Informatika | Alapismeretek, ECDL » Internetes alapismeretek

Adatlap

Év, oldalszám:2010, 57 oldal
Nyelv:magyar
Letöltések száma:301
Feltöltve:2010. szeptember 11
Méret:581 KB
Intézmény:-

Csatolmány:-

Letöltés PDF-ben:Kérlek jelentkezz be!


Értékelések

Ezt a doksit egyelőre még senki sem értékelte. Legyél Te az első!


Új értékelés

Tartalmi kivonat

Internetes alapismeretek Tartalomjegyzék INTERNETES ALAPISMERETEK. 4 BEVEZETÉS . 4 A TÁRGY CÉLKITŰZÉSE . 4 AZ INTERNET MŰKÖDÉSÉNEK ALAPJAI. 4 Történeti áttekintés: . 4 Működés alapja: . 5 ISO/OSI MODELL ÉS HÁLÓZATI TECHNIKÁK. 6 Fizikai réteg. 6 Adatkapcsolati réteg. 7 Viszony réteg. 7 Hálózati réteg. 8 Szállítási réteg. 9 Megjelenítési réteg. 9 Alkalmazási réteg. 10 A hálózaton futó alkalmazások (programok) igényeinek kielégítésére szolgál. 10 LAN és WAN technikák. 11 Ethernet:. 11 FIZIKAI ADATÁTVITELI KÖZEG . 13 Az adatátvitelt megvalósító (fizikai) közeg: . 13 Kábelezés . 14 Koaxiális kábel:. 14 Alapsávú koaxiális kábelek. 14 UTP,STP: . 15 FDDI – üvegszál (Fiber Distributed Data Interface: . 16 Kábel nélküli . 18 Infravörös átvitel . 19 Rádiófrekvenciás átvitel . 19 Mikrohullámú átvitel . 20 Műholdas átvitel, VSAT rendszer: . 20 LOKÁLIS HÁLÓZATI PROTOKOLLOK . 22 IPX/SPX (Novell): . 22

NETBEUI (NETBIOS Extended User Interface): . 24 INTERNET (IP – ALAPÚ) PROTOKOLLOK ÉS SZOLGÁLTATÁSOK . 25 ARP (Address Resolution Protocol): . 25 UDP (User Datagram Protocol): . 26 HTTP (World Wide Web): . 27 A HTTP négy fázisú művelete: . 27 Email: SMTP (Simple Mail Transfer Protokoll), POP3 (Post Office Protokoll) 28 TELNET, SSH(Secure Shell):. 28 Az ssh a következő típusú támadások ellen védett: . 29 FTP (File Transfer Protokoll) . 30 DNS (Domain Name Server): . 31 INTERNET – WORKING . 32 Bridging . 32 A Switching . 33 Routing . 36 Firewall . 41 Miért használjunk tűzfalat? . 41 Kinek lehet szüksége tűzfalra? . 42 Mit kell tudnia egy tűzfalnak? . 43 A tűzfalak működése . 43 INTERNETES ALKALMAZÁSOK . 45 Kommunikációs alkalmazások az Interneten . 45 A Proxy Server . 45 IP-telefon (VoIP). 46 Chat . 46 Whiteboard. 46 Valós idejű hang és kép (multimédia) . 47 Keresés az Interneten . 48 Mit kereshetünk a Weben? . 48 A Web keresés lépései: . 48

Fogalmazd meg, hogy mit keresel! . 49 Próbálj ki egy általános kereső rendszert! . 49 Jöhetnek a katalógusok!. 49 Ismét vissza a kereső rendszerekhez . 49 Ingyenes email postafiók létrehozása. 50 1. wwwfreemailhu 50 2. teljes név és azonosító megadás 51 3. A jelszó megadása 51 4. statisztikai adatok megadása 52 5. Adatok ellenőrzése 52 6. A levélcím tényleges elkészítése 53 7. Információs képernyő 53 ÜZLETI ALKALMAZÁSOK A WEBEN . 55 Elektronikus kereskedelem (e-commerce) . 55 Internet és a biztonság . 56 Firewall . 56 Virtual private network (VpN) . 56 3 Internetes alapismeretek Bevezetés A számítástechnikai és ehhez kapcsolódó teljes informatikai iparág ma nagy sebességgel fejlődik. Az utóbbi időben a számítógépes világhálózatok még ennél is gyorsabban fejlődik. Nem is csoda, hiszen a számítógépek, a távközlés és az elektronikai iparágak fejlődése és az ember, növekvő információ éhsége mindezek

együtt indukálják, és míg a hálózat és vele dolgozó emberek számának növekedése, az egyre nagyobb felhasználói tábor, mintegy visszacsatolásként kényszeríti a távközlés és az informatika fejlődését. A tárgy Célkitűzése - Ismerje az Internet működésének alapelveit. - Ismerje a hálózatok felépítését. - Ismerje meg a hálózati protokollokat. - Ismerje az Internet alkalmazási lehetőségeit. Elméleti / gyakorlati óraszámok: 1 / 1 / hét Az Internet működésének alapjai. Történeti áttekintés: Első sorban ismerkedjünk meg, hogyan is alakult ki az Internet, hogy mind ezzel megismerkedjünk, nem kell messzire menni a múltba. 1958-ban David Dwight Eisenhower (1890-1969) az Amerikai Egyesült Államok harmincnegyedik elnöke, a NATO (teljes nevén North Atlantic Treaty Organization) akkori vezérkari főnöke, igényt nyújtott be egy katonai hálózat elkészítésére, amely egy esetleges orosz atomtámadást követően az egyes

részegységek megsemmisülése esetén is képes fenntartani a kapcsolatot a csatlakoztatott egységek között, ezzel biztosítva az állam irányíthatóságát. Ennek kutatásában nagy szerepet játszott a Rand Corporation nevű cég. 1969-re készült el az első számítógép hálózat, amely ARPANET (teljes nevén Advanced Research Projects Agency NETwork) néven lett az Internet előfutára. Eredeti szabványrendszere az NPC (teljes nevén National Peace Conference) volt, amelyet csak 1976-ban cseréltek le (ebben nagy szerepe volt a Cern Corporation genfi laboratóriumának). A hálózat fő előnyei a következők voltak: • Az adatok cseréje speciális adatcsomagok formájában történt (ennek külön mértékegységet alkottak, ami byte/sec néven ismeretes, és azt mutatja, hogy egy másodperc alatt hány byte -nyi adat kerül átvitelre a forrás és a cél között). 4 • Az adatokat egyszerre, egy időben több személy is használhatta. • Az

információkat egy központi számítógépen (úgynevezett szerveren) tárolták. • Az információkhoz nem férhetett hozzá mindenki, csak aki jogot kapott erre. • Olyan szabványokat is hordozott, amelyek képesek voltak a különböző hálózatnak nevezhető kezdeményezéseket egységes formára hozni. Mivel a rendszer egyre leterheltebb lett, 1983-ban kettéosztották, majd egy év múlva 1984-ben - az NSF (teljes nevén National Science Foundation) társaság hat szuper számítógépes egyetemi központ összekapcsolásával gerinchálózatot alakított ki, amely hihetetlen léptékű technikai előrelépést jelentett. Az Amerikai Egyesült Államokra az egész világ felfigyelt, és hamarosan újabb országok építettek ki saját hazájukban hasonló hálózatot, amelyeket hamarosan egyesítettek. 1989-re az ARPANET formálisan megszűnt, és az EuNet nevű cég kidolgozta az elektronikus levelezést. Ugyanebben az évben Magyarország (és a többi szocialista

ország) felvételt nyert az ERAN (teljes nevén European Academic Research Network) tagok sorába, így lehetősége nyílt a hálózat használatára. 1992-ben a CERN laboratórium egyik munkatársa - Tim Berners Lee - kidolgozott egy rendszert, amelyet „Web ”- nek nevezett el. Elképzelési között szerepelt, hogy grafikus oldalakon lehet az adatok cseréjét megvalósítani. Ezzel megindult a mai Web - őrület 1993-ban Marc Anderson elkészített egy Mosaic nevű programot, amely az első grafikus háttérrel rendelkező böngészőprogram volt. Rá egy évre - 1994-ben - a Spry cég elektronikus kereskedelmi böngészőt készített Internet In Box névvel, így elindulhatott az üzlet. Működés alapja: Az Internet, mint maga a szó is sugallja, hogy valami hálózatról lehet szó, (International Network) egy olyan hálózat, ami nemzetközi szinten működik, tehát az alapokat a számítógépes hálózatoknál kell kezdeni, hogy átlássuk működési

felépítésüket. Amikor azt mondjuk hálózat, általában egymással kapcsolatban lévő gépek számítógépekre gondolunk, amelyek egyetlen rendszert alkotnak. Az összekapcsolt gépek lehetnek egymáshoz földrajzilag közel, illetve távol egymástól, de lényeg, hogy ezek a számítógépek kommunikációra képesek egymással. Vizsgáljuk meg, miért van erre szükségünk?! - a számítógépek információt, adatokat tudjanak cserélni, a számítógépek egymással beszélgetni, azaz kommunikálni tudjanak, a számítógépek erőforrásaikat megosszák, az elvégzendő feladatokat célszerűen elosszuk. Ezek a megfontolások azt sugallják, hogy akkor van szükség hálózatra, amikor többen szeretnének együtt dolgozni, közös feladatokat, illetve közös adatokat, vagy csak egyszerűen takarossági szempontból és mindez azért népszerű, mert megkönnyíti a 5 csoportmunkát, illetve felgyorsítsuk, tehát a számítógépes hálózatok hatékonyabbá, és

költségtakarékossá teheti a munkát. Ahhoz, hogy egy számítógépes hálózat létrejöhessen számos feltételre is szükség van, melyeknek eleget kell tenni különben a hálózat nem, vagy rosszul fog működni. Nézzük meg ezt a néhány feltételt: - Számítógépek között valamiféle kapcsolatot, összeköttetést kell létesíteni. A számítógépeknek egyazon „nyelvet kell beszélniük”, hogy megérthessék egymást. A számítógépeknek önmagukat és a hálózat többi szereplőjét tudniuk kell azonosítani, azaz mindenkinek tudnia kell, hogy ki kicsoda. A számítógépen olyan programokat, alkalmazásokat kell futtatni, amelyek képesek a hálózat használatára. Ezek a szempontok fontosak egy hálózat működésében, de számos más szempont is lehetett volna a felsorolás alapja. Látnunk kell, hogy ez a kis csoportos felsorolás is utal arra, hogy az hálózatban levő összes gépnek ismernie kell azt a kommunikációs szabványt, amit a többi

gép használ, hogy minden szereplő tudja értelmezni az üzeneteket, és mindenki ugyanúgy értelmezze az üzenetet. Régebben az 1980-as években különféle számítástechnikai cégek külön-külön fejlesztettek ki hálózatokat egymástól elszigetelten, mert nem volt egységesen elfogadott technológia. Az Internet éppen annak köszönheti sikerét, hogy és villámgyors elterjedése, hogy az alkalmazott TCP/IP protokoll egy jól átgondolt, egységes, lokális és globális hálózatokra egyaránt alkalmazható kommunikációs szabvány. ISO/OSI modell és hálózati technikák A számítógép hálózatok mára napjaink szerves részévé váltak. Megtalálhatók az egészségügyi- és oktatási intézményekben, sőt egyre több irodában és hipermarket áruházban is kiépítésre kerül. A hálózatok alapja az OSI (teljes nevén Open System Interconnection) architektúra, amely a következő hét réteget foglalja magába: Fizikai réteg A hálózatban résztvevő

számítógépek fizikai kapcsolatát oldja meg, azaz biztosítja a fizikai elemek ellenőrzését, elektromos ellátását. A kommunikációs csatorna kibocsátásáért felelősek. Átviteli közeg: - Sodrott érpár (néhány km-re, sávszélesség az átmérő, távolság függvénye). - Alapsávú koaxiális kábel (50 ohm -os, 10 Mb/s). - Szélessávú koaxiális kábel (75 ohm -os, 150 Mb/s). - Száloptika (108 Mhz, 100Km erősítés nélkül). Típusok: LED (Light Emissing Diode), Lézerdióda, fotódióda. - Vezeték nélküli átvitel: lézer, vagy infravörös, mikrohullám. 6 - Távközlési műholdak. (Transzpondex) A digitális jelátvitel lényegesen jobb az analógnál (kódolás, dekódolás) nem kell, pl. analógról (régi tel) digitálisra és vissza. CCITTx21 digitális interface. Közeghozzáférés: MAC - Medium Access Control. Statikus csatornakiosztás -FDM, multiplexelés. Dinamikus csatornakiosztás: 1. Állomás 2. Egyetlen csatorna 3. Ütközés

feltételezés 4. Idő (folyamatos, réselt) 5. Csatornafigyelés (van illetve nincs) Adatkapcsolati réteg A hálózatban résztvevő számítógépek közötti kapcsolatkezelést szolgálja. Megteremti az adó és a vevő közötti átjárhatóságot, és lekezeli az esetleges problémákat. Adatátviteli eszközt adatátviteli vonallá alakít, mely nem hibás a hálózati rétegnek. Szolgálatok: - Nyugtázatlan, összeköttetés mentes szolgálat. - Nyugtázott, összeköttetés mentes. (posta) - Összeköttetés alapú szolgálat. (telefonrendszer) Primitívek: Kérés, bejelentkezés, válasz, megerősítés. Feladatuk: hibaérzékelés és javítás, keretképzés, forgalomszabályozás, kapcsolat managelés. Keretképzés: Kerethatárok felismerése: - Karakterszámlálás. - Karakter beszúrás (Char stuffing). - Bit beszúrás (bit stuffing) 5 1-es után 1 nulla. - Kódolás megsértése. Viszony réteg Gondoskodik a párbeszéd megszervezéséről, az adatátvitelről,

továbbá szinkronizációs - és hibakorrekciós feladatokat is betölt. A kommunikációs al-hálózat munkáját végzi. Forrás/cél. Szolgáltatások: - Összeköttetés alapú. - Összeköttetés mentes. 7 Összeköttetés alapú Összeköttetés mentes Kezdeti felépítés Szükséges Nem lehetséges Célcím Csak felépítéskor Minden csomagban Csomag sorszámozás Garantált Nem garantált Hiba korlátozás Hálózati réteg alháló Szállítási réteg host-ok Forgalom szabályozás Hálózati réteg Hálózati réteg Opció egyeztetés Lehet Nem lehet Összeköttetés azonosító Van Nincs OSI szolgálati primitívek: Összeköttetéses: - Kapcsolatfelvétel. - Opcióegyeztetés. - Bontás. - Forgalmazás. - Katasztrófa. Összeköttetés mentes: - Adatküldés. - Átlagos kézbesítés. - Report -hibabejelentő. Forgalomirányítás (routing algorithm): -Nem adaptív. -Adaptív. Centralizált, elszigetelt, vagy osztott Hálózati réteg Feladata

a hálózaton belüli üzenetek továbbítása. Foglalkozik a hálózatok közötti csomagtovábbításról, valamint a fellépő hibák során bekövetkezett adatvesztések regenerálásáról. Adatokat fogad a viszony rétegből, kis darabokra bontja és továbbítja a hálózati rétegnek. Megbízható, hatékony, gazdaságos adatszállítás. Szállítási funkcionális elem (Transport entity). Szállítási szolgálat nyújtója (Transport Service User). (1-4 réteg) Szállítási szolgálat használója (5-7 réteg). Szolgálat minősége: QOS - Quantity Of Service. - Ők létesítési késleltetés. - Ők létesítési hibavalószínűség. - Áteresztő képesség. - Átviteli késleltetés. - Megmaradó hibaarány. 8 - Szállítási hibavalószínűség. - Ők lebontási késleltetés. - Ők lebontási hibavalószínűség. - Védelem. - Prioritás. - Rugalmasság. Szállítási réteg A hálózaton belüli adat transzportációt bonyolítja le. Ezen felül szűri és

kezeli az adatszállítással kapcsolatos hibákat. A különböző gépek felhasználói viszonyt létesítenek egymás között. Felhasználó orientált szolgálat. Lényege: - Viszony létesítése. - Használat. - Lebontás.(hirtelen, vagy rendezett) - Kölcsönhatás menedzselés (adatvezérlő jel). - Szinkronizáció. (Szinkronizációs pontok) - Tevékenység managelés. A viszonyréteg primitívjei: Ők létesítés. Lebontás. Átvitel. Vezérjel menedzselés. Szinkronizálás. Kivételes helyzet. Távoli eljáráshívás: RPC - Remote Procedure Call. Csonk Stub - Az alkalmazás elől, eltakarhatjuk a hálózati működés minden részletét. Megjelenítési réteg Ez a réteg foglalkozik az információk megjelenésével, továbbá annak védelmével. Az információk megjelenítése p.: ASCII Adatábrázolás. Adattömörítés. Hálózati biztonság, védelem -titkosítás-. Megjelenítési szolgálati primitívek: Absztrakt syntaxis jelölés (ASN-1). INTEGER - egész.

BOOLEAN - Logikai. BIT STRING - Bit füzér. OCTET STRING - tetszőleges byte 3-ért. 9 ANY. NULL. OBJECT IDENTIFIER. Adattömörítés: Véges készletű kódolás: pl. ötbites távírókód, sorozathossz kódolás Titkosítás: (passzív, betolakodó, aktív, nyílt szöveg, titkosítási kulcs, titkosított szöveg, megfejtési kulcs, nyílt szöveg.) Alkalmazási réteg A hálózaton futó alkalmazások (programok) igényeinek kielégítésére szolgál. A hálózati programok megjelenítése. Állománytovábbítás, hozzáférés menedzselés, tárolás. Virtuális állomány, szolgáltató. Szabványosított interface ügyfeleknek. - Állomány struktúra -egyszintű hierarchia. - Állomány attributumok: tulajnév, létrej időp, méret, jogok. - Állomány műveletek. Konkurrencia vezérlés: Osztott zár, osztatlan zár, tranzakció. Elektronikus levelezés: Postaláda (mailbox) e-mail. Virtuális terminálok: Absztrakt terminál ábrázolás.

