan, hogy az azonos rétegek kommunikálhassanak egymással. Amíg az információ eljut a küldő féltől a fogadóig, addig áthalad az összes többi rétegen. A hálózat részei A hálózatra is igaz, hogy hardverből és szoftverből áll. 11 Hálózati alapismeretek Hardver - munkaállomások: a felhasználók dolgoznak rajta - szerver (kiszolgáló): a hálózatban dolgozók igényeit elégíti ki. - hálózati perifériák: azok a külső egységek, amelyeket közösen használnak a hálózatban. - A forgalmat irányító, szervező berendezések: (router, bridge, repeater) Szoftver A hálózati operációs rendszereknek a szerverek operációs rendszerét nevezik. Mivel a szerver több felhasználóval áll kapcsolatban, és egyidejűleg több feladatot lát el, ezért a hálózati operációs rendszerek többfelhasználósak és többfeladatosak. Tipikus

képviselői: Novell-Netware 5.0 Windows NT Unix(nagygépre) – Linux (PC-re) Forgalmat irányító és szervező berendezések Repeater - jelismétlő (LAN-okban, fizikai rétegben) Csak az Ethernet (LAN) hálózatoknál szükséges. Azonos típusú hálózatok (általában sín) esetén két hálózatrészt kapcsol össze. A közegen terjedő fizikai jelet regenerálja, ezáltal növeli a LAN méretét, a szegmensek számát. Az információtartalmat nem figyeli Az ISO/OSI modell fizikai rétegében helyezkedik el. A szegmensek száma és a sorba kapcsolt repeaterek száma korlátozott (max. 4 db repeater, így 5 db szegmens) Tehát a LAN-okban használjuk Funkciói: - regenerálás, időzítés - fecsegésvédelem: ha a küldés sokáig tart (50 ms), akkor azt félbeszakítja, majd újból engedi a küldést kb: 9,6 ms múlva. - szegmentálás: minden portján számolja az ütközések számát. Ha egy porton több, mint 30 ütközés volt egymás után, akkor azt a portot a

repeater logikailag kiiktatja, hogy a maradék szegmensek zavartalanul dolgozhasson. Ilyen a szegmentált port Ha egy jó portról érkezik egy keret, akkor a repeater minden alkalommal megpróbálja a szegmentált porton továbbküldeni. Amikor sikerül, a port visszabillen aktív állapotba. - töredékkibővítés Ez a repeater sorba kapcsolásánál fontos. A repeater biztosítja, hogy ütközés esetén 96 bites jel továbbítódjon a többi szegmensen. Ha egy porton 96 bitnél rövidebb ütközésjel érkezik, a repeater kibővíti a töredéket legkevesebb 96-ra. Bridge - híd (MAN-okban, adatkapcsolati rétegben) Intelligens berendezés. Két hálózat összekapcsolására szolgál A LAN-okat az OSI adatkapcsolati rétegén kapcsolja össze. Protokollfüggetlen, de fontos számára a hálózat topológiája A Bridge megtanulja a keretek forráscíme alapján az illető állomások fizikai elhelyezkedését. Így a keretet a megfelelő célszegmensre továbbítsa, nem terheli

így a többi szegmenseket. A megtanult címeknek élettartalmuk van, ami 300 másodperc. Minden egyes bejegyzés, amely eléri ezt az életkort és nem küld keretet, kitörlődik az adatbázisából. Router - útválasztó (WAN-okban, hálózati rétegben) Az OSI referencia modell hálózati rétegében dolgozik. 2 alapvető tevékenysége: 1 az optimális útvonal kialakítása, és 2. csomagok továbbítása a hálózaton A hálózatot tekintsük egy gráfnak, akkor a routerek a csomópontok. A cél elérésének optimális útvonalához a routerben futó algoritmusok egy routing táblát készítenek (ez nem csak az útvonal hosszáról ad információt, hanem az útvonal minőségét is.) Egy adott cél úgy érhető el, hogy a router a routing táblán megkeresi a legoptimálisabb útvonalat, mely ezen az útvonalon lévő legelső routernek (hopnak) elküldi a csomagot. A routerek kommunikálnak egymással, hogy a routing tábláikat frissen tartsák. 12 Hálózati

alapismeretek A protokollokról általában Az ISO/OSI modell esetén a rétegek is kommunikálnak egymással. Ezt a rétegek közötti protokollok biztosítják. A párbeszéd miatt a hálózati kommunilációnak érthetőnek, szabályozottnak kell lennie. Ezeket a szabályokat pontosan, formalizált formában kell megadni Az így megadott kommunikációs szabályokar protokolloknak nevezzük. A protokollok két kommunikáló rendszerazonos szintjén lévő alrendszer között teremt (logikai) kapcsolatot. ALOHA protokoll Az első protokoll, amellyel megoldották a közeghozzáférést. Közeghozzáférési kérdések csak akkor merülnek fel, ha csupán egy csatornán osztoznak az üzenetváltók. Tehát üzenetszórásos csatornával rendelkező alhálózatok esetében ténylegesen csak egy kommunikációs csatorna van, s ezen az egy csatornán osztozik az összes hálózatba kapcsolt számítógép.Ehhez az egyetlen csatornához, közeghez kell minden állomásnak hozzáférni. Az

ALOHA protokollt 1970-ben földi telepítésű üzenetszórásos rendszerre tervezték, de bármely olyan rendszerre alkalmazható, amelyben koordinálatlan felhasználók egyetlen osztott csatorna hozzáférési jogáért versengenek. Nem figyeli a csatorna foglaltaságát Lényege: Az állomások egymásról semmit nem tudnak. Akkor „beszél” (küld adatkereteket, csomagokat) mindenki, amikor csak akar. A csomagok, keretek célcímmel vannak ellátva Ütközések természetesen lesznek és csomagok is elvesznek. Azonban a küldő, a kimeneti csatorna hallgatásával mindig meg tudja állapítani, hogy az elküldött keret tönkrement-e vagy sem. Ha a keret megsérült akkor a küldőnek véletlenszerű ideig várnia kell az újraadás megkezdése előtt. Amikor két keret ugyanabban az időpontban próbálja meg a csatornát elfoglalni, akkor ütközés következik be, és mindkét csomag megsérül. A két keret akkor is teljesen használhatatlanná válik, ha az egyiknek az

első bitje éppenhogy ütközik a második utolsó bitjével. Mindkettőt újra kell küldeni. Egy keret akkor nem szenved ütközést, ha elküldésének pillanatától kezdve keretideig más állomás nem próbálkozik keretküldéssel. A tiszta ALOHA kihasználtsága legfeljebb 18 %-os lehet A réselt ALOHA az időt diszkrét, egyenlő intervallumokra osztja. Az intervallumok hossza a keretidőhöz igazodik Egy kijelölt állomás az intervallumok elején egy speciális jelet küld a többi állomásnak. Az állomások csak az időintervallumok elején kezdhetnek el adni, s azt az időrésen belül be is kell fejezni. Ezzel a rendszer átviteli kapacitása megkétszerezhető: 36,8 % lehet Csatornafigyelő protokoll a CSMA (Carrier Sense Multiple Acces) „Az előbb figyelj, aztán forgalmazz!” elvet valósítja meg. Az ütközésfigyelés lényege, hogy megnézzük, forgalmaz-e valaki, vagy nem. Ha szabad a csatorna, akkor lehet „megszólalni” (adni) Ha két vagy több

