Informatika | Hálózatok » Dr. Farnady László - Számítógépes hálózatok

Alapadatok

Év, oldalszám:1995, 223 oldal

Nyelv:magyar

Letöltések száma:2198

Feltöltve:2004. október 10.

Méret:1 MB

Intézmény:
-

Megjegyzés:

Csatolmány:-

Letöltés PDF-ben:Kérlek jelentkezz be!



Értékelések

Nincs még értékelés. Legyél Te az első!


Tartalmi kivonat

SZÉCHENYI ISTVÁN FŐISKOLA SZÁMÍTÓGÉPES HÁLÓZATOK Dr. Farnady László Lektorálta: Dr. Jámbor Attila Győr, 1995. Áttekintés A hálózatszervezés alapelvei Az információ korában élünk, amelyben az emberek gépek segítségével cserélgetik ismereteiket s gyarapítják tudásukat. Az egyre változatosabb s bonyolultabb számítógépek megjelenésével az információt átvivő hálózatok iránt is megnőtt az igény. Ezeknek a rendszereknek a tudományos és műszaki adatok továbbítása mellett különféle egyéb kapcsolatokat is meg kell teremteniük - a szórakoztatástól kezdve egészen a bonyolult számítógépes modellezésig. Adatátviteli sebességük másodpercenként négy karaktertől több milliárd karakterig terjedhet; ez a tartomány a billentyűzetről történő szövegbevitelt, a nagy felbontású röntgendiffrakciós képalkotást és az időjárás minden részletre kiterjedő szuper-számítógépes modellezését egyaránt

felöleli. Mindezeken túl a többfunkciós programoknak esetenként párbeszédbe kell elegyedniük más, hasonló programokkal. Előfordulhat például, hogy a szövegszerkesztőt, számolótáblát és számítógépes grafikát futtató felhasználó munkakapcsolatba szeretne lépni egy kollégájával, aki valahol távol hasonló programokat futtat. • Hogyan valósítható meg a több megabit nagyságrendű, roppant adatáramlás? • Mely struktúrák vannak már meg hozzá, s melyeket kell még eztán létrehozni? • Hogyan kell a már létező infrastruktúrát - tehát a hálózatszervezés alapjául szolgáló termékeket, szolgáltatásokat és funkciókat módosítani? • Miképpen választhatja ki a felhasználó a számára megfelelő minőségű (sebességű, pontosságú, biztonságú) szolgáltatást? • És hogyan fogja ezt a döntését a rendszer végrehajtani ? A számítógépes hálózatszervezés területén jelenleg az ilyen kérdések ösztönzik a

kutatást és a fejlesztést, amelyet a többszörös alkalmazások kommunikációs támogatása iránti igény még nagyobb próbatétel el állított. Képzeljük csak el, hogy tetszőleges számú gépen futó, meghatározatlan számú programnak kell kommunikálnia egymással, s ráadásul teljességgel önkényes időpontokban! Ahhoz, hogy a hálózatszervezési technológia megfelelhessen ezeknek az igényeknek, valamiképpen meg kell oldani az egyidejű információcserét a számítógépek között. Bizton állíthatjuk, hogy a hálózatszervezés módszertanának fejlődését alapvetően befolyásolta az igények áttevődése a távoli számítógéppel kialakított párbeszédes kapcsolatról a sokkal nehezebben megvalósítható közvetlen gép-gép kapcsolatokra. A nagy kiterjedésű hálózat az adatokat nagy átviteli sebességű vonalakon továbbítja a számítógépek között. Az ugyanazon a gépen futó különböző programok információcsomagjai a

számítógépet a hálózathoz csatoló adatátviteli vonalon 2 multiplex módszerrel egybefoghatók. Ezenkívül az ilyen hálózatok ugyanazt az üzenetet egyszerre több címre is eljuttathatják. A számítógépes kommunikációs protokoll Bármiféle sikeres kommunikáció nélkülözhetetlen előfeltétele a közös nyelv. A számítógépes hálózatok esetében ez azt jelenti, hogy az adatot cserélő programok azonos szabályok alapján kódolják digitális formában az információt, valamint hogy a kommunikációs utakat összehangolják. Ugyan azok a kommunikációs alapszabályok érvényesülnek tehát, mint az emberi érintkezésben. Mi is megállapodhatunk például abban, hogy leveleink továbbítására a postaszolgálatot vesszük igénybe, közös nyelvnek meg az angolt választjuk. A számítógépes kommunikációs protokoll az olyan megállapodások együttesét jelenti, amelyek megszabják, hogy miként cserélődjenek a digitális információk a

különböző programok között. Ezek a megállapodások meglehetősen bonyolultak is lehetnek, ezért gyakran hierarchikus rendbe szervezik őket: a legalapvetőbb megállapodások foglalják el a legalacsonyabb szinteket, a bonyolultabb és különleges célú konvenciók pedig feljebb helyezkednek el. A nyelv kiválasztása és a konvenciók rögzítése után a következő feladat minimalizálni azoknak a csatolóknak (interfészeknek) a számát, amelyeken keresztül a számítógépek a hálózatra csatlakoznak. A leghatásosabb a multiplex módszer: mindegyik számítógép a hálózat egyetlen, a többi géppel is összeköttetésben álló, nagy kapacitású adatvonalába küldi be az információt. Az egyes számítógépek adatai címkét kapnak, s így a hálózat minden információt a megfelelő helyre irányíthat. Ideális esetben minden géphez, egy adott gépcsoporthoz vagy egyetlen géphez is eljuttathatja őket. Az ilyen, sokirányú számítógépes

kapcsolatrendszert osztott működési módnak is nevezik. E kifejezés ugyanakkor az alkalmazások és protokollok sokaságát takarja Az osztott működés egyik népszerű válfaja az úgynevezett client-server modell, amelyben az egyik számítógép szolgáltatásait a másik megrendelőként veheti igénybe. Egy vagy több gép tárolhatja például az adatállományokat az összes többi számára, s a hálózat gépei szükség esetén ezektől a szolgáltatóktól (szerverektől) kérhetik le az állományok másolatát. Egy másik gépcsoporttól, mondjuk, lézernyomtató-szolgáltatás igényelhető. Általánosságban pedig egy kijelölt gépcsoporttal lekérdezhető az on-line adatbázisokban őrzött rengeteg információ. A programok közti önálló kommunikáció lehetőségeinek még általánosabb formáját az úgynevezett tudásrobot-programokkal kutatják. Ezek a programok gépről gépre haladnak, s esetleg klónozzák önmagukat A tudásrobotok a különböző

helyeken zajló párhuzamos műveleteket támogatják. Kapcsolatba lépnek egymással, a hálózat különféle szolgáltató egységeivel és a felhasználókkal. A jövőben a számítógépes kommunikáció jórészt abból áll majd, hogy utasításainkat végrehajtandó - az információforrásokat is magában foglaló globális 3 számítástechnikai egymással. hálózatban szétszórt tudásrobotok lépnek kapcsolatba Vonalkapcsolás vagy csomagkapcsolás Bármely, multiplex módon működő hálózatban kétféle módon továbbítható az információ: vonal- vagy csomagkapcsolással. A vonalkapcsolás, a telefonos összeköttetés jól ismert módszere akkor lehet hasznos, ha két számítógépet azért kell hosszabb időre összekötni, mert sok információt akarunk közöttük átvinni. Ekkor az adatátviteli sebesség általában másodpercenként néhány száz bittől néhány millió bitig terjedhet. A külön e célra készült adatáramkörök

másodpercenként közel 45 millió bites sebességgel működhetnek, de egy ilyen rendszer kiépítésének költségeit csak a szinte folyamatos adatátvitel igazolhatja. A VONALKAPCSOLÁS úgy köt össze két számítógépet, hogy egy géptől gépig vezető útvonalat hoz létre az adatáramlás számára. Ez az eljárás, amely tulajdonképpen a telefonbeszélgetések lebonyolítására használatos módszer továbbfejlesztett változata, számottevően leegyszerűsíti az adatátvitelt, viszont nem eléggé hatékony, mert a kapcsolás megteremtése általában tovább tart, mint magának az üzenetnek az átvitele. A vonalkapcsolású rendszereknek van egy komoly hátrányuk is: gyakran nem felelnek meg az olyan alkalmazásokhoz, amikor egy adott gépen párhuzamosan futó programoknak más gépeken futó programokkal kell információt cserélniük. Ilyenkor előfordulhat, hogy újra kell szervezni a számítógépek közötti kapcsolási rendet, ami túl sok időt vesz

igénybe. Egy számítás elvégzéséhez a számítógépnek csupán néhány mikroszekundumra vagy még ennél is kevesebb időre van szüksége, ezzel szemben az áramkörök felélesztése és lekapcsolása néhány száz milliszekundumot vagy többet is igénybe vehet, márpedig ennyi idő alatt a gép több ezer számítást végezhetett volna. 4 A csomagkapcsolás mentes ettől a hátránytól: ezt a módszert kifejezetten az osztott számítási környezetben előforduló, lökésszerű, többfolyamatos adatcserére tervezték. A "feladó" számítógép által létrehozott adatcsomagokat olyan fejléccel látják el, amelynek alapján a feladó és a címzett gép azonosítható. A hálózatot a csomagkapcsolóknak nevezett kis számítógépekből állítják össze. Mindegyik csomagkapcsoló megvizsgálja a fejléceket, majd eldönti, hogy milyen úton küldje tovább a csomagot végső rendeltetési helye felé. A vonalkapcsolású rendszerek, ha már nem

győzik a forgalmat, nem hajlandók új adatutakat feléleszteni. A csomagkapcsolású rendszerek viszont különféle késleltetéssel tárolják és továbbítják a csomagokat, és így nem szakítják meg, hanem csak időlegesen lassítják a forgalmat. A csomagkapcsolású rendszereknek van még egy előnyük A CSOMAGKAPCSOLÁS úgy csökkenti az adatátviteli költségeket, hogy a hálózatba bevitt minden egyes adatcsomaghoz kódokat (eltérő színek) ragaszt. A kódok alapján azonosítható mind a feladó, mind pedig a címzett s nincs szükség a két végállomást összekötő külön kapcsolásra. Ily módon a számos különböző számítógépből származó csomagok akadály nélkül végighaladhatnak a hálózatnak ugyanazon a vonalán. Az Ethernet hálózat A csomagkapcsolású rendszereket számtalan jelátviteli eszközben felhasználják, így például a helyi és nagyvárosi hálózatokban, az integrált szolgáltatású digitális hálózatokban (ISDN),

valamint a gigabites sebességgel működő hálózatokban is. Az egyik legelső csomagkapcsolású helyi hálózatot a Xerox cég Palo Alto-i kutatóközpontjában fejlesztették ki az Ethernet rendszert. Az Ethernet hálózatokban a hálózat összes vételi pontján fogható jeleket koaxiális kábelekkel juttatják el 1-2 kilométeres távolságba. E hálózatok sebessége kezdetben 3 millió bit volt másodpercenként, de a korszerű Ethernetek manapság már másodpercenként 10 millió bites sebességgel működnek, s egy bit átvitele alig 100 nanoszekundumba 5 telik. A koaxiális kábelben az elektromos jelek durván a fénysebesség felével, azaz 150 ezer kilométer/másodperc sebességgel terjednek, következésképpen egyetlen bit 10 mikroszekundum alatt halad keresztül az 1,5 kilométer hosszú hálózaton. Az Ethernet jeladói belehallgatnak a hálózatba, mielőtt adást kezdeményeznének. Ha más adást észlelnek, akkor véletlenszerű ideig várnak, majd újra

próbálkoznak. A csatorna megosztásának ezt a módját hordozóérzékeny többszörös hozzáférésnek (carrier-sense multiple access) nevezik. Az Ethernet elrendezés ravasz módon egy átvitel közbeni ütközést vizsgáló tesztet is tartalmaz, így az átvitel kezdetén bekövetkező ütközés leállítja és rövid, véletlenszerűen megválasztott ideig várakoztatja az ütköző adók mindegyikét. Az egyidejű adások káros hatása így a lehető legkisebbre szorítható. Amennyiben a hálózat kiterjedése nem haladja meg az 1,5 kilométert, akkor az ütközések, tehát az egymással versengő adatátvitelek gyorsan felfedezhetők, és nem terhelik fölöslegesen a hálózatot. Nagyobb hálózatokban azonban ennek ellenére jelentősen megszaporodhatnak az ütközések. A vezérjeles gyűrű Az Ethernettel párhuzamosan kifejlesztettek egy másik rendszert is, amely azon az elven alapul, hogy a számítógépeket gyűrűszerűen összekapcsolják, és egy rövid

bitsorozatból álló vezérjelet (tokent) küldenek egyik géptől a másikig. A vezérjelet vevő gépnek módjában áll egy vagy több adatcsomagot a hálózatba küldenie, a többieknek viszont meg kell várniuk a vezérjel beérkezését. A vezérjeles token ring hálózatok - amelyek az üzeneteket ugyancsak eljuttathatják az összes számítógéphez vagy egy kiválasztott gépcsoporthoz - általában másodpercenként 4 millió és 16 millió bit közötti adatátviteli sebességgel működnek. Korszerű eljárások Újabban fejlesztették ki a száloptikai átvitelen alapuló adatcsomagos módszereket. Ezek gyorsabbak, és alkalmasabbak a nagyobb, városnyi méretű hálózatokhoz. Az egyik ilyen hálózat az FDDI (fiber distributed data interface), amely másodpercenként 100 millió bites sebességgel működik, és vezérjeles módszerrel osztja fel az optikai szál kapacitását. A rendszer kettős gyűrűbe van szervezve, így az egyik szakasz kiesése esetén hamar

helyreállítható a működés. A vezérjeles 6 hálózatok nagyobb hatósugarúak az összes készüléknek adó Etherneteknél, ám ennek a gyűrűbe való késedelmes bejutás az ára. Arra is ügyelni kell, hogy egyszerre ne legyen egynél több vezérjel a gyűrűben, bár a rendszer némelyik változata ezt is megengedi. A száloptikai hálózattechnológia egyik újabb eredménye a DQDB (distributed queue dual bus) elnevezésű hálózatszervezési módszer. Ebben a rendszerben, amelyet több tíz kilométeres távolságok áthidalására szántak, a csomópontokat két, ellentétes irányú szál köti össze. Az egyes szálak elején egy különleges csomópont üres csomagokat küld a szálba. Az első olyan csomópont, amelynek elküldeni való adata van, megtölti, majd útjára bocsátja az immár teli csomagot. Amikor egy csomópont adatokat küld egy másik csomópontnak, akkor a két szálban áramló csomagok segítségével egy igényjelet küld. Ily módon az

adatáramlás mentén feljebb elhelyezkedő csomópontok is megtudják, hogy egy alattuk levő csomópont csomagot akar küldeni, s amikor megjelenik egy üres csomag, akkor azt továbbengedik az igénylőhöz. Így mindegyik csomópont figyeli az átáramló csomagok sorozatát, és megvárja a lefelé irányuló üzenetet. A DQDB-eljárást a Nyugat-ausztráliai Egyetemen fejlesztették ki a nyolcvanas évek második felében, s jelenleg kísérleti vizsgálatokat folytatnak vele az Egyesült Államok helyi kapcsolási központjainál, valamint néhány más ország telefonvállalatainál. Mivel ez a szolgáltatás másodpercenként akár 600 millió bites sebességgel is működhet, ezért elsősorban a nagyvárosi hálózatokban válhat majd be. Egy másik korszerű hálózatszervezési módszer, az úgynevezett Frame Relay a virtuális vonalakkal működő rendszerhez hasonlít, azzal a különbséggel, hogy itt a virtuális vonalakat akkor jelölik ki, amikor az előfizetők

bekapcsolódnak a rendszerbe. Miközben a csomagok kapcsolóról kapcsolóra haladnak, nincs hibavizsgálat; ez csak az átvitel elején és végén történik meg, s hiba esetén újra elküldik az üzenetet - ezáltal némileg csökken a késedelem. Ez a 64 ezer és 45 millió bit/másodperc közötti tartományra tervezett módszer a helyi, a nagyvárosi és a nagy területeket átfogó hálózatokban egyaránt jól használható. Az utóbbi tizenöt évben telefonvállalatok kifejlesztettek egy nagy kiterjedésű digitális hírközlési rendszert, amelyben egy nemzetközi gerinchálózaton digitális formájú hang és más adat egyaránt közvetíthető. A korábban már említett ISDN kétféle lehetőséget kínál a digitális közvetítő közeg igénybevételére. Az egyik az alapsebességű csatoló (basic rate interface, BRI), amikor az előfizető két, 64 ezer bit/másodperc adatátviteli sebességgel működő hordozócsatornát, valamint egy 16 ezer bit/másodperc

sebességű jelzőcsatornát kap. Az utóbbi csatorna segítségével jelzik a hálózatnak, hogy hová kell kapcsolni az egyes hordozócsatornákat. A másik lehetőség a kiemelt sebességű csatolás (primary rate interface, PRI), amely az 1,5 és 2 millió bit/másodperc közé eső tartományban működik, s 23-30 hordozócsatornát bocsát rendelkezésre. Sajnos ezt a szolgáltatást nem terjesztették el szélesebb körben, és túl nagy kereslet sem mutatkozott iránta. A hűvös fogadtatás egyik oka valószínűleg a következő. A hangátviteli hálózatok úgynevezett modemek (modulátor-demodulátorok) segítségével már hosszabb 7 ideje felhasználhatók - legfeljebb 19200 bit/másodperc sebességű - adatátvitelre is. A modemek ennél a megoldásnál a bináris jeleket modulált hangjelekké alakítják, amelyek azután a hangátviteli hálózatban akárhová eljuttathatók. A 19200 és a 64 ezer bit/másodperc között azonban alig háromszoros a

sebességkülönbség, ami az ISDN-rendszer különleges csatoló berendezéseinek árát figyelembe véve aligha éri meg a befektetést. Újabb, izgalmas fejlemény a gigabites sebességű hálózatok megjelenése. A néhány milliárd bit/másodperc sebességgel működő helyi hálózatokat ma úgy tervezik, hogy párhuzamos kapcsolatokat létesítenek a számítógépek között. Egy 64 vezetőszálat tartalmazó szalagkábellel például úgy tartható fenn a másodpercenkénti egymilliárd bites adatáramlás, ha minden egyes szál 16 millió bitet visz át másodpercenként. (A 10-20 millió bit/másodperc kapacitású vezetékek ma már szokványosak.) Az utóbbi néhány évben a száloptikai módszerek a laboratóriumokból átkerültek a nagy kiterjedésű kísérleti hálózatokba. Ezeket az adatátviteli és kapcsolási eljárásokat egymilliárd bit/másodperc feletti sebességre tervezték. Ami az adatátvitelt illeti, a Sonet nevű szinkron optikai hálózatban

multiplex módon használható az 51 millió és 2,4 milliárd bit/másodperc közötti adatátviteli sebességek hierarchiája. A Sonet-rendszer lehetővé teszi az eltérő sebességgel átvitt adatáramok egyesítését, illetve szétválasztását, mégpedig anélkül, hogy az egyes áramokat előbb elemeikre kellene bontani. Ezt az új átviteli módszert egészíti ki az aszinkron átviteli módú (asynchronous transfer mode, ATM) kapcsolás. Eme gyors csomageljárással "sejtek", azaz rövid csomagok kezelhetők rendkívül nagy sebességgel. Egy sejt legfeljebb negyvennyolc oktettnyi adatot tartalmazhat (egy oktett nyolc bitből áll), amit még öt oktettnyi címzés és ellenőrző információ egészít ki. A sejtek digitalizált hangot, tetszőleges adatot, sőt még digitalizált képi információt is hordozhatnak. Egy széles sávú ISDN (B-ISDN) rendszer részeként vélhetőleg ATM-kapcsolók és Sonet optikai szálas átviteli technológiák lesznek majd a

XX. századi telefonhálózat XXI. századbeli utódai A B-ISDN az összes információs és hírközlési szolgáltatás egyetlen, közös hálózatának ígéretét rejti magában, s mellette már nem lenne szükség külön hang-, kép- és adatátviteli hálózatra. A vezeték nélküli hálózatok A nagy sebességű hálózatok fejlesztésén kívül a kutatók a vezeték nélküli digitális hálózatokon is dolgoznak, amelyek lehetővé fogják tenni, hogy a mozgó munkaállomások is bekapcsolódhassanak a világhálózatba. Már léteznek is olyan vezeték nélküli helyi hálózatok, amelyek egy szobában vagy egy épületen belül másodpercenként 10 megabitet képesek átvinni, s a kísérleti rendszerek még jóval nagyobb sávszélességet ígérnek. A világhálózat vezeték nélküli elemei némileg a cellás telefonhálózatra hasonlítanak majd. A vonaton, hajón vagy kézitáskában szállított számítógépek bárhol képesek lesznek adatokat küldeni és

fogadni, de a jelenlegi cellás technológia egyelőre nem alkalmas a vezeték nélküli adatátvitelre. 8 Először is azért nem, mert a cellás telefonok analóg jeleket sugároznak, s így eleve alkalmatlanok a digitális adatátvitelre. A digitális információt előbb analóg formájúvá kellene alakítani - pontosan úgy, ahogyan a számítógépek jelenleg a modemeken keresztül a hagyományos telefonvonalakra csatlakoznak. Másodszor, a meglevő cellás hálózatok már ma sem képesek kielégíteni a felhasználók összes igényét, az adatforgalmat pedig különösen nem. Az egyes telefoncellák általában néhány kilométer átmérőjűek, s egyszerre mindössze 59 kapcsolást tudnak létesíteni. Néhány tucat cellás modem így könnyen kirekeszthetné az összes többi hívót. Harmadszor, a cellás telefonhálózat számára kijelölt frekvenciákon még a legjobb esetben sem érhető el másodpercenként 100 ezer bitnél nagyobb adatátviteli sebesség, és

ez számos lehetséges mobil alkalmazás esetében elégtelen. A mai és a jövőbeli globális hálózatok vezeték nélküli kiegészítőihez új technológiák és komoly tőkebefektetés kell majd, valamint olyan rendeletek, amelyek elegendő helyet biztosítanak az adatátvitelnek az elektromágneses színképtartományban. A VEZETÉK NÉLKÜLI HÁLÓZATOK lehetővé fogják tenni, hogy a mozgó munkaállomások is kapcsolatba léphessenek a világhálózattal. Egy teherautó-vezető egy olyan műholdas rendszert használhat, amely rendszer még menet közben is azonnali kétirányú összeköttetést létesít a vezető és a diszpécserközpont között, és így a vezető terven kívüli rakományok felvételével csökkentheti az "üresjáratokat". A protokollhierarchia elvi struktúrája Talán nem nyilvánvaló, de az eddig ismertetett technológiák hierarchikus rendbe szervezhetők. Egy ilyen elvi alapvetés segít az új számítógépes kommunikációs

módszerek megtervezésében. Mivel minden számítógépes kommunikációs rendszer a protokolljain alapul, ezért nem meglepő, hogy ez az elvi struktúra egy protokollhierarchiát jelent. Lentről felfelé haladva az egyes szinteket fizikai, adatkapcsolati, hálózati, átviteli, viszony, megjelenítési és alkalmazási szintnek nevezhetjük. A kommunikáció szintjei • Alkalmazási(APPLICATION) Részletes információ a kicserélendő adatokról • Megjelenítési(PRESENTATION) Szabályok az adatok megjelenítésére • Viszony(SESSION) A programok közötti kapcsolatok kezelése • Szállítási(TRANSPORT) A csomagsorozatok leszállítása • Hálózati(NETWORK) Az egyes adatcsomagok formátuma • Adatkapcsolati(DATALINK) A közvetítő eszközhöz való csatlakozás és annak ellenőrzése 9 • Fizikai(PHYSICAL) Közvetítő eszköz (elektronikus, optikai vagy egyéb) A fizikai szint az adott elektronikai, rádiófrekvenciás vagy optikai átviteli közeggel

kapcsolatos, és azzal a móddal, ahogyan az egyes biteket beviszik a közvetítő közegbe. A adatkapcsolati szint határozza meg, hogy a bitsorozatokat milyen módon rendezik csoportokba. A hálózati szint foglalkozik a csomagforgalommal, és általában ez az a legalacsonyabb szint, amelyen a programok kommunikálhatnak. Először az átviteli szinten szabályozható a két végállomás közti adatáramlás és a kommunikáló programok közötti torlódások felügyelete. Némelyik alkalmazás nagy megbízhatóságú, szigorúan sorrendi adatátvitelt igényel. Máskor csak az adatok gyors továbbítására van szükség bizonyos információk akár el is veszhetnek. A hang- és képcsomagok például akkor használhatók, ha minimálisak a késedelmek, és a csomagok beérkezése között csak rövid idő telik el. Az esetleg elkallódó képés hangcsomagok rövid megszakítást okoznak csupán, és ha ezek nem túl gyakoriak, akkor a nézőnek vagy a hallgatónak fel sem

tűnik a hiba. Egy számítógép-programot tartalmazó állománynak viszont sértetlenül kell megérkeznie; a pontos és sorrendi átvitel elengedhetetlen. Az átviteli szint feletti rétegek közelebb állnak az alkalmazásokhoz, és gyakran azok igényeit tükrözik. Az egymással kommunikáló programok az viszonyszinten kerülnek kapcsolatba. A kicserélendő információ megjelenítési szabályait a megjelenítési szinten határozzák meg. Az összes eddigi szintet átfogja az alkalmazási szint, mert az alkalmazás a hálózatszervezés minden mozzanatát áthatja a legalacsonyabbtól a legmagasabb szintig. A hálózatok összekapcsolását elsőként a DARPA tanulmányozta a hetvenes évek elején. Azt próbálták kideríteni, miként kell különböző fajta csomagkapcsolású hálózatokat összekötni ahhoz, hogy az azokat használó számítógépek anélkül is kommunikálhassanak egymással, hogy figyelembe vennék, hány és milyen hálózat létesített

kapcsolatot. A hálózatok összekötésére és a hálózatok közötti adatforgalom lebonyolítására útválasztóknak (gateway) nevezett különleges processzorokat fejlesztettek ki. A útválasztók feladata a hálózatok sebességében, maximális csomaghosszában és gyakoriságában fennálló különbségek áthidalása is. A hálózatrendszer minden egyes felhasználónak külön címet ad, és meghatároz egy szabványos csomagformátumot. Ha egy számítógép üzenetet akar küldeni, akkor a csomagokat a feladó és a címzett adataival ellátva a hálózat által megkívánt formába alakítja, majd a megfelelő útválasztóhoz irányítja további feldolgozásra, és ez a műveletsor ismétlődik addig, míg a csomagok el nem jutnak végső rendeltetési helyükre. A hálózatrendszerekben számos olyan probléma lép fel, mint a közönséges hálózatokban. A útválasztóknak irányító algoritmusokra van szükségük ahhoz, hogy meghatározhassák a

hálózatrendszer lényeges részeinek topológiáját, és eldönthessék, merre kell küldeniük a hálózati csomagokat. Hálózati hiba vagy a 10 útválasztók működési zavara esetén alkalmazkodni kell a topológia megváltozásához. Az adatáramlás és a torlódások kezelése itt is pontosan olyan kihívást jelent, mint az alacsonyabb szintű hálózatokban. A forrongó korszerű telekommunikációs technika kulcskérdése, hogy miként kellene megváltoztatni az elmúlt tizenöt évben kifejlesztett hálózatrendszerek felépítését ahhoz, hogy alkalmazni tudják a mostanában megjelenő, gigabites sebességű ATM, B-ISDN és Sonet technológiákat is. Szabadalmaztatott hálózatrendszeri eljárást fejlesztett ki már a Xerox cég (Xerox Network System), a Digital Equipment Corporation (DECnet Network Architecture vagy DNA) és az IBM (System Network Architecture és System Network Interconnection). A DARPA kezdeményezésére jött létre az egyik legnagyobb

nyílt hálózatrendszer, az Internet, amely sok országban működik, s több mint ötezer hálózatot egyesít magában, felhasználók millióit szolgálva ki a több ezer szervezetnél működő mintegy 300 ezer számítógépen. AZ INTERNET egy hálózatokból felépülő hálózat. Minden alhálózat ragaszkodik egy minimális számú közös megállapodáshoz (protokollhoz), amelyek még akkor is lehetővé teszik az Internethez csatolt számítógépek között az adatátvitelt, ha az egyes hálózatok eltérő adatformátumokat, átviteli sebességeket és különböző alacsony szintű irányító algoritmusokat használnak (az ábrán ezt sematikusan, az adatcsomagok különböző alakjával szemléltettük). Üzemeltetési és biztonsági kérdések Egy kiterjedt és bonyolult számítógép hálózat vagy hálózatrendszer működtetése cseppet sem könnyű vállalkozás. A hálózathoz tartozó készülékek számának növekedésével a rendszer bonyolultsága

exponenciálisan nő. A szoftver és hardver hibák, valamint a hírközlési zavarok felderítése és kijavítása rendkívül nehéz. Ezért a hálózatok üzemeltetése várhatóan a kutatás és fejlesztés egyik fő célpontja lesz. 11 Kritikus kérdés például a rendszer titkossága, mégpedig a rendszer minden szintjén. A távoli források felhasználóit megbízhatóan azonosítani kell, ami többnyire egy jelszóval történik. Sajnos ez a módszer elég gyenge, részben azért, mert a jelszavakat nem jól választják meg (leggyakoribb a családnév, a házastárs neve, a rendszám vagy a születési dátum), részben pedig azért, mert a jelszavak külön védelem nélkül jutnak át a hálózaton, és így megfelelő technikai felszereléssel felderíthető. A titkosság, s különösen a hitelesség iránti igény a protokollhierarchia minden szintjén felmerül. A legmagasabb szinten a felhasználók esetleg biztosítékokat szeretnének kapni arra, hogy az

elektronikus posta tényleg a feladóként megjelölt személytől érkezett; a processzoroknak a számlázáshoz tudniuk kell, hogy milyen rendszerek használják a forrásokat, vagy - a hozzáférést ellenőrizendő -, hogy milyen rendszerek próbálnak hozzájutni az információkhoz. Pénzügyletekben elengedhetetlen az üzenetek hamisítás elleni védelme. Mondjuk, valaki biztos szeretne lenni abban, hogy valamely betétet nem irányítottake át titokban egy másik számlára. Az üzleti ügyekben például, ahol besorolják a megrendeléseket, hasznos lenne, ha megnehezítenék a visszaigazolt megrendelések visszautasítását. Alacsonyabb szinteken az átjáróknak és az útválasztóknak tudniuk kell, hogy a vezérlő parancsok illetékes hálózatirányító helyről származnak-e. A hálózatban átvitt információt, például orvosi adatokat vagy elektronikus leveleket olykor bizalmasan kell kezelni. Máskor, például a pénzügyletek, üzleti megrendelések, a

hálózatot irányító információk és az elszámolási adatok esetében fontos, hogy az átvitt információ ne változhasson meg. A digitális titkosírás jórészt kielégítheti ezt a sokféle igényt. A hetvenes évek közepén kifejlesztettek egy adatrejtjelzési szabvány (DES - Data Encryption Standard) az olyan üzleti és állami felhasználók számára, akik megelégedtek a nem katonai szintű titkosítással. Ugyanebben az időszakban fejlesztették ki a nyilvános kulcsú titkosírás elvét is. A hagyományos rejtjelzési rendszerekben egyetlen kulcs kódolja és fejti meg a felek üzeneteit. A DES algoritmusa ilyen, hagyományos rendszerű: a kulccsal rendelkező bármely személy titkolózhat és megfejtheti az üzeneteket. Az ilyen rendszereket olykor szimmetrikus kulcsú rendszereknek is nevezik, mivel mindegyik résztvevő ugyanazt a kulcsot használja, és ugyanazzal az algoritmussal kódolják és fejtik meg az üzeneteket. A nyilvános kulcsú rendszereknél

ezzel szemben két kulcsot használnak. Az egyik kulccsal rejtjelzett üzenet csak a másik kulccsal dekódolható Mindegy, melyik kulccsal végeztük a kódolást, a lényeg az, hogy a másikkal kell megfejteni. A rejtjelzésnek ezt a módját aszimmetrikus kulcsnak is nevezik A nyilvános kulcsú rendszer általában úgy működik, hogy a felhasználó az egyik kulcsot titokban tartja, a másikat pedig nyilvánosságra hozza (innen származik a rendszer elnevezése). Egy titkos üzenet elküldéséhez a címzett nyilvános kulcsával kódolják az információt, amit csak a címzett tud megfejteni, mert ehhez csak a nála levő titkos kulcs használható. A nyilvános kulcsú rejtjelzés egyik érdekes változata a digitális aláírás. Az "aláíráshoz" a feladó saját, titkos kulcsával kódolja az üzenetet, majd elküldi a címzettnek, megjelölve, hogy ki volt a feladó. A címzett megkeresi a 12 feladó nyilvános kulcsát, és megfejti vele az üzenetet. Ha

ez sikerül, akkor a címzett tudja, hogy az üzenet tényleg a megjelölt feladótól jött, hiszen csak annak van birtokában a nyilvános kulccsal összeillő titkos kulcs. A digitális aláírások minden olyan esetben alkalmazhatók (beleértve a hálózat irányítási információcserét is), amikor fontos az üzenet forrásának hitelesítése. Még fontosabb, hogy a módszer lehetővé teszi olyan kereskedelmi ügyletek zavartalan lebonyolítását, amelyek egyébként súlyos visszaélésekre adnának alkalmat. Ez pontosan jellemzi a sok országot átfogó, számtalan programot párhuzamosan futtató, bonyolult hálózatokba kapcsolt számítógéprendszerek helyzetét. A kutatók már kezdik kidolgozni a megoldást e veszély csökkentésére. Ha veszélyben vagyunk, ezt tudjuk is, és egyre hatékonyabb módszereink vannak a rendszervédelemre. A hálózat célja Sok szervezet rendelkezik nagyszámú, egymástól távol eső helyen működő számítógéppel. Ilyen lehet

például egy több üzemből álló vállalat, amely minden egyes helyszínen egy leltárt követő, termelékenységet figyelő, valamint fizetési listákat készítő számítógépet üzemeltet. Kezdetben minden számítógép egymástól elkülönülve önállóan dolgozhat, de egyszer csak a vállalat vezetése úgy dönthet, hogy a számítógépeket összeköti annak érdekében, hogy az egyes üzemekben érvényes információk bármikor elérhetők és összehasonlíthatók legyenek. Kissé általánosabb formába öntve a kérdést, itt tulajdonképpen az erőforrásmegosztás elvéről van szó, és a cél az, hogy a hálózatban levő programok, adatok és eszközök - az erőforrások és a felhasználók fizikai helyétől függetlenül - bárki számára elérhetők legyenek. Másképp fogalmazva: ha egy felhasználó történetesen 100 km-re van az általa elérni kívánt adatok fizikai helyétől, akkor pusztán csak ez a tény ne akadályozhassa meg abban, hogy az

adatokat ugyanúgy elérhesse mintha helyben lenne. A terhelésmegosztás az erőforrás-megosztás egy másik aspektusa Egy második cél a nagy megbízhatóság elérése lehet alternatív erőforrások alkalmazásával. Például minden állomány két vagy több gépen is jelen lehet, így ha (például hardverhiba következtében) valamelyik állomány elérhetetlenné válik az egyik gépen, akkor annak másolata egy másik gépen még hozzáférhető marad. Egyszerre több CPU (központi egység) alkalmazása is növelheti a megbízhatóságot. Az egyik CPU leállása esetén ugyanis a többi még átveheti - bár csökkenő teljesítmény mellett - a kiesőre jutó feladatokat így a teljes rendszer még üzemképes maradhat. A működés folyamatos fenntartása - akár hardverhiba ellenére is kulcsfontosságú a katonai, a banki a légi irányítási, de más egyéb alkalmazások esetén is. Egy újabb cél a pénzmegtakarítás A kis számítógépek sokkal jobb

ár/teljesítmény mutatóval rendelkeznek, mint nagyobb testvéreik. A nagygépek (mainframe) kb. tízszer gyorsabbak, mint az egyetlen csipből álló mikroprocesszorok ugyanakkor kb. ezerszeres az áruk Ez az aránytalanság arra késztetett sok rendszertervezőt, hogy a rendszereket személyi számítógépekből - 13 személyenként egy-egy munkaállomásból és egy vagy több állományszolgáltató (file server) gépből építse fel. Ez a cél olyan hálózatok kialakulásához vezetett, amelyek sok, egyetlen épületben elhelyezkedő számítógépet kötnek össze. Az ilyen hálózatokat LAN-oknak (Local Area Network - helyi számítógép-hálózat) nevezzük, ellentétben a WAN-okkal (Wide Area Network - nagy távolságú számítógép-hálózat). Az előzőhöz szorosan kapcsolódó kérdés a rendszerek teljesítményének fokozatos növelése. Lehetséges-e ez újabb processzorok hozzáadásával vagy sem A nagy központi számítógépek teljesítőképessége

felső határának elérésekor csak egyetlen megoldás lehetséges: nagyobbra kell cserélni. Ez nemcsak rendkívül költséges, hanem a felhasználók számára is jelentős kiesést valamint rendszerváltással járó munkát jelent. Egy további, egyáltalán nem technológiai jellegű cél az lehet, hogy egymástól nagy távolságra levő emberek a számítógép-hálózatok révén hatékony kommunikációs eszköz birtokába jussanak, például könnyedén írhatnak egy közös cikket. Amikor az egyik szerző változtat valamit a szövegen, a többiek azt azonnal láthatják, ellentétben a hagyományos levélváltásos munkamódszerrel, ahol egy ilyen mozzanat - a levélváltás gyorsaságától függően akár több napot is igénybe vehet. Egy ilyen felgyorsulás még több csoport közötti együttműködést is lehetővé tesz, ami régebben szinte elképzelhetetlen lett volna. Hosszú távon a számítógép-hálózatok ember-ember közötti kapcsolatteremtő szerepe

lényegesebbnek bizonyulhat, mint az előbbiekben felsorolt célok. A számítógép-hálózatok osztályozása a földrajzi kiterjedtség alapján Lokális vagy helyi hálózat (LAN = Local Area Network) Ez a hálózat egy szoros felhasználói kör számítógépeit kapcsolja össze. Voltaképpen működési egység, nem kötelező csak egy épületre, pláne csak néhány szomszédos szobára kiterjednie. Helyi hálózatnak számít egy egyetemi számítógéphálózat (amely több száz, esetleg ezer gépre is kiterjedhet) és egy 3 gépből álló rendszer egyaránt. Technikai megoldásai általában jelentősen különböznek a nagytávolságú hálózatoktól, az adatátviteli szabvány is más. Nagyvárosi hálózat (MAN = metropolitan area network) Ez a hálózat egy nagyváros integrált rendszere. A MAN nagyszámítógépek (host) és LAN-ok összekapcsolásával jön létre. Ez az összekapcsolás valamilyen nagysebességű technológia felhasználásával történik, és

a kisebb LAN-ok, sőt a PCk is bérelt vonalakon tartják a kapcsolatot az alaphálózattal. Nagytávolságú hálózat (WAN = wide area network) 14 Területi egységre, országra, az egész világra kiterjedő nagysebességű hálózat. Manapság már egyre inkább mindig a világméretű hálózatot jelenti, hisz az elkülönült WAN-okat folyamatosan kapcsolják hozzá a meglévő világhálózathoz, legalább is a kutatói szférában. Elkülönült banki, helyfoglalási, üzleti, kormányzati WAN-ok természetesen léteznek. A LAN-ok általában három jellemző vonással rendelkeznek: • Kiterjedtségük néhány kilométernél nem nagyobb. • A teljes adatátviteli sebesség legalább néhány Mbit/s. • Egyetlen szervezet tulajdonában vannak. Ezzel ellentétben a WAN-ok rendszerint országhatárokon ívelnek át, sebességük 1 Mbit/s alatt marad és több szervezet birtokában vannak (a kommunikációs alhálózatokat a közszolgáltatók működtetik, de a hosztokat a

felhasználók birtokolják). A LAN-ok és a WAN-ok között helyezkednek el a MAN-ok (Metropolitan Area Network - nagyvárosi hálózatok). Bár a MAN-ok egész városokat átölelő földrajzi kiterjedéssel rendelkeznek, technológiájuk mégis a LAN-okéhoz kötődik. A kábeltelevíziós (CATV) hálózatok az analóg MAN-ok egyik példája. Ezeket televíziós műsorszórásra használják. A minket érdeklő MAN-ok digitálisak és céljuk nem televíziókészülékek, hanem számítógépek összekötése. Néhány MAN azonban átviteli közegként szélessávú koaxiális kábelt használ. A fejezetben tárgyalandó LAN-protokollok túlnyomó többsége MAN-okhoz is használható, így a továbbiakban a MAN-okra nem hivatkozunk. A LAN-ok több szempontból is különböznek nagytávolságú testvéreiktől. A döntő különbség az, hogy a WAN-tervezők valamilyen jogi, gazdasági vagy politikai okból mindig arra kényszerülnek, hogy már létező nyilvános

telefonhálózatokra alapozva gondolkozzanak, függetlenül annak technikai alkalmasságától. Ezzel ellentétben a LAN-ok tervezőit senki sem akadályozza meg abban, hogy saját, nagy sávszélességű kábeleiket fektessék le, és az esetek többségében ezt ki is használják. 15 A számítógép-hálózatok osztályozása a logikai szerep alapján Terminál hálózatok A hálózat központi számítógépből, távoli számítógépekből, terminálvezérlőkből és végberendezésekből áll. A vezérlés központi és a csomópontok lehetőségei korlátozottak. Például az egy domain-t tartalmazó SNA hálózat Szerver-hálózatok A csomópontoknak két osztálya van: munkaállomások és szerver(ek) amelyek üzenet-átviteli rendszerrel vannak összekapcsolva. A csomópontok függetlenül 16 vezérelhetőek, a központi szolgáltatás a szerver(ek) feladata. Például egy NetWare PC-hálózat. Nyílt rendszerek Az ide tartozó számítógépek, hardver és

szoftver egyezményeken (szabványokon) alapuló, olyan rendszerekhez kötődnek, amelyek kommunikációs vonalakkal vannak összekötve. Ezek a szolgáltatások széles skáláját vehetik igénybe és ugyancsak szolgáltatók lehetnek. Maguk a számítógépek elsődlegesen a feni két osztályba tartozhatnak. Elosztott rendszerek Az elosztott rendszer számítógépekből(node-okból) és a pontokat összekötő kapcsolati rendszerből áll, amely az üzenetcserét hajtja végre. A fontosabb jellemzői: • az alkotóelemek sokfélesége • több processzor • a teljes rendszerre kiterjedő operációs rendszer • transzparencia 17 • elosztott vezérlés a kooperatív autonómia elvén Ez egy most formálódó alkalmazási terület. 18 Architektúra Hálózati struktúrák Minden hálózatban van a számítógépeknek (hoszt) egy olyan halmaza, amelyeknek a felhasználói (azaz alkalmazói) programok futtatása a feladata. A hosztokat kommunikációs alhálózatok