Terminálszabványosítási csőd 10 LAN és WAN technikák Két fontos fogalom: LAN (Local Area Network) és a WAN (Wide Area Network) mindkettő az adott hálózat méretére, kiterjedésére utal. A LAN ahogy a neve is mutatja lokális, helyi hálózat, általában kisebb kiterjedésre utal mint a WAN hálózat. Tipikus LAN hálózat például egy cég vagy oktatási intézmény helyi hálózata. A LAN tulajdonos saját helyi hálózata általában néhányszor tíz vagy száz gépet jelent. A WAN az az a széles hálózat a LAN al szemben legtöbbször a nagyvilágot jelenti, ahol a „többiek vannak”. Az Internet tipikusan egy WAN hálózat, mint egy globális hálózat, ahová a kisebb LAN-ok vagy esetleg kisebb egyedi gépek is becsatlakozhatnak. A LAN hálózat gépei kommunikálni akarnak a WAN gépeivel, de ez nem mindig problémamentes, mert lehet, hogy a WAN és a LAN más „nyelvet beszélnek” vagyis más protokollt. Az Internet használt IP, illetve TCP/IP

protokoll egyik igen nagy előnye, hogy nem tesz különbséget a lokális és globális hálózat gépei között és mindegyik gép, ugyanazon módon tudja elérni a hálózatot. - LAN technikák: Ethernet: Erre tömören a válasz, az Ethernet egy CSMA/CD elven működő protokoll. Kissé bővebben a CSMA/CD (Cable Sense Multiple Access with Collision Detection) egy "fizikai réteg hozzáférési protokoll", vagyis azt mondja meg, hogy milyen szabályok szerint használhatják az eszközök a közös adatátviteli csatornát. A CSMA/CD működése első ránézésre kissé furcsának tűnik. Ha egy eszköz adni akar (azaz használni akarja a közös adatátviteli csatornát), akkor először belehallgat, hogy szabade? Ha nem, akkor addig vár, amíg szabad nem lesz a csatorna. Ha szabad a csatorna, akkor elküldi, amit akar és fülel egy ideig, hogy hall-e ütközést, vagyis egy másik csomagot, illetve maradványait. Ha ütközés történt, akkor arról mindkét (vagy

több) eszköz tudomást szerez. Ezután az összes ütközésben résztvevő eszköz egy véletlen hosszú ideig vár majd ismételten megpróbálja elküldeni az adatcsomagot. Ha jobban belegondolunk, akkor elvileg előfordulhat olyan eset, hogy egy eszköz egy tetszőlegesen hosszú ideig nem jut szóhoz. Emiatt nem használnak Ethernet-et olyan helyeken, ahol fontos, hogy egy eszköz egy t idő alatt mindenképpen tudjon adni. Ilyenek pl. az ipari hálózatok, atomerőművek, gyártósorok etc A gyakorlatban az előbb említett kiszorítás, nagyon ritkán fordul csak elő. Hol használunk ezek után Ethernet-et? Szinte mindenhol. Ethernet az irodák hálózata, Ethernet van, az egyetemek géptermeiben stb. Természetesen vannak alternatív lehetőségek, mint a már említett Token Ring (IBM) vagy a 100VG AnyLan (HP), de ezek elterjedése nem mérhető az Ethernethez. Ejtsünk néhány szót az Ethernet címzéséről is, vagyis hogyan különböztetjük meg az eszközöket

egymástól. Erre használják az úgynevezett MAC address-t Ez egy 6 byteos "sorszám" Elvileg minden eszköznek egyedi, de az Ethernet szabvány előírja, hogy változtatható legyen. A MAC cím első 3 byte-ja (már ha nincs megváltoztatva) az 11 eszköz gyártóját adja meg. Amikor egy eszköz egy másiknak küld csomagot, akkor azt mondjuk erre, hogy ez unicast csomag, unicast forgalom. Ha egy eszköz a hálózaton lévő összes másik eszköznek, akar csomagot küldeni, akkor azt mondjuk erre, hogy ez broadcast csomag, broadcast forgalom. A broadcast-okat egy speciális MAC címre kell küldeni, ez régebben a 00:00:00:00:00:00 volt, míg ma az, ff:ff:ff:ff:ff:ff -et használják. A broadcast csomagoknak fontos szerepük van, pl ha egy eszköz csomagot akar küldeni egy másiknak, amelyiknek csak valamilyen magasabb szintű azonosítóját (pl.: IP címét) ismeri, akkor küld egy broadcast csomagot, amelyben megkérdezi, hogy kihez tartozik ez az azonosító.

Fast Ethernet: A rendszer az eredeti Ethernet minden tulajdonságát megtartotta, csak a keretek átviteli sebességét emelte 100 Mbit/s-ra. Nem is készült új szabvány, hanem az IEEE 8023 bővítéseként definiálták. Átviteli közege lehet csavart érpár, optikai kábel 100VG-AnyLAN rendszer: A rendszer a sebességen kívül változtatott a közeghozzáférésen. A központi hub egy "igény szerinti prioritás"-t alkalmaz. Az IEEE 80212 azonosítót kapta 100 Mbit/s-os sodort érpáron is működik, Ethernet és Token Ring kereteket is tud továbbítani. -WAN Technikák: X.25: Működése egyszerű: egy számítógép a hálózaton keresztül felhív egy másikat, az válaszol a hívásra vagy megtagadja azt. Ha válaszol, a kapcsolat kiépül, és mindkét irányban megindulhat az adattovábbítás. A kapcsolatot bármely fél megszakíthatja Az X.25 lerögzíti a felhasználói végberendezés (Data Terminal Equipment, DTE) és a hálózati végpont (Data

Circuit-termination Equipment, DCE) közötti kommunikáció protokolljait. A DTE hozzákapcsolódik a DCE-hez, amely az X25 hálózaton belül más DCE-khez és/vagy kapcsoló berendezésekhez kapcsolódik. Az a DTE, amelyik nem valósítja meg az X.25 funkcionalitást (például egy közönséges terminál), egy fordító berendezésen keresztül kapcsolódhat a DCE-hez (packet assembler/disassembler, PAD), ami felelős az X.25 kapcsolat kiépítéséért és a végberendezéstől (példánkban a termináltól) kapott karaktereket csomagokká állítja össze és elküldi az X.25 hálózaton Hasonlóképp a vett csomagokat karaktersorozattá alakítja és elküldi a végberendezésnek. A PAD funckióit és a végberendezéssel való kapcsolatát szintén az ITU-T ajánlásai definiálják. (X3, X28 és X29) ISDN (Integrated Services Data Network): A mai korszerű digitális telefonközpontok egyik kommunikációs szabványa az ISDN. 12 Az ISDN hálózat – ahogy azt a neve is

mutatja többféle információ digitális átvitelére is képes. Ezek közül a leggyakoribb a hangátvitel (hagyományos telefonvonalak), és az adatkommunikáció (Internet csatlakozás). Az ISDN 64000 bps csatornákra felbontott szinkron soros kommunikációt tesz lehetővé. A PRI ISDN 2 Mbps sebességű, 30db 64k bps csatornát tartalmaz, amelyet tetszés szerint lehet felhasználni adat vagy hagyományos telefonvonalként. A BRI ISDN 2db 64k bps sebességű vonalat jelent, ami akár otthoni felhasználásra is indokolt lehet, tehát a BRI ISDN két vonal, amelyek a felhasználható telefonvonalként, vagy adatkommunikációra. A leggyakoribb felhasználási forma az 1szer 64kbps vagy 2szer 64kbps sebességű szinkron soros kapcsolat. A szolgáltató oldalán 30 vonalból álló PRI fogadja a hívásokat Az ISDN kapcsolat PSTN -en keresztüli kapcsolathoz hasonlóan a felhasználó kezdeményezi a hívást. Előnye a megbízhatóság és a PSTN -hez képest a gyorsassága,

viszont a felhasználónak a modemhez képest nagyobb anyagi kiadást jelent. ATM (Asynchronous Transfer Mode) Az SDH képes több, különböző sebességű csatorna hatékony és rugalmas összefogására, azonban ezek a csatornák mind fix sebességűek és a multiplexálás statikus jellegű. Ez azt jelenti, hogy ha az egyik csatornán éppen nincs átvinni való adat, a neki fenntartott időrések, vagy virtuális konténerek kihasználatlanul továbbítódnak az STM keretben. Telefonos hasonlattal élve, „a csöndet is továbbítjuk". Ez a fajta, állandó sebességen történő átviteli mód a telefóniában szokásos adatfolyamokhoz illeszkedik, szemben a számítógépes hálózatok löketekben (burst) jelentkező forgalmával. Az ATM az információkat 53 byte hosszúságú cellákra bontja, melyekből 48 byte szállít hasznos információt, ezen cellák folyamait multiplexeli egy közös vonalra. Egy cellafolyam teljességgel megfeleltethető egy X.25 vagy Frame

Relay VC-nek Ha valamelyik VC-n egy ideig nincs átviendő cella, akkor az a VC, azon idő alatt nem foglal el sávszélességet, lehetővé téve, hogy más VC-k viszont többet forgalmazzanak. Ezt statisztikus multiplexálásnak hívjuk, lévén a csatornák átlagos sebessége kiadja az átviteli vonal kapacitását, azonban időnként ennél nagyobb vagy kisebb sebesség is adódhat igény szerint. Ez az elv egy lépéssel közelebb helyezi az ATM-et a csomagkapcsolt paradigma felé. A fix cellaméret hatékony berendezésorientált áramkörök kifejlesztését teszi lehetővé, így a router-eknél sokkal gyorsabb kapcsolóberendezések építhetőek. Az ATM tehát kapcsolatorientált, a kapcsolatokat használat előtt ki kell építeni. A cellák nem a célpont címét, csupán a kapcsolat azonosítóját hordozzák, amelynek itt is, mint az X.25-ben vagy a Frame Relay-ben lokális jelentősége van, ezúttal azonban a Virtual Channel Identifier és a Virtual Path Identifier

(VCI/VPI) néven hívjuk. Fizikai adatátviteli közeg Az adatátvitelt megvalósító (fizikai) közeg: Kábelezés: • koaxiális: egy szigetelt rézhuzalt körbevesz egy másik kívülről szigetelt rézhálós árnyékoló kábel. Megbízható, nem érzékeny a külső zavarokra 13 • • Maximum 100 Mbps (megabit/sec) adatátviteli sebességű lehet – elektromos impulzusokkal dolgozik. Csavart érpár: (UTP, STP) UTP: árnyékolatlan csavart érpár: két szigetelt rézkábel egymás köré csavarva – így kikerüli a vezetékek közötti kölcsönhatás hibáját. 10-100 Mbps (megabit/sec) adatátviteli sebességű lehet STP: árnyékolt csavart érpár: ugyan az, mint az előbbi, csak egy rézhálóval le van árnyékolva a külső zavarok ellen. Ma az egyik legelterjedtebb kábelezési forma (az UTP-vel együtt). FDDI – üvegszál (Fiber Distributed Data Interface – száloptikai adatátviteli interfész) : műanyag szigetelésben (ami fényvisszaverő

rétegű) fényvezető speciális üvegszál van, amelyben fényimpulzus közvetíti az adatokat. Jelenleg 500-600 Mbps az átlagos adatátviteli sebességük, de van már 200 000 Mbps feletti teljesítményű változata is. Használatához szükség van konverterre, ami a fényimpulzusokat a számítógép számára használható elektromos impulzusokra alakítja. Kábel nélküli: • Infra kapcsolat: fényimpulzusokkal dolgozik, az átviteli közeg a levegő. • Rádió frekvenciás kapcsolat: az elektromos impulzusokat rádióhullámokká alakítják, és vezetékkel nem összeköthető pontokon adó-vevőkkel továbbítják. • Micróhullám: Elektromágneses spektrum segítségével létrejött kommunikáció • Műholdas átvitel, VSAT rendszer: Speciális űrtávközlési rendszer, amelynél a földi pontok között műholdon keresztül létesül egy vagy kétirányú kapcsolat Kábelezés Koaxiális kábel: Az eszköz már a nevében jelzi szerkezete lényegét

(koaxiális: azonos tengelyen nyugvó). Ez a széles körben használt átviteli közeg egy tömör rézhuzalból áll, amely körül szigetelő van. A szigetelőt egy külső hengeres vezető veszi körbe, amelyet egy védő műanyagburkolat zár körül. Felépítésének köszönhetően nagyon védett zajokkal szemben, és hosszú távú átvitelre is alkalmas. Könnyen meghosszabbítható, a különféle kábeltoldók, szétválasztók, csatolók és jelismétlők segítségével. Két fajta koaxiális kábel létezik: • • Alapsávú: 50 ohm -os kábel, digitális átvitelt tesz lehetővé Szélessávú: 75 ohm -os kábel, analóg átvitelt tesz lehetővé Alapsávú koaxiális kábelek Ezeket a koaxiális kábeleket elterjedten használják lokális hálózatokban, valamint távbeszélőrendszerekben is nagytávolságú átvitelre. A mindenkori sávszélesség a kábel hosszától függ. 1 km-nél kisebb távolságon 10 Mbit/s-os átviteli sebesség valósítható meg. 14

Ezt az átviteli közeget napjainkban igen elterjedten alkalmazzák az Ethernet hálózatokban, ahol megkülönböztetünk vékony koaxiális (10Base2) és vastag koaxiális (10Base5) kábeleket. A típusjelzésben szereplő 2-es és 5-ös szám az Ethernet hálózatban kialakítható maximális szegmenshosszra utal: vékony kábelnél ez 200 méter, vastagnál 500 méter lehet. A digitális átviteltechnikában vékony koaxiális kábelek használatakor csatlakozásra BNC (Bayone-Neil-Councelman) dugókat és aljzatokat használnak. Az így kiépített hálózatokban a számítógépek csatlakoztatása kétféleképpen oldható meg. Az első módszer a T-dugó behelyezésével, amely a kettévágott kábel két végét kapcsolja össze, és egy harmadik vezetékkel a számítógép csatlakozását is megoldja. A másik módszert a vámpír-csatlakozást a vastag koaxiális kábeleket alkalmazott Ethernet hálózatok kialakításánál alkalmazzák. A vastag kábel előnye, hogy

lényegesen kisebb a csillapítása, mint a vékony változatnak, ezért nagyobb távolságok hidalhatók át vele. A vámpírcsatlakozó egy nagyon pontos kábelbe fúrt lyuk, amelynek a rézmagban kell végződnie. Ennek a T-dugóval szemben egy előnye van, hogy a kábelt nem kell elvágni E két megoldásnak sok előnye és hátránya is van: A T-dugó előnye, hogy egyszerű csatlakoztatást biztosít, viszont mivel a beszerelése a kábel kettévágását igényli, elkerülhetetlen a hálózat néhány percre való leállítása, és ez bizonyos rendszerek esetén nagy kárral járhat. Továbbá, minél több ilyen csatoló van egy hálózatban, annál nagyobb a valószínűsége a rossz összeillesztés miatt keletkező érintkezési hiba jelentkezésének. A vámpír-csatlakozás esetén sokkal megbízhatóbb a létrehozott kapcsolat, de nagyon nehézkes az egyes újabb gépek hálózatba helyezése. Ugyanis, ha a lyukat túl mélyre fúrják, akkor előfordulhat, hogy a

rézmag két egymással nem érintkező darabra válik szét. Ha viszont nem elég mély, akkor az érintkezési hibára emlékeztető jelenséget produkálhat. És ehhez a csatlakozáshoz használt kábelek sokkal vastagabbak és drágábbak, mint a T-dugó esetében. UTP, STP: A legrégebbi és még ma is elterjedt átviteli közeg a csavart érpár vagy más néven sodrott érpár (Unshielded Twisted Pair = UTP). Ez a vezetéktípus két szigetelt, egymásra spirálisan felcsavart rézvezeték. Ha ezt a sodrott érpárt kívülről egy árnyékoló fémszövet burokkal is körbeveszik, akkor árnyékolt sodrott érpár-ról (Shielded Twisted Pair = STP) beszélhetünk. A ma használatos kábelek több, általában 4 érpárból állnak, amelyek spirális formában meg vannak csavarva, ezáltal csökkentve az érpárok közötti esetleges interferenciát. Az erek mindegyike egyenként szigetelve van, de az érpárok lehetnek még páronként árnyékolva is. A sávszélesség a

huzalok vastagságától és az áthidalni kívánt távolságtól függ, de akár a Gbit/s-os nagyságrendű sebesség is elérhető. A legtöbb telefonkészüléket sodrott érpár köti össze a telefonközponttal. Analóg és digitális átvitelre egyaránt alkalmas Manapság a számítógépeket a LAN hálózatban is ez a vezetékfajta köti össze. A sodrott érpáras kábel nem lépheti túl a 100 méteres hosszúságot a hub és a számítógép között. 15 Strukturált hálózat építéséhez UTP, FTP, S-FTP kábel használható. Az UTP olcsóbb, mint az FTP, S-FTP, viszont nem rendelkezik zavarvédelemmel. Egy irodában rengeteg berendezés kelthet zavart. Például a villanymotorok (gépek ventillátora, szellőztető berendezések stb.) különböző rádiófrekvenciás alkalmazások (pl: mobiltelefon), valamint az elektromos hálózat. Szerencsés esetben ez csak a rendszer sebességére van kártékony hatással, rosszabb esetben hibás adattovábbítást,

adatvesztést okoz. Az FTP, S-FTP kábelezés ezt hivatott kiküszöbölni. Ez a kábelfajta árnyékoló fóliával, míg az SFTP szőtt harisnya-árnyékolással is el van látva Ez a megoldás biztonságos és gyors átvitelt tesz lehetővé. Nagy elektromos zajszintű munkahelyeken használata feltétlen szükséges. Az FTP, S-FTP rendszerek hátránya a magas építési költség, hiszen a megfelelő működéshez nem csak a kábeleknek, de a tartozékoknak is megfelelőek kell lenniük. Megfelelő teljesítményüknek és alacsony áruknak köszönhetően széleskörűen használtak. Említést kell tenni a patch panelről és a patch kábelről. A patch panel egy olyan segédtábla, amely UTP-s hálózatoknál a felhasználói gépek felől bejövő kábelek rendezését szolgálja. A patch kábel viszont egy olyan viszonylag rövid, sodrott érpárú, UTP csatlakozóval ellátott kábel, amely a fali hálózati csatlakozó és a számítógép hálózati kábelének