állomás egyszerre érzékeli szabadnak a csatornát, akkor ütközés következik be. Ennek a problémának a megoldására a három gyakori megvalósítás: 1. CSMA/CD (ütközésérzékelés) – a rendszer érzékeli két egyszerre beszélő állomás csomagjainak a kábelen való ütközését, s ilyenkor ismétli az adásokat. Ha az állomások érzékelik az ütközést, akkor nem folytatják a keretek küldését, hanem azonnal felfüggesztik az adást. Ezzel időt és sávszélességet lehet megtakarítani, és ezzel tovább nő a kihasználtság. 2. CSMA/PA (pozitív nyugtázás) – Sikeres forgalmazáskor nyugtát küld a vevő az adó felé 3. CSMA/CA (ütközés elkerülése) – Ütközés-figyeléssel való elkerülése Vizsgálja, hogy szabad-e a vonal, s ha igen, akkor biztosítja, hogy az adás megkezdésekor más már ne férjen a csatornához. 13 Hálózati alapismeretek Távközlő hálózatok kapcsolási technikái Vonalkapcsolás Például a telefon, vagy

két szg. összekapcsolása Úgy köt össze két számítógépet, hogy egy géptől gépig vezető útvonalat hoz létre az adatáramlás számára. Nem elég hatékony, mert sokszor a kapcsolás megteremtése tovább tart, mint az üzenet átvitele. Lényege, hogy a vég-vég kapcsolatot még az előtt fel kell építeni, mielőtt bármiféle adatot lehetne küldeni. (pl telefon esetében: tárcsázás után a kicsörgésig eltelt idő alatt egy fizikai út kiépítése történik meg, amin a hívójelnek el kell jutni a hívott készülékig, majd onnan nyugtának kell visszajönnie (halljuk a csörgést). Nincs torlódásveszély. Amíg a kapcsolat fennáll, az egész sávszélességet foglalja Elszámolás: időhasználat alapján. Üzenetkapcsolás Például az Email A hívás ideje alatt a levél célba ér. Kis mennyiségű adatátvitelnél célszerű használni Nincs előre felépült út adó és vevő között. Ha az adó elküldi az adatblokkját, akkor azt az első

kapcsolóelem (IMP) tárolja, majd továbbítja egy másik kapcsolóközpontnak. (Ezért is nevezik ezt másképpen: tárol – továbbít hálózatnak.) Az üzenet fejléccel van ellátva, hogy tudjuk ki a címzett. Minden csomópontban megvárja a teljes üzenetet, majd a legkedvezőbb útvonalon továbbküldi. Az adatblokkok méretére nincs korlátozás, így az IMP-knek elegendő nagy tárolókapacitással kell rendelkezniük a hosszabb üzenetek tárolásához. Csomagkapcsolás Például az Internet Lökésszerű, folyamatos adatcserére tervezték. Nincs szükség a két végállomást összekötő, külön kapcsolásra. A különböző számítógépek által küldött csomagok akadály nélkül végighaladhatnak a hálózat ugyanazon vonalán. Technikája hasonló az üzenetkapcsoláshoz, csak az adatblokkokat feldarabolják. Az átvihető blokkok mérete erősen korlátozott. Ezáltal az IMP-k a csomagokat háttértárolók helyett memóriában is tárolják. Így egyetlen

felhasználó sem foglalhatja a vonalat hosszabb ideig A több csomagból álló üzenet első csomagját már a második csomag teljes megérkezése előtt el lehet kezdeni továbbítani, ezáltal: csökken a késlekedés és nő az átbocsátóképesség. A csomagok fejléccel és célcímmel vannak ellátva, így azonosítható mind a vevő és mind az adó. Nagy forgalom esetén a csomagok elveszhetnek az IMP-k elégtelen tárolókapacitása miatt. Az IMP-knek ezért lehetőségük van a gyorsaság optimalizáslására, s valamilyen fokú hibajavítást is végeznek. Elszámolás: az átvitt adatmennyiség alapján. Az Internet Kialakulása (Bevezető) Az egymástól távoli számítógépek összekapcsolásának igénye már akkor felmerült, amikor a világon működő gépek még megszámlálhatóak voltak. 1957-ben nagy megrázkodtatás érte az Egyesült államokat, mert az oroszok fellőtték az első műholdat, a Szputnyikot. Az USA-ban egy bizottságot állítottak fel

annak vizsgálatára, hogy derítsék ki, hogyan veszthették el technikai előnyüket. Kiderült, hogy nincs rendszeres, átfogó kapcsolat a hatalmas ország egyetemei és kutatói között. Így sokan dolgoztak ugyanazon a témán anélkül, hogy tudtak volna egymásról Ennek következtében minden újdonságot átlagban másfélszer fejlesztettek ki, így a hatékonyság általánosan 0,67 volt. A kutatók közötti rendszeres kommunikáció már csak a számítógépek összekapcsolásával tűnt a leghatékonyabbnak, ezek a hatvanas évek elején már minden egyetemen ott voltak. 14 Hálózati alapismeretek 1969-ben a védelmi minisztérium elindított egy négy állomásból álló, csomagkapcsolt elven működő távolsági hálózatot ARPANET néven. Gyors ütemű növekedésének köszönhetően 1972ben már 50 számítógépet és 20 kapcsolóegységet tartalmazott Ennek protokollja egy NCP program volt. Ez volt a mai Internet őse, melyet 1975-ben rendszeresítettek

és 1990-ben megszűnt Az Internet csomagkapcsolt hálózatokon keresztül, a TCP/IP protokoll segítségével kommunikáló, ma már megszámlálhatatlan gépeket köt össze. A 4 rétegű architektúrája nem követi az ISO/OSI modell 7 rétegű felépítését. Internet architektúra ISO/OSI modell alkalmazási megjelenítési Alkalmazási réteg (pl.: Telnet, ftp) viszony Szállítási réteg (TCP) szállítási hálózati Hálózati réteg (IP) adatkapcsolati Hálózati elérés (adatkapcsolati réteg) fizikai átvívő közeg 1. Alkalmazási réteg A felhasználó és a hálózati kapcsolatot biztosító programok A TCP/IP protokoll teszi lehetővé, hogy a hálózatba kapcsolt számítógépek kapcsolatba lépjenek egymással. 2. Szállítási réteg (Transzport vagy hoszt-hoszt réteg) Az OSI modell szállítási, hálózati rétegének felel meg. A létesített és fennálló kapcsolat fenntartását

biztosítja. Két rétegprotokollból áll Az egyik a TCP (Transmission Control Protocol), azaz a továbbítást szabályozó eljárás, a másik az összeköttetés-mentes szállítási protokoll az UDP (User Datagram Protocol) 3. Hálózati réteg (Internet) Az OSI modell hálózati rétegének felel meg. Ez a réteg végzi a csomagok útvonalának kijelölését a hálózatok között. Ennek a rétegnek a protokollja az Internet Protocol (IP) 4. Hálózati elérési réteg (adatkapcsolati réteg) Az OSI modell két alsó szintjének felel meg. Ez biztosítja a kapcsolatot a csomópontok között TCP/IP protokoll Az Internet szállítási rétege: a TCP Átvitel vezérlés protokoll,mely mely összeköttetés alapú, hibamentes kommunikációs csatornát biztosít az alkalmazói programok számára. Ez biztosítja a megbízható adatátvitelt Kétirányú adatátvitel megvalósítására képes, így az egymással szemben haladó csomagok nem ütköznek és nem keverednek

egymással. A TCP fogadja a tetszőleges hosszúságú üzeneteket a felhasználói folyamatoktól (alkalmazási réteg) és azokat maximum 64 KB-os darabokra (datagrammokká) vágja szét. Ezekhez fejlécet fűz, majd egymástól független datagrammonként továbbítja. A hálózati réteg nem garantálja azt, hogy a datagrammok helyesen lesznek kézbesítve, sem pedig azt, hogy a megérkezett datagrammok helyes sorrendben lesznek. Ezért a TCP feladata, hogy az időzítéseket kezelve szükség szerint újra adja 15 Hálózati alapismeretek őket, illetve, hogy a célállomásnál a széttördelt üzenetet helyes sorrendben rakja össze eredeti üzenetté. Az Internet hálózati rétege: az IP A hálózati réteg IP protokollja a 80-as években jelent meg. A protokoll összeköttetés mentes A hálózati réteg megbízhatatlan összeköttetés mentes szolgálatot biztosít, így az összes megbízhatósági mechanizmust a szállítási rétegben kell megvalósítani. Az IP