(communication subnet), röviden alhálózatok kötik össze. Az alhálózatok feladata a hosztok közötti üzenettovábbítás, csakúgy mint a telefonrendszereknek az emberek közötti beszéd továbbítása. A hálózat felhasználói és tisztán kommunikációs vonatkozásainak szétválasztása nagyban leegyszerűsíti a teljes hálózat tervezését. A legtöbb nagytávolságú hálózatban egy alhálózat két jól elkülöníthető komponensből áll: az átviteli vonalakból és a kapcsolóelemekből. Az átviteli vonalak - amelyeket áramköröknek (circuit), csatornáknak (channels) vagy törzsnek (trunk) is neveznek viszik át a biteket a gépek között. A kapcsolóelemek specializált számítógépek, amelyek két vagy több átviteli vonal kapcsolását végzik el. Amikor adat érkezik egy bemeneti vonalon a kapcsolóelemnek választania kell egy kimeneti vonalat az adatok továbbításához. A kapcsolóelemeket IMP-nek (Interface Message Processors) nevezzük. Az

ábrán látható modellben minden hoszt egy vagy több IMP-hez van kötve. Minden hoszttól jövő vagy ahhoz érkező adat a hozzá tartozó IMP-n folyik keresztül. Két nagy csoportra oszthatjuk fel az alhálózatokat: 1. Két pont közötti csatornával rendelkező 2. Üzenetszórásos csatornával rendelkező 19 Az első tipikus alhálózat nagyszámú kábelt vagy bérelt telefonvonalat tartalmaz, amelyek IMP-ket kötnek össze. Azok az IMP-k, amelyek nem közvetlen módon kábellel vagy telefonvonallal vannak összekötve, csak más IMP-k bevonásával kommunikálhatnak egymással. Amikor egy üzenet alhálózati környezetben gyakran csak csomagnak (packet) nevezik - az egyik IMP-től egy másikig közbenső IMP-ken keresztül jut el, akkor az üzeneteket az érintett IMP-k teljes egészében megkapják, és ezt követően mindaddig tárolják, amíg kívánt kimeneti vonal fel nem szabadul, s csak ezután továbbítják az üzenetet. Az ilyen elven működő

alhálózatokat • két pont közötti(point-to-point), • tároló és továbbító (store-and-forward), vagy • csomagkapcsolt (packed switched) alhálózatnak nevezzük. Majdnem az összes nagytávolságú hálózat rendelkezik tároló és továbbító alhálózatokkal. Két pont közötti alhálózat alkalmazásakor az IMP-k összekötési topológiája fontos tervezési szempont. Néhány lehetséges két pont közötti alhálózati topológia) csillag; b) gyűrű; c) fa; d) teljes; e) metsző gyűrűk; f) szabálytalan A helyi hálózatok tervezettségüknek köszönhetően, rendszerint szimmetrikus topológiájúak. Ezzel szemben a nagytávolságú hálózatok tipikusan szabálytalan topológiával rendelkeznek. A második típusú kommunikációs architektúra az üzenetszórásos csatornával rendelkező. A helyi hálózatokban az IMP-k egyetlen, a hosztban levő csipbe vannak integrálva, így itt minden hoszthoz mindig csak egy IMP tartozik, ellentétben a

nagytávolságú hálózatokkal, ahol rendszerint egy IMP-re több hoszt jut. Az üzenetszórásos alhálózatokban egyetlen kommunikációs csatorna van csak, amelyben az összes hálózatban levő gép közösen osztozik. Az elküldött csomagokat 20 - függetlenül a feladótól - mindenki veszi. A valódi címzettet a csomagon belül egy címmező jelöli ki. Egy csomag vételekor a gépek ellenőrzik ezt a címmezőt Ha a csomag másnak szól, az állomás egyszerűen nem veszi figyelembe. Az ábrán néhány lehetséges üzenetszórásos típusú alhálózat látható. A sín topológiájú hálózatokban minden időpillanatban csak egyetlen mesterállomás van, amely adhat a hálózaton. Amíg a mesterállomás ad, addig a többieknek vissza kell fogniuk adási szándékukat. Kell lennie egy olyan absztrakciós mechanizmusnak, amely feloldja azt a versenyhelyzetet, amely két egyidőben adni szándékozó állomás között alakul ki. Ez a mechanizmus lehet központosított

vagy elosztott is. Üzenetszórásos kommunikációs alhálózatok a) sín; b) műholdas vagy rádiós; c) gyűrű Az üzenetszórásos rendszerek általában lehetővé teszik, hogy a csomag címmezőjének speciális kódú beállításával minden gép megcímezhető legyen. Az így kitöltött és elküldött csomagot a hálózat összes gépe veszi, ill. feldolgozza Néhány rendszerben arra is lehetőség nyílik, hogy a gépek csak egy kisebb csoportját címezzük meg. Ez csoportcímzés (multicasting) néven ismert Egy szokásos módszer az, hogy a legelső bitjükön 1-et tartalmazó címeket csoportcímzésre tartják fenn. A címmező maradék n-1 bitje egy bittérképet alkot, amelyben minden bit az n-1 lehetséges csoport közül az egyikre mutat. A gépek bármelyik, illetve bármennyi csoportot kijelölhetnek. Ha egy csomagban mondjuk az x., y és z bit van 1-be állítva, akkor e csomagot minden olyan állomás venni fogja, amelyik az x., y és z bitek által

kijelölt csoporthoz, vagy csoportokhoz tartoznak Egy második lehetőség egy műholdas vagy egy földi rádiós rendszer. Minden IMPnek van egy antennája, amelyen keresztül adhat és vehet Minden IMP hallhatja a műhold felől érkező kimenetet, és néha hallhatják IMP társaik műhold felé irányuló adásait is. A harmadik típusú üzenetszórásos alhálózat a gyűrű. A gyűrűben minden bit a maga útján halad szépen körbe, nem várva a csomagjában még hozzá tartozó maradék részre. Jellemzően a bitek néhány bitkibocsátási idő alatt körbeérnek, gyakran még mielőtt a teljes csomag kiküldése megtörtént volna. Mint az összes többi üzenetszórásos rendszerben, itt is szükség van valamilyen arbitrációs szabályra az egyidőben jelentkező gyűrű-hozzáférési szándékok feloldására. 21 Az üzenetszórásos alhálózatokat a csatorna-kiosztási módjuk szerint tovább osztályozhatjuk statikusra és dinamikusra. Egy tipikus statikus

kiosztási mód a következő lehet: az időt diszkrét időintervallumokra osztjuk fel, és a szokásos ciklikus multiplexálásos (round robin) ütemezést alkalmazzuk. Így minden gép csak akkor férhet a csatornához és adhat, amikor a saját időintervalluma következik. A statikus kiosztás kihasználatlanul hagyja a csatornakapacitást akkor, amikor egy gépnek nincs adnivalója a számára kiosztott időintervallumban. Néhány rendszer ezért dinamikus (azaz szabad kezdeményezésen alapuló) csatornakiosztást alkalmaz. A dinamikus kiosztás lehet centralizált és decentralizált. A centralizált csatornakiosztási módszerben van egy egység, mondjuk egy sínarbitrációs egység, amelyik eldönti, hogy ki lesz a következő. Ez mehet pl úgy, hogy kéréseket fogad el, majd azokat néhány belső algoritmussal kiértékeli és dönt. A decentralizált csatornakiosztási módszerekben nincs arbitrációs egység; minden állomásnak magának kell eldöntenie, vajon akar-e

és tud-e adni vagy sem. úgy gondolhatnánk, hogy ez káoszhoz vezethet, pedig nem így van. Protokoll-hierarchiák Tervezésük összetettségének csökkentése érdekében a számítógép-hálózatokat rétegekbe (layer) vagy szintekbe (level) szervezik, amelyek mindegyike az azt megelőzőre épül. A rétegek száma, a rétegek neve, az egyes rétegek tartalma és a rétegek funkciója hálózatról-hálózatra változik. Az egyes rétegek célja minden hálózatban az, hogy jól definiált szolgáltatásokat biztosítva a felsőbb rétegek elől eltakarják a nyújtott szolgáltatások megvalósításának részleteit. Az egyik gépen levő n. réteg egy másik gép n rétegével kommunikál A kommunikáció során használt szabályok és konvenciók összességét protokollnak (protocol) nevezzük. Az ábrán egy hét rétegből álló hálózatot láthatunk. Azokat a funkcionális egységeket, amelyek a különböző gépeken az egymásnak megfelelő rétegeket magukba

foglalják társfolyamatoknak (peer process) nevezzük. Igazából tehát nem a rétegek, hanem a társfolyamatok azok, amelyek a protokollok felhasználásával egymással kommunikálnak. 22 Rétegek, protokollok és interfészek A valóságban nem az egyik gépen levő n. réteg küldi az adatot a másik gépen levő n. rétegnek Ehelyett minden egyes réteg adat- és vezérlőinfomációkat ad át az alatta elhelyezkedő rétegnek, egészen a legalsóig. Az 1 réteg alatt a fizikai közeg (physical medium) van. Ezen zajlik a tényleges kommunikáció Az 15 ábrán a virtuális kommunikációt szaggatott, míg a fizikai kommunikációt folyamatos vonal jelöli. A szomszédos rétegpárok között egy interfész (interface) húzódik. Az interfész az alsóbb réteg által a felsőnek nyújtott elemi műveleteket és szolgáltatásokat definiálja. Amikor a hálózattervezők eldöntik, hogy egy hálózat hány rétegből álljon és hogy azok milyen funkciókat foglaljanak

magukba, akkor legfontosabb szempontként éppen azt veszik figyelembe, hogy a rétegek között tiszta interfészeket definiálhassanak. Ehhez viszont az kell, hogy az egyes rétegek egyértelműen definiált funkcióhalmazból álljanak. Célszerű továbbá, csökkenteni a rétegek között átadandó információk mennyiségét is. A világos helyen elvágott interfészek egyébként egyszerűbbé teszik egy adott réteg különböző implementációinak cseréjét is (például telefonvonalak cseréje műhold csatornákra), hisz végső soron az új implementációnak csak azt a feltételt kell kielégítenie, hogy pontosan ugyanazt a szolgáltatáshalmazt kell felső szomszédjának biztosítania, mint a régi implementációnak. A rétegek és protokollok halmazát hálózati architektúrának (network architecture) nevezzük. Az architektúra specifikációjának elegendő információt kell tartalmaznia egy azt tökéletesen követő implementáció elkészítéséhez. Az

architektúrának sem az implementáció részletei, sem az interfészek specifikációja nem részei, mivel ezek a gépek belsejébe rejtve nem láthatók kívülről. Sőt még az sem szükséges, hogy 23 egy hálózat összes gépén ugyan azok legyenek az interfészek, ettől még azok helyesen használhatják a protokollokat. Most pedig vizsgáljunk meg egy technikai jellegű példát: hogyan valósítható meg az 1.6 ábrán látható hétrétegű hálózat legfelső rétegének kommunikációja Az m üzenetet a 7. rétegben futó folyamat állítja elő Az üzenet a 6/7 interfész által meghatározott módon kerül át a 7. rétegből a 6-ba Ebben a példában a 6 réteg valamilyen módszer szerint (pl. szövegtömörítéssel) átalakítja az üzenetet, amely így új, formában: M, kerül át 5/6 interfészen keresztül az 5. rétegbe Az 5 réteg - ebben a példában - nem módosítja az üzenetet, csak az üzenetáramlás irányát szabályozza, azaz megakadályozza, a

beérkező üzenetnek a 6. réteg felé való továbbítását addig, amíg a 6. réteg az 5 réteg felé küldendő üzenetek kézbesítésével elfoglalva. Sok hálózatban nincs korlátozva a 4., de korlátozva van a 3 réteg által fogadható üzenetek mérete. Következésképpen a 4 rétegnek (amennyiben szükséges) kisebb darabokra széttördelnie az 5. rétegtől érkező üzeneteket, és az üzenetdarabok mindegyikét fejrésszel (header) kell ellátnia. Az üzenetdarabkák elejére kerülő fejrészek vezérlőinformációkat tartalmaznak, pl. sorszámok, amely lehetővé teszi, hogy a címzett gép 4. rétege sorrendhelyesen összerakhassa a vett üzenetdarabkákat előállítva ezzel a szétdarabolás előtti eredeti üzenetet. Erre sorrendhelyes átvitelt nem biztosító alsóbb rétegek esetén lehet szükség. Sok rétegben a fejrészek méreteket, időket és más egyéb vezérlőinformációkat is tartalmaznak. A 3. réteg a kimenő vonalak közül választ, az

üzenethez hozzáragasztja a saját fejrészét, majd átadja az adatot a 2. rétegnek A 2 réteg nemcsak az üzenetdarabkák elejéhez, hanem azok végéhez is illeszt vezérlőinformációkat - Ez utóbbiakat végrésznek (trailer) nevezzük. Az így keletkező egységeket ezután átadja az l. rétegnek A vevőoldali gépen az üzenet rétegről-rétegre felfelé halad, miközben a fejrészektől fokozatosan megszabadul. Az n réteg alatti fejrészek nem juthatnak fel az n. réteghez Az 16 ábrával kapcsolatban a virtuális és a tényleges kommunikáció közötti, valamint a protokollok és az interfészek közötti különbséget fontos megérteni. A 4 rétegben levő társfolyamatok kommunikáció át "horizontálisnak" nevezhetjük, mivel mindkettő a 4. réteg protokolljait használja A társfolyamat-absztrakció minden hálózat tervezésekor döntő jelentőségű. Ezen absztrakciós technika nélkül nagyon nehéz, majdhogynem lehetetlen a teljes hálózat

tervezését részekre bontani. E felbontás azért szükséges, hogy az egyébként reménytelenül kezelhetetlen teljes rendszer tervezési problémáit kisebb, kezelhető tervezési problémákra - nevezetesen az egyes rétegek tervezésére lehessen szabdalni. A rétegek tervezési kérdései A számítógép-hálózatok tervezésének kulcsfontosságú kérdései több rétegben szétszórva helyezkednek el. 24 Minden rétegnek rendelkeznie kell egy kapcsolat-felépítési mechanizmussal. Mivel egy hálózat rendszerint több gépből áll, amelyek közül lehet néhány olyan is, amelyen egyszerre több folyamat is működhet, ezért szükség van egy olyan eszközre, amelynek segítségével a futó folyamat kijelölheti kapcsolatteremtési igényének célját. A több lehetséges címzett miatt elengedhetetlen a címzés valamilyen formájának bevezetése egy adott címzett kijelölésére. A hálózaton keresztüli kapcsolat-felépítéshez szorosan kötődik a

kapcsolatlebontási mechanizmus. Ez akkor lép működésbe, amikor egy kapcsolat tartása szükségtelenné válik. Ennek a kézenfekvőnek tűnő kérdésnek a megoldása a valóságban egészen bonyolult is lehet. A tervezési döntések egy másik halmazát az adatátviteli szabályok alkotják. Az egyik rendszerben az adat csak az egyik irányban haladhat - szimplex kommunikáció; a másikban mindkét irányban, de nem egyidőben - fél-duplex kommunikáció; a harmadikban egyidőben mindkét irányban duplex kommunikáció. A protokollnak azt is meg kell határoznia, hogy egy kapcsolathoz hány logikai csatorna tartozzon, valamint azok prioritását is. Sok hálózat kapcsolatonként legalább két logikai csatornát tart fenn, egyet a közönséges adatok, egyet pedig a sürgős adatok számára. A hibavédelem szintén fontos kérdés, hiszen a fizikai kommunikációs áramkörök nem tökéletesek. Sok hibajelző és hibajavító kódolás ismert, de a kapcsolat két végén

egymással kapcsolatban álló feleknek azonos eljárást kell használni. Ráadásul, a vevőnek valamilyen módon tudatnia kell az azt, hogy mely üzeneteket vette sikeresen és melyeket hibásan. Nem minden kommunikációs csatorna őrzi meg az azon keresztül elküldött üzenetek sorrendjét. A sorrendhelyesség kezelése megköveteli, hogy a protokoll támogatást nyújtson a vevőnek a vett üzenetek helyes sorrendbe rakásához. Egy nyilvánvaló megoldás erre az üzenetek sorszámozása, amely azonban még nyitva hagyja azt a kérdést, hogy mi legyen a sorrenden kívül érkező üzenetekkel. Egy minden rétegben felmerülő kérdés az, hogy miképpen lehet a lassú vevőt megóvni attól, hogy a gyors adók adatokkal elárasszák. Több különböző megoldást dolgoztak ki. Mindegyik valamilyen fajta vevő-adó visszacsatolást tartalmaz, amely lehet közvetett és közvetlen. Ezek célja az, hogy az adó tudomást szerezhessen a vevő aktuális állapotáról. Egy

további, több rétegben jelentkező probléma az, hogy a folyamatok nem képesek tetszőlegesen hosszú üzeneteket venni. Ez a tulajdonság vezet az üzenetszétvágás, -elküldés, -összerakás mechanizmushoz. Ehhez szorosan kapcsolódó kérdés az is, hogy mit lehet tenni akkor, ha egy folyamat olyan kis darabkákká tördeli szét az adatokat, hogy azok egyenkénti küldése már nem lenne hatékony. A megoldás itt az, hogy a kisebb üzeneteket össze kell gyűjteni, és a közös címzettnek egyben továbbítani. A címzettnek kell ismét a vett üzenetet kisebb egységekre szétdarabolni Ha kényelmetlen vagy túl drága minden kommunikáló folyamatpárhoz külön-külön összeköttetést fenntartani, akkor a folyamatok alatt elhelyezkedő réteg ugyanazt az összeköttetést több, egymástól független párbeszéd lebonyolítására használhatja. Amennyiben a nyalábolás (multiplexálás), ill. hasítás (demultiplexálás) átlátszóan 25 megoldható, akkor

bármelyik réteg használhatja. A fizikai rétegben pl erre nagy szükség van, mivel valamennyi összeköttetés forgalma csupán néhány fizikai vonalon keresztül bonyolódik le. Protokollok és szabványok A protokollok a hálózatban működő elemek viselkedési szabályait írják le. A szabvány protokollokat alkalmazzák a különböző gyártók. Jellemző, hogy a protokollok kezdetben gyártóspecifikusak majd később de facto szabvánnyá válnak. Így DECnet a DEC-től IPX a Novell-től; SNA az IBM-től és XNS a Xerox-tól. Általában a protokollok egy családot képeznek (protocol suite, protocol stack), így például a Transmission Control Protocol/Internet Protocol (TCP/IP) és az Open Systems Interconnection (ISO OSI). Ez utóbbi két protokoll már kidolgozásakor gyártófüggetlen volt. A teljes értékű hálózatok egyidejűleg több protokoll családnak megfelelően működnek (multiple protocols). Rétegek A fizikai réteg A fizikai réteg (physical

layer) a bitek kommunikációs csatornára való bocsátásáért felelős. Biztosítania kell, hogy az adó oldalon kibocsátott 1-et a vevő is 1-ként és ne 0-ként vegye. A tipikus kérdések itt a következők: • hány voltnyi feszültségkülönbség ábrázolja a logikai 1-et és hány volt a 0-t, • hány mikroszekundum hosszú legyen egy bit; • folyhasson-e egyidőben mindkét irányban adatátvitel; • hogyan épüljön fel a kezdeti kapcsolat, ill. hogyan bomoljon fel, amikor már nincs rá szükség; • hány tüskéje legyen egy hálózati csatlakozónak és • az egyes tüskék, milyen funkciókkal rendelkezzenek; stb. A tervezési kérdések itt nagymértékben a mechanikai, elektromos interfészekkel és magával a fizikai közeggel kapcsolatosak, amely a fizikai réteg alatt helyezkedik el. A fizikai réteg tervezése egyértelműen a hagyományos értelemben vett villamosmérnöki tevékenységek közé sorolható. Az adatkapcsolati réteg Az adatkapcsolati

réteg (data link layer) alapvető feladata az, hogy tetszőleges kezdetleges adatátviteli eszközt olyan adatátviteli vonallá transzformáljon, amely a hálózati réteg számára átviteli hibától mentesnek tűnik. Ez feladat úgy teljesül, hogy a küldő fél a bemenő adatokat adatkeretekké (data frame) tördeli (amely tipikusan néhány száz bájt hosszúságú), a kereteket sorrendhelyesen továbbítja, végül a vevő által visszaküldött nyugtakereteket 26 (acknowledgement frame) feldolgozza. Mivel a fizikai réteg a bitfolyam jelentésétől és struktúrájúktól elvonatkoztatva csupán a bitfolyam adásával és vételével foglalkozik, ezért az adatkapcsolati rétegre hárul az adatkeretek határainak létrehozása és felismerése. Ezt speciális bitmintáknak a keret elé, ill mögé illesztésével lehet kivitelezni. Ha ezek a bitminták az adatok között is előfordulhatnak, akkor a kétértelműség elkerülésére védelmi eljárásokat kell

kidolgozni. Egy lökésszerű zaj teljesen tönkretehet egy keretet. Ebben az esetben a forrásgép adatkapcsolati rétegszoftverének újra kell adnia a keretet. Ugyanannak a keretnek többszöri újraadása azonban kettőzött keretek megjelenését eredményezheti. Ilyen helyzet pl. akkor alakulhat ki, amikor a vevő által az adónak küldött nyugtakeret elvész. E réteg feladata az ilyen megsérült, elveszett vagy kettőzött keretek miatt felmerülő problémák megoldása. Az adatkapcsolati réteg több, különböző osztályú szolgáltatást kínálhat a hálózati réteg számára. Ezek eltérő minőségű és költségű szolgáltatások. Egy másik, az adatkapcsolati rétegben (de a legtöbb magasabb szintű rétegben is) előforduló probléma az, hogy a gyors adók adatelárasztással fenyegetik a lassú vevőket. Valamilyen forgalomszabályozási mechanizmust kell beépíteni annak érdekében, hogy az adók tudhassák, hogy a vevők egy adott pillanatban mekkora

szabad pufferterülettel rendelkeznek. Gyakran a kényelem kedvéért, a forgalomszabályzást és a hibavédelmet együtt valósítják meg. Ha a vonal kétirányú átvitelre is használható; akkor ez újabb, az adatkapcsolati réteg által kezelendő bonyodalmakhoz vezet. A gond az, hogy a B - A irányú nyugtakeretforgalom az A - B irányú adatkeret-forgalommal a vonal használati jogáért versenyez. E problémára egy okos megoldás (piggybacking) született A hálózati réteg A hálózati réteg (network layer) a kommunikációs alhálózatok működését vezérli. Kulcsfontosságú tervezési kérdés a csomagok forrás- és célállomás útvonalának meghatározása. Az útvonalak meghatározása lehetséges statikus, hálózatba "behuzalozott", ritkán változtatandó táblák segítségével. Az útvonalak meghatározhatók azonban a kommunikáció kezdetén is, pl. egy terminálviszony felépülésekor, és végül teljesen dinamikusan, minden egyes csomagra

külön-külön is meghatározható az útvonal. Ennek előnye az, hogy az útvonal meghatározásakor a hálózat aktuális terhelése is figyelembe vehető. Ha túl sok csomag van egyszerre az alhálózatban, akkor egymás útjába kerülhetnek, torlódás alakulhat ki. Az ilyen jellegű torlódás elkerülése ugyancsak a hálózati réteg hatáskörébe tartozik. Mivel az alhálózat operátorai méltán várhatnak bizonyos "ellenszolgáltatást" erőfeszítéseik fejében, a hálózati rétegbe gyakran valamilyen számlázási funkciót építenek. A szoftvernek legalább a felhasználók által forgalmazott csomagok, karakterek vagy bitek számát kell számolnia ahhoz, hogy a legalapvetőbb számlázási információk rendelkezésre álljanak. Ha egy csomag országhatárokat lép 27 át, és az országokban eltérőek a tarifák vagy más számlázási módszerek honosak akkor a számlázási feladatok jelentősen nehezülhetnek. Több probléma is felmerülhet

akkor, ha egy csomagnak a célállomás eléréséhez több hálózaton kell keresztülhaladnia. Eltérő lehet a hálózatok címzési módszere, különbözhetnek a maximális csomagméreteik és protokolljaik is. E problémák megoldásáért, azaz a heterogén hálózatok összekapcsolásáért a hálózati réteg a felelős. Üzenetszórásos hálózatokban az útvonal-kiválasztási mechanizmus igen egyszerű, így a hálózati réteg általában vékony, sokszor nem is létezik. A szállítási réteg A szállítási réteg (transport layer) alapvető feladata az, hogy adatokat fogadjon a viszonyrétegtől, kisebb darabra vágja szét azokat (ha szükséges), majd adja tovább a hálózati rétegnek és biztosítsa, hogy minden darab hibátlanul megérkezzék a másik oldalra. Továbbá, mind ezeket hatékonyan kell végrehajtania, ráadásul oly módon, hogy a viszonyréteg elől el kell fednie a hardvertechnikában elkerülhetetlenül bekövetkező változásokat.

Közönséges körülmények között a szállítási réteg minden szállítási összeköttetés számára, amelyek a viszonyréteg kérésére jönnek létre, egy-egy hálózati összeköttetést hoz létre. Ha azonban a szállítási összeköttetésnek nagy áteresztőképességgel kell rendelkeznie, akkor a szállítási réteg több hálózati összeköttetést is létrehozhat, és így az adatokat több hálózati összeköttetés között megosztva növelheti az átvitt adatok mennyiségét. Másrészről azonban, ha egy hálózati összeköttetés létrehozása vagy fenntartása, költséges, akkor a szállítási réteg több szállítási összeköttetést nyalábolhat össze egyetlen hálózati összeköttetésre. Ez nyilvánvalóan költségcsökkenést eredményez Mindkét esetben azonban e műveleteknek átlátszóknak kell maradniuk a viszonyréteg számára. A szállítási réteg a viszonyrétegnek, így végső soron a hálózat felhasználóinak nyújtott

szolgáltatás minőségét is meghatározza. A szállítási összeköttetés legnépszerűbb típusa a hibamentes, két pont közötti csatorna amelyen az üzenetek az elküldés sorrendjében érkeznek meg. Egy másik fajta szállítási szolgáltatásnál egymástól függetlenül, nem sorrendhelyesen valósul meg az üzenetek továbbítása. Egy harmadik típusnál pedig egy célállomás-csoportnak küldenek üzeneteket. A szolgáltatás típusát az összeköttetés felépítésekor kell meghatározni. A szállítási réteg egy valódi forrás-cél, vagy másképpen két végpont közötti (end-toend) réteg. A forrásgépen levő program üzenetfejrészeket és vezérlőüzeneteket használva párbeszédet folytat a célgépen levő hasonló programmal. Az alsóbb rétegékben a protokollok az egyes gépek és azok közvetlen szomszédai között teremtenek kapcsolatot, nem pedig a valódi forrás és cél között, közöttük ugyanis akárhány IMP is lehet. Sok hoszt

multiprogramozható, amely lehetővé teszi, hogy egy gépben akár több összeköttetés is felépülhet. Szükség van tehát egy olyan módszerre, amellyel ki 28 lehet jelölni, hogy az üzenetek melyik kapcsolathoz tartoznak. A szállítási fejrész tartalmazhat pl. erre vonatkozó információt Több üzenetfolyam egyetlen csatornára való nyalábolásán kívül a szállítási rétegnek összeköttetések létrehozásáról is gondoskodnia kell a hálózatban. Ez valamilyen névadási mechanizmust követel, amelynek segítségével az egyik gépen működő folyamat valamilyen módon megnevezheti azt, amellyel társalogni akar. Ezenkívül, kell lennie egy, az információ áramlást szabályozó mechanizmusnak is azért, hogy egy gyors hoszt nehogy túlcsordulást okozzon egy lassúbbon. A hosztok közötti adatáramlás-vezérlés különbözik az IMP-k közöttitől, bár a későbbiekben látni fogjuk, hogy hasonló alapelvek alkalmazhatók mindkét esetben. A

viszonyréteg A viszonyréteg lehetővé teszi, hogy különböző gépek felhasználói viszonyt (session) létesítsenek egymással. A viszonyréteg, akárcsak a szállítási réteg közönséges adatátvitelt tesz lehetővé, de néhány olyan szolgáltatással kiegészítve, amelyek egyes alkalmazásokhoz hasznosak lehetnek. Egy viszony pl arra alkalmas, hogy egy felhasználó bejelentkezzen egy távoli időosztásos rendszerbe, vagy hogy állományokat továbbítson két gép között. A viszonyréteg egyik szolgáltatása a párbeszéd szervezése. A viszonyok egyidőben egy- és kétirányú adatáramlást is lehetővé tehetnek. Amennyiben a forgalom csak egyirányú lehet (hasonlóan az egyvágányos vonatforgalomhoz), a viszonyréteg segíthet a soron következő nyomon követésében. Egy ehhez kapcsolódó viszonyszolgáltatás a kölcsönhatás-menedzselés (token management). Néhány protokoll számára alapvető fontosságú, hogy a két oldal egyidőben ne

próbálkozzon ugyanazzal a művelettel. E tevékenységek menedzselésére a viszonyréteg kicserélhető vezérlőjeleket tart fenn. Csak a vezérlőjelet bíró oldalnak van joga a kritikus műveletet végrehajtani. A viszonyréteg egy másik szolgáltatása a szinkronizáció (synchronization). Képzeljünk el egy olyan helyzetet, amikor egy hálózaton két gép között 2 órás állománytovábbítási művelettel próbálkozunk, de az 1 óra múlva valamilyen okból megszakad. Ilyenkor az egész műveletet elölről kell indítani, de egy újabb hálózati hiba megint csak megszakíthatja azt. A probléma kiküszöbölése érdekében a viszonyréteg lehetővé teszi; az adatfolyamba ellenőrzési (szinkronizációs) pontok beépítését, és így egy hálózati hibát követően csak az utolsó ellenőrzési pont után következő adatokat kell megismételni. A megjelenítési réteg A megjelenítési réteg (presentation layer) olyan feladatok végrehajtásáért felelős,

amelyek elég gyakoriak ahhoz, hogy általános megoldásúak legyenek ahelyett, hogy a felhasználók esetenként külön-külön oldják meg azokat. Az alsó rétegektől eltérően, amelyek csak a bitek megbízható ide-oda mozgatásával foglalkoznak, a 29 megjelenítési réteg az átviendő információ szintaktikájával és szemantikájával foglalkozik. Az adatok szabványos kódolása tipikus példája a megjelenítési réteg által nyújtott szolgáltatásoknak. A legtöbb felhasználói program nem véletlenül előállított, bináris bitfüzéreket küld egymásnak, hanem neveket, dátumokat pénzösszegeket, számlákon szereplő adatokat stb. Ezeket a tételeket karakterfüzérként, egész és lebegőpontos számokként, és kisebb egységekből álló bonyolult adatstruktúrákként ábrázolják. A különböző számítógépek különböző kódokat használnak a karakterfüzérek (pl. ASCII és EBCDIC), az egész számok (egyes komplemens és kettes

komplemens) stb. ábrázolására Azért, hogy a különböző ábrázolásmódú számítógépek is kommunikálni tudjanak, a kicserélendő adatstruktúrákat egy, a "vonalon" használandó szabványos kódolással absztrakt módon kell definiálni. Ezeknek az absztrakt adatstruktúráknak a kezelését, valamint a számítógépek egyedi adatábrázolásának egymásba konvertálását is a megjelenítési rétegnek kell elvégeznie. A megjelenítési réteg az információábrázolás más vonatkozásait is magába foglalja. Ilyen pl. az adatátvitel hatékonyabbá tételét elősegítő adattömörítés továbbá a hitelesítést és titkosítást lehetővé tevő kriptográfia. Az alkalmazási réteg Az alkalmazási réteg széles körben igényelt protokollokat tartalmaz. Például több száz inkompatibilis termináltípus létezik ma a világon. Elképzelhetjük, hogy milyen is lehet egy olyan teljeképernyős, hálózaton működő szövegszerkesztő megírása,

amelynek akár több tucat különböző képernyő-elrendezéssel, szövegbeírásra, törlésre, kurzormozgatásra való escape-szekvenciával stb. rendelkező termináltípus kezelésére kell felkészülnie. E probléma egyik megoldása az lehetne, hogy egy absztrakt hálózati virtuális terminált (network virtual terminal) kell definiálni, és a többi programot ezt felhasználva kellene megírni. A különböző típusú terminálok kezelését a szoftver egy darabkájának kell megoldania, amely a valódi és e hálózati absztrakt terminál közötti megfeleltetést végzi. Például, ha a szövegszerkesztő a virtuális terminál kurzorát a képernyő bal felső sarkába mozgatja, akkor ennek a szoftvernek olyan parancssorozatot kell előállítania, amely a kurzort a valódi képernyőn is ugyanabba a helyzetbe viszi. Az összes virtuális terminál szoftver az alkalmazási réteghez tartozik Egy másik tipikus alkalmazási rétegfeladat az állománytovábbítás

(file-transfer). A különböző állományrendszerek különböző névkonvenciókkal rendelkeznek, különböző módon ábrázolják a szövegsorokat, és így tovább. Két különböző rendszer közötti állomány mozgatáskor ilyen és más hasonló inkompatibilitási problémákkal kell megküzdeni. Az állománytovábbításon kívül ehhez a réteghez tartozik még az elektronikus levelezés, a távoli munkabevitel, a katalóguskikeresés, és még egy sor egyéb, általános-, ill. speciális célú alkalmazási feladat is 30 Adatátvitel az OSI modellben Az ábrán egy, az OSI modell szerinti adatátviteli példát láthatunk. A küldő folyamat adatokat akar elküldeni a vevő folyamatnak. Az adatokat átadja az alkalmazási rétegnek, amely az AH alkalmazási fejrészt (amely üres is lehet) az adatok elé illeszti, és az így kapott egységet továbbítja a megjelenítési rétegnek. A megjelenítési réteg számtalan módszerrel alakíthatja át a kapott

egységet, valószínűleg fejrészt illeszt elé és az eredményt átadja a viszonyrétegnek. Fontos megértenünk azt, hogy a megjelenítési réteg nem tudja, hogy az alkalmazási rétegtől kapott adatok melyik része az AH fejrész, ha egyáltalán létezik, és melyik az igazi adat. Senkinek sem kell tudnia erről Az előzőekben vázolt folyamat egészen a fizikai rétegig ismétlődik, ahol is az adatok ténylegesen az adatátviteli közegre kerülnek. A vevő gépben, ahogy az üzenet rétegről-rétegre felfelé halad a fejrészek sorra lekerülnek, míg végül az üzenet megérkezik a vevő folyamathoz. A gondolatmenet lényege az, hogy amíg a tényleges adatmozgás vertikális irányú, addig az egyes rétegek úgy működnek, mintha horizontális lenne. Amikor pl a küldő szállítási réteg üzenetet kap a viszonyrétegtől egy fejrészt csatol hozzá, és az így kapott adategységet a vevőoldali szállítási rétegnek küldi. A szállítási réteg

szemszögéből az a tény, hogy az üzenetet végül is a hálózati rétegnek kell átadnia a saját gépén, csupán lényegtelen technikai kérdés. Összeköttetésalapú és összeköttetésmentes szolgáltatások A rétegek két különböző típusú szolgáltatást kínálhatnak a felsőbb rétegnek: összeköttetésalapú és összeköttetésmentes szolgáltatást. 31 Az összeköttetésalapú szolgáltatás (connection-oriented service) a telefonrendszerrel modellezhető. Ha valakivel beszélni akarunk, akkor felemeljük a kagylót, tárcsázzuk a számot, beszélünk, majd lerakjuk a kagylót. Hasonlóan, ha összeköttetésalapú szolgáltatást akarunk használni, akkor felépítjük, használjuk, majd lebontjuk az összeköttetést. Egy összeköttetés alapvető tulajdonsága az, hogy ugyanúgy működik, mint egy cső: amit az egyik végén betöltünk, azt a másik végén ugyanúgy, ugyanolyan sorrendben jön ki. Ezzel ellentétben, az összeköttetésmentes

szolgáltatást (connectionless service) a postai levélkézbesítési rendszer modellezi. Az üzenetek (levelek) a címzett teljes címét tartalmazzák, és egymástól teljesen függetlenül kézbesítik azokat. Rendes körülmények között, ha két üzenetet ugyanarra a címre küldenek akkor az elsőnek elküldött üzenetnek kell előbb megérkeznie. Néha azonban előfordulhat, hogy az előbb elküldött késleltetést szenvedve, csak másodikként érkezik meg. Összeköttetésalapú szolgáltatás esetén ez lehetetlen. Minden szolgáltatást a minőségével jellemezhetünk. Egyes szolgáltatások abban az értelemben megbízhatóak, hogy nem vesztenek el adatot. Megbízható szolgáltatást úgy szokás megvalósítani, hogy a vevő minden egyes megérkezett üzenetre nyugtát küld, így az adó biztos lehet az üzenetküldés sikerében. A nyugtázási mechanizmus többletmunkát és késleltetést jelent, gyakran érdemes alkalmazni, máskor viszont szükségtelen. Az

állománytovábbítás tipikus példa arra, amikor az összeköttetésalapú szolgáltatás használata szinte elengedhetetlen. Az állomány tulajdonosa nyilvánvalóan azt akarja, hogy annak minden bitje ugyanolyan sorrendben érkezzen meg, mint ahogyan azt elküldte. Nagyon kevés felhasználó értékeli az előbbivel szemben azt a szolgáltatást, amely ugyan gyorsabb, de megbízhatatlan, és alkalomszerűen elveszít vagy felcserél néhány bitet. A megbízható, összeköttetésalapú szolgáltatásnak két variánsa van: az üzenetsorozat és a bájtfolyam. Az előbbi esetben az üzenethatárok megmaradnak Ha két 1 Kbájtos üzenetet küldtünk el, akkor két különálló 1 Kbájtos üzenet érkezik meg, és sohasem egyetlen 2 Kbájtos. A másik esetben az összeköttetés valójában egy bájtfolyamot jelent, amelyben nincsenek üzenethatárok. Amikor egy 2 Kbájtos üzenet érkezik a vevőhöz, nincs mód arra, hogy megállapítsuk, hogy az adó ezt egy 2 Kbájtos, két 1