csatlakozója közti összeköttetést biztosítja. Az AT&T legutolsó fejlesztési eredményei azt mutatják, hogy a megfelelő sodrási technológiával készült árnyékolatlan sodrott érpárú (UTP) kábelek ugyanolyan vagy nagyobb zavarvédettséget is nyújtanak, mint az árnyékolt kábelek. A kategóriák közötti lényeges különbség a csavarás sűrűsége. Minél sűrűbb a csavarás, annál nagyobb az adatátviteli sebesség. A szigetelés, áthallás minőségétől függően a szabványügyi intézetek (EIA/TIA) több kategóriába sorolják a kábeleket (a kábelek megnevezése category, cat vagy level is lehet, ahol a lényeg a megnevezés utáni számban rejlik): FDDI – üvegszál (Fiber Distributed Data Interface: A jelenlegi legkorszerűbb vezetékes adatátviteli módszer az üvegszál vagy más néven optikai technológia alkalmazása. Üvegszálas hálózat kiépítésére akkor kerül sor, ha különösen nagy elektromágneses hatások érik a

vezetékeket vagy nagy távolságokat 16 kell áthidalni. Itt a fényáteresztő anyagból készült optikai szálon tovahaladó fényimpulzusok szállítják a jeleket. Az optikai kábel egy olyan vezeték, amelynek közepén üvegszál fut. Ezt az üvegszálat gondosan kiválasztott anyagú burkolat veszi körül. A különleges anyag tulajdonsága, hogy az ide-oda cikázó fény sohasem tudja elhagyni a kábelt. Ezért a fény a vezeték elején lép be és a végén lép ki belőle De így is meg kell erősíteni és újra kell rendezni a fényt. A legnagyobb áthidalható távolság manapság 80 kilométer, ami lényegesen hosszabb táv a hasonló rendű kábelekhez képest. Az adó, ami lehet LED vagy lézer, elektronikus adatot küld át a kábelen melyet előzőleg fotonná alakítottak. A fotonok hullámhosszai az 1200-1500-ig terjedő nanométer spektrumban lehetnek. Az optikai átviteli rendszer három komponensből áll: az átviteli közegből (hajszálvékony üveg

vagy szilikát), amit egy szilárd fénytörő réteg véd (szintén üveg vagy műanyag), a fényforrásból (LED vagy lézerdióda) és a fényérzékelőből (fotodióda). Az átvitel a fénysugár különböző közegek határán történő törésén alapul A törés mértéke a két közeg tulajdonságaitól függ. Ha a beesési szög elér egy kritikus értéket, akkor a fénysugár már nem lép ki a levegőbe, hanem visszaverődik az üvegbe. A kritikus szögnél nagyobb beesési szöggel érkező sugarak a szálon belül maradnak. Az optikai szálak átviteli sebessége az alkalmazott fénytörési technikától függ, amelynek két módozata ismert: a multimódusú és a monomodusú szál. A multimódusú szál esetében rengeteg fénysugár halad ide-oda verődve, különböző szögekben, a szálban. A jelenleg kapható multimódusú optikai szálak 1 km-es távolságon 1300 nm hullámhossznál 500 Mbit/s-os, 850 nm hullámhossznál 160 Mbit/s-os átviteli sebességet

érnek el. Amennyiben a szál átmérője éppen a fény hullámhosszával egyenlő, akkor a szál hullámőrzőként működik, s a fény visszaverődés nélkül egyenes vonalban terjed, és csak egy módus alakul ki. A monomódusú szálak meghajtása (drága) lézerdiódákat igényel, de ugyanakkor sokkal hatékonyabb, és alkalmasabb nagyobb távolságok áthidalására. Az optikai kábelezés sebessége és zavartűrése a ma ismert legjobb adatátviteli megoldássá teszi. Ára igen magas, hiszen egy irányba megy a fény, ezért dupla annyi egyébként is drága kábelre van szükség, és emiatt elsősorban nagy távolságok áthidalására érdemes alkalmazni. Kis távolságra való alkalmazása is indokolt lehet bizonyos környezetben, például orvosi munkahelyeken, speciális gyártóhelyeken, ipari környezetben, energetikai létesítményekben, kutató laboratóriumokban, valamint nagysebességű rendszereknél. Az optikai kábel előnyei, hogy érzéketlen az

elektromágneses zavarokra, nincs földpotenciál probléma, és nagy a sávszélessége, valamint erősítés nélkül igen nagy távolságra vihető el a jel vele. És még egy nagy előnye biztonságtechnikai szempontból, hogy nem hallgatható le. Az adat továbbításának sebességével nincs gond, csakhogy az adatokat rendezni kell bizonyos távolságonként. A kábelen keresztül folyó fényt, manapság még át kell 17 alakítani elektron folyammá, hogy azt felerősítsék. A fotonról elektronná, majd elektronról vissza fotonná alakítás nagyon lelassítja a folyamatot. Napjainkban már létezik olyan erősítő, amely nélkülözi a lassú foton, elektron, foton átalakításokat. Ezáltal nemcsak hogy gyorsabb és olcsóbb lesz az optikai kábelek piaca, de egyszerre több frekvenciát is tudnak erősíteni. Ezek után szükségszerű, hogy minél több hullámhosszt tudjanak belepréselni egyetlen kábelbe. Ez az eljárás a DWDM (Dense Wavelength Division

Multiplexing – sűrített hullámhossz többszörözés). A többszöröző technológiával a kábel kapacitása a hullámhosszok számával növekszik. Ezek közül egyetlen egy több adatot képes szállítani, mint régebben egyetlen kábel. Képesek vagyunk akár 160 frekvenciát egyszerre elküldeni. Így a befogadóképesség 400 Gbit/s-ra növekedhet. Ezzel a technológiával az optikai kábelt használó társaságoknak nem kell több kábelt lefektetniük, ha sávszélesség növekedést akarnak elérni. Sajnos a telekommunikációs hálózatokban A és B pont között nem egyetlen vonal fut. Ezért szükség van váltókra, amelyek elirányítják az adatokat a végállomás felé. Az IP (Internet Protokoll) megoldást használják jelenleg. Ebben az esetben az adatcsomagok rendelkeznek egy kézbesítési címmel, így a váltó könnyen leolvashatja ezeket. Ezt IP címnek hívjuk. De ezek a váltók csak elektron folyamokat képesek kezelni Ha azt akarjuk, hogy az adat A

és B pont között minél kevesebb megszakítással, végig optikai kábelen fusson, meg kell oldani a hullámhosszok címzését. A gyors optikai kábelek által nyújtott lehetőséget egyelőre csak az Internet2 névre hallgató tömörülés használja ki. A nonprofit társaságot 1996-ban alakították az Internetet lassúnak találó amerikai egyetemek és kutatóintézetek, amelyek honlapjain számos, a jelenleg ismert világhálón aligha végrehajtható projekt szerepel. A tagok között több mint 170 egyetem található, amelyek az internetes adatátviteli sebesség növelését, illetve hatékonyságjavítását kutatják, együttesen évi 80 millió dolláros ráfordítással. A projektbe - egyenként egyszeri 30 millió dollár befizetésével - olyan, a világháló fejlődésében érdekelt vállalatok is beszálltak, mint a Microsoft szoftveróriás, az Internet kapcsolóelemeinek zömét gyártó Cisco Systems vagy a Nortel Networks. Kábel nélküli Már az is

nagydolognak számít, hogy képesek vagyunk egy egyszerű kábel segítségével adatokat továbbítani, de az még nagyobb esemény, hogy ugyanezeket az adatokat akár elektromágneses hullámok által is elküldhetjük. A rádiófrekvencia kifejezés olyan tulajdonságú váltóáramra utal, amelyet ha antennába vezetünk, akkor elektromágneses tér keletkezik, amely alkalmas vezeték nélküli sugárzásra ésvagy kommunikációra. Ezek a rezgésszámok az elektromágneses spektrum nagy részét lefedik kilenc KHz-től, ami még az emberi hallásküszöbön belül van, egészen három gigahertzig. Rengeteg készülék hasznát veszi a rádiófrekvenciás térnek: vezeték nélküli telefonok, mobiltelefonok, műholdas sugárzórendszerek, CB rádiók. Magyarországon, a rádióhullámon történő adatátvitel főképp a mobil szolgáltatókra korlátozódik. Eleinte szenzációnak számított a vezeték nélküli vonal, 18 majd elterjedt a rövid szöveges üzenet, s most

már akár képet is küldhetünk ugyanazon a készüléken. A vezeték nélküli átviteli mód az elektromágneses hullámokkal mutat szoros összefüggést. Ezt azért részletezem egy kicsit, mert ennek megértéséhez fel kell elevenítenünk fizikai tanulmányainkat. Az elektronok mozgásukkor elektromágneses hullámokat keltenek maguk körül, amelyek a szabad térben tovaterjednek. Ilyen hullámokat elsőként Heinrich Hertz német fizikus állított elő. Ezért róla kapta a mértékegységének nevét Az elektromágneses hullám másodpercenkénti rezgésszáma a frekvencia. Ha egy elektronikus áramkörhöz megfelelő méretű antennát csatlakoztatunk, akkor az elektromágneses hullámokat szét lehet úgy szórni, hogy kicsivel arrébb venni lehessen őket. Az összes vezeték nélküli átviteli mód ezen az elven alapul A vákuumban minden hullám a frekvenciájától függetlenül ugyanazzal a sebességgel terjed, ami a fénysebesség, amelynek értéke 3*108 m/s. A

teljes elektromágneses spektrum öt fő hullámsávjai: röntgensugarak, gamma sugarak, ultraibolya sugarak, látható fény, infravörös sugarak, mikrohullámok és rádióhullámok. Ebben a sorrendben növekszik a hullámhossz és fordítottan arányos a frekvencia. A rádióhullám, a mikrohullám, az infravörös hullám és a látható fény a spektrumnak az a része, amely alkalmas információtovábbításra. Az ultraibolya, a röntgen- és a gamma sugarak a nagyobb frekvencia miatt még jobbak lennének az információtovábbításra, hiszen minél szélesebb a frekvenciatartomány, annál nagyobb az adatátviteli sebesség, de ezeket nehéz előállítani, és nem terjednek jól az épületekben és veszélyesek az élővilágra. Egyes adóegységek meghatározott sorrend szerint frekvenciáról frekvenciára ugrálnak, vagy az átvitelt szándékosan szétszórják valamilyen széles frekvenciasáv mentén. Ezt az eljárást szórt spektrumnak nevezik. Ez a technika

különösen a hadseregben közkedvelt, mivel az ilyen adásokat igen nehéz fogni. Infravörös átvitel Ezt az átviteli technikát kistávolságú adatátvitel során használják előszeretettel. A televíziók, videomagnók és hifik távirányítóiban infravörös adóegység található. Jellemzője, hogy viszonylag jól irányítható, olcsó és könnyen előállítható. Hátránya, hogy szilárd testeken nem képes áthatolni. Erre jó példa, hogy az egyik szobában lévő infravörös rendszer nem zavarja a szomszédos szobában lévő másik ilyen rendszert. Előnye viszont, hogy nincs szükség hivatalos engedélyeztetésre. Ez az átviteli technika jó eséllyel pályázhat egy épületen belüli vezeték nélküli lokális hálózatok átviteli rendszerének betöltött szerepére. Rádiófrekvenciás átvitel A rádióhullámok egyszerűen előállíthatók, nagy távolságra jutnak el és könnyen áthatolnak az épületek falain. Érdemes tisztázni a

rádióhullám fogalmát, mit is jelent 19 Olyan elektromágneses hullámok, amelyek úgy keletkeznek, hogy az antenna szabad elektronjait a változó elektromos mező rezgése kényszeríti, gyorsítja. A kisugárzott hullámok frekvenciája széles tartományban mozoghat és a látható fény sebességével terjednek. A hullámok minden irányba terjednek, terjedési tulajdonságai viszont frekvenciafüggőek. Ez azt jelenti, hogy alacsony frekvencián a rádióhullámok minden akadályon áthatolnak, viszont teljesítményük a forrástól távolodva fokozatosan csökken. A nagyfrekvenciás rádióhullámok egyenes vonal mentén terjednek, és a tárgyakról visszaverődnek. A villamos motorok és más elektronikus berendezések minden frekvenciatartományban zavarják az átvitelt. A rövidhullámú rádióhullámok képesek áthatolni az ionoszférán - a földfelszín felett 100 és 500 km közötti magasságban található légréteg, amelyben elektromosan töltött

részecskék mozognak - és így műholddal nagy távolságra lehet információkat továbbítani. Ezzel szemben a hosszúhullámok megtörnek, és visszaverődnek az ionoszférán, ezért a földfelszín közelében nagy távolságra is hordozzák az információt. Mikrohullámú átvitel A mikrohullám az az elektromágneses spektrum, amely 3 GHz-től 300 GHz-ig terjed. Az adatátvitelben a nagyobb sávszélességet kívánó vezeték nélküli helyeken alkalmazzák. Az optikai kábelek megjelenése előtt évtizedeken keresztül ilyen mikrohullámú rendszerek jelentették a nagytávolságú távbeszélőrendszerek alapját. 100 MHz felett az elektromágneses hullámok egyenes vonal mentén terjednek, és jól fókuszálhatók. Viszont a földfelszín görbülete problémát jelent, ha az adótornyok túlságosan messze vannak egymástól, ezért meghatározott távolságonként ismétlőkre van szükség. Minél magasabbak az adótornyok, annál messzebbre lehetnek egymástól Ez a

technológia viszonylag olcsóbb lehet, mint 50 km-nyi fényvezető kábel lefektetése. Műholdas átvitel, VSAT rendszer: A világűrben lévő mikrohullámú ismétlőknek foghatjuk fel a távközlési műholdakat. A műhold alapvetően és eredendően kommunikációs eszköz, de arra is jó, hogy átjátszóállomásként vegye a Föld egyik pontjáról kiinduló rádióadást, felerősítse, majd adóként tovább sugározza a Földnek egy másik helyére. Ezen a felismerésen alapul a műholdas adattovábbítás, a műholdas műsorszórás és a műholdas telefonálás. A műhold, akárcsak az igazi, a Föld körül kering, időről időre visszatérve ugyanarra a helyre. Az út, amit megtesz, a pályája, amit az alakja, az a szög, amit az Egyenlítő síkjával bezár és a magassága jellemez. Ezeket a paramétereket aszerint választják meg, hogy mi a műhold feladata. A legtöbb mesterséges égitestet körpályára helyezik, de előfordul ellipszis alakú is. Az, hogy a

műhold mennyi idő alatt kerüli meg a Földet, a repülési magasságtól függ, akárcsak az, hogy a Földnek mekkora része látható róla egyszerre. Attól függően, hogy milyen szöget zár be a műhold pályája az Egyenlítő síkjával, halad el a műhold az északi, illetve a déli félteke egyes részei fölött. Vannak pontosan az Egyenlítő fölött repülő műholdak is. 20 Egy vagy több transzpondert tartalmaznak, amelyek a spektrumnak csak egy részét figyelik, felerősítik a vett jeleket, és a beérkező mikrohullámokkal való interferencia elkerülése érdekében más frekvencián adják újra azokat. Azért, hogy az antennákat amelyek a műhold adását veszik - ne kelljen mozgatni, ezért az Egyenlítő fölött keringő műholdakat használják, amelyek sebessége megegyezik a Föld forgási sebességével. Az ún. geostacionárius (GEO) pályára állított műholdak a Földről állónak látszanak A kibocsátott sugárnyaláb lehet akár

földrészeket átfogó, és pár száz km átmérőjű is. A GEO műholdak a világűri közvetlen tévéadók és a nagy sávszélességű internet sugárzók. Vannak különféle megfigyelő műholdak - például kémholdak -, amelyek szintén geostacionárius pályán keringenek a Föld körül. Már néhány éve bevonták a műholdakat az internet elérési rendszerbe. A DirecPC és más rendszerek GEO műholdakról sugározzák a nagy sebességű adatcsomagokat az előfizetőnek, akitől egy közönséges modemes telefonos kapcsolaton keresztül jutnak el a kérések a központba, ahonnan fellövik a választ a műholdra. Az előfizető tehát ebben a rendszerben két internetes kapcsolatot tart fenn. Amikor keres valamit, a modemen keresztül elküldi a kérését az Internet szolgáltatónak, ahonnan az átkerül a műholdas szolgáltató honlapjára, s onnan a hálózati központba. A központ, miután összeállította a választ, fellövi a műholdra, amely kisugározza

azt. A rendszerhez egy kis antennára, vevőegységre, különleges modemre és számítógépre van szükség. A műholdtól az előfizetőig vezető úton 4 Mbit/s átviteli sebesség érhető el. A VSAT rendszer egy speciális űrtávközlési rendszer, amelynél a földi pontok között műholdon keresztül létesül egy vagy kétirányú kapcsolat. Az angol elnevezés (Very Small Aperture Terminal) a felhasználóknál elhelyezett kisméretű antennákkal egybeépített egységekre, terminálokra utal. A távközlési műholdakat űrtávközlési szervezetek üzemeltetik, és tőlük lehet csatornakapacitást bérelni. A kisméretű földi terminálok az alábbi csoportokba sorolhatók: • • Csak vételre szolgáló terminálok Adó-vevő terminálok Csak vételre szolgáló terminálokkal felépített rendszerek műsor- vagy adatszórásra, ún. egyirányú összeköttetésre alkalmas rendszerek. Egy központi állomásból és csillagalakzatban elhelyezett vevő

terminálokból állnak, a központ és a terminálok között műholdon keresztül létesül egyirányú kapcsolat. A központi állomásról kisugárzott jelet a műhold közvetítésével minden, a rendszerhez tartozó terminál egy időben veszi. Adó-vevő terminálokkal kétirányú összeköttetéseket hozhatunk létre, elsősorban adatátvitel céljából. Az adatátviteli sebesség általában 64 Kbp/s vagy ennek egész számú többszöröse. A kapcsolat műholdon keresztül létesül a központi állomás és az egyes terminálok között, és csak ritkán két terminál között, ezért ez a rendszer is többnyire csillag felépítésű. A VSAT rendszerek előnyei: 21 • • • • • • • • • • kis méret flexibilis kiépítés könnyen beszerezhető könnyen telepíthető a rendszer minden pontja hozzáférhető nagysebességű, folyamatos átvitel megbízható összeköttetések alacsony hibaarány könnyen bővíthető a tarifa független az áthidalt

távolságtól A VSAT rendszerek az utóbbi években jelentek meg először az USA-ban, majd Európában is. Nemzetközi nagysebességű összeköttetés Magyarország és más ország között VSAT-tal létesíthető. Lokális hálózati protokollok IPX/SPX (Novell): A NetWare egy a Novell által kifejlesztett hálózati operációs rendszer, mely a 80-as évek elején jelent meg a piacon. Eredetileg kis PC-s LAN-ok fölött nyújtott elsősorban File Server szolgáltatásokat, mára azonban már globális elosztott operációs rendszerré vált számos szolgáltatással. A 90-es évek elején a hálózati operációs rendszerek piacán 50% és 75% közötti részesedést ért el, félmilliónál is több NetWare hálózattal. Az IPX (Internetwork Packet Exchange), a NetWare hálózati protokollja gyakran közös médián fut más hálózati protokollokkal. (Például IP-vel vagy DECNet-tel a Műegyetem Ethernet hálózatán.) Az IPX sokat épít a Xerox hálózati technológiájára