meghatározza a hálózatba kapcsolt számítógépek címének formátumát. Megköveteli, hogy minden elküldött csomagban benne legyen a csomag feladójának és címzettjének a címe. Az IP protokoll specifikál (meghatároz) egy útvonal megválasztási módszert, amivel a csomagok eljuttathatók a címzettjükhöz, ha kell több közbülső csomópontokon keresztül. Egy helyi hálózaton belül megpróbálja megtalálni a csomag feladója és címzettje közötti legoptimálisabb útvonalat. A nagykiterjedésű hálózatban megelégszik egy tetszőleges út megtalálásával, ami nem biztos, hogy a legoptimálisabb. Összefoglalva: A szállítási réteg feladatait a Transmission Control Protocol (TCP) látja el, mely összeköttetés alapú, hibamentes kommunikációs csatornát biztosít az alkalmazói programok számára. Feladatát az IP szintű csomagtovábbítás során fellépő hibák kiküszöbölésével oldja meg, adminisztratív eszközök alkalmazásával.

Számozza a csomagokat, időzítéseket és nyugtázásokat alkalmaz, minek eredményeként kiszűrhetők a csomagduplázások, az elveszett adatok pedig újra elküldésre kerülnek. A TCP protokoll tehát a hálózati alkalmazásokhoz kapcsolódóan, a kommunikáló végpontokon működik, IP-t viszont minden közbülső kapcsolóeszközön (routeren) is meg kell valósítani. Címzési rendszer, címosztályok Mivel az Internet lényegében hálózatok összekapcsolásából áll, a címzési rendszer hierarchikus; azaz vannak alhálózatok, és ezen belül vannak a hosztok. Az Internet Protokoll (IP) 4 db 8 bites számmal írható 32 bites virtuális azonosítót, ún. IP címet használ. (Más néven logikai IP cím) Ez kerül a csomagok fejrészébe, ez alapján történik a továbbítás, az útvonal kiválasztás. Az IP cím nem gépet, hanem annak egy hálózati csatlakozási pontjáz azonosítja. Ha a gép több hálózati interfésszel (hálózati kártyával) rendelkezik,

akkor interfészenként külön IP címet igényel. Az IP cím 4 db pont karakterrel elválasztott 0 – 255 közötti tízes (decimális) számrendszerbeli számból áll. Pl: 163112352 Az Internetcímek 2 részből állnak: 1. hálózatazonosító  NETID 2. állomásazonosító  HOSZTID A cím mindkét mezője egész számnak tekinthető, így bitekben kifejezett méretük egyértelműen meghatározza, hogy a teljes hálózat legfeljebb hány komponensből állhat, illetve az egyes hálózatokon belül hány felhasználói gép helyezhető el. A komponenshálózatok mérete különböző, ezért több címzési osztály bevezetése látszott célszerűnek. A netid első 3 bitja szolgál a különböző címosztályok megkülönböztetésére „A” osztályú címek Nagyméretű rendszerek számára alkalmas. Legfeljebb 128 komponens hálózat működhet a teljes hálózaton belül. hálózat azonosító 0 1 bit 7 bit host azonosító 8 bit 8 bit Hálózatok száma: 27

= 128 db, 8 bit a hosztok száma: 224 = 16 777 216 db 16 Hálózati alapismeretek „B” osztályú címek Közepes méretű hálózatoknak megfelelő. hálózat azonosító 10 2 bit 6 bit host azonosító 8 bit 8 bit A hálózatok száma: 214 = 16 128 db, 8 bit a hosztok száma: 216 = 65536 db „C” osztályú címek Kisméretű hálózatok számára ideális. hálózat azonosító 110 3 bit 5 bit host azonosító 8 bit 8 bit A hálózatok száma: 221 = 2 097 152 db, 8 bit a hosztok száma: 28 = 256 db Összefoglaló táblázat: Címzési Hálózat azonosító: osztályok A 0.000 – 127255255255 B 128.000 – 191255255255 C 192.000 – 223255255255 Egy hálózaton belüli hoszt azonosító: 0.01 – 255255255 0.1 – 255255 1 - 255 Példa C típusú IP címre: IP cím: 193.2552237  a 37-es gép címzése Subnet cím: 193.255220  a 37–es gép komponenshálózata Broadcast cím: 193.25522255  mindegyik gép, amelyik ezen az alhálózaton van

SubNet =SN 193.655254 193.6551 2 193.22522254 3 SN:193.255220 A legnagyobb adható IP cím a routereknek van fenntartva: 193.25522254 (Ez a legnagyobb kiadható cím, mert a 255 minden gépnek szól az adott hálózaton.) 17 Hálózati alapismeretek Az eddig tárgyalt címeket ebben a formában nagyon nehézkes megjegyezni, ezért ezekhez az IP címekhez neveket rendeltek, melyek a DNS-en (Domain Name Server) vannak definiálva. A rendszer előkeresi a név alapján a megfelelő IP címet, és ezt használja a kommunikációhoz. Ezek a definiált nevek strukturált felépítésűek. A legutolsó beírás a tartománynév. Előtte meg szokták nevezni a szerver nevét is Ez utal a szolgáltatás típusára. Ezzel együtt áll össze a hely címe, más néven URL (információs egység megjelölése). Tehát az IP cím utal: Internet – hely típusára, tulajdonosára, tulajdonos típusára. Példa: 1. Szolgáltatás típusa: WWW (Word Wide Web) = WEB oldal (bemutatkozó

oldal) 2. A második rész további 2 részből állhat: egy szöveges választott név, vagy egy termék neve www.eurowebhu egy szerver neve országnév 3. Az azonosító utalhat az ország nevére (ezt használják Európában), mely két betűs, vagy utalhat a tartomány típusára, mely 3 betűs (ez Amerikában használatos). Ország azonosítója .uk .us .de .it Ország neve Egyesült királyság USA Németország Olaszország Tartomány azonosítója .com .edu .gov .net Tartomány neve kereskedelmi szervezet oktatási intézmény kormányhivatal hálózati szolgáltató például: www.hungarynet = Internet Hungary Kft WEB oldala www.obudakandohu = A Kandó Főiskola óbudai részlegének WEB oldala A legelterjedtebb Internet szolgáltatások Ftp = File Transfer Protocol A hálózatban lévő gépeken megtalálható fájlok átvitelére használható. Használata az Email-el szemben már folyamatos hálózati kapcsolatot igényel. A felhasználó általában akkor tud egy

távoli gépről-gépre másolni, ha ott is van jogusultsága. Vannak azonban mindenki számára elérhető, ún. nyilvános elérésű gépek Az ilyen gépekre a bejelentkező login névként az anonymous szót kell beírni, majd jelszóként a saját email címünket kell megadni, de sokszor ez nem is kell, hiszen ennek megadása kizárólag statisztikai célokat szolgál. Sikeres belépés után a következő legalapvetőbb parancsokat lehet használni: · dir – a célgép könyvtárszerkezetének listázása · cd – könyvtárak közötti váltás · get – fájlok lehozása a távoli gépről egyenként · mget – egyszerre több fájl lehozása 18 Hálózati alapismeretek · put – távoli gépre fájlok feltöltése egyenként · mput – egyszerre több fájl feltöltése · asc illetve bin – az ASCII és a BINARY üzemmódok közötti váltás IRC (Internet Realy Chat) Élő beszélgetés az Interneten. Szövegünk begépelése után az megjeleneik mindazok