Kbájtos, vagy 2048 egybájtos üzenetként küldte-e el. Ha egy könyv lapjait különálló üzenetként, hálózaton keresztül akarjuk eljuttatni egy fénymásoló géphez, akkor az üzenethatárok megőrzése fontos. Egy távoli, időosztásos rendszerbe terminálként való bejelentkezéshez ellenben bőven elegendő a bájtfolyam szolgáltatás. Néhány alkalmazás számára a nyugtázási mechanizmus által okozott késleltetés megengedhetetlen. A digitális hangátvitel egy ilyen alkalmazás A telefonálók részére még mindig elviselhetőbb a néha előforduló zaj, vagy néhány összekeveredett szó, mint a válasz késése. Nem minden alkalmazás igényel összeköttetést. Vajon az elektronikus levelezés előretörésével az elektronikus kacat háttérbe szorul? Az elektronikus kacat adója valószínűleg nem akar abba a problémába ütközni, hogy egyetlen tétel elküldése 32 miatt felépítsen, majd lebontson egy összeköttetést. Nem szükséges 100 %-os

kézbesítési biztonság sem, főleg, ha az költséges. Amire szükség van az, hogy egyetlen üzenetet, ha nem is teljes garanciával, de nagy valószínűséggel kézbesíteni lehessen. A megbízhatatlan (nyugtázatlan értelemben), összeköttetésmentes szolgáltatást a távírószolgálat analógiájára, amely ugyancsak nem küld vissza nyugtát az adónak, datagram szolgáltatásnak (datagram service) is nevezik. Más helyzetekben a küldendő rövid üzenetek miatt az összeköttetés fel építése továbbra sem célszerű, viszont a megbízhatóság alapvető követelmény. Az ilyen alkalmazásokhoz a nyugtázott datagram szolgáltatás (acknowledged datagram service) a megfelelő. Ezt a tértivevényes levélkézbesítéshez lehet hasonlítani Amikor megérkezik a tértivevény a feladó biztos lehet abban, hogy a levél valóban a kívánt félhez érkezett meg. Egy további szolgáltatás a kérés-felelet szolgáltatás (request-reply service). Ebben a szolgáltatási

modellben az adó egy kérést tartalmazó datagramot küld, amelyre ugyancsak datagram csomagban kapja a választ. Például a helyi könyvtárba küldött kérés, amely a uighur nyelv területi elterjedtségére vár választ ebbe a kategóriába esik. Összeköttetésalapú Összeköttetésmentes Szolgáltatás Megbízható üzenetfolyam Megbízható bájtfolyam Megbízhatatlan összeköttetés Megbízhatatlan datagram Nyugtázott datagram Kérdés-válasz Példa Könyvlapok sorozata Távoli bejelentkezés Digitalizált hang Elektronikus levelezés Tértivevényes levélküldés Adatbázis lekérdezés Az ábrán a szolgáltatástípusokat foglaltuk össze. Hálózatszabványosítás A hálózatok megjelenésekor minden számítógépgyártó saját hálózati protokollokkal rendelkezett. Az eredmény az lett, hogy azok a felhasználók, akik több gyártótól származó géppel rendelkeztek, nem tudták azokat egyetlen hálózatba összekötni. Ez a káosz vezetett el sok

felhasználót a szabványosítás szükségességének felismeréséhez. A szabványok nemcsak különböző számítógépek kommunikációját teszik lehetővé, de szélesítik a szabványhoz ragaszkodó termékek piacát, amely végső soron tömeggyártáshoz, a gyártás gazdaságosságának növeléséhez, VLSI implementációk megjelenéséhez, és egyéb előnyökhöz vezet. Mindezek csökkentik az árakat és tovább növelik a szabványok elfogadhatóságát. A szabványoknak két kategóriája van: de facto és de jure. A de facto(tényleges) szabványok minden előzetes terv nélkül, spontán módon váltak elfogadottá. Így pl 33 az IBM PC és utódai a kisebb kategóriájú irodai számítógépek között csupán csak azért váltak de facto szabvánnyá, mert több tucat számítógépgyártó úgy döntött, hogy az eredeti IBM gépet nagyon hűen másoló személyi számítógépeket állít elő. A UNIX ugyancsak spontán módon vált de facto szabvánnyá az

egyetemi oktatásban használt operációs rendszerek között. A de jure(jogi) szabványok ellenben hivatalos, valamilyen szabványosítási testület által legalizált szabványok. Távközlési szervezetek A világ telefontársaságainak jogi státusa országonként jelentősen különbözik. Az egyik szélsőséges póluson az Egyesült Államok helyezkedik el, ahol 1600 különálló, magánkézben levő telefontársaság működik. Az utóbbi években új típusú távközlési társaságok jelentek meg, amelyek speciális adatkommunikációs szolgáltatásokat nyújtanak, gyakran közvetlenül a telefontársaságokkal versenyezve. Ezek közül néhányan nagyteljesítményű, nagytávolságú adatátviteli eszközöket (pl. műholdakat) kínálnak, míg mások adatátviteli eszközöket használva osztottidejű, hálózati, és más egyéb szolgáltatásokat biztosítanak felhasználóiknak. A szélsőségek másik pólusán azok az országok vannak, amelyekben a nemzeti

kormány teljes körű monopóliummal rendelkezik az összes távközlési eszköz felett, beleértve a postai levelezést, távírót, telefont, és gyakran még a rádiót és a televíziót is. A világ országainak többsége ebbe a kategóriába tartozik Néhány esetben a távközlési hatóság egy állami vállalat képében jelenik meg, más országokban azonban egyszerűen csak a közigazgatás egy része és rendszerint PTT néven ismert (Post, Telegraph & Telephone). Az előzőekben felsorolt különböző szolgáltatókkal együtt is világos az, hogy szükség van világméretű kompatibilitásra, annak érdekében, hogy a különböző országokban élő emberek (számítógépek) kapcsolatba léphessenek egymással. Ennek koordinációját az Egyesült Nemzetek Szervezetének (ENSZ) ITU (International Telecommunication Union Nemzetközi Távközlési Unió) nevű irodája vállalta föl. Az ITU három fő szervből áll. Kettő közülük elsődlegesen a nemzetközi

rádiós hírközléssel, míg egy alapvetően a telefon- és adatkommunikációs rendszerekkel foglalkozik. Ez utóbbi csoport CCITT néven vált közismertté. A mozaikszó a szervezet francia nevéből származik: Comité Consultatif International de Télégraphique et Téléphonique. A CCITT öt osztályba sorolja a tagokat: A osztályú tagok a nemzeti PTT-k; B osztályú tagok a jegyzett magánszervezetek (pl. az AT&T) ; C osztályú tagok a tudományos és ipari szervezetek ; D osztályú tagok a más nemzetközi szervezetek; és E osztályú tagok azok, amelyek elsődleges feladata nem erre a területre esik, de érdekeltek a CCITT munkájában. Csak az A osztályú tagok szavazhatnak. A CCITT feladata az hogy telefon-, távíró- és adatkommunikációs interfészekre ajánlásokat tegyen. Ezek aztán gyakran nemzetközileg elfogadott szabvánnyá válnak. Erre két jó példa a V24 (az USA-ban EIA RS-232 néven is ismert) és az 34 X.25 Az első szabvány az aszinkron

termináloknál használt csatlakozók lábkiosztását és ezek jelentését, míg a második a számítógép és (csomagkapcsolt) számítógép-hálózat közötti interfészt specifikálja. A szabványosítás szervezetei Nemzetközi szabványokat az ISO (International Organization for Standardization - Nemzetközi Szabványügyi Szervezet) állítja elő, amely egy 1946-ban alapított, önként szerveződő, nem államközi szerződésen alapuló szervezet. Tagjai a 89 tagállam szabványügyi hivatalai. E tagok között van az ANSI (US), BSI (NagyBritannia), AFNOR (Franciaország), DIN (Németország) és még további szervezetek. Az ISO a legkülönbözőbb témákban bocsát ki szabványokat, kezdve a csavaroktól, anyacsavaroktól (szó szerint értendő) egészen a telefonpózna-bevonatokig. Az ISOnak közel 200 Technikai Bizottsága (Technical Committee) van Létrejöttük sorrendjében számozzák meg őket, és mindegyikük egy jól meghatározott témával foglalkozik.

A TC97-es bizottság számítógépekkel és információ-feldolgozással foglalkozik. Minden TC-nek vannak albizottságai (SC - subcommittee), amelyek további munkacsoportokra (WG - working group) oszlanak. Az ISO szabványelfogadási eljárása a lehető legszélesebb körű egyetértés elérésén alapul. A folyamat akkor kezdődik, amikor valamelyik nemzeti szabványügyi szervezet úgy érzi, hogy valamely területen szabványra lenne szükség. Ekkor megalakul egy munkacsoport, amelynek feladata az, hogy egy DP-t (Draft Proposal = javaslat tervezet) készítsen el. A DP-t ezután minden tagtestületnek eljuttatják, amelyeknek hat hónapjuk van a kritikai észrevételek megtételére. Ha a tervezet túlnyomó többségét jóváhagyják, akkor belőle egy javított dokumentum, az ún. DIS (Draft International Standard nemzetközi szabványtervezet) készül. Ezt véleményezésre és szavazásra ismét közkézre bocsátják. E kör eredményétől függően készítik elő,

hagyják jóvá, ill. publikálják a végleges változatot az IS-t (International Standard - nemzetközi szabvány). Azokon a területeken, ahol nagyon sok vitatott kérdés van, ott a DP-nek és DIS-nek esetleg több változatban is keresztül kell futnia ahhoz, hogy végül is elég szavazatot kapva szabvánnyá válhasson. A folyamat akár több évet is igénybe vehet A szabványosítási világ egy további nagyon fontos szereplője az IEEE Institute of Electrical and Electronics Engineer - Villamosmérnökök Intézet), amely a világ legnagyobb szakmai szervezete. Azonkívül, hogy számos folyóiratot jelentet meg, és több konferenciát is rendez évente, még egy szabványosítási csoportja is van, amely az elektronika és a számítástechnika területén szabványokat dolgoz ki. A helyi hálózatok területén kifejlesztett IEEE 802-es szabványok kulcsfontosságúakká váltak. E szabványok képezték azután az ISO 8802 szabványok alapját A USENET comp.protocolsiso

és compstdmisc levelező csoportjai foglalkoznak az ISO szabványokkal. Céljuk a válaszadás és a leggyakoribb kérdések megvitatása. 35 Néhány jellegzetes hálózat A világon ma számos számítógép-hálózat működik. Néhány közülük nyilvános hálózat, melyeket a PTT-k vagy közszolgáltatók működtetnek, mások kísérleti, kutató hálózatok, megint mások felhasználók által működtetett szövetkezeti hálózatok és megint csak mások pedig kereskedelmi vagy testületi hálózatok. A hálózatok különböznek történetükben, szervezeti felépítésükben, szolgáltatásaikban, technikai kivitelezésükben és felhasználói körükben is. Történetük és szervezeti felépítésük szerint lehetnek egyetlen szervezet által gondosan tervezett, jól definiált céllal rendelkező hálózatok, de lehetnek ad hoc módon az évek során kialakuló, semmiféle központi gondolattal vagy szervezeti koncepcióval nem rendelkező

számítógép-hálózatok is. Az elérhető szolgáltatások is széles skálán mozoghatnak, az egyszerű folyamat-folyamat kommunikációtól (file transfer), a távoli bejelentkezés vagy távoli parancs-végrehajtás szolgáltatásokig bezárólag. A technikai kivitelezés különbözhet: adatátviteli közegben, az alkalmazott megnevezési és útvonal-kiválasztói algoritmusban, a rétegek számában és tartalmában, valamint a használt protokollokban is. Végül a felhasználói kör magába foglalhat egyetlen társaságot, de a világ összes számítógép-tudomány tudósát is. Nyilvános hálózatok Nagyon sok országban a kormány vagy magáncégek olyan hálózati szolgáltatásokat kezdtek el kínálni, amelyeket bármilyen előfizetni hajlandó cég igénybe vehet. Az alhálózat a működtető tulajdona, amely a fogyasztók hosztjai, termináljai számára kommunikációs szolgáltatást biztosít. Az ilyen rendszert nyilvános hálózatnak (public network)

nevezik. Ez hasonló, és gyakran része is, a nyilvános távbeszélőhálózatnak. Bár, a különböző országok nyilvános hálózatai belsőleg egészen eltérőek is lehetnek, gyakorlatilag azonban mindegyik az OSI modellt és a szabványos CCITT, vagy OSI protokollokat használja. Ráadásul sok magánhálózat is OSI protokollokat használ, vagy készül használni a közeli jövőben. A három legalsó réteg számára készült CCITT ajánlás a világ nyilvános hálózatainak egyetemesen elfogadott szabványaivá váltak. Ezeket a rétegeket összefoglaló néven X.25-nek (a CCITT ajánlási száma) nevezik, holott az ISO is elfogadta és megszámozta szabványként. A fizikai réteg protokollja, az X.21, a hosztok és a hálózat közötti fizikai, villamos-, és eljárásinterfészt specifikálja. Ténylegesen csak néhány hálózat támogatja ezt a szabványt, lévén, hogy a telefonvonalakon analóg helyett digitális jeleket kívánna. A jövőben várhatóan

fontosabbá válik. Közbenső lépésként az ismert RS-232 szabványhoz hasonló analóg interfészt definiáltak. 36 Az adatkapcsolati szabványnak több (kismértékben inkompatibilis) változata van. Mindegyiknek az a feladata, hogy a felhasználó készüléke (hoszt vagy terminál) és a nyilvános hálózat (IMP) között, a telefonvonalon fellépő adatátviteli hibákkal foglalkozzon. A hálózati réteg protokollja címzéssel, forgalomszabályozással, kézbesítésmegerősítéssel, megszakításokkal és egyéb ehhez kapcsolódó kérdésekkel foglalkozik. Mivel a világ még tele van az X.25-öst nem ismerő terminállal, ezért létezik egy másik protokollhalmaz, amely azt tisztázza, hogy egy közönséges (nem intelligens) terminál hogyan kommunikálhat egy X.25-ös nyilvános hálózattal A gyakorlatban a felhasználó vagy a hálózat operátora egy "fekete dobozt" helyez üzembe, amelyhez e terminálokat hozzá lehet kapcsolni. A fekete dobozt

PAD-nek (Packet Assembler Disassembler - csomagösszeállító/szétbontó) nevezik, amelynek funkcióit az X.3ként ismert CCITT ajánlás rögzíti Létezik még két szabvány, melyek közül az első, az X.28, a terminál és a PAD közötti protokollt, míg a második, az X29, a PAD és a hálózat közötti protokollt definiálja. A három ajánlást együtt tripla X-ként (triple X) is szokás emlegetni. A hálózati réteg felett a kép már kevésbé egységes. A szállítási rétegben két elfogadott ISO szabvány van. Az egyik az összeköttetés-alapú szolgáltatásdefiníciókat tartalmazza (ISO 8072), a másik pedig egy összeköttetés-alapú protokollt (ISO 8073) definiál. A legtöbb nyilvános hálózat minden kétséget kizáróan alkalmazni fogja ezeket. A szállítási szolgáltatásnak öt különböző változata van Az ISO egy összeköttetés-alapú viszonyréteg szolgáltatási definícióit és egy összeköttetés-alapú viszonyréteg protokollt is

elfogadott szabványként (ISO 8326 és ISO 8327), és egy ugyanilyen megjelenítési szolgáltatást és protokollt (ISO 8822 és ISO 8823). A nyilvános hálózatok többsége e szabványokat alkalmazni fogja végső soron, bár szükségességük sokkal kevésbé kritikus, mint egy egységes szállítási réteg szolgáltatásnak. Sok alkalmazásban ugyanis egyáltalán nincs is szükség viszony-, ill. megjelenítési szolgáltatásra Az alkalmazási réteg nemcsak egy, hanem egy egész sor protokollt tartalmaz. Ezek a különböző alkalmazásokat próbálják szabványosítani. Az FTAM (File Transfer, Access, and Management állománytovábbítás, -elérés, és -menedzselés) protokoll távoli állományok egységes módon való továbbítását, elérését és kezelését biztosítja. A MOTIS (Message-Oriented Text Interchange Systems - üzenetalapú szövegcserélő rendszerek) protokoll elektronikus levelezésre használható. Ez a CCITT X.400-as ajánlássorozahoz hasonló

A VTP (Virtual Terminal Protocol virtuális terminál protokoll) távoli terminálok terminálfüggetlenül való elérését teszi lehetővé programok számára (pl. teljes képernyős szövegszerkesztők számára) A JTM (Job Transfer and Manipulation - munkatovábbítás és -kezelés) protokoll munkák számítógépre továbbítását teszi lehetővé kötegelt feldolgozásra, programok és adatállományok továbbítására is alkalmas. 37 A fentieken kívül még számos más ipari és alkalmazásspecifikus protokolldefiníció létezik, áll szabványosítás alatt. Melyek a legnagyobb nemzetközi információs hálózatok ? Az elmúlt 2-3 évtizedben rengeteg kereskedelmi és kutatói-egyetemi számítógépes hálózat jött létre a világon. Ezeket az utóbbi években kezdik összekapcsolni, s ma már csaknem minden jelentősebb hálózatot el lehet érni minden másikról, így idővel megkülönböztethetetlenek lesznek egymástól, megteremtve az ún.

"cyberspace"-t A világ jelenlegi legnagyobb hálózata az Internet, mely az amerikai ARPANET-ből nőtt ki, és oktatási, kutatási, kormányzati, katonai, valamint kereskedelmi jellegű intézmények helyi hálózatait (LAN) köti össze nagy sebességű vonalakkal, melyek mind ugyanazt az egységes szabványt (TCP/IP) használják az egymás közötti kommunikációra. Az Internet megdöbbentően nagy, méretét pontosan nem is lehet megállapítani, több mint ezer kisebb-nagyobb hálózatból áll szerte a világon, melyek egyenként akár több ezer számítógépből is állhatnak. Naponta sok millió ember veszi igénybe az Internet szolgáltatásait: az elektronikus levelezést, a számítógépes állományok átvitelét és a távoli gépeken futó programok használatát. Kevésbé lazán szervezett a BITNET nevű, elsősorban kutatási-oktatási célú hálózat, melynek kb. 2500 nagyobb csomópontja van, s az e-mail és az állományátvitel mellett

elektronikus konferencia, üzenetküldés és BBS szolgáltatásokat is nyújt. A BITNET a CSNET hálózattal egyesülve alkotja a CREN rendszert, az európai részét pedig EARN-nek nevezik. A többi híres és nagy hálózat mindegyike különböző felhasználói rétegeket szolgál ki: például a UUCP a UNIX operációs rendszer használóit köti össze, a FidoNet a személyi számítógépes hobbisták rendszere, a kereskedelmi jellegű CompuServe napi híreket és szintén számítógépes információkat továbbít. A világ nagy számítógépes hálózatain naponta sok száz Mbájt (több százezer nyomtatott oldalnyi) információ áramlik. Az ARPANET Az ARPANET az USA Hadügyminisztériuma által létrehozott hálózat. Nevét a minisztérium Advanced Research Project Agency nevű hivataláról kapta. A 60-as évek végétől kezdődően a hivatal számítógép-hálózati kutatásokat indított be, amelyekbe az ország több egyetemét és néhány magántársaságot is

bevont. E kutatás egy négycsomópontos kísérleti hálózat megszületéséhez vezetett 1969 decemberében. Ez azóta is működik, de az idők folyamán többszáz számítógépből álló, a fél földgolyót átfogó, Hawaii-tól Svédországig terjedő hatalmas hálózattá nőtte ki magát. Mai számítógép-hálózatos ismereteink nagy része közvetlenül az ARPANET projektből származik. Miután az ARPANET technológia jó néhány évnyi megbízható üzemelésével bizonyított, létrehoztak egy hasonló technikával működő katonai hálózatot MILNET néven. A MILNET európai kiterjesztéseként jött aztán létre a MINET A MILNET-et 38 és a MINET-et is az ARPANET-hez kapcsolták, bár a forgalmat az egyes részek között erősen ellenőrzik. Később két műholdas hálózatot a SATNET-et és a WIDEBAND-ot is rákapcsolták. Az ARPANET egyáltalán nem követi az OSI modellt (az időben több egy évtizeddel megelőzi azt). Az IMP-IMP protokoll a 2 és 3

rétegbeli protokollok keverékének felel meg. A 3 réteg egy gondosan kidolgozott kiválasztó algoritmust is tartalmaz Ráadásul létezik egy olyan mechanizmus is, amely a címzett-IMP-n ellenőrzi az összes, forrás-IMP-től a csomag hibátlan vételét. Ez tulajdonképpen egy további protokollrétegnek, a forrás-IMP-címzett-IMP protokollnak felel meg. Az OSI modellben azonban ilyen protokoll nem létezik. A 3 réteghez tartozónak tartjuk fel, mivel funkciójában közelebb esik ehhez, mint bármelyik másik. Az ARPANET-nek vannak olyan protokolljai, amelyek majdnem ugyanazt a területet fedik le, mint az OSI hálózati és szállítási protokollok. Hálózati protokollja, az IP (Internet Protocol), összeköttetésmentes, és a feladata nagyszámú WAN és LAN egy hálózatba való integrálása. Amíg az OSI modell jószerivel alig foglalkozott a hálózatközi összeköttetésekkel (internetworking); addig az IP tervezésének ez volt a központi gondolata. Az ARPANET

szállítási protokollja a TCP (Transmission Control Protocol) összeköttetés-alapú protokoll. Általános stílusát illetően az OSI szállítási protokolljára emlékeztet, de formájában és részleteiben különbözik attól. A TCP-t a Berkeley UNIX használja és tette világszerte elterjedtté annak ellenére, hogy nem része az OSI készletnek. Az ARPANET-nek nincs sem megjelenítési, sem viszonyréteg protokollja, minthogy azt senki nem is hiányolta az elmúlt 20 évben. Ezzel szemben különböző alkalmazási protokollokkal rendelkezik amelyeket azonban a OSI-tól eltérő módon strukturál. Az ARPANET szolgáltatások között megtalálható az állománytovábbító, az elektronikus levelezés, valamint a virtuális terminálszolgáltatás is. E szolgáltatásokat olyan világszerte ismert protokollok nyújtják, mint az FTP(File Transfer Program), az SMTP (Simple Mail Transfer Protocol), valamint a TELNET (távoli bejelentkezés) protokollok. Más alkalmazások

számára még számos egyéb alkalmazási protokoll létezik. USENET Amikor a UNIX a Bell Laboratóriumban már elterjedtté vált, a fejlesztők rájöttek arra, hogy szükségük van egy olyan programra, amellyel UNIX rendszerek között állományokat másolhatnak. E problémát megoldandó megírták az uucp (UNIX to UNIX CoPy) programot. Amint a UNIX rendszerekbe már modemeket és automatikus hívókat lehetett illeszteni, máris lehetővé vált a távoli gépek közötti állománytovábítás a uucp segítségével. Nagyon sok informális hálózat jött létre, amelyben volt egy automatikus hívókészülékkel rendelkező központi gép, amely késő éjszaka egyenként felhívhatta az egyes gépeket és állományokat, valamint elektronikus leveleket továbbított közöttük. Két olyan gép, amelyiknek volt modemje, de automatikus hívója nem, csak úgy kommunikálhatott egymással, hogy az egyik saját maga felhívására késztette a központi gépet, az a

forrásgéptől magához másolta a továbbítandó állományokat és 39 üzeneteket, majd később fehívva a célgépet, átküldte arra az ideiglenesen tárolt anyagokat. Ezek a hálózatok azért nőttek olyan szélvészgyorsan, mert semmi másra nem volt szükség ahhoz, hogy a hálózatba lehessen csatlakozni, mint egy modemre, amellyel azért gyakorlatilag minden nyugati egyetem számítástechnikai jellegű tanszéke rendelkezett. Azóta e hálózatok egyetlen egésszé kapcsolódtak össze, amelyre néha egyszerűen csak UUCP hálózatként hivatkoznak, és amelynek kb. 10000 gépe és több mint egymillió felhasználója van. A legtöbb nyilvános hálózattól és az ARPANET-től eltérően, amelyek központi felügyelettel rendelkeznek, ezt a hálózatot a majdnem teljes anarchia jellemzi. A felhasználók bármilyen verziójú szoftvert használhatnak, és sokan élnek is ezzel a lehetőséggel. Másrészről azonban a felhasználói közösségben többszáz

kompetens, e célra specializált varázsló (szakértő) dolgozik, akik a központi irányítás totális hiánya ellenére is, kitűnően működtetik a hálózatot. Az Európai szegmensnek még hivatalos neve is van: EUnet, és jóval szervezettebb mint a többi. Minden európai országnak van egy útválasztó gépe, amelyet egyetlen adminisztrátor felügyel. A hálózat működésének koordinálásához az adminisztrátorok szoros kapcsolatot tartanak. Minden nemzetközi forgalom az útválasztókon keresztül zajlik. Európa és az Egyesült Államok kapcsolata egy bérelt vonalon keresztül valósul meg, amelynek egyik vége Amszterdamban van, a másik vége pedig egy uunet-nek nevezett helyen Virginiában, amelynek az ARPANET-tel is van kapcsolata. Van szegmens Japánban, Koreában, Ausztráliában és még sok más országban is. Bár egyetlen szolgáltatása az elektronikus levelezés, mégis a Duke és az ÉszakKarolinai Egyetemen egy újabb társhálózat kezdte meg

működését, amelyik szintén egy eléggé szokatlan szolgáltatást az ún. hálózati újságot (network news) kínálja felhasználóinak. Lehetséges ugyan, hogy az USA-ban levő UNIX gépek közül néhánynak csak az egyik hálózattal van kapcsolata kettő közül, de a többségnek mind a kettővel. Európában az EUnet látja el mind az elektronikus levelezés, mind a hálózati újság szolgáltatást, így tehát csak egy hálózat van. Mivel mindkét hálózat ugyanolyan adminisztrációval és protokollal rendelkezik, ezért még ha az nem is pontosan felel meg a valóságnak, a két hálózatot egyetlennek tekintve USENETként hivatkozunk rájuk. A hálózati újság technikai, és nem technikai szempontok alapján több száz hírcsoportra van felosztva. Vannak csoportok, amelyek népszerű programozási nyelvekkel, közismert mikroszámítógépekkel, különféle operációs rendszerekkel foglalkoznak, de vannak olyanok is, amelyek a munkakeresőket, ill.

kínálókat, vagy az adás-vételi ügyleteket bonyolítókat érdeklik. A USENET felhasználói bármelyik őket érdeklő csoportba beléphetnek. A felhasználók üzeneteket is feladhatnak, amelyek (az uucp segítségével) a világ összes olyan gépéhez eljutnak, amely az adott hírcsoporthoz tartozik. Egy kérdéssel vagy véleménnyel rendelkező felhasználó tehát, feladva üzenetét, akár egy több száz vagy ezer főt magába foglaló, világrészeket átfogó vitát kezdeményezhet. Sok, 40 számítógép-rajongó által használt "hirdetőtábla rendszer"-nek hasonló tulajdonságai vannak, de egyiknek sincs még megközelítőleg sem akkora felhasználói tábora, vagy világméretű kiterjedtsége, mint az USENET-nek. Mi az EUnet? Az EUnet kapcsolatban áll a világ valamennyi nagyobb üzleti és kutatási hálózatával. Az EUnet Európa legnagyobb nyílt számítógép-hálózata. Felhasználóinak több mint tízezer csomóponton és hálózaton

szolgáltatásokat biztosít. Ezek: • • • • az elektronikus levelezés, az EUnet News, az EUnet programkönyvtár és az InterEUnet. Ha egy más intézményben dolgozó kollégával kívánunk együtt dolgozni, az EUnet hálózata alapvető segítséget nyújt a szorosabb együttműködésben. Az EUnet levelezőrendszert felhasználhatjuk arra, hogy különböző dokumentumokat, adatokat vagy szoftvert gyorsan, megbízhatóan továbbítsunk Magyarországon belül, vagy akár tengerentúlra. Az EUnet News szolgáltatása segítségével részt vehetünk a legváltozatosabb témákról folyó vitákban információcserében, megosztva véleményünket a világ bármely más hasonló érdeklődésű hozzászólójával. A kb. 2700 News csoportból érdeklődési körünk szerint választhatunk Az ide küldött kérdéseket, véleményeket egy-két napon (esetleg órákon) belül - a többi együttműködő hálózaton keresztül - az egész világon olvashatják. Ez lehetővé

teszi, hogy - ismeretlenül is - rövid idő alatt kapcsolatba kerülhessünk a kérdéses szakterület szakértőivel, legyenek azok bárhol a világon. Ezenkívül a News rendszeren keresztül sok, úgynevezett public domain szoftver is rendelkezésre áll UNIX, VMS, MS-DOS, Windows, Macintosh stb. rendszerek alá Csoport Tematika • comp • clari • bionet • biz • sci • soc • gnu • alt • misc Informatikával összefüggő témakörök különböző hírügynökségek, újságok aktuális cikkei Biológia, genetika Piaci, üzleti hírek Tudományos témakörök Szociális témák Free Software Foundation anyagai, Alternatív News csoportok különböző témák A 2700 News csoport forgalma rendkívül nagy: naponta több ezer cikk érkezik be, amelyek együtt napi 30-35 megabájtot is kitesznek, így kisebb intézmények általában csak az őket érdeklő csoportokra korlátozzák az előfizetést. 41 BITNET Egy további érdekes hálózat a BITNET (Because Its

Time NETwork), amely a New York-i City és Yale Egyetemeken indult 1981-ben. Az alapgondolat szerint egy CSNET-hez hasonló egyetemi hálózatot kellett létrehozni, nem csak a számítástechnikai, hanem az összes tanszék számára. Jelenleg az USA-ban már kb. 175, míg Európában közel 260 egyetemi és főiskolai terület kapcsolódik e hálózathoz. Az európai részt EARN-nek (European Academic Research Network) hívják. A BITNET egy IBM-től kapott protokollal és szoftverrel működik, amely nem kompatibilis sem az OSI, sem a TCP/IP protokollokkal (de semmi mással sem). E protokoll 80-oszlopos lyukkártyaképek továbbítására specializált, ami a problémák gyakori forrása. A BITNET alapvető szolgáltatása az állománytovábbítás, de magába foglalja az elektronikus levelezést és a távoli munkabevitelt is. Minden rendszerbe bevitt állomány tartalmazza célállomás azonosítóját is, és tetszőleges számúsor tárolhatótovábbítható mielőtt valóban

eljutna oda. Korlátozott mennyiségű távoli bejelentkezés is lehetséges, de mivel ez az interaktív forgalom ugyanúgy tárolódik és továbbítódik, mint az állománytovábbítás, ezért a válaszidő nagyon hosszú, ráadásul a megbízhatóság is alacsony. SNA Semmilyen hálózatokról szóló írás nem lehet teljes anélkül, hogy legalább pár szót ne szólna az IBM hálózati architektúráról, az SNA-ról (System Network Architecture). Az OSI modellt sok tekintetben az SNA-ról mintázták, ideértve a rétegezés fogalmát, kiválasztott rétegek számát és azok hozzávetőleges funkcióit is. Egy SNA hálózat csomópontoknak (node) nevezett állomások gyűjteménye, amelyeknek négy típusa van. Ezek megközelítőleg a következőképpen jellemezhetők. Az 1-es típust a terminálok alkotják A 2-es típushoz a terminálokat és egyéb perifériákat felügyelő vezérlők és számítógépek tartoznak. A 4-es típus az előtér-processzorokat (front-end

processor) - a fő CPU-t tehermentesítő eszközöket -, továbbá az adatkommunikációval kapcsolatos megszakítások kezelését végző eszközöket foglalja magába. Az 5-ös típust maguk a fő hosztok alkotják, bár az olcsó és nagyteljesítményű mikroprocesszorok megjelenésével néhány vezérlő is hoszttípusú tulajdonságokat szerzett. Érdekes módon 3-as típus nincs. Mindegyik csomópont egy vagy több NAU-t (Network Addressable Unit hálózati címezhető egység) tartalmaz. A NAU egy olyan szoftverdarabocska, amely egy folyamat számára lehetővé teszi a hálózat használatát, úgy is felfogható, mint egy SAP, plusz a felsőbb rétegszolgáltatásokat biztosító funkcionális elemek. Ahhoz, hogy a hálózatot használni tudja, egy folyamatnak először egy NAU-hoz kell kapcsolódnia, ezáltal címezhetővé válik, és maga a folyamat is megcímezhet NAUkat. 42 Három típusú NAU létezik. A LU (Logical Unit - logikai egység) a NAU-k szokásos

típusa, amelyikhez a felhasználói programok hozzákapcsolhatók. A PU (Physical Unit - fizikai egység) egy speciális, adminisztrációs NAU, amely minden egyes csomópontban jelen van. A PU-t a hálózat használja, ezen keresztül helyezi a csomópontot bekapcsolt (on-line) vagy kikapcsolt (off line) állapotba, ennek segítségével teszteli a csomópontot, és végez hasonló hálózatmenedzselési feladatokat. A PU módot ad a hálózatnak arra, hogy egy fizikai eszközt anélkül címezhessen meg, hogy az azt használó folyamatra hivatkozna. A NU-k harmadik típusa az SSCP (System Services Control Point - rendszerszolgáltatási vezérlési pont), amelyből minden 5-ös típusú csomópontban egy van, ugyanakkor más csomópontokban egy sincs. Az SSCP-nek nyilvántartása van az összes hoszthoz kapcsolt előtét processzorról, vezérlőről, valamint terminálról, és ellátja azok teljes körű vezérlését. Az SSCP által menedzselt hardver- és szoftveregyüttest

összefoglaló néven tartománynak (domain) nevezik. Az ábra egy egyszerű, kéttartományos SNA hálózatot ábrázol Kéttartományos SNA hálózat. FE - előtét (Front End); C - vezérlő (Controller); T - terminál Habár az SNA rétegeket megfeleltethetjük az OSI rétegeknek, de a részleteket vizsgálva hamar rájönnénk arra, hogy a két modell nem túl jól illeszkedik egymáshoz, különösen ami a 3., 4 és az 5 rétegeket illeti A továbbiakban az SNA rétegeket vesszük sorra. A legalsó SNA réteg, amelyet az ábrán láthatunk a bitek egyik gépről a másikra történő továbbításáért felelős. Az ebben a rétegben használt protokollok általában a megfelelő ipari szabványhoz igazodnak. A következő réteg az adatkapcsolati vezérlés (data link control) réteg, amely a nyers bitfolyamokból kereteket szerkeszt, és a felső rétegek számára átlátszó módon észleli és javítja az adatátviteli hibákat. Sok hálózat közvetlenül vagy közvetve az

SNA második rétegének adatkommunikációs protokolljáról, az SDLC-ről (Synchronous Data Link Control - szinkron adatkapcsolat-vezérlés) mintázta saját 43 2. rétegbeli protokollját Különösen érvényes az ISO HDLC (High Level-Data Link Control - magas szintű adatkapcsolat-vezérlés) protokolljára. Az SNA a vezérjeles gyűrű LAN-t is támogatja ebben a rétegben. Az SNA 3. rétegét az IBM útvezérlésnek (path control) nevezi Funkciója az, hogy logikai utat létesítsen a forrás- és cél-NAU között. Sok SNA hálózat alhálózatokra, ún. alterületre (subarea) van tördelve, amelyek mindegyikében egy átjáróként működő speciális alterületi csomópont van. Egy alterület gyakran egy tartománynak felel meg. Ez a tervezési mód egy hierarchikus szerkezethez vezet, amelyben az alterületi csomópontok egy gerincet alkotnak, a csomópontok pedig, valamelyik alterületi csomóponthoz kapcsolódnak. Az útvezérlési réteg három alrétegből áll. A

legfelső végzi a globális útvonalkiválasztást, vagyis ez határozza meg azt az alterület sorozatot, amely a forrás- és cél-alterület közötti utat jelöli ki. Ezt a sorozatot virtuális útvonalnak (virtual route) nevezik. Két alterület több fajta kommunikációs vonallal (pl bérelt vonalak, műholdak) is összeköthető. A vonalfajta kiválasztását és ezáltal egy explicit útvonal (explicit route) megadását a következő alréteg végzi. A legalsó alréteg, a nagyobb sávszélesség és megbízhatóság érdekében a forgalmat több azonos típusú, párhuzamos kapcsolaton keresztül bonyolítja le. A virtuális és explicit útvonalakra, valamint a hálózati torlódás menedzselésére. vonatkozó információk az ábrán láthatók. Az előzőeken túl az útvezérlési réteg - a nagyobb hatékonyság elérése érdekében - egymástól független csomagokat nagyobb egységekbe is összefoghat. 44 • LH = Adatkapcsolati fejrész (Link Header) • LT =

Adatkapcsolati utótag (Link Trailer) • TH = Átviteli fejrész (Transmission Header) • RH = Kérés-válaszfejrész (Request/Response Header) • FH = Funkciófejrész (Function Header) • BLU = Alapkapcsolati adategység (Basic Link Unit) - keret • PIU = Útinformáció adategység (Path Information Unit) - csomag • BIU = Alapinformáció adategység (Basic Information Unit) - üzenet • RU = Kérés-válaszadategység (Request/Response Unit) Az SNA protokoll hierarchiája és a protokoll adategységei Az útvezérlési réteg fölött az átvitelvezérlő (transmission control) réteg helyezkedik el, amely a szállítási összeköttetések (viszonyok) létesítéséért, menedzseléséért és törléséért felelős. Az SNA-ban minden kommunikáció viszonyokat használ; az összeköttetésmentes kommunikációt az SNA nem támogatja. Egy viszony célja az SNA-ban, akárcsak az OSI modellekben az, hogy a felső rétegek számára egy hardvertechnológiától független,

hibamentes kommunikációs csatornát biztosítson. Az SNA öt különböző típusú viszonyt különböztet meg: 1. SSCP-SSCP : vezérlő- és menedzselési üzenetek cseréjét teszi lehetővé a tartományok között 2. SSCP-PU: segítségével az SSCP-k PU-k üzembe helyezését, vezérlését valamint leállítását oldhatják meg. 3. SSCP-LU: viszonyok menedzselését engedélyezi az LU-k számára 4. LU-LU: felhasználói adatok átvitelére alkalmas 5. PU-PU: hálózat menedzselési célokat szolgál Az OSI modellben bármelyik folyamat viszony létesítését kérő üzenetet küldhet egy másik folyamatnak. Ha a megszólított fél ebbe beleegyezik, akkor válaszüzenetet küld, és így a viszony létrejön. Az SNA-ban a helyzet ennél sokkal bonyolultabb, és minden egyes viszonytípusra más és más. Mi az alábbiakban csak a felhasználófelhasználó (azaz az LU-LU) viszonyt vesszük szemügyre 45 Ha egy folyamat viszonyt akar létesíteni, azt egyeztetnie kell

a tartományát vezérlő menedzserrel. Ha a címzett helyi (azaz tartománybeli), akkor a viszonyt közvetlenül létre lehet hozni. Ha azonban a címzett egy távoli tartományban van, akkor a helyi SSCP-nek érintkezésbe kell lépnie a távoli SSCP-vel. Virtuális és explicit útkiválasztásra szintén szükség van. Ez a mechanizmus rendkívül bonyolult, több tucat vezérlőüzenet cseréjét követeli. Miután egy viszony létrejött, az átvitelvezérlő réteg vezérli a folyamatok közötti adatforgalmat, a pufferallokációt, menedzseli a különböző üzenetprioritásokat, kezeli a felsőbb rétegek hatékonyságát növelő adat- és vezérlőüzenet multiplexálását, és demultiplexálását, valamint végrehajtja, ha megkívánt, a szükséges titkosítási és visszafejtési funkciókat is. Az átvitel-vezérlési réteg felett következik az adatfolyam-vezérlés (data flow control), amelynek azonban a hagyományos értelemben egyáltalán nem kell

adatfolyamvezérléssel foglalkoznia. Ehelyett, feltételezve azt, hogy a folyamatok megkívánják ezt a szolgáltatást, azt követi figyelemmel, hogy a viszonyt fenntartó két fél közül melyik következik a párbeszéd során. Ennek a rétegnek ugyancsak fontos szerepe van a hibajavításban. Egy kissé szokatlan tulajdonsága e rétegnek az, hogy a túloldali társszoftverrel való kommunikáció során nem használ fejrészt. Ehelyett, az egyébként fejrészbe kívánkozó információt, paraméterként adja át az átvitelvezérlő rétegnek. Az SNA hatodik rétege a NAU-szolgáltatások (Nau services) nevű, amely két osztályba sorolható szolgáltatást biztosít a felhasználói folyamatoknak. Az első osztályba a megjelenítési szolgáltatások tartoznak, pl. az adattömörítés A másodikba viszonyszolgáltatások, pl. összeköttetések létesítésére Ráadásul léteznek még hálózati szolgáltatások is, amelyek a hálózat egészének működésére

vonatkoznak. Az SNA hatalmas és komplex rendszer. 46 Az IEEE 802.x hálózati szabványok Az IEEE 802.x hálózati szabványok Az Ethernet az OSI hivatkozási modell két legalsó - fizikai és adatkapcsolati - rétegét kielégítő protokoll gyűjtemény. Az olyan hálózati operációs rendszerek mint TCP/IP vagy AppleTalk, az Ethernetre épülnek. Az Ethernet sokoldalúsága, egyebek mellet az, hogy különböző hálózati protokollokat is megenged. Az Ethernet csomagok a különböző protokollok megkülönböztetésére vonatkozó adatot tartalmaznak, így egy Ethernet hálózaton ugyanazon a kábelen alkalmazható a TCP/IP, az AppleTalk, a DECnet, az IPX és az XNS protokoll család, anélkül, hogy ez külön erőfeszítést igényelne a hálózati menedzsertől. Az egyes csomópontok minden esetben felismerik a rájuk vonatkozó adatcsomagokat. Az Ethernet szabványt eredetileg a Xerox cég fejlesztette ki, majd 1970-ben egy konzorcium (Digital, Intel és Xerox (DIX)