és azzal sok hasonlóságot mutat, mind a csomagformátumban, mind a kiegészítő protokollok, mind pedig a terminológia vonatkozásában. Az IPX az IP-hez hasonlóan megbízhatatlan, datagram jellegű hálózati protokoll, mely különböző, router-ek által összekapcsolt link-ek fölött működik. Az IPX hálózatban a router igen gyakran egy NetWare server, mely egyéb funkciói mellett még route-ol is. Így a route-olás teljesítménye kisebb, mint a csak e célra dedikált router-ek alkalmazása esetén, mégis hasznos ez a lehetőség, hiszen olcsó és a server egy az IPX hálózatban szinte mindig rendelkezésre álló erőforrás. Az IPX csomagban a következő mezők találhatók. 1. Egy 16 bites ellenőrző összeg Ezt a mezőt még az XNS-ből örökölte az IPX A Novell nem használja, lévén az adatkapcsolati rétegben úgyis van hibadetektáció, tartalma ezért mindig csupa 1. Ez így egyben a csomag elejét is jelzi. 2. A csomag hossza 3. Hop számláló, ami

0-ról indul és minden router eggyel növeli, a csomag továbbításakor. 22 4. Csomag típus 0 vagy 4 IPX alapú kommunikáció esetén, 5, ha a csomagban SPX adat van és 17, ha NCP (Network Core Protocol) adat. 5. Cél cím és feladó cím Az IPX címrendszere szinte teljesen megegyezik az XNS címzési rendszerével. A 12 byte hosszúságú cím 3 részre oszlik: 1. Hálózat cím (32 bit) 2. Állomás cím (48 bit) 3. Socket (16 bit) A hálózati cím egy link-et azonosít. Ezen felül a NetWare v3x és v4x servereknek külön hálózati címe van (belső hálózat), melyet manuálisan rendelhetünk minden serverhez. Ezen belső hálózat csak logikailag létezik, egyetlen állomása van: maga a server. A NetWare v2x servereknek nincsen belső hálózati címük, velük valamelyik link-jük hálózati címén keresztül kommunikálhatunk. Az állomás száma megegyezik az illető állomás MAC címével, vagy ha a MAC cím rövidebb (például ARCNet), akkor a fennmaradó

biteket 0-ra állítva kapjuk az állomás címét. A v3x vagy v4x server címe mindig a belső hálózat címe és a 0x00-00-00-0000-01 állomáscímből adódik A 0xFF-FF-FF-FF-FF-FF a broadcast cím A socket azonosítja, hogy az adott állomáson kinek szól a csomag (melyik felsőbb szintű protokollnak). Az SPX (Sequenced Packet Exchange) hasonlatos a TCP-hez, kapcsolatorientált, megbízható adatátvitelt nyújt az IPX fölött. Minden SPX csomagban megtalálható az SPX kapcsolat azonosítója, ez szolgál az egy állomáson belül létező több SPX kapcsolat közötti különbségtételre, hasonlatos a TCP port-okhoz, azzal a különbséggel, hogy nem léteznek jól ismert portokon elérhető szolgáltatások, a kapcsolatazonosítónak csupán technikai jelentősége van. Az egyes szolgáltatásokat inkább jól ismert socket számokon keresztül érhetjük el. Az IPX-et szinte kizárólag a Novell magasabbszintű protokolljai használják. Ezek között a legfontosabb az NCP

(Network Core Protocol), melynek segítségével a server és a munkaállomás kommunikál, a bejelentkezés, file-ok lekérdezése, nyomtatás, stb. tartozik funkciói közé. A SAP (Service Advertising Protocol), mely a server-ek és egyéb hálózati szolgáltatások felderítésére szolgál. A szolgáltatásokat nyújtó állomások periodikusan (tipikusan 60 másodpercenként) terjesztik saját szolgáltatásaikat, melyeket a server- ek feljegyeznek és a munkaállomások SAP kérelmeire ezen információk alapján válaszolnak. Ha egy szolgáltató egy hosszabb ideig nem szól magáról, a többi server törli adatbázisából. A RIP (Routing Information Protocol), mely a névazonosság ellenére sem teljesen megegyező az Internetes RIP-pel, szolgál az IPX csomagok route-olására. Algoritmusa 23 ugyanaz, mint a másiké, de számos kisebb eltérés van. (Például 60 másodperc a tipikus terjesztési idő, nem 30, más a RIP üzenetek szerkeze, stb.) Amiatt, hogy a

NetWare v3.x server-ek külön belső hálózati címmel rendelkeznek, a server-ek elérésére vonatkozó információ a link-ek elérésére vonatkozó információval együtt terjed. Amiatt, hogy a server állomás száma mindig 0x00-00-00-00-00-01, hálózati címe pedig a RIPen keresztül, terjed elérése roppant egyszerű lesz. A Novell definiált még protokollokat az inaktív állomások működésének lekérdezésére (Watchdog Protocol), annak eldöntésére, hogy a NetWare egy megvásárolt másolata nem fut-e több server-en is (jogilag nem megengedett) (Serialization Packets) és számos egyéb célra is. NETBEUI (NETBIOS Extended User Interface): A NetBIOS (Network Basic Input Output System) egy szabványszerű, sokak által tiszteletben tartott eljárásgyűjtemény. Hasonló a BIOS megszakításokhoz, amelyek esetében mindaddig fennáll a kompatibilitás, amíg valaki el nem tér a közmegegyezéstől. Másként fogalmazva, a NetBIOS egy alkalmazásprogramozói

felület (API), melyen keresztül jól szabályozott módon érhetők el és kezelhetők a hálózat többi elemei is. A NetBIOS azonosítja és nyilvántartja a hálózat gépeit, felépíti két gép között a kapcsolatot, fenntartja, majd a munka végeztével bontja azt. Összeállítja a továbbítandó adatokat a hálózati kártya számára, illetve nyugtázza az átvett adatot a hálózati kártya felé. Ebből látható, hogy a NetBIOS két gép közötti, pont-pont típusú kapcsolatra készült. Mivel a kapcsolat felépítésén és az adatok küldésén-fogadásán túl mást nem tesz, az állománykezelést (megnyitást, olvasást, lezárást stb.) és a nyomtatási műveleteket egyéb módon kell megoldani, így a számítógépek erőforrásainak kezelését az operációs rendszerre hárítják. Emiatt a NetBIOS-ra épülő hálózati szoftverek kicsik, gyorsak, egyszerűek, mivel azonban kötődnek az őket futtató operációs rendszerhez, annak korlátjait is

öröklik. Az egyik elterjedt NetBIOS megvalósítás a Microsoft féle NETBEUI, amelyet a különböző Microsoft operációs rendszerek hálózatos kiterjesztéséhez terveztek. Előnye, hogy a legelterjedtebb PC-s operációs rendszerekkel (Windows változatok) "ingyen" kapjuk, hátránya viszont, hogy más gyártók nem támogatják. A NETBEUI –t kis: 20-200 állomásból álló helyi hálózatok számára tervezték. Úgy gondolták, hogy ezek a hálózatok átjárókon keresztül kapcsolódnának más LAN szegmensekhez és nagygépekhez. A Windows NT Server és a Windows NT Workstation a NetBEUI 3.0 verzióját tartalmazzák. 24 Ez a következő előnyöket nyújtja: • Gyors protokollt kis helyi hálózatokon; • megszünteti NetBEUI korábbi változatainak korlátozását (legfeljebb 254 egyidejű hálózati kapcsolat); • a NetBEUI korábbi változatainál sokkal jobb teljesítményt nyújt lassú vonalak felett; • teljes mértékben önhangoló

protokoll, és jó hibavédelemmel rendelkezik; • kevés memóriát használ; • nem igényel konfigurálást. Két hátránya is van: • Nem működik hálózatok között (nem jut át útválasztón routeren); • Nagy kiterjedésű hálózatokon (WAN) gyenge teljesítményt nyújt. Internet (IP – alapú) protokollok és szolgáltatások Néhány fontosabb protokoll, ami elengedhetetlen az Internet zökkenőmentes használatához. Ilyenek azok a szolgáltatások amelyek, a Weben lévő információt megjelenítik és az email szolgáltatást hívatottak szolgálni, és még lehetne sorolni a fontosabb protokollokat és szolgáltatásokat, amit ebben a fejezetben megismerünk. ARP (Address Resolution Protocol): Feladata a hálózati szinten lévő (IP) címeket a kapcsolati szint megfelelő címeivé alakítani. A hálózati szinten IP -címet használnak, de a kapcsolati és fizikai rétegben fizikai (kártya)címet kell használni. Jelenleg a legtöbb hálózat fizikai és

adatkapcsolati szinten Ethernet kártyákat használ. Az Ethernet keretnek saját fejléce van, és egyedi, 48 bites címzéssel rendelkezik, és ezek figyelik a hálózaton továbbított kereteket és keresik a saját Ethernet címüket. A csatolókártyák nem ismerik az IP-címeket, amelyek 32 bitesek, és arra szolgálnak, hogy meg lehessen találni egy csatolókártyát és az azt tartalmazó számítógépet. Ezért az IP-címeket Ethernet címekké kell alakítani és erre szolgál az ARP protokoll. Ha egy gép egy másikhoz akar kapcsolódni - amelyről tudja, hogy vele azonos alhálózaton van -, először egy cache-ben (a számítógép memóriájában vagy a háttértároló egy részén kialakított "gyorsító tár" a korábban használt vagy a hálózatról nemrég letöltött adatok ideiglenes tárolására) keresi a fizikai címet. Ha nem találja, akkor elküld egy üzenetszórásos üzenetet IP csomagban, amelybe beteszi a keresett IPcímét, a fizikai

címnek hagy egy üres mezőt, majd beteszi a saját IP-címét és fizikai címét és megkérdezi, hogy ki is az XY IP- címmel rendelkező számítógép és mi az o fizikai címe. Az üzenetet mindenki veszi, de csak az válaszol rá, aki az adott IP-cím tulajdonosa, az kitölti a fizikai címre szolgáló helyet, és visszaküldi a csomagot. Közben a csomagból ő is ki tudja venni a feladó IP-címét, és fizikai címét, és azt be tudja építeni a saját cache-be. Ezután a kezdeményező - hogy ne kelljen folyton ARP üzeneteket küldözgetni - elhelyezi a címzettre vonatkozó információkat egy gyorsító 25 tárba (ARP Cache) és legközelebb, ha ugyanazzal a címzettel akar kommunikálni, akkor már abból veszi az adatokat. UDP (User Datagram Protocol): A TCP protokoll mellett ez a másik protokoll helyezkedik el a szállítási szinten. Ez sokkal gyorsabb protokoll, mint a TCP protokoll, viszont nem megbízható adatátvitel szempontjából. Nem

kapcsolatorientált, nincs hibajavítás, nincs nyugtázás Tulajdonképpen az IP szint által biztosított szolgáltatásokat nyújtja felfelé. Nagyon hasonlít a hálózati szinten elhelyezkedő IP protokollhoz. Az IP az adatokat egy gazdaszámítógépnek továbbítja, viszont csak az UDP képes arra, hogy az adatokat a gazdagép több rendeltetési helyére irányítsa. Ezekhez a rendeltetési helyekhez a hálózati protokoll portokat rendel, ami lényegében az alkalmazás címe. Akkor szokták használni, ha az adatátvitel sebessége a legfontosabb, minden többi feladatot a felette elhelyezkedő réteg lát el. Tipikusan a DNS-ek (Domain Name Server), real-time (a felhasználással egyszerre történő, igen gyors, számítógépes folyamat) alkalmazások, játékok használják. Gyakran találkozunk olyan alkalmazásokkal, ahol az üzenet elfér egy datagramban is. Jó példa erre a nevek kikeresése. Amikor egy felhasználó egy másik rendszerrel kapcsolatba akar lépni,

akkor általában az adott rendszer nevét fogja megadni, és nem az IP-címét. Mielőtt bármit is kezdhetne vele, a felhasználó rendszerének ezt a nevet le kell fordítania IP-címre. Az erre a célra szolgáló adatbázissal viszont nem minden rendszer rendelkezik, ezért a felhasználó rendszere az adatbázissal bírót kéri meg a fordításra. A kérés annyira rövid, hogy biztosan elfér egyetlen datagramban Ugyanez mondható el a válaszról is. Viszont az olyan kérdéshez, amely egyetlen datagramban elfér, nincs szükség a TCP teljes bonyolultságára. Ha egy pár másodpercen belül nem kapunk választ, akkor egyszerűen megismételjük a kérdést. Az ilyen alkalmazásokra a TCP mellett létezik az UDP protokoll. Olyan alkalmazásokhoz találták ki, ahol nincs szükség datagramok sorozatba állítására. Hasonlóan illeszkedik a rendszerbe, mint a TCP. A hálózati szoftver az adatok elejére ráilleszti az UDP fejlécet ugyanúgy, ahogy a TCP fejléc esetében

teszi. Az UDP ezek után az IP-nek továbbítja az adatot. Az IP hozzáteszi a saját fejlécét, amibe a TCP helyett az UDP protokollszámát helyezi el a Protokoll mezőben. Az UDP nem végez annyi feladatot, mint a TCP: nem tördeli szét az üzenetet datagramokra, nem figyeli a már elküldött adatokat, hogy majd esetleg újraadja őket. Az UDP csak port-számokat biztosít, hogy egyszerre több program is használhassa a protokollt. Az UDP port-számok ugyanúgy használatosak, mint a TCP port-számok Az UDP -t használó kiszolgálókhoz is léteznek jól ismert port-számok. 26 HTTP (World Wide Web): A HyperText Transfer Protocol a Web tervezett hálózati protokollja. Mivel a Web szállítóeszköze az Internet, a Webnek külön protokollja van, amelynek együtt kell működni az Internet protokollokkal, hogy a dokumentumokat továbbítani lehessen. A HTTP protokoll ezt teszi lehetővé, vagyis a Web dokumentumok továbbításához nélkülözhetetlen. Ez a protokoll

lehetővé teszi, hogy a HTTP kliensek (browser) oldalakat töltsenek le a HTTP szerverekről, és információkat küldjenek vissza a szervernek. Amikor a browser-rel (Netscape, Internet Explorer, Lynx, Opera) lekérünk egy oldalt, a browser elküld egy HTTP kérést a Web szervernek, majd megjeleníti a szerver által visszaadott adatokat. Alapbeállításként a 80–a portot használja Ha egy dokumentumot el szeretnénk érni a világhálón, először csatlakoznunk kell az Internetre. A HTTP állapot nélküli, vagyis minden egyes művelethez újból létre kell hoznia, majd megszakítania a hálózati kapcsolatot. A HTTP a TCP/IP kapcsolatot használja A HTTP protokoll nem csak szöveges állományokat képes továbbítani szemben a gopherrel és az FTP-vel, hanem képeket, grafikákat, videó - és audió klipeket, a hiper hivatkozás szövegét és más adatokat. A multimédiás adatok továbbíthatóságát a MIME (Multipurpose Internet Mail Extension) specifikáció teszi

lehetővé. A MIME specifikáció előírja a képfájlok, mozgóképfájlok, audió fájlok és más egyéb multimédiás fájlok formátumát. Például a szöveg típusú fájlok esetén a MIME altípus a HTML, vagy képek esetén a gif, jpeg kiterjesztés. A HTTP négyfázisú művelete: 1. A kapcsolat létrehozása Mielőtt az ügyfél és kiszolgáló adatokat cserélne, előbb létre kell hozni a TCP/IP kapcsolatot. 2. Az ügyfél elküldi kérését 3. A kiszolgáló visszaküldi a választ 4. A kiszolgáló befejezi a kapcsolatot Ahhoz, hogy megtaláljunk egy Web - dokumentumot ismernünk kell az Internet címét, azaz az URL-jét (Uniform Resource Locator, uniformizált erőforráshely). Például: http://www.ezcsakegypeldahu/commen/educ/indexhtm A cím értelmezése: a HTTP az a protokoll, amelyet az alkalmazásnak a dokumentum eléréséhez használnia kell, a kettőspont utáni két dőlt vonal jelöli, hogy Internet objektummal van dolgunk, utána következik magának a