képernyőjén, akik ebben a programban bent vannak. Ha valakivel csak kettesben szeretnénk beszélgetni, akkor a nevére duplán kell kattintani. Ha nem engedélyez privátot, akkor a program erről tájékoztat Élő beszélgetésnél beszég közben az érzelmeket a szöveg előadási módja mellett a testbeszéd is közvetíti. Email vagy IRC esetén ez a metakommunikáció hiányzik Ennek pótlására találták ki a mosolygókat (Smileys): :-) ;-) kacsintás, :-( helytelenítés, :-o meglepődés 8-) szemüvegviselés =|:-)= Lincoln Ábrahám/Jó rendben WWW (Word Wide Web) Jelenleg a leggyorsabban terjedő, legnépszerűbb szolgáltatás az Interneten. Általános ügyfélkiszolgáló hálózati koncepcióra épül A grafikus felületet használónak olyan információhozzáférési módszer, amely a szövegben lévő kiemelt szavak és kifejezések esetén az egérkurzor alakja megváltozik, ekkor egy új információ hívható elő. A WEB oldalakon a szöveg mellett ábra

kép, mozgókép és hang is lehet, ugyanígy rákattintással előhívható formában. Sikerének oka, hogy látványos dokumentumok nézhetők vele, amik tele vannak kereszthivatkozásokkal (ez a hypertext), és képekkel, így olyan, mit egy képes lexikon. Email (Elektronikus levelezés) Lényege: a hálózaton a rákapcsolódó gépeknek szöveges üzenetet lehet továbbítani.Ehhez egy levélcím kell. A cím személyhez és nem számítógéphez kötődik Tehát ha hozzáférünk a hálózathoz, bárhol, bármilyen gépről meg tudjuk nézni leveleinket. Egy ilyen levél hasonlít a hagyományos levélhez. áll egy fejlécből, ami tartalmazza a címzettet, a feladót, és néhány kiegészítő információt, valamint áll a levéltörzsből. Minden levelezőnek egyedi címe kell, hogy legyen. Általános felépítése: valaki@valahol Felhasználónév(loginnév)@gépnév.subdomainnévdomainnévország/intézmény azonosítója Felhasználónév = rövid azonosító, ami nem

tartalmazhat speciális karaktereket és ékezetet. @ jel választja el a felhasználói nevet a címtől. A cím hierarchikus felépítésű. Az utolsó jelöli a legmagasabb szintet, s visszafelé egyre szűkül a kör. Domainnév = általában annak a környezetnek az azonosítója, ahol a gép található. Subdomainnév = akkor létezik, ha szükség van a domainnév további tagolására. levelezéskor nem kell folyamatos hálózati kapcsolatának lenni a levelezőnek ahhoz, hogy megtörténjen a kézbesítés (üzenetkapcsolás). A levelek küldését és fogadását ténylegesen egy folyamatos hálózati kapcsolattal rendelkező számítógépen futó program a Mail-szerver (levelezési kiszolgáló) végzi. A felhasználók ténylegesen ennek küldik a levelet, s ettől is kapják. Az elküldött és kapott leveleket ez a program tárolja és a címek alapján végzi a hálózaton keresztüli kézbesítést. Keresés az Interneten Az Internet hatalmas információhalmaz, ahol

nem mindig egyszerű megtalálni a bennünket érdeklő adatokat. A legtöbb WEB helyeket vállalkozások, szervezetek működtetik, s mivel a cégnév egyedi, ezért szinte minden cég WEB helyének a címe a cég neve. 19 Hálózati alapismeretek Néhány olyan, kereső-kiszolgálónak nevezett számítógép is van az Interneten, amelyek információ kereső szolgáltatást nyújtanak. Ezek a gépek rendszeresen „átnézik” a Webet, összegyűjtik a Web oldalak címeit és tartalmuk kivonatait. Ez a kivonatolás azonban nem egyforma, ezért különböző kiszolgálók ugyanarra a keresésre másmás eredményt adhatnak. Ugyanúgy lehet belépni rájuk, mint bármilyen más Web helyre A legnagyobb és legismertebb kereső-kiszolgálók: altavista.com yahoo.com lycos.com A legismertebb magyar keresők: origo.hu heureka.hu extra.hu index.hu altavizsla.com Például: http://www.origohu Az oldalon lévő keresőmezőbe beírjuk a keresendő szót és entert ütünk vagy

rákkantintunk a keres gombra. A találatok száma több 10 000 is lehet Ilyenkor célszerű szűkíteni a keresést Különböző témakörök közül lehet választani már az első keresést megelőzően. Ha még így is átláthatatlanul hosszú a talált eredmények száma, tovább kell szűkíteni a keresést. A keresendő szavak között ÉS illetve VAGY kapcsolatot hozhatunk létre. Néhány kiszolgálóknál megadhatunk dátumot, amelynél régebbi helyeket ne vegyen találatnak. Ezeken túl, már minden az adott kereső-kiszolgálótól függ Az Explorerben, ha az Általános eszköztáron megnyomjuk a Keresés (Search) gombot, vagy az Ugrás (Go) menüben kiadjuk a Keresés a Weben parancsot, akkor a Microsoft keresőoldalára lép, ahonnan többféle kereső-kiszolgálóhoz lehet fordulni. Hálózati biztonság Nem elég a gyors, és sok szolgáltatást nyújtó elektronikus adatcsere, hanem ennek biztonságáról, sértetlenségéről is gondoskodni kell. A gondoskodás

azt jelenti, hogy az információnak és a kísérő adatnak, amelyek az információ átvitelére vonatkoznak, valamint az adatátviteli és adatfeldolgozási szolgáltatásoknak, és a hálózatba kapcsolt berendezéseknek épeknek, sértetlennek kell maradniuk. A hálózatok adatbiztonsága nem polcról levehető termék, hanem az adott rendszer részletes vizsgálata alapján kialakított biztonságpolitikai koncepció terv szerint. Az adatvédelem a számítógépes munka alfája – omegája. A tudatos biztonság, és az összefüggések mély ismerete segít a hálózatokban tárolt adatok, a hálózati munkafolyamatok veszélyeinek felismerésében, és a szükséges óvintézkedések megtalálásában. Mit védünk? Védjük a rendszert, az adatokat, és a felhasználókat A hálózatot fenyegető veszélyek - az információ és az erőforrások megsemmisítése, - az információ meghamisítása vagy módosítása, - az információ vagy az erőforrások eltulajdonítása,

elmozdítása vagy elvesztése, - az információ felfedése, nyilvánosságra hozása, - a szolgáltatás megszakítása. Ezek a fenyegető veszélyek lehetnek véletlenek vagy szándékosak. A véletlen fenyegető esemény mögött rendszerhiba, működési rendellenesség, esetleg hanyag emberi munka áll, míg a szándékos fenyegetés mögött előre megfontolt támadás van. Az elektronikus adatcsere biztonságát a véletlen és a szándékos fenyegetések egyaránt veszélyeztetik, ezért mindkettő elhárítását és (lehetőség szerint) megelőzését biztosítani kell. 20 Hálózati alapismeretek Informatikai biztonság  titkosság és hozzáférési kontroll (access control),  integritás (sértetlenség – integrity, pontosság – accuracy, hitelesség – authenticity),  elérhetőség (availability),  megbízhatóság (reliability) – a hardver, a szoftver, ill. a szolgáltatások üzembiztossága A biztonsági veszélyforrások a távolság

függvényében egyre jelentősebbek. Az Internet bevezetésével a csatlakozó hálózat egésze (minden egyes hálózati csomópont, ill. azokon minden egyes szolgáltatás, pl. FTP, WWW, Telnet) támadási felületet nyújt megfelelő védelem hiányában. Ráadásul a külső helyszíneken dolgozó munkatársak és a központ kommunikációja lehallgathatóvá válik. Az adatok védelme Az emberek általában akkor gondolnak először az adatvédelemre, amikor a közmondás szerint a gyerek a kútba esett. Mindig számítani kell arra, hogy a számítógép vagy szerver minden különösebb figyelmeztetés nélkül átmenetileg vagy tartósan felmondja a szolgálatot. Ennek okait nem lehet teljesen kizárni. Az elektronikus alkatrészek elöregednek vagy tönkremennek, az építőelemekben lévő rejtett hibák váratlanul és hirtelen a felszínre kerülnek. Az ilyen kiesések következményeit csak az adatok rendszeres és gondosan tervezett mentésével tudjuk enyhíteni. Az