1978) finomította és 1982-ben publikálta az ún. Ethernet 2 verziót Az Ethernet olyan sikeres volt, hogy a Xerox, a DEC és az Intel összefogva létrehozta a 10 Mbit/s-os Ethernet szabványt. Ez a szabvány alkotja a 802.3 szabvány alapját is Az Ethernet technológiát az Institute of Electrical and Electronics Engineers (IEEE) 802 bizottsága adaptálta. Az IEEE szabvány 1985-ben "IEEE 802.3 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications." címen jelent meg Ez a szabvány az Ethernet-szerű rendszerre vonatkozik, ami az eredeti DIX Ethernet technológiára alapozott. A publikált 8023 szabvány abban (is) különbözik az Ethernet specifikációtól, hogy egy teljes 1-perzisztens CSMA/CD rendszercsaládot ír le, 1-től 10 Mbit/s-os sebességig, különböző közegeken működve. A kezdeti szabvány egy 10 Mbit/s-os, 50 ohmos koaxiális kábelen futó alapsávú rendszer paramétereire is javaslatot

ad. Az IEEE semleges és így szélesebb támogatást élvez mint az egyedi társasági szabványok, vagy éppen több társaságot egyesítő, mint a DIX, szabvány. Sok IEEE szabvány megjelenik az ISO (International Standards Organization) szabványban is. Jelenleg leginkább az IEEE 802.3 változatú szabványt támogatják a gyártók Ezek a szabványok különböznek a fizikai réteget, valamint a MAC alréteget illetően, de az adatkapcsolati réteg szintjén már kompatibilisek. A 802.1 szabvány bevezetést nyújt a szabványhalmazba és meghatározza az interfész-primitíveket. A 802.2 szabvány az adatkapcsolati réteg felső részét definiálja, amely az ún LLC (Logical Link Control - logikai kapcsolatvezérlés) protokollt használja. 802.2 Logical Link Control Adatkapcsolati réteg 47 802.3 CSMA/CD Alapsávú koax sodrott érpár szélessávú koax 802.4 vezérjeles sín 802.5 vezérjeles gyűrű Fizikai réteg szélessávú Árnyékolt koax vivősáv sodrott

érpár 802.6 városi hálózat Üvegszál gyűrű Az IEEE több helyi hálózat szabványt is előállított, ezeket összefoglaló néven IEEE 802-ként ismerjük, amely magába foglalja a CSMA/CD (802.3), a vezérjeles sín (802.4) és a vezérjeles gyűrű (8025) hálózatokat Mindhárom szabvány a fizikai réteget és a alréteget definiálja. A vezérjeles sín szabványt nem tárgyaljuk. Az IEEE 802.3 szabvány és az Ethernet Az alapgondolat az, hogy mielőtt egy állomás adni akar, belehallgat a csatornába. Ha a kábel foglalt, akkor az állomás addig vár, amíg az üressé nem válik, máskülönben azonnal adni kezd. Ha egy üres kábelen két vagy több állomás egyszerre kezd el adni, ütközés következik be. Minden ütközést szenvedett keretű állomásnak be kell fejeznie adását, ezután véletlenszerű ideig várnia kell, majd az egész eljárást meg kell ismételnie. Sokan helytelenül az összes CSMA/CD protokollra "Ethernet" néven

hivatkoznak, még akkor is ha valójában egy konkrét 802.3-at megvalósító termékről van szó Egy szokásos Ethernet konfigurációt mutatunk be az a) ábrán. Ezen egy szorosan a kábelre erősített adó-vevőt (transceiver) láthatunk, melynek csatlakozója szoros érintkezést teremt a kábel belső magjával. Az adó-vevő olyan elektronikával rendelkezik, amely csatornafigyelésre és ütközésérzékelésre alkalmas. Ütközést érzékelve az adó-vevő ugyancsak érvénytelen jelet küld ki a kábelre azért, hogy a többi adó-vevő is biztosan érzékelni tudja az ütközést. Az adó-vevő kábel (transceiver cable) köti össze az adó-vevőt a számítógépben levő interfészkártyával. Az adó-vevőkábel legfeljebb 50 méter hosszú lehet, és öt különállóan árnyékolt sodrott érpárt tartalmaz. Ezekből két pár a be- és kimenő adatok számára van kijelölve. További kettő a be- és kimenő vezérlőjelek számára Az ötödik párral, amelyet

nem mindig használnak a számítógép árammal láthatja el az adó-vevő elektronikáját. Néhány adó-vevőhöz, az adó-vevők számának csökkentése érdekében, nyolc számítógép kapcsolható egyidejűen. 48 A 802.3 által engedélyezett legnagyobb kábelhossz 500 m A hálózat által átfogott távolság növelése érdekében az egyes kábeleket jelerősítők (repeater) segítségével össze lehet kötni, ahogy azt a. b) ábrán láthatjuk Az jelerősítő egy fizikai rétegbeli eszköz. Mindkét irányból veszi, felerősíti és továbbítja a jeleket A szoftver szemszögéből az jelerősítőkkel összekötött kábelszegmensek ekvivalensek egyetlen kábellel (eltekintve az jelerősítő okozta további késleltetéstől). Egy rendszer több szegmenst és több jelerősítő tartalmazhat, de nem lehet két olyan adó-vevő, amely 2,5 km-nél távolabbra helyezkedik el egymástól, ill. nem lehet olyan adó-vevő közötti út, amely négynél több

jelerősítőn halad keresztül. Az interfészkártya egy vezérlőcsipet tartalmaz, amely kereteket vesz ill. kereteket küld az adó-vevőnek. A vezérlő felelős a kimenő keretek adatokból való összeállításáért, a kimenő keretek ellenőrzőösszegének kiszámításáért és a bejövő keretek ellenőrzőösszegének ellenőrzéséért. Néhány vezérlőcsip ezenfelül még kezeli a bejövő keretek számára fönntartott pufferláncot, a kimeneti puffersort, DMAátvitelt bonyolíthat le a hoszt számítógéppel, ill. egyéb hálózatmenedzselési feladatokat is elláthat. Két módszer létezik: az alapsávú és a szélessávú az elsőben a teljes sávszélesség részt vesz a jelképzésben, míg a másodikban nem. A szélessávú(broadband) koaxiális kábelrendszer a kábeltelevíziózás szabványos kábelein keresztül analóg átvitelt teszi lehetővé. A legtöbb alkalmazásnál a szélessávú rendszerek ill. az általuk nyújtott nagyobb sáv szélesség

használatát nem lehet elegendő indokkal alátámasztani a behozott bonyolultsággal és nagy költséggel szemben, következésképpen az alapsávú rendszerek szélesebb körben terjedtek el. Az alapsávú és szélessávú technika közötti egyik legfontosabb különbség az, hogy a szélessávú rendszerekben analóg erősítőkre van szükség, amelyek a jelet periodikusan erősítik. Az erősítők a jelet csak az egyik irányba tudják továbbítani, így két számítógép, amelyek között egy erősítő van, csak egyirányú forgalmat bonyolíthat le. A szélessávú rendszerek azonban több (egyenként 3 Mbit/s-ra 49 korlátozott) csatornát kínálnak, ráadásul egyidejűleg képesek adat, hang és televíziós jelek átvitelére, ha kell akár több tíz kilométeres távolságra is. A legtöbb alkalmazásnál a szélessávú rendszerek ill. az általuk nyújtott nagyobb sávszélesség használatát nem lehet elegendő indokkal alátámasztani a behozott

bonyolultsággal és nagy költséggel szemben, következésképpen az alapsávú rendszerek szélesebb körben terjedtek el. Elterjedt az alapsávú változat, amelyben egyetlen kommunikációs csatorna létezik és a frekvenciasáv a teljes sávszélességet használja. Az adatáviteli mód a frekvenciát nem változtatja Az Ethernet rendszer Az Ethernet egy LAN technológia, amely 10 Mbps sebességgel közvetíti az adatokat a számítógépek között. Az újonnan kidolgozott Ethernet szabvány 100 Mbps-os átviteli sebességet tesz lehetővé és már vannak erre bejelentett termékek. Napjainkban több LAN technológia is létezik, de az Ethernet messze a legnépszerűbb a kisebb hálózatok számára. A gyártók túlnyomó többsége állít elő 10 Mbps Ethernet csatlakozó eszközöket, így bármilyen számítógép típus rákapcsolható az Ethernet hálózatra. A széleskörű elterjedtség egyúttal nagy piacot is jelent, ami együtt jár a versenyképes árakkal. A

gyártófüggetlen technológia előnyös megoldás a felsőoktatási intézményekben. Az első Ethernet szabvány megjelenése óta, az Ethernet technológia specifikációja és használati joga bárki számára hozzáférhető, aki Ethernet berendezést kíván létrehozni. Ez a nyitottság nagy Ethernet piacot eredményezett és magyarázatul szolgál arra, hogy a számítógépes iparban miért olyan széleskörű az elterjedtsége. Az Ethernet (al-)hálózatok összekapcsolhatók kibővített hálózattá a hidaknak és útválasztóknak nevezett berendezésekkel. A hidak felhasználhatók egy szervezeti egységen belül több Ethernet alhálózat összekapcsolására, annak érdekében, hogy több számítógépet lehessen csatlakoztatni. A útválasztók az intézményi szintű gerinchálózat (campus-wide backbone network) létrehozására szolgálnak, több épület átfogására. Míg az egyedi alhálózatok több tucatnyi számítógépet tartalmaznak, addig a teljes

intézmény, amit hidak és útválasztók kapcsolnak össze több ezer számítógépet foglalhat magába. Az Ethernet működése Valamennyi Ethernettel felszerelt számítógép, amit állomásnak is hívunk, a hálózat többi számítógépétől függetlenül működik és nem létezik központi vezérlő. Minden csatlakoztatott állomás a közös átviteli közeg rendszeréhez kapcsolódik. A jelek az átviteli közegen keresztül csomagszórással jutnak el valamennyi csatlakoztatott állomáshoz. Egy Ethernet csomag elküldéséhez az állomás először belehallgat az átviteli közegbe és ha az üres, akkor küldi az adatait. 50 Ütközés az Ethernet hálózaton A közös átviteli közeghez való hozzáférést az átviteli közegvezérlő mechanizmus (MAC - medium access control) határozza meg, ami beépül mindegyik állomás interfészébe. Az átviteli közegvezérlő a CSMA/CD-n alapul és a funkciói hasonlatosak egy sötét szobában rendezett vacsora

partihoz. Mindenkinek, aki az asztalnál ül a megszólalásáig hallgatnia kell addig, amíg egy csend periódus bekövetkezik (Carrier Sense). Ha szünet következik be, akkor mindegyiknek egyforma esélye van megszólalni (Multiple Access). Amikor két ember egyazon pillanatban kezd el beszélni, akkor ezt mindketten érzékelik (Collision Detection) és elhallgatgatnak. A CSMA/CD eljárást minden hálózati átvitel meghívja. Az eljárást úgy tervezték, hogy a megosztott átviteli közeg állomásai lehetőséget kapjanak a hálózat használatára. Ha két állomás egyazon pillanatban ad, akkor fellép az ütközés, amit érzékelnek és újraütemezik az adást. Egy következő ütközés elkerülése érdekében az érintett állomások véletlen idő intervallumot választanak az ütközött hír újraadására. Ha ismételt ütközés jelenik meg egy adott adási kísérletre, akkor az állomások az újraadási idő növelik. Az ismételt ütközések a foglalt

hálózatot jelzik Az újraadási idő megnövelését csonkolt bináris exponenciális visszatartásnak (truncated binary exponential backoff) nevezzük, ami egy automatikus módszer az állomások számára, hogy illeszkedjenek a hálózat forgalmi körülményeihez. 51 Az Ethernet rendszer elemei Az Ethernet rendszer három alapvető alkotóeleme: 1. a fizikai(átviteli) közeg, ami a számítógépek közötti Ethernet jelek átvitelére használatos, 2. a közeghozzáférés vezérlési szabályainak gyűjteménye, amit minden egyes Ethernet interfész magába foglal, lehetővé téve több számítógépnek a közös Ethernet csatornához való hozzáférést és 3. az Ethernet csomag vagy keret, amely az adatoknak a rendszeren való átvitelére szabványosított mezők együtteséből áll. Az Ethernethez csatlakoztatott számítógépek az alkalmazói adatokat a másik számítógéphez magas szintű protokollok csomagjaiban küldik, amelyek továbbítása az Ethernet

keretek adatmezőjében valósul meg. A magas szintű protokollok rendszere és az Ethernet rendszer független egyedek, amelyek együttműködnek a számítógépek közötti alkalmazói adatok továbbításában. Az adott Ethernet rendszer több különböző magas szintű protokoll adatait képes továbbítani. Az Ethernet egy egyszerű fuvarozó rendszer, amely továbbítja az adatokat a számítógépek között és nem érdekli mi van a csomagok belsejében. A LAN minden számítógépe rendelkezik egy Ethernet interfésszel, ami az átviteli közeghez csatlakozik. Ahhoz, hogy az Ethernet átviteli közegvezérlése jól működjön, valamennyi számítógépnek képesnek kell lenni egymás jeleire előírt időn belül válaszolni. Annak biztosítására, hogy minden számítógép érzékelje a hálózati jeleket az előírt időn belül, a maximális jelterjedési időt korlátozni kell a közös Ethernet csatornán. A hosszabb szegmens több időt igényel a keresztülhaladó

jel átvitelére. Ahhoz, hogy eleget tegyünk a jelterjedési időkorlátnak, mindegyik átviteli közeg változat, a szabványban rögzített, maximális szegmenshosszúsággal rendelkezik. Az Ethernet konfigurálási útmutatói tartalmazzák azokat a szabályokat, amelyek ezen szegmensek összeépítésére vonatkoznak olymódon, hogy a jelek korrektül legyenek időzítve a teljes hálózat-rendszerre. Ha nem tartjuk be az adott átviteli közeg hosszára és a szegmensek konfigurálására vonatkozó szabályokat, akkor az Ethernet rendszerhez kapcsolt számítógépek nem érzékelik egymás jeleit és nem tudnak együttműködni. Ilymódon az Ethernet korrekt működése az átviteli közegre vonatkozó szabályok betartásától függ. Az összetettebb rendszerekre, amelyekben kombinált(más-más átviteli közeget használó) szegmensek vannak, ugyancsak megvannak a szabvány multi-szegmens konfigurálási szabályai. Az IEEE betűszavak A számítógépes világ tele van

betűszavakkal és szakzsargonnal, az Ethernet sem kivétel. Mielőtt kitekintenénk az Ethernet átviteli közeg típusokba, nézzük meg, hogy 52 az IEEE 802.3 szabvány miként definiálja az átviteli közeget és a számítógépet összekötő alkotóelemeket. Ez egyúttal egy bevezetés a szabványban használatos betűszavak és szakzsargon gyűjteménybe. A hálózati csatlakozás tömbvázlata Az ábra az IEEE szabványban definiált fogalmak együttesét mutatja be, amikkel leírható az Ethernethez való csatlakozás. Látszólag a fogalmak és hárombetűs rövidítéseik csak a hálózati mérnökök számára lehet érdekes, mégis valóságos eszközöket írnak le, amiket ismernünk kell. Az ábra jobb oldaláról kezdve először az átviteli közeget találjuk, ami a számítógépek közötti jelátvitelre használatos. Ez bármelyik lehet az Ethernet átviteli közegeinek típusai közül, beleszámítva a vastag és vékony Ethernetet, a sodrott érpárt és

az üvegszálat. Az átviteli közeghez kapcsolódik a közegfüggő interfész az MDI (medium dependent interface). A szabvány ezen része egy hardver alkatrészt ír le, az átviteli közeghez való közvetlen fizikai és villamos csatlakozás létesítésére. A vastag Ethernet esetében ez egy magcsapolás, ami közvetlenül a koaxiális kábelen helyezkedik el. A sodrott érpárú Ethernetnél az MDI az RJ-45 típusú dugó, amelyik négyérpáras vezetékhez csatlakozik. A következő eszköz az átviteli közegcsatoló egység vagy MAU (medium attachment unit). Ezt az eszközt az eredeti DIX Ethernet szabvány adó-vevőnek(transceiver) hívja, miután adja és veszi a jeleket az átviteli közeg számára. A átviteli közegfüggő interfésze része a MAU-nak, ami közvetlen fizikai és villamos csatlakozást teszi lehetővé. A MAU-t követi a csatlakozó egység interfész vagy AUI (attachment unit interface). A DIX szabvány ezt adó-vevő kábelnek nevezi (transceiver

cable). Az AUI biztosítja a jel és az energia útját az Ethernet interfész és a MAU között. Az AUI az Ethernet interfészhez a 15-pólusú csatlakozón keresztül köthető össze. Magát a számítógépet DTE készüléknek (data terminal equipment) nevezzük az IEEE szabványt követően. 53 Minden DTE rendelkezik egy Ethernet interfésszel, ami a közeg-hozzáférési szerepet látja el (MAC - medium access control). Összefoglalva tehát, rendelkezünk egy DTE készülékkel, amiben az Ethernet interfész formálja és küldi a - hálózatba kapcsolt számítógépek közötti adatokat vivő - Ethernet kereteket. Az Ethernet interfész az átviteli közeghez egy sor egységen keresztül csatlakozik, amelyek magukba foglalják az AUI-t és a MAU-t a hozzá társuló MDI-vel. Minden egyes átviteli közeg számára specifikusan tervezett MAU és MDI használatos az Ethernetnél. A koaxiális MAU-k különböznek a sodrott érpárétól, mindkettő saját MDI-t használ,

továbbá különböző az Ethernet jelek küldése és az ütközések érzékelése is. Vegyük észre, hogy az fenti ábrán két DTE konfiguráció látható, az egyik belső MAUval a másik külső MAU-val. A külső konfigurációban a DTE-n belül csak Ethernet interfész van és mind az AUI, mind a MAU a DTE-n kívül helyezkedik el. Így néz ki a DTE, amikor a vastag Ethernethez csatlakozik külső AUI kábelt és MAU-t használva. Lehetséges az is, hogy a MAU és az AUI a hálózati csatoló része legyen a DTE-n belül, és csak az MDI csatlakozzon közvetlenül az átviteli közeghez. Ilyen típusú a csatlakozás a vékony Ethernet és a sodrott érpár esetében. Ilyenkor az AUI nem több mint egy huzalköteg az interfész kártyán, ami az Ethernet csipeket köti össze egymással. A vastag Ethernet - a 10BASE-5 típus A "10BASE-5" azonosítót az IEEE definiálta, ahol a 10 arra mutat, hogy a rendszer sebessége 10 megabit másodpercenként. A

"BASE" azt jelenti, hogy ez egy alapsávú jelrendszer. Az "5" arra utal, hogy a maximális szegmenshossz közel 500 méter (480 m).További elnevezések thick wire vagy thicknet 54 A számítógép csatlakoztatása a vastag Ethernethez. A vastag Ethernet alkotói 1. A hálózati közeg A vastag Ethernet vastag (megközelítőleg 0,4 hüvelyk átmérőjű) viszonylag nem hajlékony koaxiális kábelt használ. A kábel külső szigetelő köpenye lehet PVC (sárga szín) vagy teflon (narancs-barna szín). A teflont tűzvédelmi okokból alkalmazzák. A vastag Ethernet kábelnek 50 ohmos impedanciával kell rendelkeznie. A koaxiális kábel közepe tömör rézhuzalmag, amely körül szigetelő van. A szigetelőt hengeres vezető veszi körül, tipikusan sűrűn szőtt fonatként (harisnya). A vastag Ethernet kábelt a két végén "N" típusú male koaxiális csatlakozóval szállítják. A 10BASE-5 az ún. vámpír-csatlakozást használja, amely

egy rendkívül pontos mélységű és szélességű kábelbe fúrt lyuk. A lyuknak a rézmagban kell végződnie Ebbe a lyukba kell becsavarni egy speciális csatlakozót és nem kell elvágni a kábelt. Nagy hálózatok esetén ahol szinte néhány percenként kell új felhasználót a hálózathoz kapcsolni, a hálózat akár csak néhány percre való leállítása is erősen megkérdőjelezhető. Továbbá, minél több ilyen csatoló van a hálózatban, annál valószínűbb hogy valamelyiknél a rossz összeillesztés miatt érintkezési hiba keletkezik. A vámpír-csatlakozó használatakor nem állnak elő ezek a kellemetlenségek, de rendkívül óvatos üzembe helyezést igényel. Ha a lyukat túl mélyre fúrjuk, akkor a rézmagot két egymással nem érintkező darabra vághatjuk szét. Ha viszont nem elég mély, akkor az érintkezési hibára emlékeztető jelenséget produkálhat. A vámpírcsatlakozóhoz használt kábelek sokkal vastagabbak drágábbak mint azok,

amelyeket a T-csatolóhoz használnak. A T-csatoló beiktatása a kábel kettévágását 55 igényli, amely megkívánja felfüggesztését. a hálózat működésének néhány percre való 2. A terminátor A vastag koaxiális kábel szegmens mindkét végén N-típusú 50 ohmos terminátornak kell lenni. 3. MAU adó-vevő A vastag Ethernethez szegmenshez Ethernet interfész külső MAU-val csatlakozik. A szegmenshez maximálisan 100 MAU csatlakoztatható A specifikáció előírja, hogy a koaxiális kábelen az egyes MAU csatlakozási helyek között 2,5 m távolság legyen, amihez fekete sávokat helyeznek el a kábelköpenyen, annak érdekében, hogy megkönnyítsék a távolságtartást. A MAU-k közötti távolság és a MAU-k számának előírása egy adott kábelszegmensen belüli jelgyengülés és torzítás nagyságának korlátozására szolgál. A legelterjedtebb MDI a 10BASE-5 MAU számára egy fémből és műanyagból álló bilincs, amelyik közvetlenül

létesít fizikai és villamos kapcsolatot a koaxiális kábellel. Ezt vámpír csapolásnak is hívják, mert használatához lyukat kell fúrni a kábelbe Miután az installálása a hálózat működése közben is lehetséges, ezért ez egy ún. "nem benyomuló(non-intrusive)" megcsapolás. A vastag Ethernet MAU-k 15-pólusú apa(male) csatlakozóval vannak ellátva az AUI kábel csatlakoztatására. 4. Az AUI (adó-vevő)kábel Az AUI kábelen keresztül kap a MAU táplálást és ez viszi át a jelet a MAU és az Ethernet interfész között. Az AUI kábel egyik végén egy 15 pólusú anya csatlakozó van és az oldalrögzítő, ez a vég csatlakozik a MAU-hoz. A másik végén egy 15 pólusú apa csatlakozó van, ami rendszerint rögzítővel van ellátva, ez a vég csatlakozik az Ethernet interfészhez. Bizonyos 15 pólusú Ethernet interfész csatlakozókat csavaros rögzítőkkel szállítanak, az oldalrögzítők helyett, amelyek speciális AUI kábeleket

igényelnek. A szabványos AUI kábel viszonylag vékony (0,4 hüvelyk átmérőjű) és a hossza 50 méter lehet. Az "Office grade" AUI kábel még vékonyabb (kb. 1/4 hüvelyk átmérőjű) és még hajlékonyabb Ez utóbbi nagyobb csillapítású és ezért a hosszúsága még jobban korlátozott (2-5 méter). 56 5. Az Ethernet interfész Az Ethernet interfész egy kártya, amit a DTE-be installálunk, vagy már gyárilag beépített. A vastag Ethernet interfésznek 15 pólusú anya csatlakozója van és egy másik csatlakozó(sliding latch) az AUI kábel összekötés számára. Ez az öt alkotóelem elegendő egy egyszerű Ethernet kábelszegmens megépítésére, amelyhez 100 MAU csatlakoztatható és a hossza 500 méter lehet. Az IEEE szabvány előírja, hogy az egyedi Ethernet szegmensek összekapcsolhatók legyenek Ethernet jelerősítőkkel. a jelerősítő, mint azt a neve is mutatja, egy "jelerősítő" készülék, amely a jelek újraformálását

és erősítését végzi az egyes szegmensek között. Jelerősítő A jelerősítőben továbbá van egy áramkör, amely ha bármely csatlakozó szegmensben fellép az ütközés, akkor azt a többi felé is továbbítja. Ennek következtében a jelerősítőkkel összekapcsolt szegmensek úgy működnek, mit egy nagy szegmens, amit másképpen "ütközési tartománynak (collision domain)" ismerünk. így lehetséges, hogy a jelerősítőkkel összekapcsolt Ethernet rendszer ugyanazokat a jeleket érzékelje és úgy működjön mint egyetlen lokális hálózat. A vastag Ethernet szegmens mint "keverő szegmens" ismert, ami azt jelenti, hogy kettőnél több MDI csatlakozás is megengedett. A vékony Ethernet - a 10BASE-2 típus A vékony Ethernet rendszer sokkal hajlékonyabb kábelt használ, így lehetővé válik, hogy a koaxiális kábelhez közvetlenül hozzákössük a számítógép interfészéhez. Ebben a kapcsolási elrendezésben az AUI, a MAU, és

az MDI a számítógép hálózati csatolójának a része. Ez csökkenti a beszerzendő külső alkatrészek számát és ezáltal a csatlakoztatás költségét. 57 A számítógép csatlakoztatása a vékony Ethernethez. A vékony Ethernet alkotói 1. A hálózati közeg A vékony Ethernet koaxiális kábel (kb 3/16 hüvelyk átmérőjű) hajlékonyabb mint a vastag Ethernet kábele. A kábelnek 50 ohm karakterisztikus impedanciával kell rendelkezni és a magja lehet sodrott. Néhány típusjelölés RG 58 A/U vagy RG 58 C/U, de előfordul, hogy bizonyos gyártók eltérő impedanciával szállítanak ezzel a jelzéssel. Célszerű ellenőrizni a beszerzés előtt A vékony Ethernet kábelt mindkét végén apa(male) BNC-típusú [a betűszó a bayonet-NiellConcelman szavakból ered, ahol az első szó a kapcsolódás módját(bajonett) jelzi, a továbbiak a feltalálók nevei] csatlakozóval kell ellátni. A szegmens hossza maximálisan 185 méter lehet. A szabvány több

szegmens összekapcsolására jelerősítőket ír elő. 2. A terminátorok A vékony Ethernet szegmens mindkét végét 50 Ohm-os terminátor ellenállással le kell zárni. A többutas jelerősítők gyakran belső 50 Ohm-os terminátorral rendelkeznek portonként, ami megkönnyíti a jelerősítőhöz menő szegmens lezárását. Bizonyos jelerősítők kapcsolható lezárással vannak ellátva az igénytől függően. Természetes, hogy csak két 50 Ohm-os terminátor lehet egy adott szegmensen, mert különben a MAU ütközésérzékelő mechanizmusa nem fog korrekten működni. Az interfész és a MAU. A vékony Ethernet rendszerben a MAU beépül az Ethernet interfészbe ezért nincs szükség a külső AUI-kábelre. A vékony koaxiális kábel eléggé hajlékony ahhoz, hogy közvetlenül csatlakoztassuk az MDI interfészhez. A vékony Ethernet MDI egy anya(female) BNC csatlakozó. A vékony Ethernet szegmenshez való bekötéshez ezt a csatlakozót egy BNC T-csatlakozóhoz

illesztjük. ( A T elnevezés a csatlakozó alakja és a T betű hasonlatosságából származik.) A 58 BNC T-csatlakozó másik két vége biztosítja a fizikai és villamos kapcsolatot a vékony Ethernet szegmenssel. Annak érdekében, hogy az egyedi darabokat elkülönítetten lássuk, az ábrán a BNC csatlakozókat egymástól szétkapcsoltan mutattuk meg. Az ábrán látható számítógépet a terminátorral ábrázoltuk, hogy láthatóvá tegyük a terminátor kapcsolási módját. Egy vékony Ethernet szegmenshez néhány számítógép az ún. lánckapcsolású (daisy chaining) topológiával is csatlakoztatható. Ebben a koax egyik darabja BNC T-csatlakozóval illeszkedik a másikhoz és a legvégén helyezkedik el a terminátor. A vékony Ethernet szegmens keverő szegmensként van definiálva, miután kettőnél több MDI kapcsolat is létesíthető rajta. A vékony Ethernet szegmensen legfeljebb 30 MAU helyezhető el. Miután minden jelerősítőnek szüksége van

MAU-ra, emiatt a jelerősítőket is be kell számítani a szegmensenkénti 30-as korláttal való összevetésbe. Miután a vékony koaxiális kábel csillapítása nagyobb mint a vastag koaxé, a kábelhosszúság 185 méterre van korlátozva, hogy a jelveszteség elfogadható határon belül maradjon. A szabvány ugyancsak ajánlja jó minőségű BNC csatlakozók használatát kis ellenállású aranyozott belső vezetővel. A csatlakozások számának korlátja és a kis ellenállású csatlakozók ajánlása szándékozik elősegíteni a vékony Ethernetben használt koax csatlakozók okozta egyenáramú ellenállás csökkentését Ez másfelől segíti annak biztosítását, hogy a teljes szegmens egyenáramú ellenállása elég alacsonyan tartható legyen és az ütközésérzékelés folyamatosan jól működjön. Nincs külön szabály a MAU-k távolságtartására a vékony Etherneten belül. Ámbár a specifikáció azt rögzíti, hogy vékony Ethernet szegmenst alkotó

koaxiális kábel nem lehet rövidebb 0,5 méternél. Ez ténylegesen a MAU-k közötti távolságot 0,5 méterben határozza meg. Megjegyezzük, hogy a BNC T közvetlenül összekapcsolódik a BNC MDI-vel az interfészen. A szabvány megjegyzi, hogy a BNC MDI-től az interfészig terjedő ("stub") hossz nem lehet több mint négy centiméter, a jelreflexió megelőzése érdekében, a kerethibát okozhat. A sodrott érpárú Ethernet - a 10BASE-T típus A 10BASE-T jelölésben a T a sodrott(twisted) szót jelöli ebben az Ethernet változatban. A 10BASE-T rendszer két sodrott érpáron működik, amiben az egyik érpár adásra, a másik vételre szolgál. Az érpárban a vezetékeket sodorni kell a teljes szegmenshosszon a jelátviteli tulajdonságainak javítása érdekében. 59 A számítógép csatlakoztatása a sodrott érpárú Ethernethez A sodrott érpárú alkotók 1. A hálózati közeg A sodrott érpárú Ethernet rendszert a korszerű hangátvitelre

alkalmas (voice grade) telefonkábelekre tervezték, amelyek kielégítik EIA/TIA Category Three követelményeket és eleget tesznek a huzalozási előírásoknak. A megengedett legnagyobb szegmenshossz 100 méter, ami lehet rövidebb vagy hosszabb a kábel minőségétől függően. Vannak sodrott érpárú Ethernet teszterek, amelyekkel ellenőrizhető, hogy a kábel eleget tesz-e a legfontosabb villamos jellemzők követelményeinek. Ebbe tartozik a jeláthallás, ami a vevő(receive) és az adó(transmit) pár között lép fel, valamint a jelcsillapítás, ami a szegmensen jelentkezik. Az adó és vevő adatjelek a sodrott érpárú szegmensen polarizáltak, az egyik érpár vezetője viszi a pozitív (+) jelet, a másik a negatív (-) jelet. A jelerősítőbe való becsatlakozásnál ezt be kell tartani olymódon, hogy a pozitív végeket illesztjük. MAU. Az egy szegmensen levő két MAU-t úgy kell összekötni, hogy az egyik adó pólusa a másik vevő pólusához

csatlakozzék és viszont. Egy egyszerű szegmensbe csak két számítógép kapcsolható egy összekötő (crossover) kábellel, amiben az RJ-45 dugó adó pólusa a másik RJ-45 dugó vevő pólusával érintkezik. Azonban ha több szegmensünk is van (márpedig jellemzően van), akkor egyenesen be kell kötni a huzalközpontba és nem kell azzal törődni, hogy az összekötő és az épületen belüli kábelek hogyan helyezkednek el. Erről a többutas jelerősítők belső összekötő kábelei gondoskodnak. A szabvány előírja a belső összekötő kábelek megjelölését "X"-szel. A sodrott érpárú MAU-k egymásnak speciális kapcsoló jelet küldenek a szegmensen, ha az nyugalomban van (idle). A gyártók ezt fénnyel kijelzik és ha mindkét MAU-n van jelzés, az azt jelenti, hogy a szegmens korrekten működik. A sodrott érpárú Ethernet szegmenset, mint összekötő szegmens definiálja az Ethernet specifikáció. Az összekötő szegmens formálisan két

pont közötti (point-to60 point) full duplex átviteli közeg, amelyik kettő és csak kettő MDI-t kapcsol össze. A "full duplex" azt jelenti, hogy külön jelútja van a küldött és külön a vett adatoknak. Az összekötő szegmensből felépíthető legkisebb hálózat az, amelyikben az összekötő szegmens a két végén egy-egy számítógépet köt össze. A legjellemzőbb installálási mód a többutas jelerősítők(másik megnevezés huzalközpont(hub) vagy koncentrátor(concentrator)) használata, amelyek lehetővé teszik nagy számú összekötő szegmens létrehozását. A számítógép Ethernet interfészéhez kapcsoljuk a MAU-t és ehhez pedig az összekötő szegmens egyik vége megy a másik vége pedig a jelerősítőbe. Ilymódon annyi összekötő szegmensünk lehet, amennyit a többutas jelerősítő megenged. Bármilyen sodrott érpárú Ethernet rendszer, ha kettőnél több számítógépünk van, többutas jelerősítőt igényel, az

egyedi szegmensek összekapcsolására. Az ábrán ötutas jelerősítőt látunk, amiből négy bemenet sodrott érpárú MAU-val és RJ-45 aljzattal, mint MDI, van ellátva. Az ötödik bementre kapcsolható vagy egy vékony Ethernet szegmens vagy pedig egy külső MAU 15-pólusú AUI kábellel. A száloptikájú Ethernet - a FOIRL és a 10BASE-F típus A száloptikai átviteli közeg fényimpulzusokat használ a jelek továbbítására villamos áram helyett, ezáltal a száloptika két végén levő berendezések villamosan szigeteltek. A villamos szigeteltség a villamos ívektől és a különálló épületek különböző földpotenciáljától való érzéketlenséget biztosítják. Ez lényeges, ha a szegmensnek ki kell lépni az épületből és különálló épületeket kell összekötni. A legáltalánosabban használt üvegszál átviteli közeg az összekötő szegmens(link segment). Jelenleg két fajta használatos, az eredeti Fiber Optic Inter-Repeater Link (FOIRL)

szegmens és az újabbkeletű a 10BASE-FL szegmens. A FOIRL előírás két jelerősítő közötti összekötést enged meg legfeljebb 1000 méterig. A jelerősítők árának csökkenése lehetővé tette egyedi számítógépek csatlakoztatását a jelerősítő huzalközpontokhoz. Külső FOIRL MAU gyártók jelerősítő-DTE kapcsolatot is lehetővé tettek, ami nem volt a FOIRL szabványban. Ennek nyomán megszületett az új átviteli közeg szabvány az üvegszállal kapcsolatban, amit 10BASE-F-nek neveztek el. A felülvizsgált szabvány közvetlen számítógép csatlakoztatást is megenged. 61 A számítógép csatlakoztatása a 10BASE-FL szegmenshez. A 10BASE-F szabvány az alábbi három szegmens típust foglalja magába: 10BASE-FL. Az új Fiber Link előírás A 10BASE-FL szabvány felváltja a régi FOIRL előírásokat és a FOIRL alapú berendezések közötti együttműködésére tervezték. A 10BASE-FL full duplex üvegszál összekötő szegmensekre

vonatkozik, amelyek akár 2000 méteresek is lehetnek, feltéve ha csak a 10BASE-FL előírásoknak megfelelő berendezéseket használunk a szegmensen belül. Ha a 10BASE-FL eszközöket a FOIRL berendezésekkel együtt használjuk, akkor a hosszúság legfeljebb 1000 méter lehet. A 10BASE-FL szegmens elhelyezhető két számítógép között, vagy két jelerősítő között vagy egy számítógép és egy jelerősítő port között. Az üvegszálas összekötés elterjedtségének következtében, ez a rész használatos leginkább az új 10BASE-F üvegszálas előírásokból. 10BASE-FB. Az üvegszál gerinc összekötő szegmens (Fiber Backbone link segment) rendszer. A 10BASE-FB specifikáció speciális szinkron jelzésű gerinc megközelítést ír le, ami lehetővé teszi, hogy az Ethernet korlátait meghaladó számban használhassunk A 10BASE-FB összekötő szegmenshez nem kapcsolható számítógép és csak speciális 10BASE-FB jelerősítő huzalközpont használható

nagy gerinc rendszer kiépítésére. A hossza 2000 méterig terjedhet 10BASE-FP. A passzív üvegszál rendszer(Fiber Passive system) Arra vonatkozó előírásokat tartalmaz, hogy több számítógépet kössünk a szegmensre jelerősítők használata nélkül. A 10BASE-FP szegmensek hossza 500 méterig engedélyeztek és a passzív csillag csatoló tipikusan 33 számítógépig használható. Az ábrán bemutatjuk egy számítógép összekötését egy jelerősítő huzalközponttal 10BASE-FL szegmens révén. A számítógép Ethernet interfészének 15-pólusú AUI csatlakozója van. Ez a csatlakozó egy külső üvegszálas MAU-hoz (FOMAU) szabvány AUI kábellal csatlakozik. A FOMAU ellenben két üvegszál köteg kábellel csatlakozik a jelerősítő huzalközponthoz. A jelerősítő másik portja egy másik FO jelerősítő huzalközponttal van összekötve, ami távolabb is lehet. Az üvegszál összekötő szegmens fő előnye, hogy nagy távolságot is képes áthidalni.