kiszolgálónak a helye, majd a következő dőlt vonal egy könyvtár elérési útvonalát adja meg. Végül az utolsó, jobb szélső dőlt vonal utáni rész adja meg a dokumentum nevét és a kiterjesztését. 27 Email: SMTP (Simple Mail Transfer Protokoll), POP3 (Post Office Protokoll) Az e-mail az Internet egyik leglényegesebb szolgáltatása. Az Internet minden felhasználója ismeri és használja, mint az egymás közötti kapcsolattartás eszközét. A levelezés alapvetően két protokollra épül: az SMTP és a POP protokollra. Egy kapcsolat épül fel a két gép között. A kommunikáció ezen folyik A kezdeményező "üdvözli" a fogadót. Közli a küldő és a címzett címét, majd a levelet átadja Végül "elbúcsúzik" és bontja a kapcsolatot a távoli levelesládákban lévő üzenetek elérésére. A Simple Mail Transfer Protocol kézbesíti az elektronikus leveleinket. Az elektronikus posta az e-mail elküldésének műveletét két

részre bontja. Az egyik részt az e-mail szoftver képezi, amely az e-mail kezelését biztosítja, a másik részt pedig az e-mail továbbítása jelenti. Ahányszor csak e-mailt küldünk, az SMTP munkához lát Ezen keresztül jut el a levél a szolgáltatónkhoz, majd onnan az Internet szerverein keresztül a címzett szolgáltatójához. Ha az elektronikus postát Interneten küldi, akkor az alábbi címzést kell használnia. Az Internet cím a felhasználói azonosítóból (userID) és domain névből áll. Az Internethez kapcsolódó felhasználók a domain nevek rendszerén alapuló egyedi címmel rendelkeznek. Ha ezt a címzési rendszert helyesen használja, akkor az elektronikus postát a világ bármelyik részébe eljuttathatja. Amint az üzenet a hálózatba kerül (akár helyi hálózatról, akár magáról az Internetről van szó), azt különböző számítógépek "elfogják", és megvizsgálják a címzést. Az SMTP feladata véget ér, ha az e-mail

megérkezik a címzett szolgáltatójának a szerverére. Ekkor azonban még hátra van a kézbesítés folyamata a címzett gépre Ezt a munkarészt végzi el a Post Office Protocol (POP) vagy az Internet Message Access Protocol (IMAP). Jelenleg a POP3 változat az elterjedt, de a kevésbé ismert IMAP protokoll magasabb szintű szolgáltatásokat nyújt nála. A POP3 levelező protokoll segítségével a saját gépünkön futó kliens - programmal kezelhetjük a távoli szerveren levő e-mail postafiókunkat, letölthetjük a beérkezett üzeneteket vagy elküldhetünk előre megírt leveleket. Ha ennek alapján kiderül, hogy a küldemény az adott számítógépeknek vagy a hozzá csatlakozó számítógépnek szól, akkor az feldolgozásra kerül. Ha nem, akkor a számítógép átadja az üzenetet a következő számítógépnek, vagy átirányítja ahhoz a hálózati csatlakozáshoz, amelyik a céliránynak valószínűleg megfelel. TELNET, SSH (Secure Shell): A hálózati

terminál protokoll (Network Terminal Protocol) egy másik számítógéprendszerhez való közvetlen csatlakozást tesz lehetővé a felhasználó számára. Amikor kapcsolatot szeretnénk létesíteni egy távoli rendszerrel, elsődleges feladatunk, hogy amely géphez csatlakozni szeretnénk, annak az ún. egyedi domain nevét vagy IP-címét megadjuk. Mihelyt létrejött a távoli kapcsolat, attól kezdve bármit is gépelünk be, minden adat a megadott géphez kerül a viszony befejeztéig. A telnet lényege, hogy minden alkalmazás a távoli gépen fut. Ez azt jelenti, hogy a viszony megkezdése után a saját gépünk terminálként üzemel. A telnet program az, amelyik a futása alatt ezt 28 láthatatlanná teszi a felhasználó előtt. Minden begépelt karakter közvetlenül a másik rendszerhez kerül. A telnet segítségével az Internet bármelyik szerveréhez csatlakozhatunk, feltételezve, hogy az adott szerver használatához van engedélyünk. A legtöbb szerverhez

ugyanis csak azonosító (login ID) és jelszó (password) birtokában lehet hozzáférni, viszont vannak szabadon elérhető rendszerek is, amelyek jellemzően az Internet felhasználók számára biztosítanak szolgáltatásokat. A hálózaton fellelhető információk hallatlan bősége és mennyiségének állandó növekedése szinte kaotikus állapotokat idézve elő nagyon megnehezítették az erőforrások felfedezését. Ezt a lassan kezelhetetlenné váló problémát próbálta megoldani a HytelNet, amely megkísérelte a telnet-tel elérhető erőforrásokat összegyűjteni HyperText formában, és könnyen elérhetővé tenni egy adatbázisba szerkesztve. Az ssh (Secure Shell) egy program, amely szintén lehetővé teszi azt, hogy távoli gépekre jelentkezzünk be és/vagy parancsokat hajtsunk végre távoli gépeken. Ez annyiban különbözik a telnet és az rsh/rlogin programtól (szintén távoli számítógéppel interaktív terminál-kapcsolatot lehetővé tevő

program UNIX rendszereken), hogy biztonsági szempontból megfelelő. Például előfordulhat, hogy közbülső gépek lehallgathatják az adatforgalmat, beleértve a password -őket is - a telnet, rsh nem titkosít -, de sok más módszer is létezik jogosulatlan hozzáférés megszerzéséhez. Az ssh megakadályozza ezt úgy, hogy titkosít minden adatforgalmat a terminál és a szerver között. Mivel a titkosítás előtt RSA kód használatával kommunikál a szerver és a felhasználó programja, ezért képes a felhasználó azonosítására is. Célja az, hogy helyettesítse az rlogint és az rsh-t, és biztonságos (titkosított), erős autentikációval (hitelesítés, amikor bizonyítod, hogy az vagy, akinek mondod magad) ellenőrzött kapcsolatot biztosítson két gép között. A felhasználó több módszerrel is igazolhatja azonosságát. Az ssh a következő típusú támadások ellen védett: IP - címhamisítás, amikor egy távoli gép olyan IP csomagokat küld,

mintha azok egy másik gép csomagjai lennének. DNS hamisítás, amikor name szerver bejegyzéseket hamisítanak az adatforgalom közbülső gépek általi lehallgatása ellen az IP csomagok közbülső gépek általi megváltoztatása ellen X autentikációs adat lehallgatása és meghamisítása ellen Ha a többi autentikációs módszer meghiúsul, az ssh jelszót kér a felhasználótól. A jelszót ellenőrzés céljából elküldi a távoli gépre, azonban mivel minden kommunikáció titkosítva van, a jelszót nem olvashatja el valaki, aki a hálózaton hallgatózik. Amikor a felhasználó azonosságát elfogadja a szerver, akkor vagy végrehajtja a megadott parancsot, vagy belép a gépbe, és a felhasználónak egy szokásos shell-t ad a távoli gépen. Minden a távoli paranccsal vagy shell-lel történő kommunikáció automatikusan titkosítva lesz. 29 FTP (File Transfer Protokoll) Az állománytovábbítási protokoll (File Transfer Protocol, azaz FTP) által

szolgáltatott szolgáltatás célja fájlok mozgatása egyik számítógépről a másikra, függetlenül a számítógép típusától, földrajzi elhelyezkedésétől. Teljesen különböző operációs rendszerű, egymástól nagy távolságra lévő számítógépek közötti megbízható átvitelt tesz lehetővé. Bármely számítógépen lévő felhasználó bármelyik másik gépre küldhet, és onnan beszerezhet állományokat. Csaknem minden fájltípus átvitele lehetséges Egyedüli feltétel, hogy tudjuk a fájl nevét és helyét. Ez a protokoll is a kliens-szerver modell alapján működik, tehát amikor számítógépünkön az FTP programot hívjuk, a kliens programmal lépünk kapcsolatba. A kliens értelmezi a parancsot, megmondja a távoli gépen lévő szervernek, mit kell tennie. A kapott választ megjeleníti számunkra, majd továbbítja vagy fogadja, és tárolja a fájlokat a helyi számítógépen. Itt alkalmazkodva a helyi operációs rendszer

lehetőségeihez, egy megszokott felhasználói környezetet biztosít. A szerver fogadja a kliens utasításait, s a kapott fájlokból állományokat létesít a távoli gépen, vagy kiolvassa és küldi az igényelt fájlokat. A kliens tehát a helyi, míg a szerver a távoli gép fájlkezelő rendszerével áll kapcsolatban, s e két operációs rendszer általában nem azonos. E két program közötti párbeszéd formáját rögzíti a File Transfer Protocol Az FTP helyekhez kétféle módon lehet hozzájutni: teljes hozzáférési joggal (full privilege) vagy korlátozott ún. anonymous hozzáférési joggal Bár az FTP-t eredetileg úgy tervezték meg, hogy csak a számítógép bejegyzett felhasználói számára biztosítson hozzáférést, amikor erre általános igény jelentkezett, megteremtették az anonymous hozzáférést is. Az anonymus FTP az állományok nyilvános elérését teszi lehetővé. Ekkor korlátozott hozzáférési jogunk van az állományhoz, mivel nincs

azonosítónk és csak "anonymous" -ként jelentkeztünk be. Bejelentkezési azonosítóként hagyományosan az anonymous-t használjuk, s password -ként korábban a guest (vendég), később egyre inkább az e-mail, azaz az elektromos levelezési cím vált elterjedtté. Ilyen módon, a szerver nyomon tudja követni azokat a személyeket, akik a rendszerhez hozzáférnek. Általában az FTP hierarchikus könyvtárszerkezetében legfelül lévő gyökérkönyvtárában helyezkedik el a pub alkönyvtár, amelyben azok az állományok találhatók, amelyhez az anonymous felhasználóknak hozzáférési joguk van. A publikus vagy anonymous szerverek egyfajta archívumok, bárki által letölthető fájlokat tartalmaznak, amelyeken a jellemző művelet a lehozatal. Itt rendszerint korlátozott "read only" jogosultsággal rendelkezünk, ami csak kijelölt könyvtáraknak és csak olvasásra való engedélyezését jelenti. Felvitel céljára, ahol ezt engedélyezik,

külön "incoming directory"-kat hoznak létre, ahová a felhasználók is küldhetnek közérdekű állományokat. Innen csak mérlegelés és ellenőrzés után kerülnek át a közös archívumba Ha van azonosítónk olyan számítógépen, amelyen az FTP szerver fut (vagyis ha rendelkezünk felhasználói névvel és jelszóval az adott rendszerhez való bejelentkezéshez), akkor a teljes hozzáférési jogú FTP -t használhatjuk. Azok a programok, amelyeket az Internetről letölthetünk: általában ingyenes (freeware), próba 30 (shareware) vagy közportékák (public domain). Egyik-másik fajta használatához törvényes kikötéseket fűznek, amelyeket be kell tartani. A legtöbb programhoz, amit az Interneten terjesztenek, tartozik egy szövegfájl, amely a szerzőre, az engedélyre, illetve az ezzel kapcsolatos teendőkre vonatkozóan tartalmaz információt. Az Internet folyamatosan hatalmas mennyiségű információ halmozódott fel, és a rendelkezésre

álló fájlok nevéről és méretéről nem történt semmilyen központi nyilvántartás. A felhasználók állandó keresgélésének a megkönnyítésére fejlesztették ki 1991-ben a kanadai McGill Egyetemen az Archie-nak keresztelt indexelő programot. Az összes FTP hely fájlkatalógusának az elkészítéséhez az Archie gyakorlatilag minden FTP helyhez automatikusan bejelentkezik, és az ott található állományokból indexelt adatbázist hoz létre. Az így létrejött adatbázis a fájlnév, fájlméret, fájltípus, fájlleírás információt tartalmazza. Ennek segítségével most már lényegesen gyorsabban megtalálható a keresett fájl az FTP univerzumában. Miután az előbbiekben tárgyalt két szolgáltatás (Telnet, FTP) volt az első az Internet történetében, fontosnak tartom a köztük lévő különbségekre felhívni a figyelmet. A telnet nemcsak a távoli rendszerekhez való csatlakozást teszi lehetővé, hanem azt is, hogy az adott helyre

vonatkozóan a mi számítógépünk terminálként viselkedjen. Ezt az FTP nem biztosítja. Az FTP-vel tehát nem lehet távoli rendszerekben programokat futtatni, csak fájlokat listázni és letölteni - amire pedig a telnet képtelen. Ebből adódik, hogy a két alkalmazást együtt használva lehet teljes mértékben kihasználni a hálózat által nyújtott előnyöket. DNS (Domain Name Server): Az Interneten fontos szerepet tölt be a DNS (Domain Name Service) protokoll. Minden web- lap letöltésnél, levél közvetítésnél nagy szerepe van, nélküle megbénulna a hálózat. Az Interneten a számítógépek azonosítása alapvetően nem az IP-cím alapján történik, hanem név alapján, hiszen a felhasználóknak sokkal könnyebb megjegyezni értelmes szavakat, mint számokból álló IP-címet. A DNS képezi a számítógépek neveit a hálózati címük alapján, vagyis ha beírjuk a böngészőbe az URL címet, akkor azt a DNS fordítja le az ennek megfelelő hálózati

címre. Ez egy osztott, hierarchikus adatbázis, az adatbázist jelenleg név szerverek százezrei szolgáltatják nevek millióiról. A névkiszolgálók (name servers) adminisztrálják a felhasználók és jelszavaikat, az azonosítók és a számítógépek neveit és hálózati címeit. Ha mindezeket minden számítógépen naprakészen akarnánk tartani, akkor elvesznénk az információ világában. Ennek elkerülése végett az adatbázisokat nem mindegyik, hanem csak egy pár rendszeren tartják fenn. A többi rendszer az adatokhoz a hálózaton keresztül fér hozzá 31 Internet – working Bridging Switching Routing Firewall, Gateway Bridging A bridge tulajdonképpen egy olyan állomás, ami képes arra, hogy egy LAN szegmensen forgalmazott, másik szegmensen levő állomásnak címzett keretet továbbítson egy másik, a címzetthez lehetőleg közelebb lévő szegmensre. A bridging használatával egyféle nézőpontból a közös közeg osztható szegmensekre,

melyek belső forgalma nem zavarja a többi szegmenst, másféle nézőpontból külön, szegmensek kapcsolhatók össze és kommunikálhatnak egymással. Alapvetően két technológia terjedt el, a transzparens bridging és a source-routed bridging. A transzparens bridging DEC fejlesztés eredménye, elsősorban az Ethernet hálózatokban népszerű. Része az IEEE 8021 LAN szabványnak Onnan kapta nevét, hogy működése észrevehetetlen az állomások számára. Használatakor a feladó nem is sejti, hogy a címzett nem az ő szegmensén van és nem közvetlenül hallja a feladott keretet. A bridge feladata, hogy ha olyan keretet hall, amelyik nem erre a szegmensre szól, akkor továbbítsa azt más szegmens(ek)re. A bridge legtöbbször figyeli a szegmenseket és magától tanulja meg, hogy melyik állomás merre található. Ez alapján építi fel belső táblázatát, ami alapján a továbbítás történik Ha olyan címzettnek szóló keretet hall, akit nem ismer, akkor minden

rákapcsolt szegmensre továbbítja a keretet, kivéve arra, amelyről érkezett, mintegy elárasztva vele a hálózatot (flooding); ekkor egy repeater funkcióját veszi át. Hasonlóan cselekszik broadcast és multicast keretek esetén is. Hurkot is tartalmazó hálózatok esetében azonban a módszer nem működik. Egy broadcast keret ugyanis örökké kering a hálózatban, hisz a hurok minden bridge-e mindenfelé továbbítja a körben tovább is. De még egy helyesen továbbított unicast keret is megzavarhatja más bridge-k tanulási mechanizmusát, hiszen ugyanazt a keretet akár több szegmensen is láthatja, például ott, ahol azt eredetileg feladták, meg egy másik szegmensen, amerre elhaladt. Ezek után nehéz eldönteni, hogy az adott feladó melyik szegmensen is van. A hálózati hurok azonban hasznos, sokszor nem nélkülözhető, mert növeli a megbízhatóságot. Ha ugyanis az egyik szegmens megszakad, a másikon még folyhat a kommunikáció. 32 Ezért

fejlesztették ki eredetileg szintén a DEC-nél a feszítőfa algortimust (Spanning Tree Algorithm, STA), mely az IEEE 802.1d néven került szabványosításra, bár amint azt várhattuk, a DEC verziója és a 802.1d nem kompatibilis Az STA működése a következő. A bridge-k közötti információcsere segítségével először felderíti a LAN szegmensek és bridge-k elhelyezkedését és garantálja, hogy minden bridge-ben ugyanaz a topológiai-gráf keletkezik. Majd minden bridge elkészíti a gráf egy feszítőfáját, méghozzá mind ugyanazzal az algoritmussal. Ezek után keretek továbbítása csak azokon a szegmenseken keresztül történik, melyek részei a feszítőfának. Így hurok sohasem alakulhat ki Természetesen címeket is csak az ezeken a szegmenseken hallható keretekből tanul a bridge. Ha valamelyik szegmens kiesik, vagy új szegmens csatlakozik a hálózathoz (topológiaváltozás), akkor az algoritmus kiigazítja a bridge-k gráfját és feszítőfáját.