adatmentés gyakorisága Az adatok ötletszerű mentésének nincs sok értelme. Ha hetente mentjük az adatokat, szélsőséges esetben egy egész heti munka kárba vész. Ha az adatokkal naponta dolgozunk, napi mentésre van szükség. A rendszer mentése szervereknél naponta történik, amit legalább 1 hétig kell megőrizni Utána heti mentés készítése, melynek őrzését legalább 1 hónapig, a havi mentéseket 1 évig érdemes megőrizni. Az adatvédelem hardver elemei A nagy adatmennyiség hajlékonylemezre tárolása értelmetlen. Egyrészt a merevlemez mentéséhez nagyon sok hajlékonylemezre lenne szükség, másrészt a mentés nagyon sok időt venne igénybe. Szükségünk van tehát egy olyan eszközre és adathordozóra, mely igen nagy kapacitást biztosít a mentéshez, és nem túl lassú. 21 Hálózati alapismeretek Adatmentésre szolgáló eszközökből a számítástechnikai piacon több is található, a hálózatokban azonban kizárólag mágnesszalagos

egységeket (streamer) használnak, többnyire SCSI interfésszel. Vízbetörés, árvíz, tűz vagy a hardver ellopása esetén minden egyszerre vész el. A biztonsági másolatokat a páncélszekrényben, vagy legalább másik helyiségben elzárva kell tárolni. Tükrözés A merevlemez tükrözése (mirroring) azt jelenti, hogy a hálózati partíció tükörképe előállítható egy másik merevlemezen. Az adatok írása, módosítása vagy törlése az eredeti és tükörlemezen szinte egyszerre történik, így valódi tükörképet kapunk az eredeti partícióról. Az operációs rendszer folyamatosan gondoskodik arról, hogy a két tartalom szinkronizálva legyen. Kettőzés A kettőzés (duplexing) egy lépéssel tovább megy, mint a tükrözés. Ebben az esetben egy teljes merevlemez alrendszer (meghajtó és vezérlő) növeli az adatvédelmet. Tükrözésnél egy vezérlőkártya szolgál ki két merevlemezt, kettőzésnél viszont a meghajtó és a vezérlő hibája

ellen is védve vagyunk. A merevlemez-kettőzés speciális hardvert igényel, de a duplázott vezérlő miatt megbízhatóbb, mint a tükrözés. Szervertükrözés Két szerver párhuzamos működését jelenti. A második szerver pontosan ugyanazokat az adatokat tartalmazza, mint az eredeti. Ebben az esetben az egész szerver tönkremehet anélkül, hogy a hálózatban hiba keletkezne. A biztonság tovább növelhető, ha a két szervert különböző helyen állítjuk fel. Ilyenkor még tűz esetén is biztosak lehetünk abban, hogy fennakadás nélkül tovább tudunk dolgozni, adataink nem vesznek el. Az adatvédelem szoftver elemei Az egyes fájlok tartalma lehet bizalmas, vagy fontos, nem módosítható. Nem lenne helyes, ha egy nagyobb, többfelhasználós rendszerben mindenki minden fájlt láthatna, törölhetne, módosíthatna. Sőt! Nagyon zavaró lenne rengeteg fájlból a sajátunkat kiválasztani. ezért a fájlokhoz való hozzáférést szabályozni kell. Vannak: 1.

felhasználók  valamilyen fájl elérési lehetőséggel rendelkeznek ( vagy nem) 2. fájlok  használatát szabályozni kell, 3. jogosultságok  megszabják, hogy milyen könyvtárakhoz, és állományokhoz fér hozzá a felhasználó. Jogosultságok típusai - olvasás (Read-R): a felhasználó, aki evvel a joggal rendelkezik, a fájl tartalmát olvashatja, de nem módosíthatja, nem törölheti. Program fájl esetében nem hajthatja azt végre - Írás (Write-W): a már létező fájl módosítható, de nem törölhető. (Általában csak olvasási joggal van értelme) - Létrehozás (Create-C): Egy file létrehozható és írható is de csak egyszer, megismételhetetlenül. Másodszori megnyitás egyéb jogok hiányában nem lehetséges. (pl: ha már elküldtük a levelet, utána nem lehet módosítani) - Végrehajtás (eXecute-X): a program az operatív memóriába tölthető és futtatható. Olvasási jog hiányában másolásra nincs lehetőség. - Törlés (Erase-E):

a file a katalógusból törölhető. Az adatok fizikailag általában nem semmisülnek meg, mert a legtöbb operációs rendszer rendelkezik olyan lehetőséggel, amely lehetővé teszi a véletlenül törölt fájlok visszaállítását. - Jellemzők módosítása (Modify-M): új értéket kaphatnak az attribútumok. Megváltoztathatóa file neve, létrehozási időpontja, a file tulajdonosa. A jellemzők megváltoztatásának joga önmagában még nem elegendő a hozzáférési jogok változtatására. Az attributumok döntik el, hogy egy könyvtár vagy file olvasható-e, megtekinthető-e ill. módosítható-e 22 Hálózati alapismeretek - - Hozzáférés módosítása (Access controll-A): az e joggal rendelkező felhasználó az adott filére nézve beállíthatja vagy törölheti az eddigi jogosultságokat a többi felhasználó vagy önmaga számára. Rendszergazda (Supervisory): minden jogot megad a könyvtárhoz, vagy az állományokhoz. Biztonsági óvintézkedések

Ki használhatja a hálózatot?  Rendszergazda (Supervisor): a legmagasabb szintű felhasználó, akinek a hálózat zavartalan működésének megvalósítása a feladata. Mindig, minden joggal rendelkezik, amely jogok nagy részét átadhatja másoknak is.  Munkacsoport felelős (Workgroup Manager): olyan felhasználó, aki felhasználókat hozhat létre és tarthat karban. Felügyelőként működnek bizonyos csoport fölött, de nem felelnek meg rendszergazdának.  Operátorok (File Server konzol-, nyomtatósor-, nyomtató szerver operátor): azok a felhasználók, akikhez további privilégiumokat (kiváltságokat) rendelnek. Például egy File Server konzol operátor olyan kitüntetett felhasználó, aki jogot kapott az FCONSOLE segédprogram használatára.  Felhasználók: azok a személyek, akik a hálózatot, annak szolgáltatásait veszik igénybe (pl.: munkavégzés céljából). Jogaikat a Rendszergazda vagy a Munkacsoport felelős állapítja meg úgy, hogy

munkájukat zavartalanul végezhessék, de más felhasználókat ne zavarhassanak és illetéktelen adatokhoz ne jussanak. Futtathatnak alkalmazásokat és dolgozhatnak állományokkal attól függően, hogy milyen jogokat rendeltek hozzájuk. 1. Belépési jogosultság, bejelentkezés korlátozása 2. A felhasználó személyazonosságának ellenőrzése 3. Hitelesség és hitelesítés, avagy levelek és állományok biztonságos átvitele 4. Naplózás 5. Tűzfalak Belépési jogosultság, bejelentkezés korlátozása - csak az veheti igénybe a hálózat szolgáltatásait, akinek érvényes felhasználói azonosítója (login name) van az adott szerveren. Az azonosítót a Rendszergazda vagy a Munkacsoport felelős hozza létre. - Megadható, hogy a felhasználó a hét mely napjain, a napok mely óráiban kapcsolódhat a hálózatra. Az időintervallumot 30 perces időközökkel lehet beállítani - A felhasználókat helyhez lehet kötni úgy, hogy megadható az a szegmens, vagy