62 Az univerzális 15-pólusú csatlakozó Megjegyezzük, hogy az interfész 15-pólusú AUI csatlakozója "univerzális", ami bármilyen Ethernet szegmenssel való összekapcsolásra alkalmassá teszi az interfészt, sőt bizonyos költséggel a külső MAU-t is. Az utolsó ábrán láthatunk egy 15-pólusú AUI csatlakozót a külső 10BASE-FL MAU-hoz. Ugyanilyen összeköttetés létesíthető a vékony vagy a sodrott érpárú szegmenssel is. A 15-pólusú AUI csatlakozót összeköthetjük a vékony Ethernet szegmenssel, például külső MAU-val ellátott Ethernet BNC MDI-vel. A MAU a saját BNC MDI-jével a vékony Ethernet koaxon levő BNC T-hez csatlakozik és a 15-pólusú AUI csatlakozó a MAU-n az Ethernet interfészen levő 15-pólusú AUI csatlakozót AUI kábel köti össze. Ha elég kisméretű a MAU, akkor kiküszöbölhető az AUI kábel és a 15-pólusú AUI csatlakozó a MAU-n közvetlenül összeköthető a számítógép Ethernet interfész

15-pólusú csatlakozójával. Konfigurálási szabályok Az IEEE 802.3 szabvány 13 szakasza két modellt javasol a többszegmenses Ethernet konfigurálásának ellenőrzésére. Az egyiket az ún Transmission System Model 1-t mutatjuk be, ami alapvető szabályokból áll és a legtöbb Ethernetre alkalmazható. A másik modell a bonyolultabb Ethernet topológiák ellenőrzésére szolgál. A szabály alapú konfigurációs modell az alkotóelemek konzervatív számításmódjára alapul. A nagyméretű Ethernet hálózatra célszerű figyelembe venni a gyártók tűréseit. Ha a teljesítményre és a megbízhatóságra garanciákat kívánunk elérni, akkor szigorúan be kell tartani a publikált útmutatók előírásait. A többszegmensű konfigurációs szabályok a következők. 1. A szegmensek összekötésére a jelerősítők szolgálnak A jelerősítőknek ki kell elégíteniük az összes IEEE előírást, ami a 802.3 9 szakaszában van, a jelidőzítést, a

jelformálást, az előtag regenerálást stb. Ha nem szabványos jelerősítőket használunk, akkor a az Ethernet rendszer nem ellenőrizhető a konfigurációs modellel. 2. A jelerősítőkbe beépítet MAU-kat is figyelembe kell venni a szegmensen használható maximális MAU szám meghatározásakor. A vastag Ethernet jelerősítők tipikusan külső MAU-kat használnak a koax-szal való összekötésre. A vékony Ethernet és a sodrott érpárú Ethernet huzalközpontjai a jelerősítők portjaiba épített belső MAU-kat használnak. 3. Bármely két DTE közötti átviteli útvonal (transmission path) legfeljebb öt szegmensből, négy jelerősítőből(beleértve az opcionális AUI-t),két MAU-ból és két AUI-ból állhat. A jelerősítőkről feltételezzük, hogy saját MAU-val rendelkeznek, amiket ebben a szabályban figyelembe vettünk. 63 4. A 10BASE-FP és a 10BASE-FL AUI kábelei nem haladhatják meg a 25 métert.(Miután szegmensenként két MAU-ra van szükség

az egy MAU-ra jutó 25 m szegmensenként 51 métert eredményez.) 5. Ha az átviteli útvonal négy jelerősítőből és öt szegmensből tevődik össze, legfeljebb három keverő szegmens lehet, a többinek kapcsoló szegmensnek kell lenni. Ha öt szegmens van, akkor egyik üvegszálas (FOIRL, 10BASE-FB, vagy 10BASE-FL) kapcsoló szegmens sem lépheti túl az 500 métert és egyik 10BASE-FP szegmens sem lehet 300 méternél hosszabb. 6. Ha az átviteli útvonal három jelerősítőből és négy szegmensből tevődik össze, akkor az alábbiak érvényesek: a. A jelerősítők közötti üvegszálas kapcsoló szegmens hossza nem haladhatja meg az 1000 métert a FOIRL, 10BASE-FB és a 10BASE-FL szegmensek esetében, míg a 10BASE-FP esetében ez legfeljebb 700 m. b. A 10BASE-FL szegmenseken egy jelerősítő és egy DTE közötti távolság legfeljebb 400 m lehet, ha a szegmens 10BASE-FP, akkor legfeljebb 300 m és 400 m, ha 10BASE-FL MAU zárja le. c. A keverő szegmensek száma

nincs korlátozva Más szóval, a három jelerősítőből és négy szegmensből álló hálózatban minden szegmens lehet keverő szegmens, ha szükséges. Egy lehetséges maximális konfiguráció Az ábra egy példát mutat egy maximális Ethernet konfigurációra, amely megfelel a szabványnak. Ebben az esetben a leghosszabb átviteli útvonal a DTE1 és a DTE3 között van, miután az útvonal öt szegmensből és négy jelerősítőből tevődik össze. Két szegmens keverő, a másik három kapcsoló szegmens. Míg a konfigurálási szabályok a maximumra teszik a hangsúlyt, addig óvatosnak kell lenni, hogy nehogy kifeszítsük a maximumig a hálózatot ameddig csak lehetséges. 64 Az Ethernet is, sok más rendszerhez hasonlóan, jobban működik ha nem a működésének felső határán késztetjük rá. A többportos adó-vevők A többportos adó-vevők akkor alakultak ki, amikor még a vastag Ethernet volt az egyetlen átviteli közeg és kis helyen kellett

elhelyezni több gépet. A gond onnan ered, hogy a MAU csatlakozáshoz a szabvány 2.5 m távolságot ír elő, ezen rendszerint 15-pólusú AUI csatlakozóval segítettek, melynek révén 8 egyszerű többutas adó-vevő oldotta meg a problémát. Jóllehet mindegyik adó-vevő további késleltetést és egyéb mellékhatásokat hozott létre, amelyek azon is múltak, hogy milyen gyártótól származtak. Miután az IEEE 8023 szabvány nem ismeri a többportos adó-vevőket ezért az útmutatókban nem is szerepel, így a rendszer nem ellenőrizhető azok révén. Az átviteli közeg konverterek (Media Converters) Az IEEE szabvány előírja, hogy a jelerősítőknek képeseknek kell lenni valamennyi szegmens típus összekapcsolására. Ha ezt betartjuk, akkor jelentősen megnöveli a költségeket ezért néhány gyártó a költségek csökkentésére ún. átviteli közeg konvertert (vagy más néven media adapter ill. media translator) ajánl Az átviteli közeg konverterek nem

tartalmaznak jelerősítőt, bár jelerősítést végeznek, de az áramkör nem ütemezi át a jelet, nem építi újra az előtagot és particionálja (elszigeteli) a szegmenst hiba esetén. A drágább áramköröknek a hiánya magyarázza a megoldás olcsóságát. Azonban a tényleges 8023 jelerősítők mind nagyobb elterjedésének köszönhetően közelítik az átviteli közeg konverterek árát. Ilymódon egyre kevésbé indokolható a gazdasági haszon. Ez különösen igaz, ha figyelembe vesszük, hogy átviteli közeg konverterek egyik konfigurációs modellel sem kezelhetők. Ha biztosak akarunk lenni abban, hogy a hálózat eleget tesz a szabvány követelményeinek, akkor csak valódi IEEE 802.3 jelerősítőt alkalmazzunk Hálózattervezési útmutatók A hálózattervezés kihívása a nagyméretű hálózatoknál jelentkezik, amit tovább nehezít, ha figyelembe próbáljuk venni a megjelenő korszerű eljárásokat és a folyton növekvő igényeket. A feladat

kisméretű hálózatoknál egyszerű lehet A hálózattervezési útmutatók általában a hálózat felső terhelhetőségét ellenőrzik, amit ha lehet javasolt elkerülni. Ha a felső határon működik a rendszer, a szegmensek elérik a megengedett hosszúságot, a számítógépek pedig megközelítik a maximálisan rákapcsolható gépek számát, a hálózat még működni fog, de a használói nem lesznek szerencsések, a megnövekedett válaszidők nyomán. Tehát nem az a szempont, hogy egy adott hálózatot, hogyan lehet a felső határon üzemeltetni, hanem figyelembe kell venni a csomópontok számát, az általuk létrehozott forgalom nagyságát és gondoskodni kell arról, hogy a nagy torlódásokat elkerüljük. 65 Minden hálózat speciális eset, minden csoportnak más és más eszközei vannak és mások az igényeik. A tervezőnek nyomatékosan olyan moduláris kábelrendszert és topológiát kell megvalósítani, amelyik könnyen átkonfigurálható és

bővíthető, ha megnő a sávszélesség iránti igény. Jelenleg tipikusan a sodrott érpárt és a huzalközpontokat lehet ajánlani az új létesítésű hálózatok esetén. Így egyrészt a megtekintendő helyek száma csökken, másrészt ezek bővíthetők, harmadrészt új kábelezés nélkül átalakítható a nagyobb átviteli sebességre. Ezért fontos, hogy jó minőségű kábeleket használjunk. Továbbá célszerű az IEEE 8023 szabványt betartani és nem alkalmazni a gyártó specifikus megoldásokat. Huzalközpontok (wiring concentrators) Háromféle huzalközpont terjedt el: • többportos adó-vevők(MTU-k) vastag koaxális kábelhez, • többportos jelerősítők vékony koaxális kábelhez és • huzalkoncentrátorok (ezek kombinálják a vékony, a vastag és a sodrott érpáras kábeleket). Ezek kényelmessé teszik a menedzselést azzal, hogy a végpontokat koncentrálják. A huzalkoncenrátorok intelligensek, vagyis felismerik, hogy a hiba a hálózat

melyik fizikai részén lépett fel. Ennek nyomán nem fogják továbbadni a hibát a többi kábelrendszer(cable plants) felé. Például az ütközés egy inherens hiba, ami esetlegesen megjelenik, ha ugyanazon a kábelrendszeren kezd el egyidőben két állomás adni, de ezt a huzalkoncenrátor nem adja tovább a hálózat többi részének. A huzalkoncenrátorok egy másik tulajdonsága a hiba izolálás. Például, ha a jelerősítőtől sok ütközést érzékel annak következtében, hogy szakadt a szegmens vagy rövidzár lépett fel, önmagát fogja a kábelrendszerről lekapcsolni. A huzalkoncenrátorok speciális jelerősítők és menedzselhetők, azaz megengedik, hogy a hálózati menedzser statisztikát gyűjtsön, bekapcsoljon és kikapcsoljon egyedi portokat és sok más funkciót. A 100-Mbps Ethernet-csatolók A gyártók kezdik bejelenteni az IEEE 802.3 100BaseT (vagy más néven Fast Ethernet) csatolókat, amelyek PCI (Peripheral Component Interconnect)

architektúrához illeszkednek és 10/100-Mbps átviteli sebességekre alkalmasak. Hasonlóképpen a PCI architektúrához szállítani fognak FDDI-kártyákat, többportos soros kártyákat, valamint 25 Mbps és 155 Mbps ATM-kártyákat. Vannak bejelentések a 10 Mbps PCMCIA-kártyákról is. A 100BaseTX szabvány alapján is készülnek kártyák az 5 kategóriájú sodrott érpárú kábelekre. A 100BaseTX az FDDI jelzésrendszerét alkalmazza kombinálva az Ethernet protokollal elérve a 100 Mbps sávszélességet. 66 A 802.3 keretformátuma 62 bit Előtag Egyesek és nullák váltakozó sorozata, szinkronozására. Áramkör generálja 2 bit Keretkezdet határoló Két egymást követő egyes a bájthatár érdekében. Áramkör generálja 6 bájt Cél Ethernet cím A kívánt vevő címe. Üzenetszóráskor csupa egyes 6 bájt Forrás Ethernet cím A küldő állomás egyedi Ethernet címe. 2 bájt Hossztípusmező vevő vagy Az IEEE 802.3-nál az adatbájtok

száma Az Ethernet I és II esetén a csomag típusa. Csak az 1500-nál nagyobb kódok a megengedettek az együttműködés végett. Az IP csomagok típuskódja 0x800. 45 bájttól Adatok 1500 bájtig 4 bájt a Ellenőrző összeg A rövid csomagok 46 bájtra kiegészülnek. Az AUTODIN II polynom által generált 32 bites CRC. Rendszerint áramkör generálja. A legkisebb csomag 6+6+2+46 = 60 bájt. A legnagyobb csomag 6+6+2+1500 = 1514 bájt. Az Ethernet-hálózat az adatokat önálló adatcsomagokban(frame - keret) küldi. Az Ethernet megengedi a változó hosszúságú adatcsomagokat. Az Ethernet-szabvány előírja a keret felépítését, amelyek nem lehet 64 oktettnél kisebb és 1514 oktettnél nagyobb. Az oktett 8 bitet jelöl, amit gyakran bájtnak mondunk Mint minden csomagkapcsolt hálózatban a keretnek tartalmaznia kell a címzett címét. Előtag - 0 és 1 bitek váltakozó sorozata a címzett csomópontnál a szinkronozás támogatására. Minden keret egy

7-bájtos előtaggal (preamble) kezdődik, amely 10101010 mintájú. E minta Manchester-kódolása, amely egy 10 MHz-es, 5,6 µs időtartamú négyszögjel, lehetőséget biztosít a vevő órájának, hogy az adó órájához szinkronizálódjon. Ezután következik a keretkezdet (start of frame) bájt, amely a keret kezdetét jelöli ki az 10101011 mintával. A keret két címet tartalmaz, egy célcímet és egy forráscímet. A 10 Mbit/s-os alapsávú szabvány 6-bájtos címek használatát engedélyezi. A célcím legfelső helyiértékű bitje közönséges címek esetén 0, csoportcímek esetén 1 értékű. A csoportcímek több állomás egyetlen címmel való megcímzését teszik lehetővé. Amikor egy keretet csoportcímmel küldünk el akkor a keretet a csoport minden tagja veszi. A csupa 1-esekből álló cím az üzenetszóráshoz (broadcast) van fenntartva A célcímben csupa 1-est tartalmazó keretet az összes állomás veszi, és a hidak is automatikusan

továbbítják azokat. A címzés további érdekessége a (legmagasabb helyiértékű bit melletti) 46. bit használata. Ez a bit a helyi és a globális címeket különbözteti meg A helyi címeket a hálózatmenedzserek jelölik ki és a helyi hálózaton kívül nincs jelentőségük. A globális címeket ellenben az IEEE jelöli ki azért hogy a világon ne fordulhasson elő 67 két azonos globális cím. Mivel 48 - 2 = 46 bit áll rendelkezésre, ezért megközelítőleg 13 7*10 globális cím létezik. Az alapgondolat az, hogy 48 bitet használva már a világ bármely két állomása megcímezheti egymást. A célok megtalálásának módja már a hálózati rétegre tartozik. Ethernet 2:Típus mező (Type field) egy 16 bites integer szám, ami a frame-ben levő adattípus azonosítására szolgál. Az Internet szempontjából ez természetes, mert azt jelenti, hogy minden Ethernet frame öndefiniáló. Amikor egy frame megérkezik a címzetthez, akkor az operációs

rendszer eldönti, hogy melyik protokoll szoftvernek kell a frame-et feldolgozni. Az öndefiniálás legfontosabb előnye, hogy megteremti a lehetőséget több protokoll egyidejű használatára egyetlen fizikai hálózaton; 802.3: A hosszmező (length field) az adatmezőben található adatbájtok számát adja meg. A minimum 0, a maximum 1500 bájt Bár egy 0 hosszúságú adatmező érvényes, de problémákat okozhat. Amikor egy adó-vevő ütközést érzékel, csonkolja az aktuális keretet, ami azt jelenti, hogy kóbor bitek, keretdarabkák mindig jelen lehetnek a kábelen. Az érvényes keretek és a szemét megkülönböztetése érdekében a 802.3 szabvány szerint egy érvényes keretnek legalább 64 bájt hosszúnak kell lennie, a célcímtől az ellenőrzőösszegig bezárólag. Ha tehát egy keret adatrésze 46 bájtnál rövidebb akkor a töltelék mezőt kell használni a keret minimális méretének eléréséhez. A minimális kerethosszúságot még az is indokolja,

hogy egy rövid keret küldését egy állomás még azelőtt befejezhetné, mielőtt a keret első bitje elérné a kábel legtávolabbi végét, ahol is az egy másik kerettel ütközhet. Adatmező (data field) magát az adatokat tartalmazza; Az ellenörzőösszeg (checksum FCS vagy Cyclic Redundancy Check - CRC) az adatátviteli hibák érzékelésére szolgál. A feladó csomópont az adatok függvényeként kiszámítja a CRC értékét és a címzett újraszámítja annak ellenőrzésére, hogy megváltozott-e az adat az átvitel során. Ha a két érték egyezik, akkor az átvitelt helyesnek tekintjük. A CRC nem veszi figyelembe az előtag bitjeit Ez gyakorlatilag az adatok 32-bites hasítókódja. Ha néhány bit (a kábelen keletkező zaj miatt) hibásan érkezik meg, akkor az ellenörzőösszeg majdnem biztosan rossz lesz, így a hiba felfedezhető. Az ellenörzőösszeg algoritmusa a ciklikus redundanciaellenőrzésen alapul Ha két állomás üresnek érzékelve a kábelt

egyszerre kezd el adni, akkor ütközés következik be. Minden ütközést észlelő állomás abbahagyja adását, és többi állomás figyelmeztetésére szándékosan zajos jelet küld egy darabig a kábelen, majd véletlenszerű ideig vár, és csak ezután kezdi el az előzőekben ismertetett algoritmus megismétlését. Most nézzük meg, hogy a véletlenszerűséget hogyan biztosítják! Itt is a az ábrán látható modellt alkalmazzák. Az ütközés után az időt diszkrét időintervallumokra osztják, amelyek hossza a legrosszabb esetre számított körbejárási késleltetéshez (2T) igazodik. A 8023 által megengedett leghosszabb 68 úthoz (2,5 km és négy jelerősítő) alkalmazkodva a résidőt 512 bitnek megfelelő hosszúságúra állították be, vagyis 51,2 µs-ra. Az első ütközés után minden állomás az újabb próbálkozás előtt 0 vagy 1 résidőnyit várakozik. Ha két állomás ütközik, és mindkettő ugyanazt a véletlen számot kapja, akkor

ismét ütközni fognak. A második ütközés után a 0, 1, 2 vagy 3 számok közül választanak véletlenszerűen, és annak megfelelő ideig várakoznak. Ha a harmadik ütközés is bekövetkezik * (amely 0,25 valószínűséggel fordulhat elő), akkor az állomások a 0 és 2*3 -1 közötti intervallumból választanak véletlenszerűen egy számot. Általánosan: i ütközés után az állomásoknak a 0 és 2*3 - 1 közötti intervallumból kell egy számot választaniuk, és ennek megfelelő résidőnyit kell várakozniuk. Ha azonban elérik a 10 ütközést, akkor a véletlenszám-generálás felső határa az 1023-as értéken állandósul.16 bekövetkezett ütközés után a vezérlő feladja a kísérletezést, és hibajelzést ad a számítógépnek. A további hibajavítás a felsőbb rétegek feladata. Ezt az algoritmust helyettes exponenciális visszatartásnak (binary exponential backoff) nevezik. Azért erre az algoritmusra esett a választás, mert dinamikusan képes

az adni kívánó állomások számához igazodni. Ha a véletlenszám-generálás felső határa minden ütközés esetén 1023 lenne, két állomás újbóli ütközésének valószínűsége valóban elhanyagolható lenne, de a várakozási idő várható értéke több száz rés körül alakulna, amely megengedhetetlenül nagy késleltetéseket okozna. Másfelől viszont, ha az állomások örökösen a 0 és 1 közül választanának csak, akkor 100 egyszerre adni akaró állomás kereti addig ütköznének, amíg végre 99 állomás a 0-t, míg a maradék egy az 1-est (vagy fordítva) választaná. Ez esetleg évekig eltarthatna. Azáltal, hogy a véletlenszám-generálás intervalluma az egymást követő ütközések hatására exponenciálisan nő, az algoritmus biztosítja azt, hogy kevés ütköző állomás esetén viszonylag kis késleltetés következzen csak be, ugyanakkor nagyszámú állomás esetén az ütközés még belátható időn belül feloldódjon. Ahogy az

eddigiekből kiderült, a CSMA/CD nem biztosít nyugtázást. Mivel az ütközés puszta hiánya nem garantálja azt, hogy a bitek a kábelen levő zajtüskék miatt nem sérülnek meg, ezért a megbízható átvitel érdekében a célállomásnak ellenőriznie kell az ellenörzőösszeget, és ha az hibátlan, akkor erről a tényről egy nyugtakeret küldésével értesítenie kell a forrást. Rendes körülmények között egy protokollban ez a nyugtázás egy másik keretet igényelne, amelynek elküldése érdekében, akárcsak egy adatkeret esetén, meg kellene szereznie a csatorna-hozzáférési jogot. A versenyalgoritmus egy egyszerű módosításával azonban ez elkerülhető, és a keret sikeres vételéről a küldőnek gyorsan nyugta küldhető. Ehhez mindössze az kell, hogy a sikeres adásokat követő versengési rések közül az elsőt a célállomás számára kell fenntartani. Az alábbi ábrán bemutatjuk, hogy AppleTalk miként kezeli az Ethernet II(AppleTalk Phase

1) és az IEEE 802.3 (AppleTalk Phase 2) közötti különbségeket 69 Az EtherTalk Phase 1 és Phase 2 különbözősége EtherTalk Phase 1 Ethernet 2 csomag EtherTalk Phase 2 IEEE 802.3 adatcsomag Ethernet célcím 802.3 célcím Ethernet forráscím Protokoll típus AppleTalk Phase 1 adat 802.3 forráscím $80 $9B . . . Adathossz 802.2 header SNAP típus AppleTalk Phase 2 adat <=1500 $AA $AA $03 $08 $00 $07 $80 $9B . . . Az IEEE 802.5 szabvány: vezérjeles gyűrű Többféle gyűrű létezik. A 8025 által szabványosítottat vezérjeles gyűrűnek (token ring) nevezik. Ebben a szakaszban először általánosan mutatjuk be a vezérjeles gyűrűket, majd az IEEE 802.5-öt részletesen is Bármilyen gyűrű tervezésénél és elemzésénél alapvető kérdés egy bit "fizikai hossza". Ha egy gyűrű R Mbit/s-os adatátviteli sebességgel rendelkezik, akkor 1/R µs-onként kerül ki égy bit az átviteli közegre. Tipikus 200 m/µs-os jelterjedési

sebességgel számolva egy bit megközelítőleg 200/R métert foglal el a gyűrűn. Ez azt jelenti, hogy egy 1 Mbit/s-os gyűrű, amelynek kerülete 1000 m, csak 5 bitet tartalmazhat egyszerre. A gyűrűn levő bitek számának jelentősége és hatása a későbbiekben válik majd világossá. A gyűrű valójában két pont közötti kapcsolatokkal összekötött gyűrűinterfészek gyűjteménye. Minden gyűrűinterfészhez érkező bit egy ideiglenes pufferba kerül, ahonnan az adott állomás ismét a gyűrűbe küldi ki. A pufferban levő bitet a gyűrűbe való kiírás előtt az állomás megvizsgálhatja, szükség szerint módosíthatja is. A bitek interfészeknél való pufferelése, másolása 1-bites késleltetést eredményez minden egyes állomásnál. A vezérjeles gyűrűben, ha az állomások tétlenek, egy speciális bitminta, az ún. vezérjel (token) jár körbe. Amikor egy állomás keretet akar küldeni, még a küldés előtt meg kell szereznie a vezérjelet,

és el is kell távolítania a gyűrűből. 70 Gyűrű hálózat a) topológia; b) vételi üzemmód; c) adási üzemmód Mivel csak egyetlen vezérjel van, ezért csak egyetlen állomás adhat egyszerre. A vezérjeles gyűrű tervezésének további gondja az, hogy magának a gyűrűnek is elegendő késleltetéssel kell rendelkeznie ahhoz, hogy tétlen állomások esetén is képes legyen a teljes vezérjel befogadására és keringtetésére. A késleltetés két komponensből áll: az egyes állomások okozta 1-bites késleltetésből és a jelterjedési késleltetésből. A tervezőknek majdnem minden gyűrűben számolniuk kell az állomásoknak különböző időkben, különösen éjszakára való kikapcsolásával. Ha az interfészek a gyűrűtől kapják áramellátásukat, akkor az állomások leállításának nincs hatása az interfészekre. Ha azonban az interfészek kívülről kapják az áramot, akkor úgy kell azokat megtervezni, hogy kikapcsoláskor a bemenetük

a kimenetükhöz kapcsolódjon. Ez nyilvánvalóan megszünteti az 1-bites késleltetést Rövid gyűrű esetén ezért éjszakára mesterséges késleltetéseket ültetnek be, így teszik képessé a gyűrűt a vezérjel további fenntartására és keringtetésére. A gyűrűinterfészeknek két üzemmódjuk van, a vételi és az adási. Vételi üzemmódban, ahogy az ábrán is látszik, a bemeneti bitek 1-bites késleltetéssel egyszerűen a kimenetre másolódnak. Adási üzemmódban, amely csak a vezérjel megszerzése után következhet be, az interfész megszakítja a kapcsolatot a bemenet és a kimenet között, és saját adatait viszi át a gyűrűre. Azért, hogy a vételiből az adási üzemmódba való átkapcsolás 1 bitidő alatt megvalósítható legyen, az interfészeknek rendszerint pufferelni kell az elküldendő egy vagy több keretet. A gyűrűben körbeterjedő biteket a küldő állomások távolítják el a gyűrűből. Az állomás megőrizheti - az eredeti

bitekkel való összehasonlításhoz - vagy el is dobhatja azokat. Ez a gyűrűszerkezet nem korlátozza a keretek maximális méretét, hiszen az egész keret egyszerre úgy sem jelenik meg a gyűrűben. Miután egy állomás az utolsó keretének utolsó bitjét is elküldte, a vezérjelet vissza kell helyeznie a gyűrűbe. Az utolsó bit visszaérkezése és a gyűrűből való kivonása után az interfésznek azonnal vételi üzemmódba kell visszaállnia, nehogy ismét kivonja a vezérjelet, amely az utolsó bitet követően érkezik, hacsak addigra már egy másik állomás meg nem szerezte. A nyugtázás magától értetődően megoldható a gyűrűn. A keretformátumnak egyetlen 1-bites mezőt kell tartalmaznia, amely kezdetben nulla. Amikor a célállomás megkapja a keretet, ezt a mezőt 1-be állítja. Természetesen, ha a nyugta jelentése az, hogy az ellenőrzőösszeg helyes, akkor ennek a mezőnek az ellenőrzőösszeg után kell következnie, és a gyűrűinterfésznek

képesnek kell lennie arra, hogy az 71 utolsó bit beérkezése után az ellenőrzőösszeget azonnal ellenőrizze. Ha a keret üzenetszórásos típusú, azaz több állomásnak szól, akkor ennél sokkal bonyolultabb nyugtázási mechanizmust használnak (ha egyáltalán használnak). Amikor a forgalom kicsi, akkor a vezérjel a működési idő legnagyobb részében a gyűrűben körbe-körbe fut. Alkalomszerűen egy-egy állomás kivonja a gyűrűből, kereteit elküldi, majd ismét visszahelyezi a gyűrűbe. Ha azonban a forgalom olyan nagy, hogy az egyes állomásoknál sorok keletkeznek, akkor ahogy egy állomás befejezi adását és a vezérjelet visszahelyezi a gyűrűbe, a következő állomás, figyelve azt azonnal lecsap rá, és kivonja a gyűrűből. Ily módon az adási engedély, szép egyenletesen ciklikus multiplexálás jelleggel, körbeforog a gyűrűben. Nagy terhelés esetén a hálózat hatékonysága a 100%-ot is elérheti. A gyűrűhálózatok egyik

kritikája az, hogy a kábel bárhol előforduló megszakadása esetén az egész gyűrű meghal. Ez a probléma nagyon elegánsan megoldható egy ún. huzalközponttal (wire center), amely az ábrán látható Míg logikailag az állomások gyűrűt alkotnak, addig fizikailag állomásonként (legalább) két sodrott érpárral a huzalközpontba csatlakoznak. Az egyik érpár az állomások felé, a másik érpár az állomásoktól a központ felé irányuló adatok átvitelét végzi. Huzalközponttal összekötött négy állomás A huzalközponton belül terelő relék vannak, amelyeket az állomások látnak el árammal. Ha a gyűrű megszakad, vagy egy állomás meghibásodik, akkor a tápáram hibája miatt a relé elenged, így az állomás kikerül a logikai gyűrűből. A reléket szoftver is működtetheti, így lehetőség nyílik olyan diagnosztikai programok írására, amelyekkel az állomások egyenkénti kiiktatása révéri hibás állomásokat, ill.

gyűrűszegmenseket fel lehet fedezni. A gyűrű a rossz szegmens kiiktatása után tovább működik. Bár a 8025 szabvány formálisan nem követeli meg ennek a gyakran csillag alakú gyűrűnek (star-shaped ring) nevezett gyűrűtípusnak a használatát, de a gyakorlatban elvárják, hogy a 802.5 LAN-ok a megbízhatóság és a karbantarthatóság növelése érdekében huzalközponttal rendelkezzenek. Amikor a hálózat több egymástól messze fekvő állomáscsoportból áll, akkor több huzalközpontból álló topológia is létrehozható. Ezt úgy képzelhetjük el, hogy az ábrán levő állomáskábelek egyikét egy távoli huzalközpontba tartó kábel váltja fel. 72 Bár logikailag az összes állomás továbbra is egyetlen gyűrűben marad, de a huzalozási költségek nagymértékben csökkenthetők. A vezérjeles gyűrű MAC-protokollja A MAC alréteg alapműködése nagyon egyszerű. Amikor nincs forgalom, akkor a gyűrűn egy 3-bájtos vezérjel kering

körbe-körbe addig, amíg valamelyik állomás meg nem szerzi a második bájtja egy adott, 0 értékű bitjének 1-be állításával. Ezáltal az első két bájt keretkezdet szekvenciává alakul át. Az állomás ezután a az ábrán látható módon egy normál adatkeret további részeit kezdi el küldeni. 1 bájt 1 bájt SD AC Kezdetjező Hozzáférés vezérlés 1 bájt ED Keretvezérlés a) A vezérjel formátuma 1 bájt 1 bájt SD AC Kezdetjelző Hozzáférés vezérlés 1 bájt 2 vagy 6 bájt 2 vagy 6 bájt nincs határ 4 bájt 1 bájt 1 bájt ED Keretvezérlés Célcím Forráscím ED FS Adat Ellenőrző összeg Végjelző Keretstátusz b) Az adatkeret formátuma A vezérjeles gyűrű a) vezérjel-formátuma; b) adatkeret-formátuma Rendes körülmények között a keret első bitje a gyűrűn körbeérve még azelőtt visszatér küldőjéhez, hogy az a teljes keretet el tudta volna küldeni. Csak egy nagyon hosszú gyűrű képes egy teljes keretet

felvenni, következésképpen az adó állomásnak már küldés közben el kell kezdeni a gyűrű "lecsapolását", azaz az útjukat befejező bitek kivonását a gyűrűből. Egy állomás a vezérjelet legfeljebb az ún. vezérjeltartási ideig (token-holding time) birtokolhatja, amely 10 ms, hacsak az üzembe helyezéskor nem állítanak be más értéket. Ha az első keret elküldése után még elegendő idő marad, az állomás további kereteket is elküldhet. Ha az összes keret elküldése befejeződött, vagy a vezérjeltartási idő lejárt, akkor az állomásnak vissza kell állítania a 3-bájtos vezérjelet, és vissza kell helyeznie a gyűrűre. A Kezdetjelző és Végjelző mezők a keretek elejét és végét jelzik. Az adatbájtoktól való megkülönböztethetősége érdekében a különbségi Manchester mintákat (HH és 73 LL) tartalmaznak. A Hozzáférési vezérlés mező tartalmazza a vezérjelet, valamint a Figyelőbitet, a Prioritásbiteket és

a Lefoglalásbiteket. Az adatkereteket a vezérlőkeretektől a Keretvezérlésbájt különbözteti meg. Ezeket a Célcím és a Forráscím mezők követik, amelyek ugyanazok mint 802.3ban és 8024-ben Ezután az adatmező következik, amely tetszőleges hosszúságú lehet, hosszát csak a vezérjeltartási idő korlátozza. Az Ellenőrzőösszeg mezője megegyezik a 802.3-aséval Egy érdekes, a másik két protokollban nem létező bájt a Keretstátuszbájt. Az A és C biteket tartalmazza. Amikor egy keret megérkezik a célcímmel megegyező állomás interfészéhez, a keret elhaladása során az interfész bebillenti az A bitet. Ha az interfész be is másolja a keretet az állomás memóriájába, akkor a C bitet is bebillenti. A keret bemásolása pufferhiány vagy egyéb más okokból meghiúsulhat Amikor egy állomás kivonja az általa elküldött keretet, megvizsgálja az A és C biteket. Három kombináció lehetséges: 1. A = 0 és C = 0 - a célállomás nem létezik,

vagy nincs bekapcsolva 2. A = 1 és C = 0 - a célállomás létezik, de nem fogadta a keretet 3. A = 1 és C = 1 - a célállomás létezik és a keretet bemásolta Ez az elrendezés a keretek egyidejű nyugtázását is biztosítja. Ha egy keretet visszautasítanak, de a cél létezik, akkor a küldő opcionálisan egy kis idő múlva ismét próbálkozhat. A Keretstátuszbájt az ellenőrzőösszeg hatáskörén kívül van, ezért az A és C bitek megkettőzésével kompenzálták a megbízhatóság csökkenését. A Végjelző egy E bitet tartalmaz, amelyet akkor billent be egy interfész, ha hibát érzékel (pl. egy nem engedélyezett Manchester-mintát fedez fel) Tartalmaz még egy olyan bitet is, amelynek segítségével egy logikai sorozat utolsó keretét lehet megjelölni, azaz hasonló jellegű mint egy állományvége (end-of-file) jel. A 802.5 kidolgozott, többszintű prioritáskezelésre alkalmas elrendezéssel rendelkezik. A 3-bájtos vezérjel középső bájtjának

egyik mezője a vezérjel prioritását adja meg. Amikor egy állomás egy n prioritású keretet akar küldeni, akkor addig kell várnia, amíg egy olyan vezérjelet el nem tud kapni, amelyiknek prioritása kisebb vagy egyenlő n-nel. Továbbá egy állomás a következő vezérjel lefoglalását megkísérelheti úgy is, hogy az éppen áthaladó keret lefoglalásbitjeit olyan prioritásúvá írja át, amilyen prioritással rendelkező keretet el kíván küldeni. Ha azonban ezekbe a bitekbe már nagyobb prioritást jegyeztek be, akkor az állomás lefoglalási kísérlete sikertelen lesz. Az aktuális keret elküldését követően a visszaállítandó vezérjel prioritásának meg kell egyeznie az eredeti, lefoglalt vezérjel prioritásával. Kis gondolkodással belátható, hogy ez a mechanizmus egyre följebb és följebb emeli a lefoglalási prioritást. A probléma megoldására a protokoll néhány összetettebb szabályt fogalmaz meg. A gondolat lényege az, hogy egy

prioritást emelő állomás, az emelés végrehajtását követően a prioritáscsökkentés felelősévé válik. 74 A vezérjeles gyűrűben is csak az alacsony prioritású keretekre leselkedik a kiéheztetés veszélye, amelynek során sóvárogva várják, hogy végre feltűnjön egy alacsony prioritású vezérjel. A vezérjeles gyűrű karbantartása A vezérjeles sín protokolljával jelentős előrehaladást értek el a gyűrűkarbantartás teljesen decentralizált megoldása terén. A vezérjeles gyűrű karbantartása ettől teljesen eltérő módon kezelt. Minden gyűrűben van egy felügyelő állomás (monitor station), amely a gyűrű karbantartásáért felelős. Ha a felügyelő állomás meghibásodik, akkor a helyébe, egy versenyprotokoll alapján gyorsan megválasztott másik állomás lép. (Minden állomásnak megvan az esélye, hogy felügyelő állomássá váljon.) Amíg azonban megfelelően működik, a felügyelő állomás egyedül felelős a gyűrű

helyes működéséért. Amikor a gyűrű feláll és az első állomás - vagy bármelyik állomás - észreveszi, hogy nincs felügyelő állomás, egy Claimtoken vezérlőkeretet küldhet el. Ha ez a keret anélkül visszaér a küldőhöz, hogy valaki más ugyancsak Claimtoken keretet küldött volna, akkor maga a küldő válik felügyelővé (minden állomásba beépítik a felügyelővé válás képességét). A vezérjeles gyűrű vezérlő kereteit az ábrán láthatjuk A felügyelő felelős többek között a vezérjelvesztés figyeléséért, a gyűrűszakadáskor elvégzendő teendők elvégzéséért, az összekeveredett keretek eltávolításáért és az árván maradt keretek kiszűréséért. Árvakeret akkor keletkezik, amikor egy állomás egy rövid keretet a maga teljességében kibocsát de annak kivonására már nem képes, mert időközben meghibásodott vagy kikapcsolták. Ha erre a rendszer nem figyelne, akkor a keret a végtelenségig cirkulálna.

Keretvezérlés mező 00000000 Név Feladata Duplicate address test 00000010 00000011 00000100 00000101 00000110 Beacon Claimtoken Purge Active monitor Stand by monitorpresent Ellenőrzi, hogy van-e két azonos című állomás A gyűrűszakadás lokalizálásához Próbálkozás felügyelővé válásra A gyűrű újraindítása A felügyelő periodikusan bocsátja ki Potenciális felügyelő jelenlétét hirdeti ki A vezérjeles gyűrű vezérlőkeretei A vezérjelvesztést a felügyelő állomás egy, a lehetséges leghosszabb vezérjel nélküli intervallum értékére beállított időzítéssel ellenőrzi. Ezt abból a feltételezésből kiindulva számítja ki, hogy minden állomás teljes vezérjeltartási idejét kihasználva ad. Ha ez az időzítés lejár, akkor a felügyelő megtisztítja a gyűrűt, és egy új vezérjelet állít elő. Az összekeveredett, ill. meghibásodott kereteket érvénytelen formátumuk vagy helytelen ellenőrzőösszegük révén lehet

felismerni. A felügyelő ekkor felnyitja, majd kipucolja a gyűrűt. A gyűrű megtisztítása után új vezérjelet bocsát ki Végül, az árvakeretek kiszűrését úgy végzi el, hogy minden keresztülhaladó keret hozzáférési 75 vezérlés mezőjében bebillenti a felügyelőbitet. Ha egy bejövő keretben ez a bit már beállított, akkor ez arra hívja fel a figyelmet, hogy a keret eltávolításáért felelős állomás valószínűleg hibás, hiszen csak így fordulhat elő, hogy a keret már másodszor halad át a felügyelőn. A felügyelő állomás ekkor maga távolítja el ezt a keretet. Az egyik monitorfunkció a gyűrű hosszával kapcsolatos. A vezérjel 24 bit hosszú, ami azt jelenti, hogy a gyűrűnek elég hosszúnak kell lennie ahhoz, hogy 24 bitet egyszerre tartalmazhasson. Ha az állomások 1-bites késleltetése, plusz a kábel késleltetése kisebb mint 24 bit, akkor a felügyelő külön késleltetésekkel biztosítja a vezérjel

keringtethetőségét. A gyűrű szakadási helyének behatárolását a felügyelő állomás nem képes egyedül megoldani. Amikor egy állomás valamelyik szomszédját működésképtelennek érzékeli, akkor egy Beacon keretet bocsát ki, amelyben megadja a feltételezhetően hibás állomás címét. E keret azután körbeérve tartalmazni fogja azoknak az állomásoknak a címét, amelyek feltételezhetően hibásak. Ezeket az állomásokat a huzalközpontban levő terelőrelék segítségével emberi beavatkozás nélkül ki lehet iktatni a gyűrűből. FDDI Az FDDI (Fiber Distributed Data Interface - optikai szálas elosztott adatinterfész) egy nagy teljesítményű, optikai szálas vezérjeles gyűrű LAN, amely maximálisan 200 kmt képes áthidalni, 100 Mbit/s-os sebességű és legfeljebb 1000 állomás összekötésére alkalmas. Ugyanúgy használható, mint akármelyik 802 LAN, de nagy sávszélessége miatt gyakran használják az ábrán látható módon

gerinchálózatnak is, amelyhez réz alapú LAN-ok kapcsolódnak. Az FDDI szabvány az ANSI X3T95 Az FDDI-II az FDDI utódja, amelyet úgy módosítottak, hogy a közönséges adatokon kívül képes hang-, vagy ISDN-forgalomhoz szinkron vonalkapcsolt PCM adatokat is kezelni. A továbbiakban mindkettőre csak FDDI-ként hivatkozunk 76 LAN-ok és számítógépek hálózatba kötésére használt FDDI gyűrű Topológia Az FDDI kábelezése két optikai szálas gyűrűből áll, amelyek közül, az egyik (baloldali ábra) az óramutató járásával megegyező, míg a másik azzal ellentétes irányban továbbít adatokat. Kettős gyűrű. a) két ellentétes irányú gyűrűből álló; b) a két gyűrű ugyanazon a ponton való meghibásodásakor a két gyűrűt egyetlen hosszú gyűrűvé lehet alakítani Ha az egyik meghibásodik, a másik tartalékként felhasználható. Ha mindkettő ugyanazon ponton szakad meg, pl. tűz vagy bármi más következtébe, akkor a két gyűrű

a jobboldali ábrán látható módon egyetlen, megközelítőleg kétszer olyan hosszú gyűrűvé alakítható. Minden állomás relékkel van felszerelve, amelyek gyűrűk összekapcsolására és a meghibásodott állomások elkerülésére használhatók. Akárcsak a 802.5 esetén, itt is lehet huzalközpont FDDI állomások és FDDI eszközök Az FDDI az állomásokat két osztályba sorolja. Az A osztályba sorolt, DAS (Dual Attachment Station), állomások az elsődleges és másodlagos gyűrűhöz egyaránt kapcsolódnak, képesek hiba eseten újratelepíteni a hálózatot. A DAS állomásnak két egyenrangú portja van (A és B) A B port csatlakozik egy másik DAS A portjához majd a B-hez ami ismét egy másik DAS A portjához. Ahol a DAS csatlakozik a koncentrátor portjához, azt hívják dual homingnak Egy port aktív csatlakozás, ahol az adatok áramolhatnak, a másik pedig egy készenléti vonal. Ez a vonal figyeli a csatlakozást és ha az aktív vonal megszakad,

átveszi a helyét. A DAS-on az aktív portot B-portnak, a másikat (hot standby) Aportnak jelölik 77 Egy FDDI hálózat A B osztályba sorolt, SAS (Single Attachment Station), állomások csak az elsődleges gyűrűhöz kapcsolódnak. Hiba esetén, a hálózat újraépülése során a B osztályú állomás elszigetelődhet. A B osztályú állomás egyszerű kapcsolódása azonban olcsóbba teszi a hálózathoz való csatlakozást. A SAS állomásnak egy portja van, ezt S-portnak hívják. Ez általában a koncentrátor M-portjához csatlakozik Az FDDI-t úgy tervezték, hogy eleget tegyen az ISO OSI szabványnak. Az FDDI szabvány az OSI hétréteges modelljének az első és második rétegét fedi le. A fizikai rétegbe tartozik a Physical Medium Dependent (PMD) és a Physical Layer Protocol (PHY). Az adatkapcsolati rétegbe tartozik a Media Access Control (MAC) és az ISO 8802/2 Logical Link Control (LLC). Az FDDI-nak van egy vezérlő szekciója a Station Management (SMT).