Hátránya, hogy a távoli kerettovábbítás mindig ugyanazokon a szegmenseken történik, ami ott esetleg sok ütközést okoz, míg esetleg egy párhuzamos szegmensen, ami nem tagja a feszítőfának, csönd lehet. A Source Route Bridging (SRB) IBM fejlesztés és elsősorban a Token Ring hálózatokban terjedt el. Része az IEEE 8025 Token Ring szabványnak Működése a következő: minden feladó a teljes továbbítási útvonalat elhelyezi a LAN keretben és ennek az információnak segítségével vándorol a keret a szegmenseken át. Ehhez először az adni kívánó állomás felderítő keretet küld ki, amibe minden bridge beleírja saját információit és aztán átmásolja minden kimenő portjára. A felderítő keret, ily módon megsokszorozódva minden lehetséges útvonalon eljut a felderíteni kívánt állomáshoz. Az pedig minden beérkező példányra az abban felgyülemlett információ alapján válaszol (a vissza-útvonal benne van a felderítő keretben). A

feladó miután megkapta felderítő keretének példányait, valamilyen szempont alapján választ az adódó utak közül. 1. Az elsőként visszaérkezett példány útvonala (valószínűleg a legrövidebb utat járta be). Általában ez használatos 2. A legkevesebb szegmenst érintő útvonal 3. A legnagyobb MTU-val rendelkező útvonal 4. A fenti szempontok keveréke A Switching Egy LAN switch logikai funkciójában megegyezik a bridge-k funkciójával, azaz elkülönült hálózati szegmenseket kapcsol össze és a lokális forgalmat nem engedi ki. A különbség csupán annyi, hogy a swicth képes a portjai között egymástól függetlenül is kereteket továbbítani. Tehát egy Ethernet switch 3 és 4 portja képes a teljes 10 Mbit/sos sebességgel kommunikálni, mialatt az 5 és 6 port között szintén a maximális sebességgel futhatnak az adatok. A switch tehát igény szerint kapcsol össze két portot, ami által tovább csökken az ütközések száma és nő a

rendelkezésre álló sávszélesség. 33 A LAN switch-ek egyelőre az Ethernet világban örvendenek egyre nagyobb népszerűségnek, sok gyártó ígéri azonban, hogy hamarosan Token Ring switch-ekkel is jelentkezik. Alapvetően kétféle elven működhet egy LAN switch. Store & forward működés esetén a kapott keretet letároljuk, ellenőrizzük, hogy ép, majd a célállomás címéből meghatározzuk, hogy melyik porton kell továbbítani és arra leadjuk. Cut through állapotban a switch rögvest a célállomás címének beérkezése után elkezdi a keret továbbítását. Így csökkent a késleltetés, hiszen ez a mező a keret elején található Ha a kimeneti port foglalt, akkor természetesen a keretet puffereljük és a port felszabadulása esetén adjuk le. Cut through működés esetén a switch egy keret forgalmazásának megkezdése előtt nem képes ellenőrizni, hogy a keret ép-e. Tehát, ha egy szegmensen ütközés történik, ami a switch számára

csak a célállomás címének beérkezése után hallható (és esetleg csak a keret végén levő CRC ellenőrzésekor derül ki), akkor a switch hibás keretet ad a kimeneti portra, fölöslegesen foglalva ezzel az ottani osztott közeget. Éppen ezért a switch adaptív működési módjában a hibás keretek számától függően hol store & forward, hol cut through üzemmódban működik. Ha a hibák száma egy szint fölé emelkedik, az előbbire, aztán ha tartósan egy szint alá csökken, az utóbbira vált. A switch-eknek a rendes LAN portokon kívül gyakran van egy, vagy több nagysebességű portja is (tipikusan FDDI, ATM vagy valamilyen gyártó specifikus nagysebességű inter-switch link), melyen keresztül a switch-eket célszerű összekapcsolni. Így a switch-ek közötti forgalom nem egy „lassú" LAN vonalon, hanem egy számottevően gyorsabb összeköttetésen haladhat. 34 28. ábra Tipikus középvállalati LAN switch-ekkel A switch-ek

használatával együtt kezd elterjedni a VLAN (vö. IEEE 80210) is Ennek lényege, hogy a valóságban egymással kapcsolatot teremteni tudó sok állomás között több virtuális LAN-t definiálunk, amelyek egymással képtelenek a 2. rétegbeli kapcsolatteremtésre, azaz az egyik VLAN-ból nem küldhetünk keretet egy másikba. A fenti ábrán 3 VLAN látható, A, B és C, mindegyikben rendre 3, 4 és 6 állomással. Így a különböző munkacsoportokat jól elkülöníthetjük, nagyobb adatbiztonságot érhetünk el és az ismeretlen címzettű vagy broadcast keretek is csupán egy VLAN-t árasztanak el. Azt a hatást érjük tehát el, mintha több, egymástól független LAN hálózatunk lenne. A különböző VLAN-ok tagjai egymással egy 3. szintű berendezés, a router segítségével teremthetnek kapcsolatot, ekkor a hálózati protokoll csomagját LAN keretbe csomagoljuk és a VLAN-on belül elküldjük a router-nek (aki a 4. switch-en keresztül rajta van mind a 3

VLAN-on). A router a hálózati protokoll címe alapján kiválasztja a cél-VLAN-t, azon belül a cél MAC címet, LAN keretbe csomagolja a csomagot és elküldi a célállomásnak. A fenti elrendezésben a C4-C6 állomások számára együttesen áll rendelkezésre a LAN kapacitása, míg a B3 és B4 állomások akár külön-külön is maximális sebességgel kommunikálhatnak a B1 és B2 állomásokkal, egymástól függetlenül. Természetesen 35 sokkal szövevényesebb topológia is kialakítható, a switch-ek több szinten is elrendezhetők és több párhuzamos gerinchálózat is üzemelhet. A hálózat kialakítása valóban csak az egyes állomások sávszélesség-igényétől függ (példánkban a C4-C6 állomások szerényebb igénye látszik) és nem pedig attól, hogy melyik VLAN-ba tartoznak, bár a közös fizikai közegen lévő állomásokat nem tudjuk elválasztani. Ha valamelyik állomás az épületen belül fizikailag helyet változtat, csupán a megfelelő

switch-eket szükséges konfigurálni, hogy adott porton többé nincs állomás, illetve, hogy új állomás érkezett, melyet valamelyik VLAN-ba kívánunk csatlakoztatni. Ez egy központi management interface-n keresztül gyorsan elvégezhető és az adott állomás ugyanannak a VLAN-nak marad tagja. Így például IP használata esetén nem kerül más szegmensre, nem változik a subnet, így új IP cím kiosztására sincsen szükség, a költöző állomás konfigurációja változatlan. Ezzel rengeteg munkát megtakarítunk, a hálózat áttekinthetőbb, fenntartása pedig olcsóbb. A 2. és 3 rétegbeli kapcsolási funkciót (switching és routing) egyesítve kapjuk a multilayer switch-eket. Ezek portjaik bizonyos csoportjain belül a 2 szinten switching funkciót töltenek be (az egy csoportba tartozó portok tagjai 1 VLAN-nak), a csoportok között pedig route-olni képesek, ha felismerik a hálózati protokollt. A jelenlegi multiprotocol router-ek általában több

hálózati protokollt képesek route-olni, általában több routing protokollt (RIP, OSPF, IGMP) ismerve. A swicth-ek alapvetően gyors működéséhez nehezen illeszthető ez a sokrétűség, ezért a multilayer switch-ek jelenleg inkább csak egy hálózati protokollt (többnyire IP-t) és csak egy routing protokoll (többnyire RIP) szerint képesek route-olni. Routing A routing az a folyamat, ami során egy hálózati protokoll (3. réteg) egy csomagja a kapcsológépek (router-ek) sorozatán keresztül a feladótól eljut a címzettig. Ehhez szükséges, hogy a router-ek kommunikáljanak egymással, hogy eldönthessék, hogy egy adott végcél felé melyik irányba kell továbbítani a csomagot. A hálózati protokollt hívjuk route-olt protokollnak (IP, IPX, AppleTalk, stb.), a router-ek egymás közötti kommunikációját bonyolító protokollt pedig routing protokollnak. A routing protokoll a kommunikáció módjainak lerögzítése mellett meghatározza az

útvonalkiválasztás mikéntjét is. Maga az útvonalkiválasztás a routing problémakörének legérdekesebb kérdése. Bár a kapcsolatorientált hálózati protokollok (például X.25 vagy az ATM P-NNI) is tartalmaznak routing elemeket, hiszen a kapcsolat felépítésekor ki kell jelölni az útvonalat, mégis a fogalom elsősorban a csomagkapcsolt hálózatokra vonatkozik. Egyébként a hívásfelépítéskor történő útvonalkiválasztás során ugyanazokkal a megoldandó feladatokkal nézünk szembe, mint egy csomagkapcsolt hálózatban, fejtegetésünket ezért elsősorban a csomagkapcsolt hálózatok (ezen belül is az Internet) szem előtt tatásával folytatjuk. 36 29. ábra Egy csomag útja különböző link-eken át Egy ilyen csomagkapcsolt hálózatot router-ekkel összekapcsolt link-ek halmazának tekintünk, ahol a link-en belüli kommunikáció kizárólag a link-en keresztül, a hálózati protokollt nem érintő módon, linkspecifikusan zajlik. A link-ek

közötti kommunikáció viszont a router-ek segítségével a 3. rétegben történik A route-olás szempontjából egy több szegmensből álló Ethernet hálózat egyetlen link, hiszen benne teljes az Ethernet konnektivitás és a router-eknek nem is kell tudniuk arról, hogy mindez hogyan valósul meg. A router minden link-jéhez egy interface-en keresztül kapcsolódik. A csomagok kapcsolása mindig egy táblázat alapján történik, mely <cél, kimenő interface> párokból áll. A beérkezett csomagot ennek a táblázatnak a segítségével, a cél alapján többnyire egy gyors, berendezésorientált áramkör kapcsolja a kimenetre. A routing protokollok feladata, hogy ezt a táblázatot előállítsák. A protokollokat általában a router egy a csomagkapcsolástól elkülönített részében egy általános célú processzor futtatja. Innentől kezdve magával a csomagkapcsolással nem, csak a táblázat előállításával foglalkozunk. 37 30. ábra A hálózat

topológiai képe A hálózat topológiája egy gráf, melyben a pontok router-ek és link-ek (amelyek a rájuk kapcsolt állomásokat összefoglalóan jelentik), az élek pedig azt fejezik ki, hogy a router kapcsolódik az adott link-re. Ebben a gráfban kell a csomag útját meghatározni Ha több út is lehetséges, akkor a több út közül a valamilyen szempontból legjobbat kell kiválasztani. A kiválasztás szempontjai lehetnek: 1. 2. 3. 4. 5. 6. 7. az út hossza (hány link-en vezet át) késleltetés megbízhatóság (csomagveszteség) sávszélesség költség az adott útvonal terheltsége távközlési szabályok vagy politikai megfontolások A fenti szempontok valamilyen kombinációjaként adódik az útvonal. Az is lehetséges és sokszor szükséges, hogy a több útvonal között megosszuk a forgalmat, tehát nem egyiket vagy másikat részesítjük előnyben, hanem mindkettőt használjuk valamilyen mértékben (load balancing). 38 Egy olyan berendezés,

amelyik a fenti szempontok mindegyikét, különösen az utolsókat képes szem előtt tartani és ezek alapján utat választani, meglehetősen bonyolult és igen sok konfigurációt igényel, ami mind a beruházási, mind az üzemeltetési költségeit növeli. A nagy csomagkapcsolt hálózatokban (az Internetben) igen sok célpont felé kell utat ismerni. Ez meglehetősen nagyméretű táblázatokat eredményez, ami megdrágítja a router-eket. Célszerű az egy csoportban lévő hálózatokat összefogni és egy egységként kezelni, így az ilyen csoporton belüli route-olást egyszerűbb berendezésekkel is megoldhatjuk. Ez nagy nyereség, hisz a forgalom nagy része általában lokális Olyan területen ráadásul, melynek adminisztrációja egységes, nincs is szükség a politikai szempontok figyelembevételére, így a belső router-ek még egyszerűbbek lehetnek. Éppen ezért a jelenlegi Internet autonóm rendszerekből (Autonomous System, AS) áll. Egy autonóm rendszer

több hálózatot is magában foglalhat, de a belső adminisztrációja egységes és belső route-olási kérdésekben kifelé koherens képet mutat. Ezen felül összefüggőnek kell lennie. Az AS-en belüli routing protokollokat az Interior Gateway Protocol (IGP), míg az AS-ek között route-olást végzőeket az Exterior Gateway Protocol (EGP) gyűjtőnévvel illeti az Internet közösség. Maga az EGP elnevezés -elég szerencsétlenül- egy konkrét protokollt is jelöl. A gateway kifejezés onnan származik, hogy a router-eket az eredeti Internet terminológiában gateway-nek nevezték. Az EGP protokollok erősen koncentrálnak a politikai kérdésekre és tág teret hagynak az adminisztrátoroknak az útvonalkiválasztás mikéntjének befolyásolásában, míg az IGP protokollok inkább az automatikus útvonalválasztásra összpontosítanak és a manuális konfiguráció minimalizálására törekszenek, hogy birtoklásuk olcsóbb legyen. A routing protokollok algoritmusai

számos kategóriába oszthatóak: 1. statikus: Nincs routing protokoll, előre definiált fix táblázat alapján történik a csomagkapcsolás. (Az ilyen eljárásokról nincs mit beszélni, kézzel beírjuk, mi merre menjen és vége a problémáknak.) 2. dinamikus: A router-ek egymás között kommunikálva a hálózat topológiájának megfelelően állítják elő a táblázatot. Jelen fejezetben erről a kategóriáról beszélünk. 1. egyutas (single path): Minden célpont felé csak egy út tárolódik a router-ekben 2. többutas (multipath): Minden célpont felé több (esetleg minden) utat tárol Csak ezek a protokollok lehetnek képesek load balancing-ra. 1. lapos (flat): Minden router minden célpontról tud 2. hierarchikus: A router-ek nem minden célpont felé ismerik az utat Egy ismeretlen címzettű csomagot egy fixen, előre meghatározott router felé (default router) küldenek, aki a routing információk egy szélesebb körével rendelkezik. 1. Hop-by-Hop: Itt

minden router afelől dönt, hogy ő merre adja tovább a csomagot és autonóm módon határozza meg a továbbítás irányát. Ezen az elven 39 működik a legtöbb hálózati protokoll (IP, IPX) route-olása is. Az ilyen elven működő router-ek csak olyan utakat hirdethetnek, melyeket maguk is használnak, hiszen ha az A router az általa hirdetett úttól vagy költségtől elérő irányba vagy költséggel továbbítja a csomagot, akkor lehet, hogy egy másik router, ha ezt tudná, inkább nem A felé továbbítaná a csomagot, hanem más irányba. A router-ek tehát hirdetményeikben azt állítják, hogy „én erre, ekkora költséggel fogom továbbítani a csomagot. Ha ez neked jó, akkor nekem küldd, ha nem jó, ne nekem küldd." 2. Source routing: Ez esetben viszont a feladó határozza meg az útvonalat, a router-ek csupán az elérhetőségi információkat terjesztik és magukat a csomagokat kapcsolják a csomagba beleírt útvonal szerint. Ezen az elven

működik az ATM eddig ismert egyetlen útkereső protokollja. A két megoldás között léteznek átmenetek, mikor a feladó hatással van ugyan a csomag útjára, de nem teljesen határozza meg azt. Erről bővebben a fejezet végén olvashatunk még a jövő routing protokolljairól szóló részben. 1. Intradomain: Az IGP általános megfogalmazása; valamely területen (domain) belüli route-olásért felelős. 2. Interdomain: A fenti ellentéte, a területek közötti útvonalválasztásért felel 1. link-state: Az ilyen protokollok először feltérképezik a hálózat topológiáját és utána ebben a gráfban keresik a legrövidebb utat. A router-ek egymás között csak saját interface-eik állapotát beszélik meg, de ezeket az információkat minden a hálózatban levő router-rel kicserélik, ebből építeti fel aztán ki-ki a saját (de egymással megegyező) topológiai gráfját. Így tehát sok, mindenhova elküldött, apró üzenetből áll a kommunikáció. 2.

distance-vector: Ezek a protokollok csak a szomszédos router-ek között kommunikálnak. Minden router elmondja összes szomszédjának, hogy ő mekkora költségű utat ismer egy adott célponthoz. Arról, hogy ez az út merre vezet, nem szól. A router-ek begyűjtik a szomszédjaiktól ezeket a hirdetéseket és kiválasztják, ki hirdette a legolcsóbb utat és a felé a router felé továbbítják a csomagot, valamint saját költségüket hozzáadva ők is hirdetni fogják az adott célponthoz vezető utat. Itt tehát kevés, csak a szomszédoknak elküldött, de nagyméretű üzenetből áll a kommunikáció. A routing feladata igen közel áll a bridge-k feladatához. A beérkező csomagról/keretről intelligensen el kell dönteni, hogy merre továbbítsuk, ehhez táblázatokat és a kapcsolás elvégzésére külön berendezéseket használunk. A source-routed bridging nagyjából a source routing-hez, a transzparens bridging pedig a hop-by-hop routing-hez hasonlít, ily

módon is erősítve a hasonlóságot. Vajon mi akkor a lényeges különbség? Az a tény, hogy a bridge-k a 2. rétegben, a router-ek pedig a 3 rétegben működnek, meglehetősen teoretikus érv csupán. A két módszer között az alapvető különbség a bridging protokollok hiánya. Transzparens bridging esetén a bridge-k közötti kommunikáció csupán a hurkok elkerülésére szorítkozik, de azt, hogy melyik célpont merre található, a hálózat figyelésével derítik ki a bridge-k, nem pedig egymástól tudják meg, mint a router-ek. 40 Ehhez természetesen az ismeretlen címzettű csomagokkal el kell árasztani a hálózatot, ami tetemes forgalmat okoz. A router-ek esetében ilyen árasztás nincs, vagy a default router kezeli a problémát, vagy a csomagot eldobjuk, mondván, hogy a címzett nem létezik, különben benne lenne a táblázatunkban. A source route bridging esetén pedig a felderítő keretek árasztásával rakunk nagy terhet a hálózatra és a

végberendezésektől is többet követelünk. A bridging ráadásul lapos, azaz, minden bridge mindenkiről, minden egyes állomásról tud, hiszen a MAC címtér is struktúrálatlan. Ez korlátozza a bridge-kből fölépíthető hálózat méretét a bridge-k korlátos memóriája miatt. A router-ek viszont többnyire egy struktúrált hálózati címmel dolgoznak és elég minden hálózat fele utat ismerni, a hálózaton belüli postázás már lokális probléma. Ha pedig úgy döntünk, hogy nem minden hálózat, hanem példának okáért csak a mi AS-ünk hálózatairól kell tudnia minden router-nek, a külső hálózatokról pedig csak egynek, akkor azt az egyet default router-nek kinevezve minden célpont felé képesek vagyunk továbbítani a csomagokat. A bridging előnye viszont, hogy olcsó, egyszerű, gyors és szinte nem kell konfigurálni. A bridging protokollok hiánya egyszerűbb berendezést és kevés adminisztrációt igényel. Egy bridge vagy swicth szinte a