munkaállomás, amelyikről bejelentkezhet a felhasználó. - korlátozható a munkaállomások száma, amelyeken a felhasználó egy időben dolgozhat. A felhasználó személyazonosságának ellenőrzése Személyazonosságunk ellenőrzésére alapvetően három lehetőség kínálkozik: - Valami, amit tudunk (1 faktoros, „gyenge” védelem) Ez a legegyszerűbb, legolcsóbb és leggyengébb módja az azonosításnak. A jelszó egy karaktersorozat, amit meg kell jegyezni. A statisztikák szerint a számítógépekbe való illetéktelen behatolások 80%-a vezethető vissza a jelszavak megfelelő védelmének hiányosságaira. - Valami, amit birtoklunk (2 faktoros, „erős” védelem) Egy fokkal erősebb azonosítási módszer: a birtokunkban lévő tárgy lehet egy programozható (token) kártya, hardver- vagy szoftverkulcs, ill. bármilyen más olyan mechanizmus, amelyre feltétlenül szükségünk van a rendszerbe való belépéshez. Szokás a dinamikus jelszó elnevezés is,

mivel az előző pontban említett „gyenge” azonosítási technikával ellentétben itt minden jelszó csak egyszer halad át a hálózaton. - Valami, amit kizárólag csak ránk jellemző (3 faktoros védelem) 23 Hálózati alapismeretek Ez a fajta módszer valamilyen egyedi biológiai sajátosságunkat, pl. az ujjlenyomatunkat vagy a hangunkat használja fel az azonosításhoz. Hitelesség és hitelesítés - Bizalmas információk küldése esetén célszerű bizonyos titkosító módszerek alkalmazása, amelyek a közönséges felhasználók számára olvashatatlanná teszik üzeneteinket. A hálózati biztonság leghatásosabb eszközei az „erős” matematikai módszereken alapuló titkosítás (strong encryption) és a kriptográfiai azonosítás. Ezek alkalmazása esetén a támadó lehetőségei mindössze a fizikai kapcsolat megszakítására korlátozódnak. - A digitális aláírás gyakorlatilag az egyetlen jól bevált mód, amellyel egy teljes dokumentumról

igazolni lehet nem csak annak hiteles aláírását, de a teljes dokumentum változatlanságát, azaz, hogy azt nem módosították az aláírása óta, és valóban a keltezés idejében állították ki. Naplózás - A különféle számítógépes rendszerek az ún. naplózási állományokban rögzítik a felhasználók aktivitásával kapcsolatos információkat, amelyeket általában csak speciális parancsok elindításával lehet lekérdezni. Tűzfalak alkalmazása - Napjainkra az Internetet egyre inkább az üzleti felhasználás jellemzi, azonban a széles körű elterjedését éppen az oly sokszor dicsőített nyíltsága akadályozza meg. Emiatt egy új szoftverkategória kezd kialakulni: a védőgátaké (tűzfal, firewall). - Az eredeti, agyagtéglákból épített tűzfal szerepe, hogy elhelyezkedésével, ill. megfelelő kialakításával megakadályozza az egyik oldalán tomboló tűz tovaterjedését. Az Internetes tűzfalak telepítésének célja ugyanez. Eszerint

tűzfalnak (védőgátnak) nevezzük azt a hardver- és szoftver együttest, amely megvédi egy szervezet belső (megbízhatónak tekintett, trusted) hálózatát a külső (nem megbízható, untrusted) hálózatról érkező nem kívánatos, illetve jogosulatlan hozzáférésekkel szemben; valamint lehetővé teszi a szervezet számára a külső hálózat szolgáltatásainak elérését. Tehát a tűzfalak megfelelő biztonsági politikával két vagy több hálózat (általában a saját belső hálózat és az Internet) közötti kapcsolat ellenőrzésére, szűrésére alkalmasak. A következő ábra a tűzfal elhelyezkedését mutatja be: 24 Hálózati alapismeretek A tűzfal célja azonban nem a támadás lehetőségének kiküszöbölése (azaz a tűz megakadályozása), hanem - a támadás elé akadályt állítva, - a behatolás valószínűségének csökkentése (azaz a tűz tovaterjedésének megakadályozása). Más szóval: a tűzfal nem a védelem alapeszköze,

hanem a védelmi politika egyik fontos kiegészítője. Összefoglaló a legfrissebb biztonsági felmérések eredményéről: 25 Hálózati alapismeretek JOGOK Eltérési jogok A felhasználó meghatározott jogokat kaphat ahhoz, hpgy egy könyvtárban elérje az ott található fájlokat. Ez a jogkör korlátozható, ilyenkor a felhasználónak nincs meg minden joga az alkönyvtárban lévő fájlokhoz. Az alkönyvtárban lévő fájlokhoz másnak még lehet nagyobb fokú jogköre. Hozzáférési jogok Egy könyvtár vagy egy fájl is kaphat jogokat ahhoz, hogy bárki hozzáférjen az adott fájlhoz vagy könyvtárhoz. Így az alkönyvtárakban lévő műveleteket korlátozhatjuk (Míg az előző esetben a felhasználó kapott bizonyos jogokat, hogy műveleteket tudjon végezni egy adott könyvtárban.) Effektív jogok Az előző két jogtípus halmaz közös metszete adja meg a könyvtárban végezhető műveletek körét. Ha a felhasználónak van joga bizonyos műveletre,

de egy adott könyvtárban ez a művelet végrehajtása tiltott, akkor a felhasználó nem tudja végrehajtani azt. Egyik jog sem felsőbbrendű, de csak párban érnek valamit. (Például, ha az adott könyvtárban csak olvasni és írni lehet a fájlokat és törölni nem, akkor hiába rendelkezik a felhasználó az olvasás, írás és törlési jöggal egyaránt, ebben az adott könyvtárban az effektív joga csak az lesz, hogy a fájlokat írhatja és olvashatja.) LAN operációs rendszerek Windows NT Az üzleti számítógépes alkalmazások számára kifejlesztett hálózati operációs rendszer. A hozzákapcsolt felhasználói felület megegyezik a Windows 95 felületével. A rendszer biztosítja a 32 bites programok használatát, támogatja a többfeladatos végrehajtást. Beépített fájl- és nyomtatómegosztási lehetőségek miatt jól alkalmazható munkacsoportos helyeken A Windows NT környezet A Windows NT-nek 2 változata van:- Windows NT Server és - Windows NT

Workstation Ezek felépítésükben, kezelésükben gyakorlatilag megegyeznek, mennyiségi jellemzőikben különböznek egymástól. Olyan programcsomag, amely önmagában is képes futni. A hálózatban egyenrangú munkacsoportonként használható, valamint munkaállomásként is használható egy Windows NT Server alapú rendszerben. A Windows NT kliensei lehetnek: Windows for Workgroups Windows 3.x Windows 95 vagy 98 MSDOS Network Client 3.0 (A Windows Workgroups alapú egyenrangú hálózati kliens a Windows 3.x MSDOS alapú desktop környezet) A Windows NT főbb jellemzői Különböző programok egyidejű futtatására képes. Amíg a felhasználó egy (az előtérben lévő) programmal dolgozik, a háttérben egyéb programok is futhatnak. A 80386DX, 80486 Pentium Pro CPU-val működő IBM PC – kompatíbilis gépek mellett csökkentett utasításkészletű CPU-val felszerelt ARC szabványnak megfelelő számítógépen is fut. (Nem Intel 486-os és Pentium hasonmás CPU-val