Az FDDI és az ISO rétegek 78 Az átviteli közegfüggő alréteg Az átviteli közegfüggő alréteg (Physical Medium Dependent Sub-layer - PMD) az optikai jeleket és hullámalakokat írja elő az üvegszálon, valamint a csatlakozókat és a kábeleket. 2 km-ig 1300 nm-es LED és többmódusú üvegszál az előírás A 2 km-t meghaladó távolságra az önálló Single Mode PMD (SM-PMD) vonatkozik. A PMD szabvány többmódusú üvegszálat specifikál minimálisan 500 MHzkm. sávszélességgel. Mind a 62.5/125, mind a 50/125 üvegszál eleget tesz a szabvány előírásainak A fizikai réteg protokoll A fizikai réteg protokoll tartalmaz egy Physical Layer Protocol (PHY) alcsoportot, ami kapcsolatban áll az aktuális adat kódtervével, és egy Physical Medium Depended Layer-t (PMD), amely tartalmazza az aktuális optikai paramétereket. A PHY két fő funkciója a kódolás és a dekódolás(encoding/decoding), valamint az időzítés(clocking). A kódolást úgy

tervezték, hogy minimalizálja a jelváltozást A Manchester kódoló eljárás csak 50 %-ban hatékony. Az FDDI az úgynevezett 4 az 5ből sémát használja, amely 80 %-ban hatásos és lecsökkenti a jelváltozást 125 Mbits/sec-ra. A fizikai réteg nem használ Manchester-kódolást, mert a 100 Mbit/s-os Manchesterkódolás 200 Mbaud-ot követelt volna, és ezt a tervezők túl költségesnek ítélték meg. Ehelyett az ún. 4 az 5-ből (4 out of 5) kódolás alkalmazzák Minden 4 MAC szimbólumból (0-kból, 1-ekből, és bizonyos nem adat jellegű szimbólumból, pl. keretkezdetből) álló csoport 5-bites csoporttá kódolva jelenik meg a közegen. A lehetséges 32 kombinációból 16 az adatok, 3 a határolók, 2 a vezérlés és 3 a hardverjelzés számára van fenntartva, 8 egyelőre kihasználatlan. E kódolásnak az előnye, hogy sávszélességet takarít meg, hátránya viszont az, hogy elveszíti a Manchester-kódolás önszinkronizáló tulajdonságát. Ennek

kompenzálására a küldő egy hosszú előtagot küld a keret elején, amely a vevő órájának szikronbahozására alkalmas. További követelmény az is, hogy az összes órának legkevesebb 0,005%-on belüli pontosságúnak kell lennie. Ilyen stabilitás mellett legfeljebb 4500 bájt hosszú keret küldhető el annak veszélye nélkül, hogy a vevő órája hibát okozó mértékben elcsúszna az adatfolyam által meghatározott szinkrontól. A Media Access Control (MAC) réteg A Media Access Control Layer tartalmazza a token-passing szabályokat, a csomag formátumokat és a címzést. A MAC fő feladata az adatok ütemezése gyűrű felé és felől. Az FDDI-ban, amely potenciálisan 1000 állomásból és 200 km optikai szálból áll, a 802.5 stratégiája jelentős késleltetést eredményezne Emiatt egy állomás, a keret 79 elküldésének pillanata után már új vezérjelet bocsáthat ki a gyűrűre. Egy nagy gyűrűben akár több keret is keringhet egyszerre. Ha

az állomás veszi a vezérjelet, az átvitele engedélyezett. Az állomás előre meghatározott időkereten belül annyi keretet küldhet, amennyi szükséges. Amikor az állomásnak már nincs több elküldeni való kerete, vagy eléri az időkorlátot, továbbítja a vezérjelet. A hálózat minden egyes állomása veszi és továbbítja a kereteket, és lemásolja azokat, amiket neki címeztek. Amikor egy keret visszatér a küldő állomáshoz, akkor ez az állomás a keretet a gyűrűből eltávolítja. Az állomások a keretmásolás során képesek állapotbitek beállítására, jelezve hogy hibát találtak, vagy felismertek a címet, vagy feldolgozásra lemásoltak a keretet. A hálózaton bármikor előfordulhatnak több állomástól származó többszörös keretek. Az FDDI adatkeretei a 802.5 adatkereteihez hasonlóak, beleértve a keretstátuszbájtban levő nyugtázási bitet is. Megenged azonban speciális szinkronkereteket is vonalkapcsolt PCM vagy ISDN adatok

számára. Egy mesterállomás e szinkronkereteket a PCM rendszerekhez szükséges 8000 minta/s sebesség fenntartásához 125 µs-onként generálja. Minden ilyen keret egy fejrészből, 16 bájt nem vonalkapcsolt adatból és legfeljebb 96 bájt vonalkapcsolt adatból (azaz keretenként legfeljebb 96 PCM csatornából) áll. Ha egy állomás egyszer már egy vagy több időrést megszerzett egy szinkronkeretben, akkor ezek mindaddig foglaltak is maradnak, amíg az állomás explicit módon feI nem engedi azokat. A szinkronkeretek által nem használt teljes sávszélesség igény szerint kiosztható. Minden keretben jelen van egy bitmaszk, amely azt jelzi, hogy mely rések oszthatók ki az igénylők között. A nem szinkron forgalom prioritási osztályokra van osztva, a fennmaradó sávszélességre először a legmagasabb prioritásúak tarthatnak igényt. A MAC protokollja megköveteli, hogy minden állomás egy vezérjelkörbejárási órával rendelkezzen azért, hogy mérni

tudja, mennyi idő telt el az utolsó vezérjel észlelése óta. A MAC képezi a keretet a csomagokból, felismeri az állomáscímet, kezeli és generálja a vezérjelet (token passing) és ellenőrzi az ellenőrző összeget (FCS, Frame Check Sequences). Az FDDI keretfelépítése megegyezik a 8025-os keretével, kivéve, hogy az FDDI keret képes egyidejűleg 4500 bájt adatot átvinni. Ez egy ideális nagyság a nagymennyiségű adatok átvitelére. A node átadja a vezérjelet, amint befejezte az adatátvitelt és mielőtt átveszi a választ, így az FDDI hálózatokon többszörös tokent használnak. Az FDDI jelentősen eltér a 8025 hálózattól a specifikációjában. A táblázat részletezi a keretmezőket, a vastagon bekeretezett rész mutatja meg a vezérjel mezőit. Mező Megnevezés Hossz Leírás PA Előtag (II) 16+ szimbólumok SD Kezdethatároló (JK) 2 8 vagy több üres szimbólum pár, funkciója az órajel szinkronozása. J és az azt követő K

vezérlő szimbólum 80 FC Keretvezérlés (nn) 2 DA Célcím (nn) 4 vagy 12 SA INFO Forráscím (nn) Adatmező (nn) 4 vagy 12 0 vagy több szimbólumpár FCS 8 ED Keret ellenőrző összeg Véghatároló (T) 1 vagy 2 FS Keretstátusz (EAC) 3 vagy több A Frame Control (FC) határozza meg a keret típusát és a hozzá kötődő vezérlő funkciót. Az FC megkülönbözteti a keret prioritási típusát ( szinkron [sync] vagy aszinkron [async] ), a MAC cím hosszát (DA és SA), valamint a keret típusát (pl. LLC, SMT keret vagy vezérjel (token). A címállomás MAC-címe most significant bit first formátumban. Az adó állomás MAC-címe Változó hosszúságú mező. Rendszerint LLC fejrésszel kezdődik, majd a SNAP mező következik és a végén a hasznos (payload) adatok pl. IP csomag Az adatok ábrázolási módja ISO LLC adat szimbólum párok. A keret teljes hossza nem haladhatja meg a 9600 szimbólumot, beleértve az előtagot is. A Frame Check

Sequence (FCS) egy ciklikus redundancia ellenőrző összeg (CRC). Két T vezérlő szimbólum a vezérjel esetén és egy a normál keretekben. Három állapotszimbólum van ezek rendre a hiba (Error), címegyezés (Address-match) és lemásolva (Copied). A szimbólumok értéke SET vagy RESET. Így például, ha EAC == RSS, akkor a keret s hibátlan, valamelyik állomás a gyűrűn felismerte a Célcímet és bemásolta a keretet a pufferébe. Állomás menedzsment Az állomás menedzsment(SMT - station management) fő funkciói a kezdeti gyűrű konfigurálás, a vonal bithiba figyelése, rekonfigurálás a meghibásodások kiiktatására és a menedzsment szolgáltatások ellátása a normális gyűrű műveleteknél. Az SMT három alkotóeleme a PHY Layer Management Entity (LME), MAC LME és a kétszeresen csatolt(dual attached) eszközöknél és koncentrátoroknál a Station Configuration Switch. 81 Állomás menedzsment interfészek Az ábrán látható elemek egy

mindkét gyűrűhöz csatlakoztatott állomást mutatnak be egy MAC-kel. Az LME-k feladata a többi állomás egyenrangú LME-ivel való kommunikálás. A PHY LME csak a közvetlen szomszédaival képes érintkezni, míg a MAC LME az SMT kereteken keresztül az összes többi állomás MAC LME-ivel. Az állomás konfiguráló kapcsolót (Station Configuration Switch) a hálózat újrakonfigurálására használják, a meghibásodás izolálására. Mind a PHY, mind a MAC LME támogatja a rendszer menedzsment alkalmazói processzt (Applications Layer System Management Applications Process - SMAP) a hálózati protokoll családban. A gyűrű konfigurálása A gyűrű konfigurálása során a PHY LME Connection Management (CMT) funkciója meghívja a szomszédos PHY LME-eket és végrehajtja a PHY vonal állapot szintű kézfogót(handshake), ezt mutatja be az ábra. 82 Az FDDI gyűrű (újra-)inicializálása - a PHY kézfogó(handshake) Ha az állomás sikeresen teljesítette a

vonalminőségi tesztet, állomás MAC-je bekerül a vezérjel útvonalba(Token Path). Ha a kapcsolat mindkét irányban fennáll, akkor az állomás áteresztő mód állapotba megy át (Through Mode status). Az FDDI gyűrű részleges újrakonfigurálása Végül valamennyi állomás átmegy az áteresztő állapotba(Through Mode). A vonalminőségi teszt befejezése Miután a MAC bekerült a vezérjel útvonalba folyamatosan küld Beacon kereteket. Az állomások csak a előttük álló állomások(upstream station) Beacon kereteinek vetik 83 alá magukat. Ha a gyűrű ép, akkor minden állomás fogadja a saját Beacon keretét és felismeri, hogy a gyűrű felállt vagy helyreállt. A következőben minden MAC LMEnek ki kell bocsátani vezérjeligénylési kereteket(Claim Frames) A Claim keret célja, hogy megajánlja a cél körbefodulási időt (Target Token Rotation Time - TTRT). A Claim folyamat során az állomások veszik a többi állomás Claim kereteit és amelyek

hosszabb TTRT-vel rendelkeznek alávetik magukat azoknak, amelyek TTRT-je rövidebb. Végül a legrövidebb TTRT-vel bíró állomás lesz a győztes és az összes állomás megjegyzi a TTRT értékét. A győztes viszi be a vezérjelet a gyűrűbe Prioritás Az adattovábbításra két prioritási szint létezik, amelyeket kissé félrevezetően szinkronnak és aszinkronnak neveznek. Ha a vezérjel eléri az állomást, akkor az aszinkron prioritású adatai egy részét vagy mindet továbbíthatja, olyan hosszúságban, ahogy TTRT megengedi. A szinkron prioritású állomások mindig továbbíthatják a szinkron adatokat, nem érdekes, hogy a vezérjel mikor érkezik. A Timed Token Rotation Protocol lehetővé teszi az állomások számára, hogy az SMT-n keresztül lefoglaljanak sávszélességet és válaszidőt a szinkron adatátvitelre. A keret lehet szinkron és aszinkron. Ha egy állomás szinkron allokációval rendelkezik, szinkron kereteket mindig tud küldeni a vezérjel

birtokában. Ha az idő engedi aszinkron jeleket is küldhet. Az időkorlát alapja a vezérjel körülfordulási ideje Korlátozott vezérjeleket használnak két állomás többkeretes párbeszédének lebonyolítására, az aszinkron átvitelhez rendelkezésre álló idő igénybevételével. Normális konfiguráció Az ábra a hálózat normális adatfolyamát mutatja be egyszeresen és kétszeresen csatlakoztatott eszközökkel (single and dual attached devices), ahol az adatok az elsődleges gyűrű adójáról (PRI TX - Primary Transmit) a elsődleges gyűrű vevőjére továbbítódnak (PRI RX - Primary Receive). Ha az eszközben csak egy MAC van, akkor a másodlagos gyűrű adó és vevői (SEC TX - Secondary Transmit, SEC RX - Secondary Receive) csak akkor használatosak, ha a gyűrű megszakad. 84 Hibakezelés A gyűrű mindegyik állomása figyeli a fellépő hibát, amely zaj, hálózati kimaradás, az optikai csatoló kiiktatódása, új állomás becsatolása,

kábelszakadás, konfigurációs hiba vagy elveszett vezérjel lehet. Bármelyik állomás, amelyik a gyűrű újra inicializálásnak a szükségességét érzékeli, elindítja a vezérjeligénylési (Claim Frame) eljárást. Ha a vezérjeligénylési eljárás sikeres, a gyűrűt alapállapotba helyezi. Ha kábelszakadás vagy hálózati kimaradás lép fel, akkor vezérjeligénylési eljárás sikertelen és a vészeljárás (Beacon Frame) indul a gyűrűszakadás lokalizálásra. Az összes állomás az előtte álló állomás Beacon keretének veti alá magát és a mögötte álló állomások közül egy nem fog továbbítani. Az SMT állomás konfiguráló kapcsolója visszahurkolja a másodlagos gyűrűt és azon küldi a Beacon kereteket. Az előtte levő állomások utolsó állomása ugyancsak visszahurkolja a másodlagos gyűrűt. Az FDDI hálózat visszahurkolása a kábelszakadás körül Az FDDI fogadásának előkészítése Az FDDI előkészítésének három

kulcs-tevékenysége: a hálózat-menedzsment és a hálózat-irányítás tervezése, a hálózat biztonságának növelése, üvegszál kábelek installálása. A hálózati menedzsment és biztonság sokkal élesebben jelentkezik, mivel a hálózat nagyobb és gyorsabb lesz, több információt fognak átvinni a használók. A használok többsége Ethernet vagy Token Ring hálózaton keresztül kapcsolódik az intézményi szintű hálózathoz. A lokális hálózatok forgalmát a hidak benntartják egy szervezeti egységen belül. De nőnek az intézményi szintű szolgáltatások, amiket minden szervezeti egység használni fog. 85 A fenti ábra négy épülete mutat be, amelyek az intézmény FDDI gerinchálózatához csatlakozik. A következő ábra az FDDI fejlődését illusztrálja: A teljesítmény fontossága Egy FDDI hídnak mikroszekundomok alatt kell dönteni egy csomag továbbításáról a csatlakozó alhálózatok között. A döntéshez ezernyi cél-cím

vizsgálatát kell elvégezni A döntést követően a csomag egy alacsonyabb sebességű, Ethernet vagy Token Ring hálózatba jut. Amikor a híd a bementen olvas egy csomagot, megnézi a cél-címet (DA) az adatbázisban. Ha a cél-cím a bejövő hálózathoz tartozik, akkor a hídnak nem kell továbbítani a csomagot. Ha nem, akkor a híd a másik hálózathoz továbbítja a csomagot. Mindkét esetben aktualizálja az adatbázist, felhasználva a csomagban levő forrás-címet és azt az adatot, hogy melyik porton érkezett a csomag. Ha a célcím egy másik hálózaton van vagy a híd nem tudja, hogy a csomag melyik oldalról jött továbbítja a csomagot a többi hálózatnak. A magas továbbítási ráta azért fontos, mert nagy forgalom megy keresztül az FDDI hálózaton. 86 A híd szűrő és továbbító funkciói A magas szűrési ráta azért fontos mert, ha nem tartanánk aktuálisan nyilván az adatbázisban az adatokat, akkor a híd nem működne hatékonyan és

korlátozná a gerinchálózat adatátviteli képességét. Ugyancsak fontos, hogy a híd ne legyen "eltömődve" olyan adatokkal, amiket nem kell továbbítani, mert így potenciálisan hiányzik a továbbítandó keret adata. A lappangási idő az a késleltetés, amit a híd visz be a körbejárási idő késleltetésbe. Bizonyos alkalmazások és protokollok, mint például a LAT, igen érzékenyek a lappangási késleltetésre. A nagy lappangási idő azt eredményezheti, hogy a terminálok nem képesek elérni a hosztot a hálózaton keresztül. Ha ki akarjuk használni az FDDI-nak a nagy átbocsátóképességéből származó előnyét, akkor az FDDI-Ethernet hídnak a továbbítási rátájának legalább 13.500 csomag/s és a szűrési rátájának legalább 25.000 csomag/s kell lenni Az Ethernet elméleti maximuma 14.800 csomag/s, azonban a 13500 csomag/s gyakorlatiasabb A hálózati biztonság fontossága Az FDDI szabvány semmit nem ír elő a hálózati

biztonsággal kapcsolatban. A hálózati biztonság menedzselt eszközökkel növelhető, amik képesek a tanulási folyamatot módosítani, bizonyos címek engedélyezésével vagy kizárásával. Néhány gyártó ajánlja a zárt felhasználói csoportot (Closed User Group - CUG), mint kiegészítő funkció. A zárt felhasználói csoport azokból áll, akik azonos hozzáférési jogokkal rendelkeznek egy alhálózaton. A CUG menedzselhető a központi hálózatmenedzselő állomásról és letölthető a menedzselt hidra. Ez hatásában a hálózatot biztonsági területekre osztja fel. 87 Vezeték nélküli átvitel Bár a legtöbb kommunikációs rendszer rézhuzalt vagy optikai szálat használ átviteli, közegként, van néhány olyan is, amely adatátviteli köze kéni a "levegőt" használja. Valóban, az infravörös fényt, lézert, mikrohullámot vagy rádióhullámot használó rendszereknek nincs szükségük semmilyen fizikai közegre. Mindegyikük

más-más alkalmazáshoz a legmegfelelőbb. Egyetemi, főiskolai negyedekben, ipari innovációs parkokban vagy nagy ipari komplexumokban gyakran adódhat olyan helyzet, amikor kábelek, optikai szálak alkalmazása szinte lehetetlenné válik. Az egyes épületekben a LAN-ok használhatnak rézhuzalt vagy optikai szálat, de az épületek ilyen jellegű összekötése csak az utcák feltörésével, árkok ásásával volna lehetséges Ez azonban nemcsak költséges, hanem néha megengedhetetlen is (pl. ha az árkok mondjuk egy forgalmas útkereszteződésen mennek keresztül). Másfelől lézer vagy infravörös adók és vevők háztetőkre (vagy éppen csak ablakon kívül) helyezése könnyen megoldható, nem túl költséges és legtöbbször törvényes is. Ez a tervezés végső soron egy hierarchikus hálózatot eredményez, amelyekben a gerinc hálózatot az épületek közötti infravörös vagy lézer hálózat alkotja. A lézer vagy az infravörös kommunikáció teljesen

digitális és rendkívül irányított, amely szinte teljesen védetté teszi a külső zavarástól és az illetéktelen megcsapolástól is. Ugyanakkor azonban, a választott hullámhossztól függően az eső és a köd zavarhatja a kommunikációt. A koaxiális kábelek alternatívájaként nagy távolságok áthidalására előszeretettel használják a mikrohullámú átvitelt. Az egymásnak sugárnyalábot küldő, kiemelkedő helyekre szerelt parabolaantennák több tíz kilométert is átfoghatnak. E rendszereket széles körben használják telefonos és televíziós átvitel céljaira is. Minél kiemelkedőbb helyre (oszlopokra) helyezik el az antennákat, annál nagyobb az áthidalható távolság. Egy közel 100 m magas toronnyal már 100 km-es távolság is átfogható. A mikrohullámú átvitel előnye az, hogy két ilyen torony építése gyakran sokkal olcsóbb, mint egy 100 km-es árok kiásása a kábelek vagy optikai szálak lefektetése, majd az árok betemetése.

Egy ilyen hosszú árok kiásásának a nehézségeit nem szabad lebecsülni, különösen akkor, ha az beépített területen is áthalad. A kábelek lefektetése nem az egyedüli probléma. Jelerősítőket kell szabályos távolságonként elhelyezni ill. fenntartani, a kábelek számtalan okból kifolyólag megsérülhetnek kezdve a mohó rágcsálóktól egészen a túlbuzgó, kertjüket ásó kertészekig. A mikrohullámnál ezek közül egyik probléma sem jelentkezik. Az érem másik oldala viszont az, hogy az egyetlen antennától induló jelek felhasadhatnak, és kissé különböző úton terjedhetnek a vevő oldali antenna felé. Amikor ezek a fázisban eltérő jelek a vevőben ismét találkoznak, az eredő amplitúdójuk az eredeti jelnél kisebb lesz. A mikrohullámú átvitelt a viharok és az egyéb atmoszférikus jelenségek is befolyásolják. A legtöbb mikrohullámú átvitel 2 és 40 GHz közé esik, amely hullámhosszúságban kifejezve a 15 - 0,75 cm-es

tartománynak felel meg. Ezt a frekvenciatartományt a különböző közszolgáltatók, kormány és katonai igények stb. között osztják ki A legtöbb nagytávolságú telefonforgalom a 4 - 6 GHz-es tartományban bonyolódik le, bár ez egyre zsúfoltabb. Nagyobb frekvenciák is elérhetők lennének, de nagytávolságú forgalom esetén 88 nagyobb frekvenciákon kifizetődők. jelentkező erősebb csillapítás miatt ezek kevésbé Távközlési műholdak EGY VSAT-HÁLÓZAT FELÉPÍTÉSE Clearlink Network Interface Unit - Hálózati csatoló egység Voice Link Module - Hangátviteli modul National Data Center - Felhasználói adatközpont Switching Center - Kapcsolóközpont Customer Support Terminal - Felhasználói szolgáltatásvezérlő Customer Response Center - Felhasználói üzemfelügyelet Network Operations Center - Hálózatfelügyeleti központ Network Management Computer Center - Hálózatvezérlő számítóközpont A távközlési műholdak néhány

érdekes tulajdonsága vonzó bizonyos alkalmazások számára. A távközlési műholdakat nagy, világűrben levő mikrohullámú jelerősítőknek foghatjuk fel. Egy vagy több transzpondert tartalmaznak, amelyek a spektrumnak csak egy részét figyelik, felerősítik a vett jeleket, és a beérkező hullámokkal való interferencia elkerülése érdekében más frekvencián adják újra azokat. A kibocsátott, Föld felé irányuló sugárnyaláb lehet akár egész földrészeket átfogó és lehet szűk, alig pár száz kilométer átmérőjű is. Kepler törvényével összhangban a műholdak keringési ideje a Föld körüli pálya sugarának 3/2-ik hatványával változik. Egy, a Föld felszínéhez közel keringő műhold esetén ez kb. 90 perc Az ilyen kis magasságú műholdak azonban nem túl hasznosak, mivel túl rövid ideig maradnak láthatók a földi állomások számára. Egy megközelítőleg 36.000 km magasságban, az Egyenlítő fölött keringő műhold sebessége

megegyezik a Föld forgási sebességével. Egy földi megfigyelő az egyenlítő fölötti orbitális pályán mozgó műholdat látszólag mozdulatlanul egy helyben állónak észleli. Az ilyen, az égbolton egy helyben álló műholdak tervezése a 89 kívánatos. Ellenkező esetben ugyanis drága, a műholdak mozgását követni tudó földi antennákra lenne szükség. A jelenlegi technológia mellett nem tanácsos a műholdak távolságát 4 fokos körívnél kisebbre választani (a 360 fokos teljes, egyenlítő fölötti körpályából). Kisebb távolságok esetén ugyanis a földről jövő sugárnyalábok nemcsak a tervezett, de a szomszédos műholdakat is befognák. A 4 fokos távolságtartás mellett egyszerre csak 360/4 = 90 db geostacionárius műhold lehet az égbolton. E technológiai korlátok mellett léteznek még egyéb jellegű versenyhelyzetek is a különböző típusú felhasználók között (pl. televíziós üzenetszórás, állami és katonai

felhasználások stb.) Így pl a televíziós műholdakat nagy teljesítményük miatt egymástól csak 8 fokra lehet elhelyezni. Szerencsére a spektrumukban különböző műholdak nem zavarják egymást. Így a lehetséges 90 műhold is egyszerre több lefelé, ill. felfelé irányuló adatfolyammal rendelkezhet. Lehetséges azonban az is, hogy egyetlen 4 fokos pályaívben két vagy több különböző frekvencián működő műholdat helyezzenek el. Az égbolton kialakuló teljes káosz megelőzésére nemzetközi egyezmények születtek, amelyek a pályaívek és a frekvenciák használatát szabályozzák A 3,7-től 4,4 GHz-ig, valamint az 5,925-től 6,425 GHz-ig terjedő tartományok a távközlési műholdak lefelé és felfelé irányuló sugárnyaláb számára lettek kijelölve. Ezek a tartományok amelyekre rendszerint csak 4/6 GHz-ként hivatkoznak, máris túlzsúfoltak mivel közszolgáltatók földi mikrohullámú kapcsolataik számára ugyancsak ezt a tartományt

használják. A következő, távközlési célokra elérhető tartomány 12-14 GHz között helyezkedik el. Ez a tartomány (még) nem zsúfolt és ezen a frekvencián a műholdakat csak 1 fok távolságra kell egymástól elhelyezni. Sajnos azonban van egy probléma: az eső A víz kitűnően elnyeli ezeket a mikrohullámokat. Szerencsére a nagy viharok csak helyi kiterjedésűek, így több, elszórtan elhelyezett földi állomással kiküszöbölhető e probléma. E megoldásnak azonban ára van, hiszen külön antennákra, külön kábelekre sőt az állomások közötti gyors kapcsolást megvalósító elektronikára is szükség van. A 20/30 GHz-es tartomány is távközlési célokra van kijelölve, de a használatához szükséges eszközök ma még túlságosan drágák. Egy tipikus műhold 500 MHz-es sávszélességét egy tucat, 36 MHz-es sávszélességet átfogó transzponder között osztja meg. Minden transzponder egyetlen 50 Mbit/s adatfolyam, 800 64 kbit/s-os

hangcsatorna vagy valami más kombináció kódolására alkalmas. Két transzponder továbbá különbözőképpen polarizálhatja a jeleket, így az interferencia veszélye nélkül ugyanazt a frekvenciatartományt is használhatja. A korábbi műholdakban a transzponderek és a frekvenciatartományok egymáshoz rendelése statikus volt, a tartományokat előre meghatározták. Ma időfelosztásos csatornákat használnak, először az első, majd a második stb. állomás kap egy-egy frekvenciaszeletet Ez a séma sokkal rugalmasabb. Osztott idejű multiplexálásnak nevezik és, még e fejezet során részletesen tanulmányozni fogjuk. Az első műholdak egyetlen nagy hullámnyalábbal rendelkeztek, amely az összes földi állomást lefedte. Az árak, a méretek és a mikroelektronikában szükséges 90 teljesítmények rohamos csökkenésével sokkal kifinomultabb üzenetszórási stratégiák alakulhattak ki. A Föld felé tartó sugarakat egészen kis földrajzi területekre

lehet fókuszálni, így egyidejűleg több lefelé és felfelé tartó nyaláb használható. Ezek az ún. pontnyalábok (spotbeams) rendszerint elliptikus formájúak és átmérőjük akár néhány km-es nagyságúra is lecsökkenthető. A távközlési műholdak több olyan tulajdonsággal rendelkeznek, amelyek radikálisan különböznek a földi két pont közötti kapcsolatoktól. Ez kezdődik azzal, hogy bár a műholdtól és a műholdig a jel a fény sebességével (300 000 km/s) halad, a nagy távolság miatt mégis elég jelentős késleltetés lép fel. végfelhasználó és a földi állomás távolságától, valamint a műhold pályájának magasságától függően a végvég átviteli idő 250 és 300 msec között változik. Összehasonlításul: a földi mikrohullámú kapcsolatok durván 3 µs/km, míg a koaxiális kapcsolatok megközelítőleg 5 µs/km késleltetéssel rendelkeznek (az elektromágneses jelek rézvezetőben lassabban haladnak, mint levegőben).

Sokan azt mondják, hogy a műholdkapcsolatoknak nagyobb a késleltetésük, mint a földi kapcsolatoknak (különösen a földi kapcsolatokat működtetők mondják ezt). Bár az kétségtelen, hogy a műholdak terjedési késleltetése nagyobb, de a teljes késleltetés már az átvitt sávszélességtől és a hibaaránytól is függ. Például x kbit 9600 bit/s-os földi vonalon való elküldéséhez x/9,6 s-ra van szükség. Ugyanennek az üzenetnek egy 5 Mbit/s-os műholdkapcsolaton való elküldéséhez x/500 + 0,27 s-ra van szükség, ahol 0,27 a tipikus terjedési késleltetést jelöli. 2,6 kbites üzenetekre a műhold már gyorsabb. Ha még az újraadások által okozott késleltetést is beleszámolnánk, akkor a műholdcsatornák alacsony hibaaránya miatt az előbbi határszám még kedvezőbbé válna a műholdak javára. Az adó és vevő távolságától független terjedési késleltetésen kívül a műholdak további érdekes tulajdonsága az, hogy az üzenet

továbbítási költsége is független az áthidalt távolságtól. Egy óceánt keresztülszelő hívás költség nem több, mint egy egyetlen utcát keresztülszelőé. A jelenleg alkalmazott közszolgáltatói díjszabási rendszereket még teljesen eltérő körülmények között dolgozták ki, és még sok év el. fog telni addig, amíg a díjszabás és a valós élet összhangba kerül. Egy másik, a műholdak és a földi kapcsolatok között forradalmian újat hozó különbség az elérhető sávszélesség. Általában a legnagyobb sebességű bérelt telefonvonalak is csak 56 kbit/s-os sebességűek. A műholdas üzenetszórás másik érdekes tulajdonsága éppen az üzenetszórás. Egy sugárnyaláb hatósugarába eső összes állomás veheti az adást beleértve a "kalózállomásokat" is, amelyekről a szolgáltatók mit sem tudnak. Ennek személyi jogi (privacy) hatásai nyilvánvalóak. Az adatok titkosságának biztosításához valamilyen titkosítási

módszert kell alkalmazni. A műhold-kommunikáció és a száloptika összehasonlítása tanulságos lehet. Bár az optikai szálak által kínált potenciális sávszélesség nagyobb, mint a valaha is kibocsátott legnagyobb teljesítményű műhold sávszélessége, de ez a legtöbb felhasználó számára elérhetetlen. A jelenleg üzembe helyezett optikai szálakat távbeszélőrendszerekben használják. Alkalmazásukat nem az egyéni felhasználók 91 nagy sávszélességű közeggel való ellátása, hanem nagytávolságú, nagyszámú hívások egyidejű lebonyolításának biztosítása indokolja. Optikai szálas csatornához ráadásul csak néhány felhasználó férhet hozzá. A 9600 bit/s-on működő távbeszélőszolgálat sohasem fog 9600 bit/s-nál nagyobb sávszélességet adni, még akkor sem, ha a közbenső kapcsolat ezt meg is engedné. A háza tetejére szerelt tetőantennával a felhasználó teljesen elkerülheti a távbeszélőrendszert. A rossz

alapokkal és kevés létező infrastruktúrával rendelkező harmadik világ számára a műholdas kommunikáció vonzó lehetőséget jelenthet. Emiatt várható, hogy addig, amíg a távbeszélőrendszerekben a rézhuzalokat teljesen fel nem váltják az optikai szálak (valamikor a huszonegyedik század közepén), a műholdas kommunikáció népszerűsége növekedni fog. Végső győztesnek az optikai szál jósolható, kivéve talán az üzenetszórást igénylő alkalmazásokat, mint amilyen pl. a televíziózás Amikor 1965 áprilisában az "Early Bird" névre keresztelt INTELSAT távközlési műhold pályára állt, a 240 telefonbeszélgetés vagy 1 tv-csatorna átjátszására alkalmas műhold egy új korszak kezdetét jelentette a távközlés történetében. A VSAT (Very Small Aperture Terminal) mozaikszó magyarul igen kicsi nyílásszögű antennájú végberendezést jelent. A fogalomnak nincs pontosan körülhatárolt definíciója; így neveznek minden

olyan műholdra néző antennát, amelynek átmérője 2,4 méter alatt van. A VSAT-hálózatok felhasználói ilyen terminálok segítségével kerülnek összeköttetésbe a központi földi állomással, amit az angol terminológia szerint általában "hub"-nak hívnak. Magát az összeköttetést egy geostacionárius távközlési műhold biztosítja. A tipikus VSAT-hálózatok csillaghálózatként képzelhetők el, amelynek a középpontjában a hub helyezkedik el. A VSAT-terminál több részből áll. A kültéri egység az antennából, a tápfejből, a mikrohullámú erősítőből és a kis zajú keverőből áll. Az egység középfrekvenciás kimenetét általában koaxiális kábel köti össze a beltéri egységgel. A beltéri egység foglalja magában a modemet, az alapsávi jelfeldolgozó egységeket és a legkülönbözőbb adatátviteli protokollokkal való együttműködést biztosító mikroszámítógépes rendszert. Egy beltéri egység általában

több adatporttal is rendelkezik, így a felhasználó több különböző adat-végberendezéssel csatlakozhat rá. A hálózat lelke a hub állomás, amellyel a VSAT-terminálok együttműködnek. Ez az állomás több száz VSAT-terminál kiszolgálását láthatja el, antennamérete 5-9 méter. A hub osztja meg az adatátviteli csatornákat az egyes VSAT-terminálok között, így a rádiófrekvenciás berendezéseken kívül összetett hálózatvezérlő rendszert is tartalmaz, valamint kapcsolástechnikai eszközöket a szükséges kapcsolatok létesítéséhez. A hub földi összeköttetés segítségével kapcsolódik a felhasználó nagy számítógépéhez vagy VSAT-szolgáltató esetén - ha a hubot osztott módon több hálózat használja - a felhasználók nagygépeihez. A hub egységeinek a jelentős része tartalékolt, így bármelyik egység meghibásodása esetén a földi állomás kapacitás- és információvesztés nélkül is üzemképes marad. A

VSAT-terminálok és a hub közötti kommunikáció valamelyik nemzetközi szervezet - az INTELSAT, az INMARSAT vagy az EUTELSAT - műholdja segítségével történik. Ezek a műholdak 92 az egyenlítő síkjában körülbelül 36 ezer kilométeres magasságban keringenek, ez az egyetlen pálya teljesíti azt a feltételt, hogy a szatellit a Földről nézve egy helyben állónak látszódjék. Így az antennák egy pontra beállíthatók, nem kell a műhold állandó követését biztosítani. A korszerű interaktív hálózatokban a hub és a terminál közötti forgalom kétirányú. Vannak azonban olyan alkalmazások is, amikor csak a hub küld üzeneteket a VSATállomások felé, ezek az egyirányú adatszóró (broadcast) rendszerek. Ezenkívül lehetséges pont-pont, illetve pont-multipont közötti rendszereket is kiépíteni VSATterminálok között, ez azonban fajlagosan drágább szolgáltatást ad. A műholdas kommunikáció történhet a 4-6 gigahertzes sávban, amit

C sávnak hívnak vagy a 11-14 gigahertzes sávban, amit Ku sávnak neveznek az űrtávközlésben. A C sávot földi rendszerek is használják, így általában a Ku sávban üzemelnek a VSAT-hálózatok. Ez a sáv viszont érzékenyebb az időjárási körülményekre. Ha a földi állomás antennamérete a 8 méter feletti tartományban van, akkor jobb esély van az 1,2 méteres VSAT-terminálok használatára, egyébként rossz időjárási körülmények között az átvitel hibaaránya megnőhet. Helyes méretezés esetén az összeköttetésekben a 99,8 százalékos működés biztonságot is tartani lehet ami már igen nagy megbízhatóságot jelent. A vezetékes szolgáltatók egyszerűen azzal, hogy diktálják a bérelt adatvonalakhoz jutás feltételeit, a koncessziós szabályozás hiánya esetén is teljesen kézben tarthatnák informális eszközökkel az adatátviteli piacot, amely a telefónia mellett az ezredforduló egyik legjobban fejlődő, legdinamikusabb

ágazata. Ugyanakkor éppen időben jelent meg egy olyan technika - a műholdas VSAT rendszerű adatátviteli rendszer, amely az adathalózati szolgáltatókat és természetesen a felhasználókat függetlenné teheti a földi hálózatok szabályozási és árdzsungelétől. Nagyfokú biztonság A VSAT-technológia előnye a nagyfokú adatbiztonság, és az, hogy az összeköttetés mintegy 99,999 százalékban üzembiztos. Műholdmeghibásodás, a földi vezérlő meghibásodása esetén a nagyfokú tartalékolás révén a rendszer a felhasználó számára észrevétlenül tud átállni a tartalékberendezésekre, a szolgáltatás kimaradása nélkül. Gyakorlatilag a VSAT-terminál fizikai sérülése vagy ellopása jelenthetné az egyetlen, a tényleges szakadást kiváltó veszélyt. Az üzembiztonság lehetővé teszi, hogy igen nehezen sebezhető riasztó és tűzjelző, biztonságtechnikai funkciókat is megvalósítsanak a rendszerben a banki tranzakciók mellett. A

számítógépes hálózatok összekötését megkönnyíti, hogy a VSAT összeköttetés számukra átlátszó - csak jelkésést eredményez -, olyan, mintha a kábel egy darabját egy rádiócsatornával helyettesítenénk. A rendszer számára teljesen lényegtelen, hogy a másik műholdas terminál a szomszéd házban, vagy éppen az egyik Budapesten, a másik Angliában van valahol. Ráadásul az összeköttetés - általában az átvitt adatmennyiségtől vagy a csatornafoglalási időtől, illetve ezek kombinációjától függ, és ugyanannyi, mintha a szomszéd házba vagy Európa másik felébe kell átvinni a jelet. A műholdas technológia ezért abban az esetben igen olcsó, ha a hagyományos koncesszionális kábeles földi szolgáltató nem vagy csak drágán tud földi 93 összeköttetést adni. Ugyancsak kifizetődik, ha az egyes pontok nem egy városban, netán nem egy országban helyezkednek el. Végül, de nem utolsósorban akkor is olcsóbb a vezetékes

szolgáltatónál, ha havonta viszont la kisebb mennyiségű információt kell átvinni alkalomszerűen, de nagy megbízhatósággal. A VSAT-technológiával szinte minden hagyományos technológiában megszokott hálózattípus kialakítható. A bérelt vonalas (clear link) éppen úgy, mint a szükséges összeköttetés idejére automatikusan felépülő kapcsolat. Mindebből a felhasználó semmit sem vesz észre, csak azt: állandóan van számára egy adatcsatorna, amelyen kommunikálhat. Manchester-kódolás Bár néha egyszerű bináris jelkódolást is alkalmaznak a koaxiális kábeleken (azaz 1 V a logikai 1-re, és 0 V a logikai 0-ra), de ez a technika nem ad módot a vevőnek arra, hogy megállapítsa, hol kezdődnek és hol végződnek a bitek. Ehelyett inkább a Manchester-kódolási technikát, vagy az ezzel rokon különbségi Manchester-kódolási technikát részesítik előnyben. A Manchester-kódolásban minden bitperiódus két egyenlő intervallumra osztott. A

bináris 1 kódolásakor a bit első felében magas, második felében alacsony feszültségszint van. A bináris 0 ennek éppen a fordítottja Ez a séma biztosítja, hogy minden bitidőben legyen egy átmenet, ami a vevőnek az adóhoz való könnyű szinkronizálódását teszi lehetővé. A Manchester-kódolás hátránya az, hogy kétszer akkora sávszélességet igényel, mint az egyszerű bináris jelkódolás, hiszen az impulzusok csak fele olyan szélességűek. A különbségi Manchester-kódolás az alap Manchester-kódolás egy variánsa. Itt a logikai 1-et a bitidő elején hiányzó, míg a logikai 0-t az intervallumok elején jelenlévő átmenet jelenti. Középen mindkét esetben van átmenet A különbségi kódolás bonyolultabb készülékeket kíván ugyan, viszont jobb zajtűrő tulajdonságokkal rendelkezik. Az összes 802.3 implementáció, beleértve az Ethernetet is, Manchester-kódolást használ, amelyet az ábrán láthattunk. A bitek közepén levő