bekapcsolás és a hálózatra való csatlakoztatás után azonnal működőképes és kezdi tanulni a címeket. Egy router esetén viszont egy sereg dolgot be kell állítani. Egy brigde-kből felépített hálózat számára mindegy, hogy milyen hálózati protokollt használunk, akár egyszerre többet is. Így sokkal több alkalmazást használhatunk, hiszen egész más alkalmazások futnak IPX, IP vagy DECNet fölött. Router-ek alkalmazása esetén a router-nek minden hálózati protokollt ismernie kell és képesnek kell lennie ezek routing protokolljait is futtatni. Firewall Miért használjunk tűzfalat? Az Internet révén ma már a világ túlsó felén lévő számítógéppel is kapcsolatot tudunk létesíteni, információkat tudunk lekérni, küldeni. Ugyanakkor a hálózatok kiépülése nemcsak előnyt jelent, hanem a gépünkre leselkedő veszélyek is megszaporodtak. Naponta hallunk vírusokról, férgekről, trójaiakról, számítógépekbe történő

betörésekről. A veszélyeket nem tudjuk teljesen kiiktani, de némi előrelátással sok bosszúságtól megkímélhetjük magunkat. Az elektronikus levelezés kapcsán a vírusokról már szinte mindenki hallott, s egyre többen használnak vírusölő programokat. A vírusölők valóban nyújtanak egyfajta védelmet. Azonban számos más nyitott kapu is van a számítógépünkön Ha ezeket mind becsuknánk, elvágnánk magunkat a világhálótól. A tűzfalat éppen azért találták ki, hogy legyen egy olyan eszköz, ami a számítógépünkről kimenő illetve a beérkező forgalmat ellenőrizze és szabályozza. A szabályozás módjának gépenként változnia kell, hiszen minden gép gazdája más-más 41 szolgáltatást vesz igénybe az Internetről és más-más szolgáltatást nyújt az Internet felé, s ráadásul szolgáltatásonként a célközönség is eltérő lehet. Tehát e forgalmak zavartalan átengedésekhez néhány kaput nyitva kell hagynunk, de a

többi nyitva felejtett kapu csak a besurranók – a hackerek, crackerek – dolgát könnyíti. A tűzfal tulajdonképpen egy olyan eszköz, amely a számítógép(ek) és az Internet közé „falat” állítva a be- és kimenő forgalmat ellenőrzi és szabályozza. Az eszköz lehet egy fizikai valóságban létező, akár egy teljes intézményi hálózat védelmére szolgáló eszköz, de lehet egy személyi számítógépen futó program is. Hangsúlyoznunk kell, hogy a tűzfal sem nyújt teljes biztonságot! Általában nem véd meg a spyware2-től, a trójai falótól, bár bizonyos fokú védelmet nyújthat. A tűzfal által nyújtott biztonság mértéke függ a szabályok felállításától. Ahhoz, hogy ezeket a szabályokat optimálisan határozzuk meg, néhány fogalmat értenünk kell. A továbbiakban ezek tisztázására is kitérünk. Ebben a leírásban a tűzfalak legegyszerűbb változatáról, a csak egy-egy Windows operációs rendszerrel ellátott

számítógépet védő tűzfalról, az ún. személyes tűzfalról (personal firewall) esik szó. A „személyes” szót elhagyjuk, de mindenütt értelemszerűen oda kell gondolni. Kinek lehet szüksége tűzfalra? Sokakban felmerül a kérdés: miért pont az én gépemen lévő információkra lenne valakinek szüksége? Valóban, a támadóknak csak egy része választja ki tudatosan a célgépet, a többiek inkább „alkalmi tolvajok”. Azonban a gépünkön – még ha jelszavakat, hitelkártya információt, pénzügyi információkat, személyes leveleket nem is tárolunk – lehetnek olyan adatállományok, amelyek eltűnése, megváltozása ellehetetleníti a gép használatát. A támadók egy részét csak a puszta rosszindulat vezérli, mások szórakozásképpen lépnek be idegen gépekbe, van, aki a tudását akarja fitogtatni, vagy – s ez egyre gyakoribb - a feltört számítógépet egy harmadik fél elleni támadásra használja fel, így elfedve a valódi

tettes nyomát. Ezek után arra a kérdésre, hogy kinek lehet szüksége tűzfalra, a válasz az, hogy mindenkinek, aki: • • • • • • az adatállományait vagy nyomtatóját másokkal meg kívánja osztani, aki valamilyen Internet szolgáltatás működtet (pl. Web szervert üzemeltet), aki megengedi, hogy a számítógépébe távolról is belépjenek (remote access), aki szeretné a számítógépét távolról is vezérelni aki figyelni szeretné az Internet forgalmát, főleg azért, hogy az ellene irányuló támadási kísérleteket idejében észrevegye, és aki nem akar tudtán kívül egy harmadik fél elleni támadás részesévé válni. 42 Mit kell tudnia egy tűzfalnak? A TruSecure Corporation által működtetett ICSA Labs a kereskedelmi forgalomban lévő tűzfalak minősítésével foglalkozik. Egy termék csak akkor kaphatja meg a minősítés, ha • • • • • • Microsoft hálózati környezetben képes a végpontok védelmére, kétféle

(helyi hálózati és kapcsolt vonalas (dialup), egyidejű hálózati kapcsolat esetén is képes a védelemre, több, egymás után történő dialup kapcsolat esetén is folyamatosan képes a védelmet biztosítani, a hálózatról érkező, közönséges támadásokat képes blokkolni, képes a kifelé menő hálózati forgalmat korlátozni, az eseményekről konzisztens és jól használható feljegyzéseket képes készíteni. A kritériumok pontos megfogalmazását lásd ezen a lapon. A minősítés feltételei időrőlidőre változnak, a jelenleg a 40 -s változat van érvényben A tűzfalak működése Nagyon sokféle tűzfalat szerezhetünk be a piacról, de a következő alapfunkciók rendszerint mindegyikben megvannak: • Csomagszűrés A tűzfalon belül egy szabályrendszer állítható fel. A szabályoknak megfelelő csomagokat a tűzfal továbbengedi vagy eldobja. A szabályok által meghatározott kritériumok lehetnek: a csomagok iránya (be- vagy kifelé menő),

a forrás- illetve a célgép IP címe, portszámok stb. • Nem szabványos csomagok kiszűrése Néhányan nem szabványos csomag küldésével próbálnak egy gépre bejutni. A tűzfalnak az ilyen csomagok szűrésére is fel kell készülni. • Portok nyomkövetése, blokkolása A tűzfalnak figyelnie kell az egyes portokon folyó forgalomra. Ezt azt jelenti, hogy érzékelnie kell, ha valaki végigpásztázza a nyitott portokat (ún. port scanning), képesnek kell lennie az egyes portok lezárására, valamint fel kell tudni figyelnie az egyes portokon jelentkező „gyanús” forgalomra is. • Alkalmazások védelme 43 Egyes tűzfalak nemcsak a portok, hanem az Internet alkalmazások védelmét is képesek ellátni. Vagyis az egyes alkalmazásokhoz tartozó be- és kifelé menő hálózati forgalmát külön elemzi. • Riasztás Hasznos tulajdonság, ha a tűzfal gyanús hálózati forgalomnál automatikusan riasztja a rendszergazdát, így azonnal lehetőség

nyílik a beavatkozásra. • Nyomkövetés A hálózati forgalomról készült feljegyzések (ún. log file-ok), az ezekből készíthető riportok segíthetnek a felállított szabályok tökéletesítésében, a gyanús forgalom kiszűrésében. • MD5 védelem Ha egy alkalmazáshoz tartozó forgalmat engedélyezünk, akkor feltételezzük, hogy a forgalom ártalmatlan. Ezt használják ki bizonyos trójai falovak úgy, hogy ugyanazon a néven egy más – legtöbbször ártalmas - funkcióval is rendelkező alkalmazásra cserélik le az eredeti programot. Mivel az alkalmazás neve, portja nem változott meg, a tűzfal kiengedi a forgalmat, mellékesen kiengedve a számítógépünkről összeszedett információkat is. Ezt megelőzendő találták ki az MD5 védelmet. Lényege: minden alkalmazásról készül egy „ujjlenyomat”, azaz egy, csak az adott állományra jellemző 128 hosszú bitsorozatot. Ha az alkalmazást átírják, az ujjlenyomat is megváltozik, s ezt a

tűzfal észreveszi és figyelmezteti a rendszergazdát. • Egyéb funkciók A tűzfalak többsége nem egy szabályrendszerrel érkezik. Ilyenkor kiválaszthatjuk a számunkra legmegfelelőbb szintet, anélkül, hogy a szabályok mélyebb ismeretére szükségünk lenne. 44 Internetes alkalmazások Kommunikációs alkalmazások az Interneten A Proxy Server A proxy szerver feladata és működése igen fontos és hasznos szolgáltatás. A proxy szerver, illetve a proxy szolgáltatás, noha effektíven nem jelenik meg számunkra az Internet szolgáltatási palettán - egy igen hasznos és sok tekintetben szükséges része a mai Internetnek. Feladata egyetlen egyszerű mondatban összefoglalható: a hálózati forgalom gyorsítása. Persze egy kicsit ez merészen hangzik, hiszen semmi és senki sem képes egy dedikált x b sebességű vonalon ezen x sebességnél nagyobb sebességet előidézni. Igen ám, csak hogy a WEB és más Internet szolgáltatások tartalma viszonylag

ritkán változik. Tehát egy weboldalt letöltöttünk és megnéztünk ma, az talán még holnap is hasonló néz majd ki, ugyanazokat a képeket tartalmazza, ugyanazokat a hivatkozásokat láthatjuk, stb. Ha mégsem, akkor nyilvánvalóan az új tartalmat ismét le kell tölteni, statisztikai úton igenis kimutatható, hogy a lapok változása nem olyan gyakori, hogy minden esetben szükséges lenne a tartalom ismételt letöltése. A proxy szerver működése nagy vonalakban a következő. Minden weboldal lekérése a szerveren ezen keresztül zajlik. A proxy szerver a lekért oldalak tartalmát egy saját területen eltárolja, és természetesen valamilyen módon nyilvántartja azt is, hogy milyen oldalakat, milyen fájlokat tárol már a helyi háttértárolón. Amikor egy újabb oldal letöltését kéri valamelyik kliensprogram, akkor a proxy megnézi, hogy az adott oldal nem található-e meg a helyi adatok között. Ha igen, akkor lehetséges, hogy nem kell az adott adatokat

ismételten letölteni a hálózatról. Valamilyen módszerrel - ez számunkra nem lényeges a proxy eldönti, hogy a helyi fájl (ha megvan helyileg) megegyezik-e a hálózaton, a távoli gépen található adattal. Ehhez nem szükséges a fájl újbóli letöltése, hanem elegendő különböző ellenőrzések elvégzése, például a fájlméretek vagy ellenőrző összegzések (CRC) összehasonlítása. Ha a proxy úgy találja, hogy a meglévő lokális fájl és a távoli egyeznek, akkor a kliens felé az adatokat a helyi tárhelyről veszi. Így a kifelé irányuló forgalmat csökkenti, ugyanakkor a kliens felé a letöltés gyorsabb lesz, hiszen nem kell a távoli gépről lehozni az adatokat. A proxy szerver tehát egy helyi – viszonylag nagyobb méretű – tárolókapacitással és saját nyilvántartási rendszerrel rendelkezik, amely több kliens kiszolgálására is képes. A szervert az Internet szolgáltató biztosítja központilag, minden felhasználó

beállíthatja és használhatja. A népszerű oldalak, amelyeket sok felhasználó látogat, ezáltal bizonyosan látszólag gyorsabban „jönnek majd le”. A sokéves mérési eredmények azt mutatják, hogy egy Internet szolgáltatónál elhelyezett proxy szerveren a találati arány nagyjából 10-20% szokott lenni. Ez ugyan nem tűnik soknak, de ha figyelembe vesszük, hogy egy szolgáltatónál milyen óriási a forgalom, akkor ez az arány nem mondható rossznak. Nekünk, mint felhasználóknak nincs más teendőnk, mint a proxy szerver paramétereit a böngésző megfelelő részében beállítani. 45 IP-telefon (VoIP) Normál telefonhívások interneten keresztüli, csomagkapcsolt útvonalak alkalmazásával történő továbbítására kifejlesztett technológia. IP távközlésnek is nevezik Chat Az Internet segítségével lehetőségünk van valós idejű társalgást folytatni más felhasználókkal. Ilyenkor, amint beírjuk az üzenetünket a számítógépbe, a

többi csevegő partner azonnal látja. Ezért hívjuk ezt a kapcsolattartási módot valós idejűnek Bár az elektronikus levelezés még mindig az egyik legnépszerűbb szolgáltatás, az otthoni felhasználók kommunikációjára az online társalgóhelyek megjelenése nagy hatással volt. Nagyszerű érzés az Internetre való bejelentkezés után beugrani megszokott társalgóhelyünkre, és a világ legkülönbözőbb helyeiről való emberekkel beszélgetni. Az anonimitást adó becenév használata szabadabb hangvételt tesz lehetővé, és az egyébként visszahúzódó emberek egyéniségéről is meglepő dolgok derülhetnek ki ilyen helyeken. A valós idejű társalgást lehetővé tevő szoftverek azt is tudják számunkra jelezni, hogy újonnan szerzett barátaink bejelentkeztek. Félrevonulhatunk egy saját társalgóhelyiségbe (csatornára), ahol tetszőleges dolgokról cseveghetünk. A valós idejű társalgást megvalósító szoftverek csaknem kizárólag

kliens-szerver alapúak, hiszen minden felhasználó az ismert című kiszolgálóhoz kapcsolódik, és a társalgáshoz csak csatornát, társalgószobát vagy beszélgetőpartnert kell választanunk a kiszolgáló által vezetett listából. Az Interneten belül világméretű hálózatot alkotó IRC (Internet Relay Chat), valamint a böngészőkkel is használható webes chatek karakter alapúak, míg az Internet telefonokkal valós idejű hangátvitelre is lehetőség nyílik. Whiteboard A WhiteBoard egy olyan rajztábla, amire valós időben rajzolhatunk, és az megjelenik beszélgetőtársunk képernyőjén is. Az interaktív rajztábla vagy fehértábla nem csupán egy táblamásoló. A tábla felületére írhat vagy rajzolhat a multimédiás, szárazon törölhető filctollakkal, a felesleges vonalakat az elektronikus törlőszivaccsal eltávolíthatja. A szabadalmaztatott elektromágneses technológia segítségével minden a csatlakoztatott számítógépen tárolódik,

ahonnan később, mint egy film visszajátszható. De a jegyzeteket akármikor kinyomtathatja, szerkesztheti vagy e-mailben továbbíthatja. A méret sem probléma, az IWB akár 77" - közel két méteres - képátlóval is kapható. Így nagyobb létszámú hallgatóság is figyelemmel kísérheti az Ön előadását. Az előadás alatti folyamatos adatrögzítés olyan körülményeket biztosít, ahol csak a lényegre: az ötletekre és az interaktív munkára kell koncentrálni. A táblára írt jegyzetek megoszthatóak a helyi számítógép hálózaton vagy az Interneten, lehetővé téve az olcsó távmunkát vagy távoktatást. Az IWB digitális elektronikája gyors és pontos adattovábbítást eredményez. A visszajátszó ("playback") funkció egyszerűen megtekinthetővé teszi az előadás bármely részét. Javítani pedig az elektronikus radírral lehet A tábla pillanatnyi állapotát a Windows clipboardján keresztül bemásolhatja valamely Windowsos

alkalmazásba. Képeit elmentheti valamely népszerű formátumban (tiff, bmp, jpeg, wmf). 46 Valós idejű hang és kép (multimédia) Az Internet használata úgy válik valóban élvezetessé, ha igazi multimédia tartalmat is tudunk közvetíteni. Erre számos megoldás létezik, de szinte minden esetben előbb le kell tölteni a terjedelmes méretű multimédia állományt, és csak utána nézhetjük meg a kívánt oldalt. A Macromedia Shockwave (pl u g- i n ) segítségével például akár egész alkalmazásokat is beágyazhatunk a weblapba, de az állományok letöltésére meglehetősen sokat kell várni. Ezt a problémát küszöbölhetjük ki a valós idejű adatáram (streaming-) technológiák segítségével. Ez a folyamatos, valós idejű adatáram (hang, mozgókép) átviteli technikák összefoglaló neve. Ezen technikák segítségével a számítógépre érkező adatokat azonnal láthatjuk, hallhatjuk, és nem kell megvárni, amíg az egész állomány,

letöltődik. Számos szabvány létezik, amellyel lehetőségünk nyílik az adatáram-szolgáltatásra, illetve annak vételére. A legelterjedtebb ilyen szabvány a Real Networks cég RealPlayerén alapul. De a felhasználók kegyeiért az Apple és a Microsoft is ringbe szállt a saját technológiájával. Az adatok vételéhez a böngészőprogram önmagában nem elegendő, külön plug-in programra is szükségünk van. Ezek általában ingyenesen hozzáférhetők, a technológia díját a szolgáltató fizeti meg a szerver oldali program megvásárlásakor. Az Apple QuickTime technológiájának éppen az a vonzereje, hogy nincs szükség szerver oldali alkalmazásra, így az a szolgáltatók számára is ingyenes. A legrégebbi és a legelterjedtebben azonban kétségkívül a Real-Playert használják. A RealPlayer az újabb böngészőprogramokkal együtt érkezik. Ezután telepíteni kell a szoftvert, és máris használhatjuk az adatáram-technológiát. Ettől fogva, ha