rendelkező gépen is futhat.) Az NT elfogadható működéséhez 80486-os CPU és legalább 16MB operatív tár szükséges. Többprocesszoros gépeken is működik, a feladatokat a CPU-k között egyenletesen elosztva. 26 Hálózati alapismeretek Kiterjedt biztonsági rendszere van, amely lehetővé teszi a számítógép erőforrásainak illetéktelen használattól való védelmét. Kiterjedt Internetes lehetőség. Minden változata tartalmazza a Microsoft Internet Explorer valamely (2.0; 30) változatát és egy WWW szolgáltató programot Bejelentkezés Ahhoz, hogy a Windows NT-be elkezdjünk dolgozni, előbb bejelentkezéssel (nevünk és jelszavunk megadásával) azonosítani kell magunkat a rendszer számára. A Windows NT a számítógépen nyilvántartja a gép használatára jogosult felhasználókat, így a számítógépet csak az tudja használni, aki szerepel az adatbázisban és tudja a saját jelszavát. A program elindulása után a képernyőn a

bejelentkezésre felszólító ablak jelenik meg. Ekkor üssük le a Ctrl+Alt+Del billentyűkombinációt. (Nem újraindítást, hanem bejelentkezés a Windows NT esetében!) A megjelenő bejelentkezési ablak 3 mezőből áll: Felhasználónév (Username): ide kell írni a felhasználó nevet Jelszó (Password) Tartománymező (Domain): ha a számítógép központosított Windows NT hálózatban, tartományban működik. Ha ez a tartomány nem a helyi hálózatban szerepel, hanem telefonvonalon, vagy más, nagytávolságú hálózaton keresztül érhető el, akkor a bejelentkező ablakban a „Bejelentkezés Telefonos hálózati kapcsolaton keresztül” kapcsoló is látható. Ennek bekapcsolása után a Windows NT egy modem segítségével feltárcsázza a kívánt tartomány megfelelő gépét, és a telefonos kapcsolat létrejötte után történik meg a bejelentkezés. A Windows NT három felsőszintű csoportra osztja az alapértelmezett felhasználókat: Adminisztrátor

Vendég (Guest) Kezdeti felhasználó (Initial User) Mind a három csoport különböző jogokkal rendelkezik a rendszerben. Az Adminisztrátor felügyeli a számítógép teljes konfigurációját. Joga van a védelmi rendszer beállításit elvégezni: létrehozni, módosítani, vagy törölni a felhasználókat. Merevlemezek partícionálását és formázását is elvégezheti. A Vendég jogú felhasználó esetenként vagy egyszeri alkalommal hozzáférési korlátozásokkal bejelentkezhet a helyi számítógépre. A Kezdeti felhasználó jogkör az installási fázisban jön létre. Segítségével gyorsan létrehozhatók a kezdeti felhasználók, valamint egy csoporthoz munkaállomást tud hozzáadni. Minden olyan joggal és privilégiummal rendelkezik, amivel az adminisztrátor. Többszörös felhasználóról akkor beszélünk, ha a felhasználók több belépési lehetőséggel rendelkeznek különböző jogokkal. Például az adminisztrátor rendelkezhet sima felhasználói

jogokkal a mindennapi munkához, de ha a merevlemezt szeretné partícionálni, akkor az adminisztrátori jogkört használja. Lehetőség van még arra, hogy a rendszerhez való hozzáférésekhez csoportok jelölhetők ki, és a felhasználók csoportokba sorolhatók. Ilyen csoportok vannak, mint Felhasználói csoport, Magasabb szintű felhasználói csoport, Adminisztrátorok, Hálózati mentési felügyelő csoport, Vendég csoport. A sikeres bejelentkezés után a képernyőn a Windows NT munkaasztala jelenik meg. Ekkor a Windows NT-t máris ugyanúgy használhatjuk, mint a Windows többi változatát, elsősorban úgy, mit a Windows 95 –öt, hiszen a Windows NT is a Windows 95 felületét használja, azonban telepíthetők és futtathatók a Windows 3.1 változatához készített programok is Alapvető biztonsági intézkedések 27 Hálózati alapismeretek A jelszó megváltoztatása A jelszót alapvetően a felhasználó határozza meg, hiszen a saját adatainkat és

erőforrásainkat védjük vele. A nagyobb biztonság érdekében időnként érdemes a jelszót megváltoztatni (A jelszavak időszakos megváltoztatását a Windows NT is előírhatja. Alapértelmezés szerint a jelszavak 42 nap után járnak le. A jelszó megváltoztatásának folyamata: üssük le a CTR+ALT+DEL billentyűkombinációt. kattintsunk a jelszó megváltoztatása (Change Password) gombra. password) majd A megjelenő párbeszéddobozban először be kell írni a régi jelszót (Old kétszer be kell gépelnünk az új jelszót. (Figyeljünk a kis- és nagybetűk különbségére!) A mezők kitöltése nem ENTERT kell ütni, hanem a TAB gombbal megyünk tovább. A Windows NT –ben a jelszó 14 karakterből állhat. A jelszó begépelésekor nem jeleníti meg a szót, helyette csillagokat (*) láthatunk. A munkaállomás lezárása Ha a munkánkat félbehagyva, hosszabb időre elhagyjuk a gépünket, célszerű a munkaállomást lezárni, hogy mások illetéktelenül ne

tudjanak hozzáférni. Ezt a következőképen tehetjük meg: Üssük le a CTR+ALT+DEL billentyűkombinációt. Kattintsunk a munkaállomás lezárása gombra. Ekkor megjelenik: Ez a munkaállomás használatban van és zárolt üzenet. A munkaállomás zárolásának feloldásához újra meg kell nyomni a CTR+ALT+DEL billentyűkombinációt. Ekkor a bejelentkező ablakhoz hasonló párbeszédablak jelenik meg, ahol meg kell adni a felhasználói nevet és a jelszót. Ennek hatására a rendszer visszatér a lezárás előtti állapothoz. A munka befejezése Ha befejeztük a számítógéppel végzett munkánkat, de még mások esetleg használni akarják a gépet, nem szükséges kikapcsolni. Kijelentkezni kétféleképen tudunk: A Start menüből válasszuk a Kilépés parancsot. A megjelenő párbeszédablakban 2 megoldás közül választhatunk: Bezárja az összes programot és belép más felhasználói néven? Újraindítja a számítógépet? A számítógép kikapcsolása Ha

nem akarja más felhasználó használni gépünket, akkor szabályosan kell kilépni a Windows NT programból. Ez nagyon fontos, mert a Windows NT a lemezműveletek gyorsítására ún lemezgyorsítót használ. Ez azt jelenti, hogy a munkánkat mi elmentjük, de a program nem írja azt azonnal lemezre, mert megvárja azt az időszakot, amikor azt munkánk megzavarása, lassítása nélkül meg tudja ezt tenni. lehet, hogy erre csak a rendszer kilépésekor kerül sor Ha nem lépünk ki szabályosan a rendszerből lehet, hogy az elmentett adataink még csak a memóriában vannak, s szabálytalan kilépés esetén ezek elvesznek. A szabályos kilépés menete: A Start menüből válasszuk a Kilépés parancsot. Kilép és leállítja a számítógépet? választja, vagy Üssük le a CTR+ALT+DEL billentyűkombinációt, és kattintsunk a Leállítás gombra. Ezután várni kell, amíg a rendszer lemezre írja a mentett adatokat és leállítja a gép működését, ekkor kiíródik,

hogy: Most már kikapcsolhatja a számítógépet. Látható, hogy a Windows NT esetében a CTR+ALT+DEL billentyűkombinációval nem lehet újraindítani, ne gondoljuk azt, hogy ehhez, csak a RESET gomb használata maradt. Sőt, ha lehet ezt 28 Hálózati alapismeretek ne használjuk. A számítógép újraindításához a Windows NT-t le kell állítani A kikapcsolást megengedő párbeszéddoboz újraindítás gombjára kattintva újraindul gépünk. Hálózatszabványosítás A hálózatok megjelenésekor minden számítógépgyártó saját hálózati protokollokkal rendelkezett. Az eredmény az lett, hogy azok a felhasználók, akik több gyártótól származó géppel rendelkeztek, nem tudták azokat egyetlen hálózatba összekötni. Ez a káosz vezetett el sok felhasználót a szabványosítás szükségességének felismeréséhez. A szabványok nemcsak különböző számítógépek kommunikációját teszik lehetővé, de szélesítik a szabványhoz ragaszkodó