átmenet segítségével a küldő szinkronba hozhatja a vevőt. Bármelyik időpontban a kábel a következő három 94 állapot egyikében van: 0-ás bit átvitele (alacsonyból magasba való átmenet), 1-es bit átvitele (magasból alacsonyba való átmenet), vagy tétlen (0 V). A jel magas szintjét +0,85 V, alacsony szintjét - 0,85 V jelenti. A topológia A hálózati topológia a kábelek elrendeződése, ami a hálózat alakját határozza meg. Az Ethernet lineáris vagy sín hálózati ill. csillag topológiát alkalmaz Így a hálózatnak van egy gerince (backbone), amihez az összes csomópont csatlakozik. A gerinc mindkét vége ellenállással van lezárva. Sín topológiánál a rendszer elemei sorba vannak fűzve egy kábelre. Az Ethernet megvalósítható csillag topológiával is, amikor a csomópontok egy közös elosztóba (hub) vannak bekötve. A csillag topológiánál pedig elosztók (hub) gyűjtik össze egy-egy gépcsoport jeleit és továbbítják a

központ felé. A csillag topológia előnye az, hogy egy új elosztó beépítésével újabb és újabb gépcsoportokat lehet a rendszerhez kapcsolni. Sín topológia Csillag topológia Hálózati topológiák Gyűrű topológia 95 Kábeltopológiák a) Lineáris; b) gerinc; c) fa; d) szegmentált Az ábra négy különböző épületkábelezési módszert mutat be. Az a) ábrán egyetlen kábel kígyózik át az épület szobáin úgy, hogy az állomások a hozzájuk legközelebb eső ponton csatlakoznak rá. A b) egy az alaptól a tetőig futó gerinckábelt mutat, amelyre az egyes emeleteken jelerősítő segítségével vízszintes kábelek csatlakoznak. Egyes megvalósításainál a függőleges gerincvezeték vastag, míg a vízszintesek vékony kábelek. A legáltalánosabb topológiát az ábra mutatja, ugyanis olyan hálózatoknál, amelyekben néhány állomás között két út is létezik, gyakran probléma adódik a két jel interferenciájából. A

kábelhálózatok építésének egyik lehetséges módja az, amikor a különálló szegmenshalmazokat hidak (bridge) segítségével kötik össze. A közönséges jelerősítőkkel ellentétben, amelyek a biteket azok megvizsgálása nélkül továbbítják, a hidak megvizsgálják a kereteket, és csak akkor továbbítják azokat, ha egy másik szegmens eléréséhez erre szükség van. A d) ábrán pl az A-tól B-nek küldött kereteket nem, de az A-tól a C-nek vagy F-nek küldött kereteket továbbítani fogja a híd. A híd segítségével A ugyanabban az időben beszélgethet B-vel, mint mondjuk C D-vel vagy E-vel. A hidaknak ismerniük kell az állomások elhelyezkedését a szegmenseken, különben nem tudnák megállapítani, hogy melyik keretet kell az egyik szegmensről a másikra átmásolni. A hálózatbővítők Nagyobb hálózat a gerincek egyesítésével építhető, amit különböző hálózatbővítők révén valósíthatunk meg. A gerinceket ezután

szegmenseknek hívjuk és a teljes hálózatot pedig internetnek. Négyféle hálózatbővítőt használhatunk, úgy mint jelerősítő (repeater), híd (bridge), útválasztó (router), és átjáró (gateway). 96 Ethernet LAN Híd Ethernet LAN Ethernet LAN Forgalomirányító Vezérjeles gyűrű LAN Az Ethernetnek korlátai vannak. Az egyik korlát a szegmens hossza A vastag Ethernet koaxiális kábel hossza 500 méter (több vagy kevesebb a környezeti adottságoktól függően). A hidakkal a forgalmi terhelés csökkenthető. A híd megszűri az adatcsomagokat és csak a "másik oldalra" címzetteket engedi át. Például, ha egy munkacsoport által létrehozott forgalmat egy híd elszigeteli, akkor ennek nincs hatása a hálózat más pontjának a teljesítményére. A hidak az jelerősítőkhöz hasonlóan átlátszó kapcsolatot teremetnek meg a szegmensek között és azok mint egy szegmens tekinthetők. A útválasztók magasabb hálózati rétegen

működnek ezért bonyolultabb adatcsomag irányítást valósítanak meg mint a hidak. Az átjárók olyan szegmenseket kapcsolnak össze, amelyek különböző szabványokat alkalmaznak, például átjáróra van szükség egy Ethernet-hálózat és egy token ring hálózat egyesítésére. A hálózati technológia gyorsan fejlődik. így a hidak és az útválasztók közötti különbség homályos A gyártók ajánlanak "brouter"-t, ami a mindkettő funkcióját egyesíti. A létező hidak forgalommérésre és hibaérzékelésre alkalmas szoftvert tartalmaznak a hálózati adminisztrátort segítendő. 97 Üzemeltetés Bármilyen is legyen a közeg a szakadt kábelek, rossz megcsapolások, laza csatlakozók érzékelése komoly problémát okoz. Kinyomozásukra különböző technikákat fejlesztettek ki. Alapvetően egy ismert alakú jelet bocsátanak a kábelre Ha a jel akadályba vagy a kábel végébe ütközik, akkor visszhang keletkezik, amely a jellel

ellenkező irányba terjed. A jel kibocsátási és a visszhang visszaérkezési idejét precízen mérve a visszhang keletkezési helye meghatározható. Ezt a technikát időbeli reflektometriának (time domain reflectometry) nevezik. Dinamikus csatornakiosztás LAN-okban és MAN-okban Mielőtt nekivágnánk az első csatorna-kiosztási mechanizmus ismertetésének jobb, ha először gondosan felvázoljuk a kiosztási, allokálási problémát. Az e területen végzett munkák öt előfeltételen alapulnak: 1. Állomás modell A modell N független állomást (station) feltételez (amelyek számítógépek vagy terminálok), és ezek felhasználói vagy programjai állítják elő az átviendő kereteket. Egy keret DELTA T intervallum alatt való keletkezésének valószínűsége LAMBDA*DELTA T, ahol LAMBDA egy konstans (a keretek érkezési sebessége). Amikor egy keret előállt, az állomás mindaddig blokkolódik, és nem csinál semmit, amíg e keretet sikeresen el nem

küldte. 2. Egyetlen csatorna feltételezése A kommunikációt egyetlen csatornán kell lebonyolítani. Minden állomás ezen adhat és ezen vehet A hardvert illetően az állomások egyenlőek, de a protokollszoftver prioritást adhat egyeseknek. 3. Ütközés feltételezés Ha két keretet egyszerre küldenek el, akkor időben átlapolódnak, és összekeveredett jeleket eredményeznek a csatornán. Ezt a jelenséget ütközésnek (collision) nevezik Az összes állomás érzékelhet ütközést. Egy ütközést szenvedett keretet újra kell küldeni. Az ütközés által keltett hibán kívül más jellegű hiba nem keletkezhet. 4. Folyamatos vagy résekre osztott idő a) Folyamatos idő. A keretek küldését bármelyik pillanatban el lehet kezdeni. Nincsen központi óra, amely az időt diszkrét intervallumokra osztaná. b) Résekre osztott idő. Az idő diszkrét intervallumokra (résekre) van felosztva. Egy keret küldése mindig csak egy ilyen időrés kezdetén kezdődhet

el. A rés tartalmazhat 0, 1 vagy több keretet, azaz lehet egy tétlen vagy más néven üres, sikeres, ill. egy ütközéses 98 5.Csatornafigyelés vagy nincs csatornafigyelés a) Csatornafigyelés. Az állomások adás előtt képesek megállapítani, hogy a csatornát már használja-e valaki. Ha az állomások foglaltnak érzékelik a csatornát, akkor egyikük sem kezd el adni addig, amíg a csatorna üres nem lesz. b) Nincs csatornafigyelés. Az állomások nem képesek érzékelni a csatorna foglaltságát, mielőtt használni kezdenék. Csak később tudják megállapítani, hogy az átvitel sikeres volt-e vagy sem. Vizsgáljuk meg sorban ezeket a feltételeket! Az első kimondja, hogy az állomások függetlenek, és a munka állandó sebességen folyik. Implicit módon azt is feltételezi, hogy minden állomáson csak egy felhasználó vagy program dolgozik úgy, hogy amíg az állomás blokkolódik, addig új keretet nem állítanak elő. Az ennél kifinomultabb

modellek multiprogramozott állomásokat is megengednek, amelyeken az állomás blokkolása alatt is folyhat munka, de ezek analízise sokkal bonyolultabb. A második feltétel az egész téma középpontja. Nincs más út a kommunikációhoz Az állomások nem emelhetik fel a kezüket, hogy a tanár felszólíthassa őket. A harmadik szintén alapfeltétel, bár néhány rendszer (nevezetesen a rádiós csomagszóró hálózatok) esetén, ha ütközés is van, az erősebb jelek vehetők. Ezt a jelenséget elfogás-hatásnak (capture effect) nevezik, de erről a rádiós csomagszóró hálózatokról szóló szakaszi nem lesz szó. Az időt illetően két feltételezés van. Lehet folyamatos és résekre osztott Egyes rendszerek ezt, más rendszerek azt használják, ezért a későbbiekben mindkettőt elemezzük és megtárgyaljuk. Nyilvánvalóan egy adott rendszer esetén csak az egyik módszer alkalmazható. Hasonlóan egy hálózat vagy figyeli a csatornát vagy nem, de egyszerre

mindkettőt nem teheti. A LAN-ok általában figyelik a csatornát, a műholdak viszont nem (a jelentős terjedési késleltetés miatt). Csatornafigyelős hálózatokban az állomások megszakíthatják adásukat, ha ütközést érzékelnek a csatornán. 99 Analóg átvitel Távbeszélőrendszerek Amikor két olyan számítógép kommunikációját kell megoldani, amelyek ugyanannak a cégnek vagy szervezetnek a tulajdonába tartoznak, és amelyek elég közel helyezkednek el egymáshoz, akkor a legegyszerűbb az, ha külön kábelt fektetnek le közöttük. Ha azonban a távolság nagy, vagy - sok számítógépről van szó, vagy a lefektetendő kábeleknek utcákat vagy egyéb közterületeket kellene kereszteznie, akkor a magán kábelek lefektetése szinte megfizethetetlen. Továbbá a legtöbb országban tilos is magán kábelek köztulajdonon keresztül (vagy alatta) való elvezetése. Következésképpen a hálózattervezőknek ekkor a már létező távközlési

eszközökre kell támaszkodniuk. Ha a hívott telefon nem ugyanahhoz a végközponthoz tartozik, akkor más eljárás lép életbe. Minden végközpont több kimenő vonallal kapcsolódik a szomszédos kapcsolóközpont(ok)hoz, az ún. távhívó központhoz (toll office) vagy tandem központhoz. Ezeket a vonalakat helyközi trönköknek (toll connecting trunk) nevezik. Ha a hívott és a hívó fél végközpontja történetesen ugyanabba a távhívó központba kapcsolódó helyközi trönkökkel rendelkezik (amely egymáshoz közeli végközpontok esetén valószínű), akkor a kapcsolatlétesítés a kérdéses távhívó központban megvalósulhat. Ha a hívó és a hívott fél távhívó központja nem közös, akkor az útvonal létesítéséért a hierarchia magasabb szintje felelős. Távhívó központok körzeti, ill regionális központok révén kapcsolódnak össze, és alkotnak hálózatot. A távhívó központok központközi trönkökön (intertoll trunk) keresztül

kommunikálnak egymással. A különböző típusú kapcsolóközpontok száma és azok topológiája (azaz két körzeti központ közvetlenül vagy egy regionális központon keresztül kapcsolódjon-e egymáshoz) az ottani telefonsűrűségtől függően országról-országra változik. Távközlési célokra sokféle átviteli közeg használatos. Manapság az előfizetői vonalak szigetelt rézhuzalpárokból állnak. A központok között koaxiális kábelekkel, mikrohullámmal, vagy hullámvezetőkkel teremtenek kapcsolatot. A lézert használó száloptikai rendszerek is egyre elterjedtebbé válnak, elsősorban igen nagy sávszélességüknek köszönhetően. A rézhuzalok optikai szálakkal való felváltása a huzalkötegek kritikus túlzsúfoltságát is enyhíti. RS-232-C és RS-449 interfész A számítógép és a terminál vagy a modem közötti interfész, a fizikai réteg protokollok egy jó példája. Részletesen meg kell határozni a mechanikai-, a villamos, a

funkcionális- és az eljárásinterfészeket 100 Az RS-232-C szabvány az eredeti RS-232 harmadik javított változata. Megalkotója az Electronic Industries Association elnevezésű elektronikai gyártókat tömörítő szakmai szervezet, így tehát EIA RS-232-C lenne a pontos hivatkozás. Ennek nemzetközi változata a CCITT V.24 ajánlása, amely csak néhány ritkán használt áramkörben tér el. A szabványokban a számítógép és a terminál hivatalos neve DTE (Data Terminal Equipment - adatvég berendezés), ill. DCE (Data CircuitTerminating Equipment - adatátviteli berendezés) A 47,04±0,13 mm szélességű (csavar középtől csavar középig); 25 tüskés csatoló mechanikus jellemzői hasonló pontossággal vannak meghatározva. A felső sor tűinek számozása 1-től 13-ig (balról jobbra), míg az alsó sorban levőké 14-től 25-ig (szintén balról jobbra) terjed. A villamos specifikáció rögzíti, hogy a -3 V-nál kisebb feszültségek a bináris 1-et,

míg a +4 V-nál nagyobb feszültségek a bináris 0-t jelentik. A legfeljebb 15 méter hosszú kábeleken 20 kbit/s-os maximális adatátviteli sebesség a megengedett. A funkcionális specifikáció a 25 tűhöz tartozó áramköröket jelöli ki, és írja le azok jelentését. Az ábrán annak a 9 áramkörnek (tűnek) a funkciója látható, amelyeket majdnem mindig megvalósítanak. A többi tűt igen gyakran el is hagyják Amikor a számítógépet vagy a terminált bekapcsolják, aktiválja (1-be állítja) az Adatterminál kész (Data Terminal Ready) jelet (20-as tű). Amikor a modemet kapcsolják be, akkor az Adatkész jelet (Data Set Ready) (6-os tű) aktiválja. Ha a modem vivőjelet érzékel a telefonvonalon, akkor a vivőérzékelés (Carrier Detect) jelet (8-as tű) aktiválja. Az Adáskérés (Request to Send) (4-es tű) azt jelzi, hogy a terminál adatot akar küldeni. Az Adásra kész (Clear to Send) (5-ös tű) azt jelenti, hogy a modem felkészült az adatok

fogadására. Az adatok adása az Adás (Tramsmit) áramkörön (2-es tű), vétele a vétel (Receive) áramkörön (3-as tű) valósul meg. A többi, fel nem tüntetett áramkör a gyakorlatban alig használt funkciókkal rendelkezik: adatátviteli sebesség kiválasztása, modem tesztelése, adatok ütemezése, csengető jelek érzékelése, adatok másodlagos csatornán való fordított irányú küldése. 101 Néhány alapvető RS-232-C áramkör (a zárójelek között a tű számát tüntettük fel) Az eljárásinterfész tulajdonképpen az a protokoll, amely az események érvényes sorrendjét határozza meg. A protokoll akció-reakció eseménypárokon alapszik Amikor egy terminál kiadja pl. Adáskérés jelet a modem egy Adásra kész jellel válaszol, ha képes fogadni az adatokat. Ugyanilyen jellegű akció-reakció párok léteznek a többi áramkör esetén is. Rendszeresen előfordul, hogy két számítógépet RS-232-C interfésszel kötnek össze. Mivel egyik sem

egy modem, ezért interfészprobléma áll elő E probléma egy null-modemnek nevezett eszközzel oldható fel, amely az egyik gép adási vonalát a másik gép vételi vonalával köti össze. Hasonló módon néhány más vonal keresztbekötését is elvégzi. Az RS-232-C már sok éve ismert és használatos. Az adatátviteli sebességre tett 20 kbit/s-os és a kábelhosszúságra tett 15 m-es korlátozás fokozatosan zavaróvá vált. Az EIA hosszas vitát folytatott arról, hogy vajon egy olyan új szabványt fejlesszeneke ki, amely a régi (de technikailag nem túl fejlett) szabvánnyal kompatibilis, vagy egy olyat, amely a régivel nem kompatibilis, de az elkövetkező évek követelményeit maradéktalanul kielégíti. A kompromisszumos megoldás mindkettőt tükrözi Az új RS-449-nek nevezett szabvány valójában három különböző szabvány eggyé ötvözése. A mechanikai, a funkcionális és az eljárási interfész az RS-449 szabványban, de a villamos interfész két

különböző szabványban van meg adva. E kettő közül az egyik az RS-423-A, amely az RS-232-C szabványhoz hasonlít abban, hogy minden áramkörének közös földje van. Ezt a technikát aszimmetrikus átvitelnek (unbalanced transmission nevezik. A másik villamos interfész az RS-422A ellenben a szimmetrikus átvitelt (balanced transmission) használja, amelyben minden fő áramkör két, nem közös földű vezetékkel rendelkezik. Ennek eredményeképpen az RS-422-A egy legfeljebb 60 méter hosszú kábelen 2 Mbit/s-os átviteli sebességet engedélyez sőt rövidebb távolságokra még ennél nagyobbat is. A szabványt néhány, az RS-232-C specifikációjában nem használt új áramkörrel egészítették ki. Különösen a modemek helyi és távoli tesztelésére alkalmas áramkörökkel bővült a szabvány. A számos kéthuzalos áramkör miatt (RS-422-A esetén) az új szabványban több tűre volt szükség, emiatt a régi 25 tűs csatlakozót elvetették, és helyette

egy 37 és egy 9 tűs csatlakozót használnak. A 9 tűs 102 csatlakozóra csak a második (ellenirányú) csatorna használata esetén van szükség. Ha viszont ezt nem használjuk, a 37 tűs csatlakozó is elegendő. ÁTVITEL ÉS KAPCSOLÁS Frekvenciaosztásos és időosztásos multiplexelés A gazdaságosság fontos szerepet játszik a távbeszélőrendszerek életében. A telefontársaságok olyan módszereket fejlesztettek ki, amelyek segítségével egyetlen fizikai csatornán egyszerre több beszélgetés is lebonyolítható. Ezen multiplexáló módszereket két nagy csoportba oszthatjuk : FDM (Frequency Division Multiplexing - frekvenciaosztásos multiplexelés) és TDM (Time Division Multiplexing - időosztásos multiplexelés). Az FDM-ben a frekvenciaspektrum több logikai csatorna között van kiosztva, és az egyes felhasználóknak ezekhez a frekvenciasávokhoz kizárólagos hozzáférési joga van. A TDM-ben a felhasználók periódikusan, időben egymás után

kerülnek sorra (ciklikusan), amelynek során egy rövid időre a teljes sávszélességgel rendelkeznek. Frekvenciaosztásos multiplexelés a) b) c) eredeti sávszélességek ; frekvenciatartományban eltolt sávszélességek ; multiplexált csatorna Az ábra három hangátviteli telefoncsatorna FDM módszer szerinti multiplexelését mutatja. A szűrők a használható frekvenciasávot 3000 Hz-re korlátozzák a hangátviteli csatornák esetén. Ha egyszerre sok csatornát multiplexálnak, akkor azok biztonságos elkülönítése érdekében 4000 Hz sávszélességet allokálnak csatornánként. Először különböző mértékben eltolják a hangcsatornák frekvencisávját, majd egyesítik azokat. Ez megtehető, mivel ekkor már nincs két olyan csatorna, amely a frekvenciaspektrumban ugyanazt a részt foglalná el. Vegyük azonban észre, hogy a sávok közötti hézag (védősáv) ellenére van egy kis átfedés a 103 szomszédos sávok között, hiszen a szűrők éle nem

tökéletes. Ez azt jelenti, hogy azokat a tűket, amelyek a csatornák valamelyik végén lépnek fel, a szomszédos csatorna nem-termikus zajként fogja érzékelni. A jelenlegi távbeszélő-hálózatot emberek, nem pedig számítógépek közötti kommunikáció lebonyolítására hozták létre. A TDM vagy FDM technikát használják, s közülük egyik sem alkalmas adatforgalom közvetítésére. Alapvetően más jellegű kapcsolási technikákra van szükség. Vonalkapcsolás Amikor mi vagy egy számítógép felhívunk valakit, akkor a távbeszélőrendszer kapcsolókészüléke kikeres egy fizikai, "rézhuzalból" álló teljes utat, amely a hívó fél készülékétől egészen a hívott fél készülékéi vezet. Ezt a technikát vonalkapcsolásnak circuit switching) nevezik. Sematikus ábrázolását az a) ábrán láthatjuk. A hat téglalap mindegyike egy szolgáltatói kapcsolóközpontot (végközpont, távhívóközpont stb.) jelöl Ebben a példában minden

központ három bemenő és három kimenő vonallal rendelkezik. Amikor egy hívás keresztülmegy egy kapcsolóközponton, akkor fizikai kapcsolat létesül az egyik kimenő vonal és azon bemenő vonal között, amelyiken a hívás beérkezett: Ezt az ábrán a szaggatott vonal jelzi. Kapcsolási technikák a) Vonalkapcsolás; b) csomagkapcsolás Az ábrán, látható elrendezés persze nagyon leegyszerűsített, hiszen a "rézhuzalútvonal egyes részei akár mikrohullámú kapcsolatokból is felépülhetnek, amelyek hívások ezreit szállíthatják. Mindazonáltal az alapelv érvényes: ha a hívás érvényre jutott, akkor a két vég között dedikált út létezik, amely a hívás élettartama alatt mindvégig fenn is marad. A vonalkapcsolás lényeges tulajdonsága az, hogy a vég-vég kapcsolatot az előtt fel kell építeni, mielőtt még bármiféle adatot küldeni lehetne. A tárcsázás végétől a 104 kicsörgésig eltelt idő nagytávolságú, vagy

nemzetközi hívások esetén akár 10 másodperc is lehet. Ezalatt az idő alatt a telefonrendszer egy fizikai utat épít ki, ahogy az az a) ábrán is látszik. Vegyük észre, hogy mielőtt az adatátvitel megkezdődhetne, a hívójelnek egészen a hívott készülékig kell jutnia, majd onnan egy nyugtának kell visszaérkeznie. Sok számítógépes alkalmazás számára (pl. az üzleti hitel ellenőrzése) a hosszú hívás-felépülési idő megengedhetetlen. A felek között levő fizikai útvonalnak köszönhetően azonban, ha a kapcsolat egyszer már felépült, akkor az adatok késleltetését már csak az elektromágneses jel terjedési ideje határozza meg, amely kb. 6 ms 1000 km-enként Ugyancsak a kiépült útvonalnak köszönhetően nincs torlódási veszély - azaz, ha a hívás sikeres volt, akkor már nem kaphatunk foglalt jelet, még akkor sem, ha sikeres hívást megelőzően több ilyet is kaptunk a belső kapcsolási lehetőség hiánya vagy a trönk szűk

kapacitása miatt. Az események ütemezése a) vonalkapcsoláskor; b) üzenetkapcsoláskor; c) csomagkapcsoláskor Csomagkapcsolás Az ábrán egy alternatív kapcsolási stratégiát, az üzenetkapcsolást (message switching) láthatunk. Ebben a kapcsolási formában nincs előre felépült út a küldő és a vevő között. Ehelyett, amikor az adónak van elküldendő adatblokkja, akkor azt az első kapcsolóközpont (azaz IMP) tárolja, majd később továbbítja egy másik kapcsolóközpontnak, és így tovább. Az ilyen technikát használó hálózatokat tároltovábbít (store and forward) hálózatoknak nevezik Egy további lehetőség a csomagkapcsolás (packet-switching). Üzenetkapcsoláskor az adatblokkok méretére nincs korlátozás, ami azt jelenti, hogy az 105 IMP-knek elegendően nagy tárolókapacitással kell rendelkezniük a hosszú üzenetek tárolásához. Azt is jelenti azonban, hogy egyetlen blokk egy IMP-IMP vonalat akár több percre is lefoglalhat.

Ebből következően az üzenetkapcsolási technika alkalmatlan interaktív forgalom közvetítésére. Ezzel szemben a csomagkapcsoló hálózatokban a blokkméterek felülről erősen korlátozottak, ezáltal az IMP-k a csomagokat háttértárolók helyett memóriában is tárolhatják. A csomagkapcsoló hálózatók kiválóan alkalmazhatók interaktív forgalom kezelésére is, hiszen biztosítják, hogy egyetlen felhasználó sem sajátíthat ki egyetlen átviteli vonalat sem néhány ezredmásodpercnél hosszabb időre. A csomagkapcsolásnak egy további előnyét az üzenetkapcsolással szemben a b) és c) ábrán mutatjuk be: egy több csomagból álló üzenet első csomagját már a második csomag teljes megérkezése előtt el lehet kezdeni továbbítani, csökkentve ezáltal a késleltetést és növelve az átbocsátóképességet. Az ismertetett okok miatt a számítógép-hálózatok többnyire csomagkapcsoltak, alkalomszerűen vonalkapcsoltak, de sohasem

üzenetkapcsoltak. A vonalkapcsolás és a csomagkapcsolás sok tekintetben különbözik egymástól. A döntő különbség az, hogy a vonalkapcsolás a szükséges sávszélességet statikusan előre lefoglalja, míg a csomagkapcsolás az igényekhez mérten hol lefoglalja, hol felszabadítja azt. Vonalkapcsoláskor egy lefoglalt áramkörön kihasználatlanul maradt sávszélesség veszendőbe megy. Csomagkapcsoláskor, mivel az áramkörök soha nem dedikáltak, a kihasználatlan sávszélességet olyan csomagok hasznosíthatják, amelyek az adott áramkörtől független forrástól független cél felé haladnak. Másfelől azonban, éppen emiatt a bemenő forgalom úgy eláraszthat egy IMP-t, hogy elégtelen tárolókapacitása miatt csomagokat veszthet. A csomagkapcsolás során, a vonalkapcsolással ellentétben, az IMP-knek lehetőségük van a gyorsaság és a kódkonverzió optimalizálására. Valamilyen fokú hibajavítást is végezhetnek. Néhány csomagkapcsolt

hálózatban előfordulhat, hogy a csomagok rossz sorrendben jutnak el a célhoz. A csomagok sorrendjének újrarendezése vonalkapcsolt hálózatokban sohasem válhat szükségessé. A két módszer közötti végső különbség a díjszabási algoritmusban van. A kapcsolási szolgáltatók áraikat az átvitt bájtok (vagy csomagok) és az összeköttetés időtartamára alapozzák. Az átviteli távolság nem számít, kivéve talán a nemzetközi összeköttetéseket. Vonalkapcsolásnál a díjszabás csakis az időtartamon és a távolságon alapul. Nagy sebességű hálózati technológiák Az országos információs rendszerek megvalósítása iránti rohamosan emelkedő igény magával hozza a növekvő érdeklődést azok iránt a hálózati technológiák iránt, amelyekkel nagy távolságok áthidalása biztosítható. A nagy területű hálózatok kialakításánál jelenleg csak a hagyományos hálózati technológiák (szinkron és aszinkron bérelt és kapcsolt vonali

összeköttetések, SDLC, HDLC, X.25, SNA stb) állnak rendelkezésre. Az alkalmazások azonban a növekvő hardver erőforrások mellett nagyobb hálózati erőforrásokat is igényeinek. Ez konkrétan az átviteli 106 sebesség növekedését, hálózat rendelkezésre állási arányának javulását, valamint hálózati szolgáltatások gyarapodását jelenti. ISDN hálózati rendszer A CCITT szabványosítási törekvéseink eredményeképpen jött létre az a magyar fordítás szerint integrált szolgáltatású digitális hálózat, amely a hagyományos analóg nyilvános hálózatot hivatott kiváltani. A cél az, hogy a felhasználók minden adatátviteli igénye (hang, digitális adat, képi információ stb.) egy hálózaton keresztül legyen kielégíthető. Mivel a végleges megoldásnak tekintett szélessávú átvitelt biztosító megoldásnak, infrastrukturális akadályai vannak még az ilyen szempontból fejlett országokban is, a CCITT olyan, úgynevezett

keskenysávú ISDN ajánlásokat is kidolgozott, amelyekkel a digitális hálózati szolgáltatások korlátozott köre a jelenlegi infrastruktúrán is elérhető. Az ISDN terminológia néhány elemének tisztázása szükséges mielőtt a továbbiakat ismertetnénk. B csatorna Olyan transzparens 65 kbps sebességű csatorna, ami nem tartalmaz semmilyen protokollt, csupán a fizikai adatelérés módja van definiálva. A felhasználó a B csatornát folyamatosan használhatja, így beszéd és egyéb valós adatávitelre is alkalmas. Az lSDN telefonok is a B csatornát használják a beszédátvitelre D csatona Az ISDN-ben használt jelzések és szervizüzenetek továbbítását és szükség esetén felhasználói adatok átvitelét biztosítja. A csatorna sávszélessége 16 kbps. Ezen a csatornán a LAPD protokoll működik, amely az X25-ben használt LAPB-hez hasonlóan a HDLC egyik subset-je. A LAPD az OSI hétrétegű referencia modelljében a második, adatkapcsolati réteget

valósítja meg. H csatornák Nagyobb sebességű (384-1920 kbps), felhasználói végpont célra definiált csatornák. Ezeken a szintén transzparens csatornákon a felhasználó nagyobb sávszélességű adatátviteli igénye is kielégíthető. Keskenysávú ISDN A keskenysávú lSDN-ből jelenleg két sebesség használata van elterjedve. Az egyik a Basic Rate interface (BRI), ami kifejezetten felhasználói végpont céljára lett definiálva. Ez az interfész a felhasználónak 1D+2B csatornakapacitást tesz lehetővé. Használatával megoldható egyidőben hang és számítógépes adatátvitel is. A BRI sávszélessége 144 Kbps, amelynek átvitele a normál postai érpáron biztosítható, így nincs szükség komoly infrastrukturális beruházásra. A másik elterjedt keskenysávú ISDN sebesség, ill. átviteli módszer az ún Primary Rate, amely nem felhasználói végpont céljára, hanem ISDN és egyéb csomópontok, valamint más kommunikációs eszközök

összekapcsolására szolgál. A Primary Rate sebesség Európában 2 Mbps, Amerikában 1,5 Mbps. Ez a sebesség koax hálózaton, négyvezetékes bérelt vonalon, ill. minden olyan átviteli közegen átvihető amihez szabványos interfészen keresztül (G.703, V335, X10 stb) 2 Mbps sebességgel kapcsolódni lehet. További próbálkozások vannak a nagyobb sebességű felhasználói interfészek kialakítására. Ezek a H csatornák valamelyikét tennék a felhasználó számára alkalmazhatóvá. Az ilyen illesztő egységek azonban jelenleg még nem terjedtek el. A keskenysávú ISDN rendszerek elterjedése rövid 107 időn belül várható, mivel az erre vonatkozó kísérletek már Magyarországon is folynak, valamint a MATÁV által kiépített gerinchálózat és a hozzá kapcsolódó alközpontok már képessé tehetők ilyen szolgáltatások nyújtására. Kisebb elszigetelt rendszerekben ma is működnek olyan kommunikációs elemek, amelyek az ISDN keskenysávú

szolgáltatásait. Ilyen kis- és alközpontokat kínál minden nagyobb kommunikációs rendszergyártó. Szélessávú ISDN A szélessávú ISDN (B-ISDN, ahol a B-Broadband) tekinthető a végleges ISDN célkitűzésének olyan általános célú digitális hálózatnak, amely képes lesz minden felmerülő kommunikációs igény rugalmas és gazdaságos kiszolgálására: tehát hang és képtovábbítást igénylő szolgáltatásokra éppúgy, mint számítástechnikai alkalmazások kiszolgálására. Az előbbiek a konstans átviteli sebességet, az utóbbiak pedig a csomókban képződő, nagy mennyiségű adatok gyors és azonnali továbbítását igénylik. A B-ISDN képes lesz pont-pont közötti interaktív kommunikáció kiszolgálására, valamint pont-multi-pont között kommunikációra is. Ezen felül vannak kísérletek arra, hogy a B-ISDN szétosztó típusú szolgáltatást például a műsorszórást is képes legyen ellátni. ATM A CCITT a B-ISDN átviteli

technológiájaként az azóta már más rendszerekben is alkalmazott ATM-et (Asynchronous Transfer Mode) választotta. ATM hálózatban valamennyi adat továbbítása rövid és konstans méretű cellákban történik. A cellák méretét 53 bájtban határozták meg, amelyből 5 bájt a fejrész és 48 a hasznos információs rész. Az ATM lényegét tekintve egy összeköttetésalapú távközlési technika, de alkalmas összeköttetésmentes szolgáltatásokra is. STM A B-ISDN átviteli mechanizmusaként felmerült egy másik javaslat is, az STM (Synchronous Transfer Mode). Az STM időosztású multiplexelési sémát alkalmaz, ahol az egyes csatornák adatait az időben ismétlődő keretekben elfoglalt helyük azonosítja. Ez a séma azonban csak nehézkesen tudja kezelni a felhasználónál fellépő különböző sebességű csatornák iránti igényeket. A B-ISDN rendszerre vonatkozó CCITT ajánlások még nem teljes mértékben készültek el. Kidolgozásuk, elsősorban a

nagy kommunikációs rendszerek gyártói pilot projektjeinek eredményei alapján, jelenleg folyik. Az ISDN hálózat egy általános célú, a tervek szerint sok szolgáltatást biztosító rendszer. Frame Relay A Frame Relay távközlési célra kifejlesztett adatátviteli eljárás, amelynek valamennyi jellemzője, illetve a protokoll felépítése lehetővé teszi, hogy a modern hálózatokra épülve rendkívül hatékony átvitel jöjjön létre. A Frame Relay az OSI struktúra második szintjén működő protokoll. A jelenlegi protokoll szervezési irányzatnak megfelelően ez is egyszerűbb és így megbízható átvitelt nyújtó közegen hatékonyabb mint a Frame Relay elődjének számító X.25 A protokoll egyszerűsítés oka az, hogy a hálózatok egyre jobb minőségűek, igaz nincs szükség azokra a hibajavítási és ablakkezelési mechanizmusokra, amelyek a régebbi nagy távolságú összeköttetést biztosító protokollokban (X.25, HDLC, SDLC stb) megvannak A

jelenlegi Frame Relay eszközök permanens virtuális áramköröket kezelnek. Ez azt jelenti, hogy végpontok közötti kapcsolatot nem a végberendezések teremtik meg, hanem a rendszerben lévő Frame Relay csomópontok (node) konfigurációjával kell előre beállítani. E protokollnak köszönhetően a node-ok egyszerűek és nagy kapcsolási teljesítményűek legyenek. 108 FDDI Az ANSI szabványosítási törekvéseinek eredménye a 100 Mbps átviteli sebességet lehetővé tevő hálózati rendszer, az FDDI kettős gyűrű felépítésű hálózat. Legfontosabb előnye, hogy redundáns az átviteli közeg hibáival szemben. Az FDDIvégpontok egyes, illetve kettős logikai gyűrű- vagy fastruktúrájú topológia, illetve mindkettő egyszerre is megvalósítható. Ennek köszönhetően a hálózat igen népszerű a LAN-LAN kapcsolatot megvalósító rendszerekben, ahol backbone ágként használják. Az FDDI az egyik leginkább támogatott nagy sebességű protokoll. A

fontosabb gyártók termékei (gateway, router, bridge) mind csatolhatók az FDDI hálózatokhoz. Jelenleg a nagy távolságú FDDI hálózatok még csak néhány helyen üzemelnek; elsősorban LAN-ok backbone ágaként használják. Az FDDI a Frame Relay-vel szemben nem illeszkedik az ISDN struktúrába. Mégis nagy mértékben terjed, mivel szinte szabvánnyá vált a LAN-ok közötti kapcsolatok megteremtésében. E tekintetben vezető szerepét az ATM veszélyeztetheti, amely nagyobb sebessége (155 Mbps) és kisebb ára (egyszerűbb protokoll) miatt lehet vonzóbb. Célok és elvek A lokális hálózatok elterjedése, a LAN-ok összekapcsolása és az új típusú alkalmazások kommunikációs igénye előtérbe helyezték a nagysebességű hálózatokat. Ezen a területen tapasztalható törekvések a következőken felsorolt célok elérésére irányulnak: • optikai trönkhálózat kiépítése, ami digitális elven működik és lehetővé teszi mind a jelenlegi mind a

jövőbeli aktuálissá váló hálózati elvekhez történő igazodást lehetővé teszi. Ez a fejlesztés részben már Magyarországon is megtörtént A MATÁV a digitális gerinchálózat építését és a főközpontok telepítését jelenleg is végzi; • nagy méretű, nagysebességű hálózatok létrehozása beleértve a magán- és nyilvános hálózatokat is, amelyek LAN-ok nagy területen történő összekapcsolását biztosítják; • távoli cél a szélessávú integrált hálózatok létrehozása, valamennyi típusú információ (hang, kép, adat) átvitelére, beleértve a pont-pont közötti kapcsolatokkal éppúgy mint a műsorszóró típusúakat. Az ilyen hálózatokban általánosan megvalósítható elvek a következők: • a nagy sebességű hálózatokon általános elmozdulás tapasztalható az egyszerűsített protokollok és általában a datagram jellegű működés felé. A datagram alatt egyszerűen rövid fejrésszel ellátott felhasználói

adatokat értünk. A hálózati rendszer a datagramokat az átvitel szempontjából egy egységként kezeli. A hálózati protokollok egyszerűsítése érdekében további igény mutatkozik a datagramok méretének állandó értéken tartására. Például a B-ISDN-ben 53 bájtnyi csomagokat fognak használni. Ezek a B-ISDN ATM technológiában a cellák; 109 • a hálózatok meg fogják valósítani a nagyon kis hibaaránnyal történő adattovábbítást. Ez magával hozza a hálózaton működő protokollok, egyszerűségét, ami abban is megnyilvánul, hogy nem végeznek a hibajavítást. Ha hibamentes átvitelre van szükség, akkor ezt a felhasználói programoknak kell megoldania; • a hálózatok a kis hibaarány ellenére is elveszíthetnek adatokat. A pótlás, ill az elveszett adatok ismételtetése szintén az alkalmazói program feladata; • a hálózat nem tartalmaz semmiféle flow-controlt, így a kapcsoló elemeknek és a végpontok vevőinek el kell fogadni

az érkező adatokat, és azokat a csatorna sebességének megfelelő ütemben feldolgozni. 110 Modemek Az előfizetői hurok egy, az előfizető telefonja és a végközpont között húzódó huzalpár. Ha nem lennének az alábbi problémák, akkor egy ilyen vezető minden probléma nélkül 1 vagy 2 Mbit/s-os sebességű forgalmat bonyolíthatna le. Az előfizetői hurkon váltóáramú jeleket használnak, amelyek frekvenciáját szűrőkkel 300 és 3000 Hz között tartják. Ha a vonal egyik végét digitális jelekkel hajtanánk meg, akkor - a vonalon - jelentkező kapacitív és induktív hatásoknak köszönhetően a túloldal nem négyszögletes alakú, hanem teljesen ellaposodott fel- és lefutó élekkel rendelkező hullámformákat venne. Ez a hatás az alapsávú (DC) jelátvitelt célszerűtlenné teszi, kivéve kis sebességeken és rövidtávolságokon. A jelterjedési sebesség frekvenciával való növelése a jeltorzítást is növeli. Az egyenáramú jelzés

nehézségei miatt végül is a váltóáramú jelzést használják. Az alkalmazott szinuszos vivőhullám (sine wave carrier) frekvenciája: 1000 és 2000 Hz között folyamatosan változik. Amplitúdójának, frekvenciájának vagy fázisának modulálásával információt lehet átvinni. Amplitúdómodulációkor (amplitude modulation) két különböző feszültségszintet használnak a logikai 0 és 1 ábrázolására. Frekvenciamoduláláskor (frequency modulation), nevezik frekvencia billentyűzésnek is (frequency shift keying), két (vagy több) frekvenciát alkalmaznak. A legszélesebb körben használ: fázismoduláció (phase modulation) során a vivőhullám fázisát egyenlő időközönként szisztematikusan 45, 135, 225, ill. 315 fokokra változtatják. Minden fázisváltoztatás 2 bitnyi információ átvitelét jelenti Az ábra a moduláció három formáját mutatja. Azt az eszközt, amely bemenő jelként bitfolyamot vesz, és kimenő jelként modulált vivőjelet

állít elő (és fordítva), modemnek nevezik (a modulátor-demodulátor páros nyomán). A modemet a (digitális) számítógép és a (analóg) távbeszélőrendszer közé illesztik. Fázisváltozások Néhány fejlettebb modem kombinált modulációs technikát használ. 111 Az a) ábrán a pontokkal jelölt 0, 90, 180, 270 fokokat fázisváltozásonként két amplitúdószinttel tüntettük fel. Az amplitúdót az origótól mért távolság jelöli A b) ábrán egy ettől eltérő modulációs sémát láthatunk, amelyben a fázisváltozás mértéke 30 fok. A fázisváltozások közül nyolchoz csak egyetlen legális amplitúdószint tartozhat, a maradék négyhez kettő, így összességében 16 kombináció létezik. Következésképpen az a) ábra 3 bit/baud, a b) 4 bit/baud átvitelére alkalmas modulációs technikát szemlélteti. Amikor a b) ábra sémáját 2400 baud-os vonalon 9600 bit/s átvitelre használják, akkor megkülönböztető módon QAM-nek

(Quadrature Amplituda Modulation -kvadratúra amplitúdó moduláció) nevezik. A modemek azért léteznek mert alapvető a különbség a számítógépek és a telefonrendszerek működése között. Amíg a számítógépek 0-kat és 1-ket használnak, addig a telefonvonalakon analóg jeleket továbbítanak. Az adatok a számítógépből a modemen keresztül jutnak a nyilvános telefonhálózatba Az analóg jelek úgy festenek, mint azt ahogy az ábrán láthatjuk. Ahhoz, hogy a számítógépet képessé tegyük egy másik számítógéppel kommunikálni telefonvonalon keresztül szükségünk van egy eszközre, amelyik a digitális jeleket analóg jelekké alakítja át és vissza. A modemek ezt a funkciót töltik be. 112 A modem szó a modulate és a demodulate szavakból ered, ami ezen eszközök elsődleges feladatára utal. Először a modem modulálja a számítógép digitális jelét (vagy adatát) analóg formára ahhoz, hogy átvihető legyen a telefonvonalon.