egy olyan weblapra érünk, ahol RealPlayer formátumban van elhelyezve anyag, akkor a lejátszó automatikusan elindul, és máris hallhatjuk, vagy láthatjuk a kívánt adást. A filmek lejátszása előtt néhány másodpercig várni kell, amíg a RealPlayer pufferel, vagyis a film egy részét előre letölti. Erre azért van szükség, hogy az átviteli vonalban keletkező kihagyások egy részét kompenzálni tudja a program, és ne halljuk, lássuk szaggatottan a hangot, képet. Hasonlóképpen lehetőségünk van hallgatni a magyar rádióadókat még akkor is, ha külföldön vagyunk. A RealPlayer segítségével mindenféle adás vételére lehetőségünk van, akár mozifilm-előzeteseket is nézhetünk. Ha az Interneten elérhető sávszélesség tovább növekedik, akkor valószínűleg a streaming technológia segítségével az Internet képes lesz fölváltani a hagyományos hírközlő eszközöket is. 47 Keresés az Interneten Ma már közhely, hogy az Interneten

tárolt információ mennyisége robbanásszerűen növekszik. A legismertebb információ tárolására, közvetítésére és megjelenítésére alkalmas rendszer a Web (World Wide Web), amelyben a dokumentumokat szolgáltató szerverek száma milliós, a tárolt dokumentumoké pedig százmilliós nagyságrendű, s mindezen számok nagyjából hathavonta duplázódnak. A web csak egy a meglevő sok információs rendszer közül. Ismertebbek még az ftp szerverek, a hírcsoportok (Usenet News), és a gopher. Ez a kis dokumentum a Web kereséshez kíván segítséget nyújtani. Mit kereshetünk a Weben? A Web rendszerekben tárolt dokumentumok többsége szöveges formátumú, melyek egy része "sima" szöveg (plain text), a többsége viszont megjelenítési és Web kapcsolati utasításokkal teletűzdelt speciális formátumú szöveg, ún hipertext (HTML). Ezeket a dokumentumokat egészíti ki kép, videó, hang és ezernyi más formátumú anyag (Postscript, PDF, VRML,

programkód, stb, stb), melyek letöltésére és megjelenítésére a Web böngészők (Netscape, Internet Explorer, Lynx, stb) használhatóak. A keresés alapvetően a szöveges állományokra korlátozódik, kevés kísérleti rendszer létezik csak a kép és hang típusú anyagok keresésére. A szöveges állományok közül is csak a standard HTML és a text kereshető. Az egyéb anyagok általában ezek mentén érhetőek el, tehát például egy kép a hozzá tartozó szöveges leírás alapján található meg. Vannak olyan speciális adatok is, melyek nem Web dokumentumok, de Web kereső rendszerekben szerezhetjük be őket. Ilyenek pl a telefonszámok, email címek, stb A Web keresés jelenlegi alapvető eszközei az ún. kereső és katalógus rendszerek (search engine, index), melyek speciális tartalmú Web szerverek - a megszokott Web böngészőnk használatával érhetjük el őket. A két elnevezés mögött két alapvetően eltérő filozófiájú rendszer

húzódik meg. A katalógus rendszerek (avagy webliográfiák) hasonlóak a könyvtári katalógusokhoz, kísérletet tesznek a Weben tárolt anyagok katalogizálására. A kereső rendszerek (search engine) ezzel szemben a teljes Web módszeres és rendszeres végigjárására vállalkoznak, így egy sokkal, teljesebb képpel rendelkeznek a Weben tárolt dokumentumokról. A Web keresés lépései: A Web keresés is "olyan, mint a matematika: mindent szabad, ami örömet okoz." (dr Rózsa Pál, BME). Nincs bevált, és mindenki által követendő módszertan Mindenki saját magának alakítja ki kedvenc stratégiáját. Minden keresés egyedi: még ugyanaz az ember sem biztos, hogy valamit kétszer ugyanúgy talál meg, sőt az sem biztos, hogy másodjára megtalálja, amit első alkalommal igen. Az itt megfogalmazott lépések inkább jó tanácsok, mintsem egy mindenkinél beváló menetrend elemei. Azért érdemes 48 végigolvasni és kipróbálni ezeket a lépéseket,

mert jó trükköket tanulhat az ember menet közben. Fogalmazd meg, hogy mit keresel! A keresés első lépése az analízis. Az elképzelt dokumentum alapján a keresési minta (kulcsszavak, kategóriák) előállítása, melyek a keresés sikere alapvetően múlik. Rosszul választott kulcsszavak könnyen vezetnek a "nem találok semmit" és a "532,983 találat" két szélsőséges végeredmény valamelyikére. Első lépés a kategória leírása, azaz megpróbáljuk a keresett dokumentumot témája alapján a katalógus rendszerek kategóriáinak valamelyikébe besorolni. A második lépés a kulcsszavak kiválasztása. Azokat a szavakat és kifejezéseket (idézőjelek közötti szavak) kell megfogalmazni, melyek a lehető legpontosabban körülhatárolják a keresett dokumentumot, egyrészt pozitív (megerősítés), másrészt negatív (kizárás) alapon (pl. szerepeljen benne a cikk szó, de ne szerepeljen benne a törvénycikk szó). Próbálj ki egy

általános kereső rendszert! Ha sikerült jól eltalálni a kulcsszavakat, akkor egy kereső rendszer egyből visszaadhatja a keresett dokumentumot (pl. az Altavizsla jó találatot ad a "VB98 Franciaország" keresési mintára). Itt érdemes inkább pontosabb kifejezésekkel próbálkozni, mint kulcsszavakkal. Előnyös azokat a kereső rendszereket alkalmazni, melyek képesek az eltalált kulcsszavak és kifejezések alapján egy százalékos illeszkedési mutatót is visszaadni (pl. a meta keresők, vagy a Northern Light) Ez a lépés az esetek csak kis részében vezet eredményre, de gyorsasága miatt mindenképpen érdemes kipróbálni. Ezen kívül segíthet további kulcsszavak megfogalmazásában is, elsősorban a nem releváns anyagokat kizáró szavakat sorolhatunk fel az első eredményeket látva. Jöhetnek a katalógusok! Ha a keresett dokumentum jól katalogizálható, akkor egy általános célú katalógus rendszerben a nyomára lehet bukkanni. A siker itt

kevésbé a kulcsszavakon, sokkal inkább a katalógus kategória pontos megállapításán áll vagy bukik, illetve azon, hogy a dokumentum mennyire tartozik az "általános érdeklődésre számot tartó anyagok" közé. Az "érdemes-e" kérdés hatékony eldöntéséhez rutin szükséges. Sokan feleslegesnek értékelik ezt a lépést, mivel a nehezen katalogizálható, vagy az új, és széles körben nem ismert dokumentumok esetén nem sok esély van a találatra. Ilyen esetekben a speciális, az adott szűk területre koncentráló (ún. dedikált) katalógusok, Web gyűjtemények jöhetnek szóba. Ilyen állandó gyűjtemények felkutatására azonban már jól használhatóak a katalógus rendszerek. Ezek a gyűjtemények általában egyszerű web lapok, ahol a terület legfontosabb Web helyei, a legfrissebb hírek, stb. vannak felsorolva (mindig érdemes ellenőrizni a lap utolsó módosítási dátumát). Ismét vissza a kereső rendszerekhez Ha az első

"hirtelen" keresés és a katalógusok nem vezettek eredményre, akkor a kereső rendszerek módszeresebb használata következik. Itt már a felsorolt kulcsszavak mindegyikére szükség van: a lehető legpontosabban kell körülírni a keresett dokumentumot. Ehhez általában az összetett keresést (advanced search) kell igénybe 49 venni. Ennek alapvető módszere az ún Boolean keresés, amikor a kulcsszavakat és kifejezéseket egy Boolean kifejezésbe foglaljuk az AND, OR, NOT, esetenként a NEAR és ADJ kulcszavakkal (pl. Altavizsla: "(keresés NEAR Internet) AND (ismét NEAR vissza)"). A Boolean keresésre nem minden rendszer képes A százalékos találati arány szerint rendező keresők (pl. Northern Light) esetében a keresési ablakba minél több kulcsszót, kifejezést kell írni. A keresés esetenként többször is megismételendő a találattól függően. A két szélsőséges eset (minden vagy semmi) között kell eltalálni azt, amikor a

visszaadott dokumentumok száma ésszerűen kicsi; vagy azt az esetet, amikor a találati lista elején van, amit kerestünk. Ingyenes email postafiók létrehozása Ingyenes levelező programok: • Freemail • Egon • Extra Nézzük a freemailt! A postafiók létrehozása során azonosito@freemail.hu típusú email címet fogjuk megkapni. A postafiók létrehozása 7 lépésből áll, melyet a következő ábrasor szemléltet. 1. wwwfreemailhu 50 Miután begépeltük a www.freemailhu címet erre a felületre fogunk érkezni Itt ha már van azonosítónk és jelszavunk akkor beléphetünk a rendszerbe, ha nincs akkor nincs más dolgunk a regisztráció gomb segítségével létrehozhatjuk elektronikus levélcímünket. 2. teljes név és azonosító megadás Ennek a lépésnek során meg kell adni a teljes nevet és az azonosító szót amivel majd be szeretnénk lépni a rendszerbe. Fontos szabályok: 1. Mindenképpen meg kell adnunk a teljes nevet és az azonosítót 2. Az

azonosító csak kis betűvel kezdődhet, nem lehet szám vagy bármiféle írásjel sem. 3. Előfordulhat, hogy a kért azonosító már foglalt, vagyis már valaki más használja azt a rendszerben. Ilyenkor új azonosítót kell kitalálnunk magunknak. Tehát ha pontosan megadtuk a nevünket és az azonosítónkat a tovább gomb megnyomásával folytathatjuk a regisztrációt. 3. A jelszó megadása 51 Ebben a lépésben a belépéshez szükséges jelszót kell megadnunk. Ez fogja biztosítani, hogy más nem férhet hozzá a leveleimhez, ha nem ismeri a jelszót. A jelszót kétszer kell begépelni. Fontos szabály: 1. Mindkétszer ugyanazt a jelszót kell begépelni 2. A jelszónak legalább 5 karakternek kell lennie, de nincs formai megkötés, mint az azonosítónál. A jelszó akár számmal, nagybetűvel is kezdődhet. Tehát ha pontosan megadtuk a jelszavunkat a tovább gomb megnyomásával folytathatjuk a regisztrációt. 4. statisztikai adatok megadása Ebben a

lépésben a foglalkozásunkat, lakóhelyünket, életkorunkat adhatjuk meg, de ezek csak opcionálisak, vagyis nem kötelező ezeket megadni. A tovább gomb megnyomásával folytathatjuk a regisztrációt. 5. Adatok ellenőrzése 52 Ebben a lépésben ellenőrizhetjük, hogy helyes adatokat adtunk-e meg. Fontos megjegyzés: Még mielőtt tovább lépnénk, be kell gépelni a jelszavunkat a jelszó utáni mezőbe máskülönben a rendszer nem, enged tovább minket. A tovább gomb megnyomásával folytathatjuk a regisztrációt. 6. A levélcím tényleges elkészítése Ebben a lépésben elolvashatjuk a levelezéssel kapcsolatos tudnivalókat, kötelezettségeket. De ami ennél is fontosabb, hogy a tovább gomb segítségével ténylegesen létrehozhatjuk a levélcímünket. Ugyanis eddig csak az adminisztratív dolgokat adtuk meg. 7. Információs képernyő 53 Ha ezt a képernyőt látjuk, az azt jelenti, hogy elkészült és használatra kész az elektronikus

levélcímünk. A tovább gomb megnyomásával befejezhetjük a regisztrációt. A tovább gomb megnyomása után a főképernyőhöz fogunk ismét eljutni (lásd: 1. ábra), ahol is beléphetünk (azonosító + jelszó), és megnézhetjük a leveleink. 54 Üzleti alkalmazások a weben Elektronikus kereskedelem (e-commerce) Az internet technológia használata a tranzakciók és az üzleti kapcsolatok növelésére, különösen két területen: a szállítókkal, valamint a végfelhasználókkal (vevőkkel) való kapcsolattartásban. Az e-kereskedelmen belül 3 konkrét területet érdemes megjelölni: 1. EDI és VANs alkalmazások 2. Eladások-vásárlások folyamata (B2B, B2C, M-comm) és adatvásárlás, -eladás, 3. kommunikáció (pl Intranet) szállítókkal, viszonteladókkal és végfelhasználókkal való kapcsolat. EDI: Olyan elemet, technikát is alkalmazó a gyakorlatban, mint amilyen például a vállalatok, bankok és egyéb szervezetek közti kereskedelmi

kapcsolatot támogató elektronikus adatcsere, azaz az EDI, vagy jó néhány ma is használatos elektronikus fizetési mód. Amint a rendszerek közti adatok cseréje az elektronikus kereskedelem egyik kritériumává vált, az elektronikus adatcsere - EDI - szükségszerűen került a figyelem középpontjába. Segítségével ugyanis akkor már mintegy másfél évtizede, számos rendszer között valósították meg olyan okiratok elektronikus úton való cseréjét, mint az ajánlat, megrendelés, visszaigazolás, a szállítás jelzése vagy az átutalási megbízás. Világossá vált, hogy az EDI az elektronikus kereskedelem egyik alapvető formája. Ebben az időben több EDI-szervezet változtatta meg a nevét, és vette be új nevébe az elektronikus kereskedelem kifejezést. e-business: Üzleti folyamat átalakítása a Web-technológia és a meglévő informatikai rendszerek felhasználásával. Összefoglaló elnevezés, amely bármely, - akár vállalaton belüli -

üzleti tevékenységet lefed, amely az IBM által népszerűsített kifejezés a számítógépes hálózatokon folyó üzleti tevékenységek összefoglaló elnevezésére. B2C (Business-to-Consumer elektronikus kereskedelem): Az elektronikus kereskedelem azon típusa, melyben az üzleti szereplő által megcélzott fél a fogyasztó. A kereskedelem, a vásárlás hétköznapi menete átültetődött egy új médiumra. B2B üzletfelek közti (elektronikus) kommunikáció; ellentétben a B2C (Bussiness to Consumer) eladó és fogyasztó (vevő) közti kommunikációval; a különbség a műszaki nyelvezetben és a használt kifejezésekben van; egy egyszerűbb, internet-korszak előtti formája volt az "EDI" (Electronis Data Interchange); Intranet Az intranet az Internet mellett, időben utána megjelent fogalom. Az intranet tulajdonképpen a hálózaton belüli hálozat megjelölésére szolgál, ahogyan azt a neve is mutatja (intra: valamin belül lévő, valamin belüli).

Manapság egyre nagyobb figyelem irányul rájuk és a velük kapcsolatos alkalmazásokra. A legtipikusabb intranet egy vállalat belső hálózata, amely természetesen más hálózatokkal összekötve egy internet részeként is működhet. 55 Internet és a biztonság Saját hálózatunk védelme, a különböző támadások megelőzése, illetve az esetleges támadások felderítése nagyon fontos feladat. Sajnos az elmúlt években nem csak a technika fejlődött, hanem a számítógépes bűnözés is jelentősen átalakult. Ennek egyik virágzó fajtája a hálózati kalózkodás, a különböző rendszerekbe való bejutás, onnan az adatok eltulajdonítása, illetve a rendszer szétrombolása. Tekintve, hogy mindenki fontos, adott esetben akár titkos anyagokat is tárol a saját hálózata gépein, ezért a betörést vagy a szerverek szétrombolását mindenképpen meg kell akadályoznunk. A fentebb ismertetett megoldások közül a közbülső szerver, illetve, a NAT is

biztosít egyfajta védettséget, hiszen teljesül az „ami nem érhető el, az nem is támadható” elv. Persze bizonyos esetekben ez kevés, hiszen ha egyes szolgáltatási portok nyitva vannak, azok potenciális támadási felületet biztosítanak. Sokszor a kalózok célja nem is a betörés, hanem a szolgáltatás megbénítása, a gép megfojtása oly módon, hogy a szolgáltatási portot olyan mennyiségű kéréssel árasztják el, amit a gép azután képtelen kiszolgálni. Az ilyen jellegű támadásokat DoS támadásoknak (Denial of Service) nevezzük. Firewall Egy nagyobb rendszer védelméhez tehát mindenképpen indokolt lehet egy tűzfal (firewall) szerver/szoftver üzembeállítása. Mi is az a tűzfal? Tulajdonképpen ez egy olyan megoldás (hardver vagy szoftver implementációk is léteznek), amely kifejezetten a hálózat védelmét, a támadások megakadályozását és felderítését szolgálja. A tűzfal rendszerben nagyon szigorú szabályokat írhatunk elő

a hálózati forgalomra nézve. Megadhatjuk, hogy a belső hálózat mely gépei milyen portokat érhetnek el, hogy kívülről mi legyen látható és mi nem. Tulajdonképpen számos szempont alapján felépíthető egy teljes védelmi stratégia, amely hatékonyan védi a belső hálózatot és ellenőrzi a rajta átmenő hálózati forgalmat. Statisztikai úton egy jó tűzfal képes felfedezni a DoS támadásokat és védekezni ellenük Általában a tűzfal, mint megoldás, valamilyen hardver és szoftver együttes megvásárlását jelenti. Bizony a hardver erőforrás igénye és az ára a legtöbb megoldásnak elég költséges. Azonban, ha figyelembe vesszük, hogy egy betörés milyen károkat tud okozni, akkor hamar kiderül, hogy sokszor már a csatlakozás legelején érdemes befektetni és a megfelelő védelmi rendszert kialakítani. Ha megvárjuk az első támadást és erre előbb-utóbb úgyis sor kerül , akkor a károk helyreállítása sokkal többe kerülhet.

Virtual private network (VpN) Olyan virtuális számítógépes hálózat, amely publikus kommunikációs csatornák és eszközök segítségével valósul meg, de az azokon zajló esetleges egyéb forgalomtól elkülönülő, mások számára nem hozzáférhető egységet képez. 56 A VPN lehetőséget biztosít a cégek és szervezetek számára, hogy intranetüket alkalmazottaik számára elérhetővé tegyék a publikus Internet-infrastruktúrán keresztül a nélkül, hogy az átküldött adatokat az illetéktelen hozzáférés veszélyének tennék ki. A VPN az adatok védelmére a hitelesítés mellett különböző titkosítási technikákat is alkalmaz, amelyek illetéktelenek számára használhatatlanná teszik azokat. 57