termékek piacát, amely végső soron tömeggyártáshoz, a gyártás gazdaságosságának növeléséhez, VLSI implementációk megjelenéséhez, és egyéb előnyökhöz vezet. Mindezek csökkentik az árakat és tovább növelik a szabványok elfogadhatóságát A szabványoknak két kategóriája van: de facto és de jure. A de facto(tényleges) szabványok minden előzetes terv nélkül, spontán módon váltak elfogadottá. Így pl az IBM PC és utódai a kisebb kategóriájú irodai számítógépek között csupán csak azért váltak de facto szabvánnyá, mert több tucat számítógépgyártó úgy döntött, hogy az eredeti IBM gépet nagyon hűen másoló személyi számítógépeket állít elő. A UNIX ugyancsak spontán módon vált de facto szabvánnyá az egyetemi oktatásban használt operációs rendszerek között. A de jure(jogi) szabványok ellenben hivatalos, valamilyen szabványosítási testület által legalizált szabványok. 29 Hálózati

alapismeretek HÁLÓZATOK . 1 HÁLÓZATOK . 2 A HÁLÓZATOK ÁLTALÁNOS ÁTTEKINTÉSE . 2 A HÁLÓZATOK CÉLJA . 2 A HÁLÓZATOK KIALAKULÁSÁNAK OKAI, CÉLJAI. 3 A HÁLÓZATOK HASZNÁLATA . 3 A HÁLÓZATOK OSZTÁLYOZÁSA. 3 FÖLDRAJZI KITERJEDTSÉG ALAPJÁN . 3 Helyi hálózatok (LAN – Local Area Networks). 3 Nagyvárosi hálózat (MAN – Metropolitan Area Network) . 3 Nagytávolságú hálózat (WAN – Wide Area Network). 4 ÜZEMMÓD SZERINT (AZ ADÓ ÉS A VEVŐÁLLOMÁS KÖZÖTTI KOMMUNIKÁCIÓ IRÁNYA SZERINT). 4 Simplex . 4 Half duplex (félduplex). 4 Duplex . 4 A LAN HÁLÓZATOK FIZIKAI ÉS LOGIKAI ELRENDEZÉSE SZERINT LEHET:. 4 SÍN VAGY BUSZ TOPOLÓGIA . 4 CSILLAG TOPOLÓGIA . 5 GYŰRŰ TOPOLÓGIA (PONT-PONT KAPCSOLATÚ) . 5 AZ OPERÁCIÓS RENDSZEREK SZOLGÁLTATÁSA SZEMPONTJÁBÓL (LOGIKAI KIÉPÍTÉS) . 6 Host-terminál hálózat. 6 Szerver-kliens hálózat . 6 Peer to peer hálózat . 6 ALHÁLÓZATOK . 6 AZ ALHÁLÓZATOK FELOSZTÁSA . 7 Két pont közötti csatornával

rendelkező alhálózat. 7 Üzenetszórásos csatornával rendelkező alhálózat . 7 A SZÁMÍTÓGÉPES HÁLÓZATOK ELŐNYEI AZ EGYEDI GÉPEKKEL SZEMBEN . 8 A FIZIKAI ÁTVITEL JELLEMZŐI:. 8 SODROTT ÉRPÁR (UTP), ÁRNYÉKOLT SODROTT ÉRPÁR (STP) . 8 KOAXIÁLIS KÁBEL . 8 Alapsávú koax kábel digitális jelátvitelre . 9 Szélessávú koax kábel . 9 OPTIKAI KÁBEL. 9 HÁLÓZATOK MŰKÖDÉSE. 10 RÉTEGSZEMLÉLET . 10 Hivatkozási modell . 10 Referencia modellje. 10 A HÁLÓZAT RÉSZEI. 11 HARDVER . 12 SZOFTVER . 12 FORGALMAT IRÁNYÍTÓ ÉS SZERVEZŐ BERENDEZÉSEK. 12 REPEATER - JELISMÉTLŐ (LAN-OKBAN, FIZIKAI RÉTEGBEN) . 12 BRIDGE - HÍD (MAN-OKBAN, ADATKAPCSOLATI RÉTEGBEN). 12 ROUTER - ÚTVÁLASZTÓ (WAN-OKBAN, HÁLÓZATI RÉTEGBEN) . 12 A PROTOKOLLOKRÓL ÁLTALÁBAN. 13 ALOHA PROTOKOLL . 13 A RÉSELT ALOHA . 13 CSATORNAFIGYELŐ PROTOKOLL A CSMA . 13 (CARRIER SENSE MULTIPLE ACCES). 13 TÁVKÖZLŐ HÁLÓZATOK KAPCSOLÁSI TECHNIKÁI . 14 VONALKAPCSOLÁS . 14 ÜZENETKAPCSOLÁS .

14 CSOMAGKAPCSOLÁS . 14 30 Hálózati alapismeretek AZ INTERNET. 14 KIALAKULÁSA (BEVEZETŐ). 14 TCP/IP PROTOKOLL . 15 AZ INTERNET SZÁLLÍTÁSI RÉTEGE: A TCP . 15 AZ INTERNET HÁLÓZATI RÉTEGE: AZ IP. 16 CÍMZÉSI RENDSZER, CÍMOSZTÁLYOK. 16 „B” OSZTÁLYÚ CÍMEK. 17 „C” OSZTÁLYÚ CÍMEK. 17 A LEGELTERJEDTEBB INTERNET SZOLGÁLTATÁSOK . 18 FTP = FILE TRANSFER PROTOCOL . 18 IRC (INTERNET REALY CHAT). 19 WWW (WORD WIDE WEB). 19 EMAIL (ELEKTRONIKUS LEVELEZÉS) . 19 KERESÉS AZ INTERNETEN . 19 HÁLÓZATI BIZTONSÁG . 20 A HÁLÓZATOT FENYEGETŐ VESZÉLYEK . 20 INFORMATIKAI BIZTONSÁG . 21 AZ ADATOK VÉDELME . 21 AZ ADATMENTÉS GYAKORISÁGA . 21 AZ ADATVÉDELEM HARDVER ELEMEI . 21 Tükrözés . 22 Kettőzés . 22 Szervertükrözés . 22 AZ ADATVÉDELEM SZOFTVER ELEMEI . 22 Jogosultságok típusai . 22 BIZTONSÁGI ÓVINTÉZKEDÉSEK . 23 KI HASZNÁLHATJA A HÁLÓZATOT?. 23 Belépési jogosultság, bejelentkezés korlátozása . 23 A felhasználó személyazonosságának

ellenőrzése. 23 HITELESSÉG ÉS HITELESÍTÉS . 24 NAPLÓZÁS . 24 TŰZFALAK ALKALMAZÁSA . 24 ÖSSZEFOGLALÓ A LEGFRISSEBB BIZTONSÁGI FELMÉRÉSEK EREDMÉNYÉRŐL:. 25 JOGOK. 26 ELTÉRÉSI JOGOK . 26 HOZZÁFÉRÉSI JOGOK . 26 EFFEKTÍV JOGOK. 26 LAN OPERÁCIÓS RENDSZEREK. 26 WINDOWS NT. 26 A Windows NT környezet . 26 A Windows NT főbb jellemzői . 26 BEJELENTKEZÉS. 27 ALAPVETŐ BIZTONSÁGI INTÉZKEDÉSEK . 27 A JELSZÓ MEGVÁLTOZTATÁSA . 28 A MUNKAÁLLOMÁS LEZÁRÁSA . 28 A MUNKA BEFEJEZÉSE . 28 A SZÁMÍTÓGÉP KIKAPCSOLÁSA. 28 HÁLÓZATSZABVÁNYOSÍTÁS. 29 31