Ezt az analóg hullámot vivőhullámnak hívjuk. Másodszor a modem demodulálja az átvitt jelet vissza digitális formára ahhoz, hogy a vevő számítógép megértse. Azt a specifikus eljárást, amit a modemek használnak a digitális jelek analóg jelekké alakítására és visszaalakítására modulációs protokolloknak nevezzük. A modemeket általában az átviteli alapsebességük (raw speed) szerint osztályozzuk. Az alapsebesség az, amit a modem el tud érni adattömörítéses eljárás (lásd később) nélkül. A modemek alapsebességét az általuk használt modulációs protokoll határozza meg. A nagysebességű modemek azok, amelyek 9600 bits/secos vagy annál nagyobb sebességen üzemelnek Az alacsony sebességű modemek 2400 bits/sec-os vagy alacsonyabb sebességen üzemelnek. A sebességre többféle mérőszám is létezik, így a baud, a cps(characters per second) és a bps(bits per second). A modem terminológia Elsőként a baud ráta (baud rate) és

másodpercenkénti bitek száma (bps = bits per second) kifejezéseket vesszük, amelyek a másodpercenkénti jelváltozást jellemzik. Egy egyszerű rendszerben, ahol a jelváltozás egy bit információt jelez a két mérőszám egybeesik. A baud ráta másodpercenkénti jelváltozást jelenti Ha speciális modulációs eljárást használunk, akkor a két fogalom nem azonos, miután egy jelváltozás több bit változását is jelentheti. A baud rátát a telefonvonal sávszélessége korlátozza, de a másodpercenkénti bitek számát nem. Ez azért van, mert a modulációs eljárás egy baud-ba egynél több bitet is becsomagolhat. Következésképpen világosabb a másodpercenkénti bitek számát használni, mint a baud-ot. A modemek egymás között két módon kommunikálhatnak: half-duplex vagy fullduplex módon. A half-duplex esetben az összeköttetésben egyidejűleg az adatot csak egy irányban lehet küldeni, a küldő modemnek meg kell várni amíg a vevő modem

nyugtázza a vételt mielőtt a következő blokkot elküldené. De full-duplex módnál mindkét irányban küldhetők az adatok egyidejűleg. A full-duplex kommunikáció rendszerint kétszer olyan gyors, mint a half-duplex mivel az nem használja a half-duplex nyugtázását. Teljességgel lehetséges, hogy a modemek gyorsabban cserélnek adatot, mint ahogy azt a csatlakozó számítógépek képesek feldolgozni. Ilyen esetekben az adatvesztés ellen a modem-számítógép kapcsolatban valamilyen folyamatvezérlést (flow control) kell használni. A flow control rendszerint szoftver vagy hardver kézrázást (handshake) alkalmaz. A szoftver handshake (vagy inband flow control) speciális karaktereket a Ctrl-S-t (amit XON-nak is hívunk) és a Ctrl-Q (vagy XOFF) helyez az adatfolyamba az adatátvitel vezérlésére az adatvesztés megelőzése céljából. Így például a modem egy XOFF-ot fog küldeni a számítógépnek, ha az adatokat túl gyorsan küldi. A modem XON-t fog

küldeni, ha már kész a többi adat fogadására 113 A hardver handshake (vagy out-of-band flow control) villamos jelet használ a számítógép és a modem közötti kábel egy vezetékén. Az EIA-232 modem interfész szabvány az 4-es póluson (RTS vagy Ready-to-Send) küldi és a modem az 5-ös póluson (CTS vagy Clear-to-Send) fogadja a handshake jelet. A hardver handshake megoldást az indokolja, hogy nem keverednek össze a vezérlő jelek az aktuális adatjelekkel, miután bizonyos kódoló eljárások feldolgozzák a vezérlő jeleket is, ami hibához vezet. A flow control megvédi a számítógépet a feldolgozási sebességénél gyorsan adatvételtől. A telefon terminológia Legáltalánosabban a lakásokban levő telefon vonalak használatosak, ezek két vezetékesek és kapcsoltak (dial-up-line). Lehetséges a négy vezetékes vonal is, azt azonban inkább a bérelt vonalakon használják. Ez utóbbiban az egyik érpáron folyik az adatküldés, a másikon a

vétel. A bérelt vagy privát vonalak dedikáltak, amelyeket a telefontársaság egy vagy több ponttal állandó jelleggel összeköt. A bérelt vonal akkor javasolható, ha nagy mennyiségű adatról van szó, mert ilyenkor a költség kisebb, a vonal karakterisztikája megállapítható és kedvezőbb a jel/zaj teljesítmény. A bérelt vonalat adatvonalnak is hívjuk, miután alkalmasabb az adatátvitelre. A telefoncsatorna alkalmas mid hang, mid adat átvitelre és a frekvenciája 300 és 3400 hertz között van, a sávszélessége tehát 3100 hertz. Modem protokollok A szabványok három forrása: • Bell szabványok (az AT&T-től) • CCITT ajánlások • EIA/TIA szabványok Napjainkban a legújabb modem szabványokat a CCITT hozza létre, ezek közül a legfontosabbak, a V-sorozatú szabványok, a nemzetközi adatforgalomra vonatkoznak. A modemek háromféle szabványt használnak: • modulációs szabványt; • hibajavító szabványt és • adattömörítő

szabványt. 114 Modulációs szabványok A modemek a digitális adatokat modulálják az analóg vivőhullámba. A digitális adatok ábrázolására a modemek a vivőhullám frekvenciáját, amplitúdóját és fázisát változtatják meg. Az alacsony sebességű modemek rendszerint csak két frekvenciát használnak az átvitelre. Ezt a két frekvenciát a vivőhullám állapotának mondjuk Miután a telefonvonal korlátja 3100 Hz, a nagyobb sebességű modemek kettőnél több állapotot használnak. Ugyanazon állapotok használatának a biztosítása a modemek között a modulációs eljárásának (modulation scheme) a feladata. Napjaink legelterjedtebb alacsony sebességű modemjei a 2400-bps Hayeskompatibilis modemek. A 2400-bps modemek tipikusan az alábbi négy modulációs szabványnak felelnek meg: • • • • Bell 103, Bell 212A, CCITT V.22 és CCITT V.22bis A Hayes-kompatibilis modemek a Hayes Microcomputer Products, Inc. által elsőként szabványosított

parancs készletet használják. A többi modemgyártó a Hayes parancs készletettel kompatibilis modemeket ajánl, kiegészítve saját parancsaikkal. A Bell szabványokat az AT&T Bell Labs dolgozta ki (USA szabvány). A Bell 103 szabványnak megfelelő modemek 300 bps sebességen működnek, míg a Bell 212A szabvány 1200 bps-t tesz lehetővé. A 2400-bps modemek együtt tudnak működni a 300-bps vagy az 1200-bps modemekkel. A CCITT V.22 szabvány 1200-bps szabvány, hasonló a Bell 212A-hoz, de nemzetközi használatra is alkalmas. Egy 2400-bps szabvány van használatban a CCITT V.22bis, ahol a bis azt jelzi, hogy második vagyis a V.22 szabvány javított változata A 2400 bits/sec-os adatátvitelre a V.22bis modemek két vivőjelet (vagy állapotot) használnak, az egyiket a kezdeményező (originating) modem, a másikat a válaszoló (answering) modem számára. A kezdeményező modem 1200 Hz-en válaszoló modem 2400 Hz-en működik. A vivőhullámokat 600 baud-on

modulálják, így baudonként a modemek 4 bitet küldenek (emlékeztetőül a baud a jelváltozással egyenlő) A modulációs eljárásokat a nagysebességű modemekre a CCITT ugyancsak kidolgozta. A kapcsolt vonalakon a 9600-bpses full-duplex kommunikációra szolgál a V.32 Adatküldéshez a V32 modemek az adatokat 4 bites szimbólumokká kódolják és 2400 baud-on továbbítják. A full-duplex egyidejű jelátvitelt jelent. Minden modemnek, amelyik ugyanabban az időben küldi a jeleket, amikor a másik, szét kell választani az adott jeleket a vett jelektől. Ehhez a V32 modemek az ún echo törlést (echo cancellation) alkalmazzák Az adott jeleket az echózó áramkör kivonja a vett jelekből, mielőtt a vett jeleket feldolgozná. 115 A V.32 adatjelek tipikusan gyengébbek, mint az alacsonyabb sebességű modemeké, részben azért mert másodpercekét több adatot továbbít. Ez a sebesség nehezebbé teszi az egyedi adatdetektálást. Ez ellen a V32 egy javított

kódolási technikát alkalmaz, ami megengedi a modemnek, hogy ismert mintájú egymást követő jeleket vizsgáljon meg mielőtt értelmezné azokat (trellis encoding). A szokásos telefon vezetéken a 9600 bps-nél nagyobb sebesség is elérhető. 1991ben a CCITT létrehozta a V32bis szabványt, amely 14400 bps adatátviteli rátát is megenged. Ennek biztosítására a V32bis modemek még jobb echó törlést és javított vételi eljárást használnak. Ha a lehető legtöbb adatot akarjuk elküldeni a legkisebb idő alatt, akkor figyelembe kell vennünk a modulációs eljárásokat de ugyanúgy fontos a hibajavítás és az adattömörítés is. Hibajavító szabványok A hibajavító szabványok nélkül a modemek képtelenek hibátlanul működni. A zaj és egyéb vonali rendellenességek megakadályozzák a hibátlan adatátvitelt. Jelenleg két fő hibajavító szabvány használatos, az egyik a CCITT V.42, a másik a Microcom MNP hibavezérlő szabványa (ld. a táblázat

2-4 sorát) Ez utóbbi egy ad hoc szabvány, de széleskörűen elterjedt. A modemek Microcom Networking Protokollja (MNP) Szint 1 2 3 4 5 6 7 Funkció Aszinkron, bájt-orientált, half-duplex adatcsere Aszinkron, bájt-orientált, full-duplex adatcsere Szinkron, bit-orientált, full-duplex adatcsere Szinkron, adaptív csomagméretű, bit-orientált adatcsere Adattömörítés Egyeztetés(negotiation) és nagyobb sebességű alternáló moduláció (hasonló a V.29-hez) Javított adattömörítés Magasabb sebességeken a modemek érzékenyebbek a hibákra. A V42 hibajavító szabvány a CRC-t (cyclic redundancy check) használja, ami hasonló, a legtöbb mikrogépes telekommunikációban alkalmazott, XMODEM állománytovábbítási protokolléhoz. A V42 azonban minden adatátvitelhez, és nem csak az állománytovábbításhoz, használja. A V42-nek, mint minden hibajavító módszernek, az a hátránya, hogy ha sok hiba jelentkezik, akkor az áteresztő képessége lecsökken, az

újraadások következtében. A CCITT kompromisszumként vette be az MNP 2-4 szintjét mint opciót, tekintettel a népszerűségére. De a jövőbeni javításoknál a V42 LAP-M protokollt fogja használni, nem az MNP protokollt. A LAP-M (Link Access Protocol-Modem) protokollt a 116 CCITT más kapcsolatokra is kidolgozta, mint például az X.25-re és a megelőző szabványokra építette. A CCITT szabványok mellett még használnak néhány ad hoc szabványt. A leginkább említésre méltó a PEP (Packetized Ensemble Protocol) és az MNP (Microcom Networking Protocol). A PEP a Telebit hibajavító és adattömörítő magán protokollja, amelyik 14.400 bps-en működik Néhány Unix gép használja a Trailblazer modemeket a nagyobb áteresztő képesség elérésére. Az MNP 1-től 9-szintig definiált protokollsorozat. Sok más gyártó is alkalmazza az MNP protokollosztályokat Adattömörítő szabványok Az eljárását tekintve az adattömörítés nem más, mint az

adatokban levő redundacia kiküszöbölése átkódolással rövidebb kódba. Az áteresztő képesség arányosan növekszik a kód hosszának csökkenésével. Ezt tömörítési aránynak (compression ratio) mondjuk, például a 4:1 azt jelenti, hogy az eredeti méret egynegyedét kell átvinni. Megjegyezzük, hogy a tömörítési arány függ az adattípustól. Az adattömörítő algoritmus az adatokban ismétlődő mintákat az azoknak megfelelő rövidebb szimbólumokkal helyettesíti. Ilymódon, ha több ismétlődés fordul elő, akkor a tömörítés is hatékonyabb lesz. Általában az olyan állományok esetén mint a grafikus képek, a dinamikus táblák és a szövegállományok a tömörítési arány a 2.7 és 35 tartományba esik. A V.42bis volt az első hivatalos szabvány, amelyik adattömörítő és helyreállító (compressing and decompressing data) módszert támogatott a modemeknél. A Microcom MNPS eljárása ugyan létezett de az magánszabvány volt és

így nehezen volt összeegyeztethető más gyártókkal. A V42bis nemzetközi szabvány célul tűzte ki ezen probléma megoldását és a számítógépeknél használatos olyan eljárást követett az algoritmus, mint a DOS ARC és ZIP ill. a Macintosh StuffIt állományainál szokásos. A V42bis valamennyi adatkommunikációra alkalmazza az adattömörítést nem csak az állománytovábbításra. Elérhető a 4:1 tömörítési arány is MNP hibajavítás és adattömörítés Az MNP az adatfolyamot az átvitel előtt blokkokra bontja. A blokkokat a vevő oldal ellenőrzi. Ha az adatok hibátlanok voltak, akkor erről nyugtát küld az adónak Ha hibát talál, akkor újraküldést kezdeményez. Az MNP Level 3 az adatokat inkább szinkron, mint aszinkron módon küldi. Miután nem küld start és stop bitet minden bájtra, a sebesség nagyobb lesz. Az MNP Level 4 automatikus blokkhossz beállítást végez, ha zajos a vonal. Ha a vonal jó, akkor hosszabb blokkokat küld, amit

lecsökkent, ha sok az újraküldés. Az MNP Level 5 adattömörítést végez, ami további sebességnövelést eredményez 10től 80 %-ig, az adatoktól függően. Az MNP Level 7 képes 3:1 arányú tömörítésre Természetesen mindkét oldalnak használni kell az MNP-t. 117 CCITT kódok és magyarázat V.21 V.22 V.22bis V.23 V.26ter V.27ter V.29 V.32 V.32bis V.34 V.42 0-300 bps full duplex 1200 bps full duplex 2400 bps full duplex 600 és 1200 bps. Half duplex 2400 bps full duplex 2400/4800 bps half duplex 4800, 7200 and 9600 bps half duplex 4800/9600 bps full duplex 4800/7200/9600 vagy 12000/14400 bps 14400 bps V.42bis V.Fast Még használják. Néha működik, néha nem. Az egész világon elterjedt. Főleg Európában használatos. Főleg Franciaországban használatos Group III fax Group III fax és néhány amerikai modem. A 9600 bps modemek szabványa Full duplex gyors egyeztetéssel. A létező legkorszerűbb szabvány Hibajavító protokoll (V.22, V22bis, V.26ter

és V32) Adtatömörítő a V.42 modem számára Az MNP és a LAP kiváltására hozták létre. A szöveget háromszor gyorsabban továbbítja mint az MNP, azaz 38400 bpsig ha 9600 bps modemet használunk. Nagyon elterjedt. Készülő szabvány. Ha a CCITT elfogadja, akkor a 28.800 bps sebességet fogja tudni tömörítetlen adatokat, kapcsolt hangátviteli vonalakon. A V.42bis adattömörítéssel a 86400 bps is elérhető. A Hayes szabvány A Hayes Microcomputer Products, Inc. társaság úttörő szerepet vállalt a parancsvezérlésű modemek területén. Sikeressé vált az általuk gyártott Smartmodem és az intelligens modemeknek a "Hayes kompatibilitás" az alapja. Az automatikus hívás (autodial = automatic dialing ) volt a Smartmodem egyik legfontosabb képessége. A modem tudott számot hívni és előkészíteni a kommunikációt az összeköttetés létesítése után. Ha a vonal foglalt volt képes volt várni és újrahívni. A modemnek automatikus

válaszoló képessége (autoanswer = automatic answer) is volt, vagyis bejövő hívás esetén létrehozta az összeköttetést a távoli modemmel. A modem a csatlakozó számítógépet automatikus válaszoló géppé alakította. A Hayes kompatibilis modemek a hívási folyamatot képesek a helyi képernyőn megjeleníteni rövid számkódokkal vagy olyan szavakkal mint CONNECT, CONNECT 1200, CONNECT 2400, NO CARRIER, NO DIALTONE, BUSY, NO ANSWER, RING stb. Az egyes modemek között lehetnek apró különbségek, például DIALTONE helyett DIAL TONE, de legtöbb valamennyi gyártónál azonos. Az automatikus sebességérzékeléssel a modem megtudhatja a távoli modem sebességét és a saját sebességét erre állítja be. Példa a modem konfigurálásra: AT S0=0 +C0 S7=40 S9=4 &D2 118 A kódok jelentése az alábbi: AT S0=0 +C0 S7=40 S9=4 &D2 "Figyelem modem. Parancsok következnek" Nincs automatikus válasz Nincs automatikus

sebességérzékelés(fixsebességű) 40 másodperc várakozás a távoli modem válaszhangjára. 4/10 másodperc várakozás a vivő érzékelésére Hurok, ha a DTR jel változik. Ha távoli modem ERROR-ral válaszol, akkor általában egyik utasítást sem fogadta el. Ez a beállítás a modem memóriájában van és ha a Procomm tárcsázási parancsot küld ATDT4737031378 formában, akkor aktivizálódik. Az AT az ATtention (figyelem), a DT a DIAL TONE jelölésére szolgál vagyis impulzus tárcsázás helyett hangjelzést használunk. A 4737031378 a hívott szám A kommunikációs program A kommunikációs program segít bennünket a mindkét irányú adatátvitel megvalósításában. Néhány szempont a kiválasztáshoz: • Az egyedi on-line szolgáltatásokhoz automatikus programokat válasszunk, még akkor is, ha több ilyen programot kell használnunk. • A menük és a magyarázó szövegek fontosak a kezdők számára. • A program legyen alkalmas a hibátlan

adatátvitelre. Rendelkezzen olyan protokollokkal mint az XMODEM, a Kermit, az XMODEM/CRC, az YMODEM és a ZMODEM. A legelterjedtebb az XMODEM protokoll Ezekre főként a bináris állományok átviteléhez van szükség (például a *.COM és *.EXE, valamint a grafikus hangállományok). • Hasznosak a funkcionális billentyűk, amik egy műveletsor elvégzéséről gondoskodnak. • A "scroll back" információ segít bennünket az esetleges problémák elhárításában. Az egyik legelterjedtebb kommunikációs program a ProcommPlus. Az ISDN rendszer a modemek alternatívája Az ISDN (Integrated Services Digital Network) telefonrendszer az összes analóg szolgáltatást digitálisra váltja fel. Az ISDN-ben a jelek digitálisak az otthoni telefontól vagy számítógéptől kezdve az egész hálózaton át. Az ISDN-nek nincs szüksége modemre (bár ISDN-modem hirdetésekkel találkozhatunk). Az ISDNcsatoló(adapter) formálja az adatokat az ISDN telefonvonal számára

és így ez veszi át a modem helyét. Az alapsávú ISDN (Basic Rate Interface vagy BRI) 128 kbits/sec sebességet biztosít. Akkor indokolt, ha nagy grafikus állományokat vagy mozgóképeket akarunk átvinni távoli pontról (vagy pontra), illetve ha nagy sebességgel akarjuk elérni a távoli lokális hálózatot. Ha digitális adatot akarunk átküldeni a partnerünknek az ISDN vonalon keresztül, akkor a vevőnek is rendelkezni kell digitális összeköttetéssel vagy interfésszel. Létezik néhány modem, amelyik mind a digitális, mind az analóg átvitelre alkalmas. 119 Minden ISDN összeköttetés igényel egy hálózati terminátort (network terminator NT1, ami egy fekete doboz az ISDN vonal aktív végén) és egy terminál adaptert (TA, ami egy interfész az ISDN vonal és a számítógép között). A jelenlegi problémát a szolgáltatások elérhetősége jelenti, mivel inkább csak a nagyobb városokban működik. Hogyan használjuk a modemeket a hálózaton A

hálózaton a modemet kétféleképpen használhatjuk, egyrészt a hálózatról kifelé hívással, másrészt kívülről belépve a hálózatba. A hálózati használatra célszerű modem poolt létesíteni, mert ekkor az egyedi terminálokat nem kell felszerelni modemmel, hanem a modem poolban levő modemeket használhatják megosztva. A kívülről való belépés biztonsági kérdései nagyon fontosak a hálózati modemek esetében. 120 A TCP/IP protokoll Az internetworking fogalma A különböző lokális hálózatokat egy koordinált egésszé kell összefogni ahhoz, hogy egymással kommunikálni tudjanak. A TCP/IP elrejti az alul levő fizikai hálózatot és egy keretet biztosít valamennyi tervezési döntéshez. Két lokális hálózat összekapcsolható internet útválasztóval (internet gateway vagy internet router) és létrejön az internet. A útválasztók a cél-hálózathoz továbbítják az adatokat a forrás-hoszttól (és nem a cél-hoszthoz!). Az Internet

tehát a hálózatok hálózata, ami egy virtuális hálózat, amiben minden lokális hálózat egyenrangú. Útválasztókkal összekötött hálózatok A használó úgy tekintheti az Internetet, mintha a hosztok lennének hozzákapcsolva (a), ám valójában van egy belső szerkezete útválasztókkal és fizikai hálózatokkal (b). Az Internet címek Az Internet Protokoll (IP) 32 bites, két mezőből álló, logikai címet alkalmaz. A két mező a hálózat címe és a hoszt címe. Ha a 32 bitet négy oktettre osztjuk fel, az oktetteket decimálisan ábrázoljuk, egymástól ponttal elválasztva, akkor pontokkal elválasztott decimális jelölésről beszélünk (dotted decimal notation). 01110011 10100101 10010111 121 01110111 hálózati cím Címmezők lokális hoszt cím Az IP az A, B és C osztályú Internet címeket ismeri, amelyek rendre a nagy, a közepes és a kis hálózatokra vonatkoznak. A hálózati címeket az Internet központi hivatala adja ki, míg a

lokális címeket a hálózati menedzser. Baloldali bitek 0 10 110 111 Formátum 7 bit hálózatcím, 24 bit hosztcím 14 bit hálózatcím, 16 bit hosztcím 21 bit hálózatcím, 8 bit hosztcím kibővített címzési mód Osztály Decimális jelölés A (1-127) A hálózatok lehetséges száma a világon 127 B (128-191.x) 16.384 C (192-223.xx) 2.097152 Az ábrán egy internet részletet mutatunk be, ahol látható, hogy egy hoszt rendelkezhet több IP-címmel és több lokális hálózati címmel is (multi homed host). Óvatosnak kell lennünk, ha egy hoszthoz több Internet-címet rendelünk, ilyenkor a hosztnak úgy kell viselkedni, mintha több gép lenne. Még nagyobb körültekintést igényel, ha a több IP-cím és több lokális hálózati cím esetet alkalmazzuk. Különbséget kell tennünk a nevek. a címek és az útvonalak között A név jelzi azt, amit keresünk, a cím jelzi azt, hogy hol keressük és az útvonal, pedig azt, hogyan jutunk oda. Az IP

elsődlegesen a címekkel foglalkozik A magasabb szintű (hoszttólhosztig terjedő) protokollok feladata a nevek leképezése címekre Az IP modul feladata az Internet-címek leképezése a lokális hálózati címekre. A útválasztók képezik le a lokális hálózati címeket az útvonalra. Az alábbi táblázat egy UNIX adatbázis részlete mutat: Fizikai vagy logikai címzés • • • Használó Cím Leképezés Ember Név ---------} /etc/hosts Szoftver Logikai cím --------} ARP táblázat, RARP táblázat 122 • Hardver Fizikai cím Megjegyzés: • Fizikai cím Minden hálózati interfész/adapternek egyedi azonosítóval kell rendelkezni. Minden interfész/adapter gyártó elkülönített címtartománnyal rendelkezik. • ARP (Address Resolution Protocol) Az ARP protokoll felelős a logikai és fizikai címek leképezéséért. • RARP (Reverse Address Resolution Protocol) Lehetővé teszi, hogy adott gép, ha csak a saját fizikai címét ismeri, a hálózaton

keresztül megtalálja a logikai címét. Ezt a merevlemez nélküli munkaállomások (diskless workstations) és az xterminálok használják. Különleges címzések A 255 van fenntartva a csomagszórás(broadcast) számára. A csomagszórás a hálózaton levő összes gépnek szóló üzenet. Akkor használatos he nem ismeretes az a gép, amelyikkel kommunikálni kell. A csomagszórás az Ethernet-hálózaton is lehetséges ilyenkor a fizikai cím csupa 1. Cím mind 0 Magyarázat Megjegyzés Csak a rendszerindításkor használható és sohasem lehet érvényes címzett címe mind 0 Ez a hoszt gazdagép mind 1 Hoszt ezen a hálózaton Korlátozott csomagszórás (LAN) A hálózatnak címzett csomagszórás Visszahurkolás (Loopback) hálózatcím mind 1 127 bármi (gyakran 1) ICMP használja Sohasem lehet érvényes feladó címe Soha nem jelenhet meg a hálózaton Néhány gyakorlati példa az IP-címekre: A 125.137315 1. oktett 01111101 2. oktett 3. oktett

00001101 01001101 125 13 hálózatcím B 147.137315 1. oktett 10011101 73 lokális cím 2. oktett 3. oktett 00001101 01001001 4. oktett 00001111 15 4. oktett 00001111 147 C 221.137315 13 73 15 hálózatcím lokális cím 1. oktett 2. oktett 3. oktett 4. oktett 11011101 00001101 01001001 00001111 221 13 123 73 15 hálózatcím D 1. oktett 1110. E 1. oktett 11110. lokális cím 2. oktett 3. oktett 4. oktett többesküldés cím 2. oktett 3. oktett 4. oktett tartalékmező Az IP-címek leképezése a fizikai címekre (ARP) Az Internetet virtuális hálózatnak képzeljük el, ahol a hosztok egymással az IP-címek segítségével kommunikálnak. A lokális hálózat gépei a kommunikálásra a fizikai címeket használják. A kapcsolatot az Address Resolution Protocol teremti meg az IP- és a fizikai címek között. A címfeloldás problémája Tekintsük az egy fizikai hálózaton levő A és B gépet. Mindegyikhez hozzárendeltek egy-egy IP-címet, ezek az

Ia és az Ib, valamint egy-egy fizikai címet, a Pa és Pb címet. Tegyük fel, hogy az A gép csomagot akar a B gépnél küldeni a fizikai hálózaton de csak a B gép IP-címét tudja, az Ib-t. Ehhez egy megfeleltetés (map) kell, ami leképezi a magas szintű protokoll címeket a fizikai címekre. Ezt a feladatot címfeloldásnak (address resolution) nevezzük és többféle megoldás létezik. Egyes protokollok kétoszlopos táblázatot, míg mások kódoló eljárást használnak. Feloldás dinamikus kötéssel Az Ethernetnél a 48-bites fizikai címet a gyártók adják meg a gyártás során, következésképpen ha a hardver meghibásodik, akkor megváltozik a fizikai cím is. Továbbá a 48-bit nem kódolható a 32-bites IP-címekben. A TCP/IP tervezői egy alkotó megoldást találtak az olyan típusú hálózatok számára, amelyek képesek a csomagküldésre. Hogy ne kelljen központosított táblázatot kezelni a tervezők egy alacsony szintű protokollt találtak ki,

amely a címeket dinamikusan köti egymáshoz. Ez a protokoll az Address Resolution Protocol (ARP), aminek az eljárása hatékony és a karbantartása könnyű. Ahogy az ábra mutatja, az ötlet egyszerű, ha az A hoszt fel akarja oldani az Ib-címet egy speciális csomagot szór a hálózaton és kéri azt a hosztot, aminek ez az IP-címe, hogy küldje meg a fizikai címét. Minden hoszt fogadja a kérést, de csak a B hoszt fog válaszolni a saját fizikai címével. Amikor az A veszi a választ már tudni fog közvetlenül internet csomagot küldeni a B-nek. 124 Összefoglalhatjuk: Az Address Resolution Protocol lehetővé teszi a hoszt számára, hogy a cél-hoszt fizikai címét megszerezze, ha ismeri a cél-hoszt IP-címét. A cím feloldó cache Nem lehet szó arról, hogy minden egyes csomagküldés előtt csomagszórással keressük meg a cél-hoszt címét. Emiatt a hosztok egy <IP-cím, fizikai cím> cache-t használnak és csak akkor küldenek ARP-kérést, ha

nincs az IP-cím a cache-ben. A tapasztalat azt mutatja, hogy már kisméretű cache is hasznos, mivel egynél több csomagot küldenek a hosztok ugyanarra a címre. ARP finomítások Több finomítás is lehetséges. Először is megfigyelhető, hogy ha az A hoszt ARPkérést küld a B-hosztnak nagy a valószínűsége, hogy a B hosztnak is szüksége lesz az A hoszt cím-párjára, ezért beteszi a saját cache-ébe. Másodszor, mivel csomagszórás van valamennyi bekapcsolt hoszt is megteheti ezt. Harmadszor, ha új gép jelenik meg a hálózaton (vagy például egy operációs rendszer betöltődik) megóvhatjuk a többi gépet az ARP-kérésektől. Az ARP-re nem lesz szükség, ha a fizikai hálózat közvetlenül meg fogja érteni az IPcímet. Az ARP egy alacsony szintű protokoll, amely elrejti az alul levő fizikai hálózat címzését és megengedi, hogy az IP-címet magunk választhassuk meg bármelyik gépre. Azt gondoljuk, hogy az ARP nem az internet protokoll része,

hanem a fizikai hálózaté. ARP implementáció Funkcionálisan az ARP két részre osztható. Az egyik rész meghatározza a fizikai címet amikor kérést küld, a másik válaszol a többi gép kéréseire. A csomagszórás egészen bonyolult is lehet. A cél-hoszt esetleg ki van kapcsolva vagy túl foglalt, hogy elfogadja a kérést. Ha így van, akkor a válasz késhet Miután az Ethernetnél nincs garantálva a megbízható válaszadás a kezdeti ARP-kérés el is veszhet, emiatt újra kell küldeni legalább egyszer. Miközben a hosztnak tárolni kell az eredeti kimenő csomagot (Ha a késleltetés túl nagy, akkor a hoszt el is dobhatja a 125 csomagot). Tény, hogy a hosztnak kell eldönteni, hogy engedi-e más alkalmazói programok futását, amíg feldolgozza az ARP-kéréseket. Végül vizsgáljuk meg azt az esetet, amikor az A gép rendelkezik a B gép fizikai címével, de azt közben hardver hiba következtében kicserélték. Ezért fontos, hogy a cache-táblázat

időről-időre felfrissüljön. A másik rész fogadja az ARP-csomagokat és aktualizálja a táblázatot, valamint válaszol arra, ha a kérés neki szólt. ARP beágyazás és azonosítás Az ARP üzenetet a fizikai keret adatrészében kell elhelyezni. Az ARP üzenet beágyazása a fizikai hálózat keretébe A keret típus-mezőjében jelölni kell, hogy ez egy ARP-kérés(válasz), ez az Ethernetnél 0806. ARP protokoll formátum A többi protokolltól eltérően az ARP-nek nincs rögzített hosszúságú formátuma és gondoskodni kell a fizikai hálózat címének hosszúságáról is. 0 8 16 Hardver típus Protokoll típus HLEN PLEN Művelet Feladó fizikai cím (0-3. oktett) Feladó fizikai cím (4-5. Feladó IP (0-1. oktett) oktett) Feladó IP (2-3. oktett) Címzett fizikai cím (0-1. oktett) Címzett fizikai cím (2-5. oktett) Címzett IP (0-3. oktett) 31 ARP/RARP protokoll formátum A Hardver típus mező értéke 1 az Ethernet esetében. A Protokoll típus mező

értéke 0800h az IP-címekre. A Művelet mező értékei 1- ARP-kérés, 2 - ARP-válasz, 3 - RARP-kérés és 4 - RARP válasz. A HLEN és PLEN mezők azért szükségesek, hogy az ARP tetszőleges hálózatra és tetszőleges protokollra is alkalmas legyen. A válaszoló hoszt a címeket felcseréli. (A RARP-ról a későbbiekben lesz szó) 126 Az IP-cím meghatározása induláskor (RARP) Rendszerint a hosztok a saját IP-címüket a háttértárolóban őrzik. De mi történjen a lemez nélküli (diskless) gépekkel, ha a TCP/IP protokollt akarják használni? A probléma kritikus az X-terminálok esetében, mert azoknak kommunikálni kell a saját állomány-kiszolgálójukkal(file server), hogy letölthessék a boot image információt. Az állomány-kiszolgálók adják a háttértárolót az ilyen eszközöknek. A megoldás ötlete egyszerű, feltételezzük, hogy a kiszolgáló ismeri a lemez-nélküli gép fizikai címét és ő párosítja hozzá az IP-címet. Ezek a

gépek természetesen nem tudják a kiszolgáló fizikai címét emiatt csomagszórással jelentkeznek be, amire egy vagy több kiszolgáló válaszol. A lemez-nélküli gép önmagát a fizikai címével azonosítja. A megoldást a Reverse Address Resolution Protocol (RARP) adja, ami nagyon hasonló az ARP-hez és a formátuma is megegyezik vele. Az Ethernet keretben a keret típusának értéke 8035h. Az ábra mutatja a RARP működését, ahol a feladó egy csomagszórással önmagát azonosítva küldi el a RARP-kérést. A hálózat minden gépe veszi a csomagot, de csak az arra feljogosított gép(ek) válaszol(nak). Ez utóbbiakat hívjuk RARPszervereknek A RARP sikerességéhez a hálózaton legalább egy RARP-szervernek kell lenni. Példánkban az A lemez-nélküli gép üzenetet szór (a) és a feljogosított C és D szerver válaszol (b). A kezdeményező gép fogadja az összes választ még akkor is, ha csak az elsőre van szüksége. A RARP tranzakciók időzítése

hasonlóan az ARPhez fontos kérdés, mivel ugyanazok a problémák jelentkeznek a csomagelvesztésből és a hibás csomagokból. Több RARP szerver alkalmazása növeli a rendszer megbízhatóságát, azonban versenyhelyzet áll elő, amit elsődleges (primary) és háttér (backup) szerverekkel próbálnak feloldani. Ezek a szerverek figyelik egymás működését és a másodlagosak, csak akkor aktivizálódnak, ha az elsődlegesek nem válaszolnak a RARP-kérést küldő gépeknek. 127 Az Internet Protokoll Ez a rész az összeköttetés nélküli adattovábbítás alapelveit vizsgálja és azt tárgyalja hogy az Internet Protocol (IP) ezeket hogyan támogatja. Tanulmányozni fogjuk az IP datagramot és megnézzük hogyan alakítja ki az internet kommunikáció alapját. Az Internet Protokoll datagramoknak nevezett adatblokkok továbbítására szolgál a forrás-(feladó) és a cél(címzett)-hoszt között, ahol a hosztokat rögzített hosszúságú címek azonosítják. Az

Internet Protokoll továbbá támogatja a hosszú datagramok fragmentálását és összegyűjtését(defragmentálását) a "kis csomaghosszúságú" hálózaton keresztül való továbbításkor. Az Internet Protokoll a hálózatok összekapcsolt rendszerén, a feladótól a címzettig, bitcsomagok (internet datagramok) átviteléhez szükséges funkciók szolgáltatására korlátozódik. Hiányzik belőle a végpontok közötti megbízható átvitel, az áramlás vezérlés (flow control), a sorba rakás és más, a hosztól-hosztig terjedő protokollokban fellehető, szolgáltatás. Az Internet Protokoll képes hasznosítani az őt támogató fizikai hálózati protokollok különböző típusú és minőségű szolgáltatásait. Kapcsolat a többi protokollal Az ábra az Internet Protokoll helyét mutatja be a protokoll hierarchiában: Az Internet Protokoll egyrészt a magasabb szintű hoszttól-hosztig működő protokollokkal érintkezik, másrészt a lokális

hálózati protokollokkal. A "lokális hálózat" itt kis hálózat is és nagyterületű hálózat is lehet. A útválasztók használják a Gateway to Gateway(GGP) protokollt az útvonalkiválasztás és egyéb vezérlő információk céljára, ezekben nincs szükség magasabb szintű protokollokra és a GGP funkciót az IP modul tartalmazza. 128 Az Internet architektúrája és filozófiája A TCP/IP internet három szolgáltatási kört támogat, az ábra mutatja a közöttük fennálló kapcsolatokat. Alkalmazási szolgáltatás Megbízható szállítási szolgáltatás Összeköttetés nélküli csomagtovábbítási szolgáltatás Az internet szolgáltatás koncepcionális rétegei A hierarchikusan elrendezett szolgáltatások meglepően robosztusak és könnyen adaptálhatóak, a rétegződés a külön-külön fejlesztést biztosítja, anélkül hogy ezek egymást zavarnák. Az összeköttetetés nélküli továbbító rendszer A legalapvetőbb internet

szolgáltatás az adatcsomag továbbító rendszer. Műszakilag a szolgáltatást megbízhatatlan (unreliable), erőfeszített (best-effort) és összeköttetés nélküli (connectionless) csomagrendszernek definiáljuk, a hálózati hardver szolgáltatásának analógiájára, miután ez utóbbi az erőfeszített paradigma szerint működik. A szolgáltatás azért megbízhatatlan, mert nincs garantálva a csomag továbbítása. A csomag elveszhet, megkettőződhet, késhet vagy nem megfelelő sorrendben érkezhet, de a szolgáltatás nem érzékeli az ilyen eseteket és erről nem is értesíti a feladót vagy a címzettet. A szolgáltatás összeköttetés nélküli, mert minden csomagot a többitől függetlenül kezel. Az egyik gépről a másikra küldött csomag sorozat különböző utakat járhat be, néhány elveszhet, a többi megérkezhet. Végül a szolgáltatás erőfeszítettnek mondott mert az internet szoftver óvja a csomagokat és nem törli azokat, a

megbízhatatlanság az erőforrások kimerüléséből vagy az alatta levő hálózati meghibásodásból eredhet. Az Internet Protokoll(IP) célja Az IP három fontos definíciót tartalmaz. Először az IP protokoll meghatározza a TCP/IP interneten áthaladó adategységet. Másodszor az IP szoftver irányítja a forgalmat, azt az útvonalat, amin keresztül megy az adat. Harmadszor az adat- és útvonal-leírásra precíz szabályokat fogalmaz meg, amelyek a megbízhatatlan csomagszállítás elvét megvalósítják. A szabályok előírják, hogy a hosztok és a útválasztók hogyan dolgozzák fel a csomagokat, hogyan és mikor küldjenek hibaüzenetet és mikor töröljék a csomagot. A protokoll implementációjának robosztusnak kell lenni. Minden implementációnak együtt kell működni a mások által alkotott implementációval. A specifikáció célja explicit módon megfogalmazza a protokollt, azonban lehetségesek különböző értelmezések. Áltanosságban az

implementációnak konzervatívnak kell lenni a küldési magatartásban és liberálisnak a fogadásiban. Más szóval csak jól 129 megformált datagramokat datagramot. küldjünk és fogadjunk el minden értelmezhető A működési mód A működést leíró modellünket - egy alkalmazói program adatküldését egy másiknak - az alábbi forgatókönyv szerint illusztráljuk. Feltételezzük, hogy az átviteli útvonal legalább egy útválasztót érint. A küldő alkalmazói program előkészíti az adatot és meghívja a lokális internet modult az adatok küldésére datagram formájában, valamint átadja argumentumként a cél-címet és a többi paramétert. Az internet modul előkészíti a datagram fejrészt és mellékeli hozzá az adatokat. Az internet modul meghatározza a lokális hálózati címet erre az internet címre vonatkozóan, esetünkben a útválasztó címét. Elküldi a datagramot és a lokális hálózati címet a lokális hálózati

interfésznek. A lokális hálózati interfész létrehozza a lokális hálózati fejrészt és mellékeli az adatokat hozzá majd elküldi az eredményt a lokális hálózaton. A datagram megérkezik a lokális hálózaton levő útválasztóhoz, a lokális hálózati interfész eltávolítja a keret fejrészét és átadja a datagramot az internet modulnak. Az internet modul megállapítja az IP-címből, hogy a datagramot egy másik hálózatnak kell továbbküldeni. Az internet modul meghatározza a cél-hoszt lokális hálózati címét. Meghívja annak a lokális hálózatnak az interfészét és elküldi a datagramot Ez a lokális hálózati interfész létrehozza a lokális hálózati fejrészt és mellékeli az adatokat, majd az eredményt elküldi a cél-hosztnak. A cél-hoszt eltávolítja a lokális fejrészt a lokális hálózati interfész révén és átadja az internet modulnak. Az internet modul megállapítja, hogy ez a datagram ennek a hosztnak egy alkalmazói

programjáé. Átadja az adatokat a felhasználói programnak egy rendszerhívás válaszaként és átadja a forráscímet és a többi paramétert, mint a rendszerhívás eredménye. 130 Az internet datagram Nagyon szoros analógia lelhető fel a fizikai hálózat és a TCP/IP internet között. A fizikai hálózaton a keretek(frame-ek) fejrésze a fizikai címeket tartalmazza, míg az interneten az alapegység az internet datagram, aminek a fejrésze IP - címeket tartalmaz. 0 4 8 HLEN Szolgáltatás típusa Azonosítás Élettartam Protokoll Forrás IP-cím Cél IP-cím Opciók (ha vannak) Adat . 16 19 24 Teljes hossz FLAGS Fragmens offset Fejrész ellenőrzőösszeg Verzió 31 Kitöltés Az IP nem írja elő az adatok formátumát, ez a szállítási réteg feladata. A formátum A protokoll Verziója (aktuálisan 4), ezt a mezőt valamennyi IP szoftvernek ellenőriznie kell. Ha verzióváltás történik, akkor már nem lesznek érvényesek a formátumok. HLEN a

fejléc hossza 32-bites szavakban mérve, ami valamennyi mezőre kiterjed kivéve az Opciók és a Kitöltés mezőt. Teljes hossz az IP datagram hossza oktettekben mérve, a maximális érték 2 65.535 oktett A jövő nagysebességű hálózatain ez kritikus lehet 16 vagy Szolgáltatás típusa az alábbi szerkezetű: 0 2 PRECEDENCE 3 4 D 5 T 6 R 7 tartalék A PRECEDENCE 0-tól (normál) 7-ig (hálózatvezérlés) változó érték a datagram fontosságát jelentené, függetlenül a torlódási helyzetre, azonban a legtöbb hoszt és router nem használja. A D (kis késleltetés), T (nagy áteresztőképesség) és R (nagy megbízhatóság) bit a szállítás típusát adja meg. Persze ha csak egy útvonal van akkor nem túl érdekes A billentyűzetről jövő datagram kaphat D bitet a gyors továbbítás érdekében. Másik példa a nagyobb csomagokra a szatellites átvitel (nagyobb sebesség de nagyobb késleltetés), míg a bérelt vonalon a kevesebb adatot és gyorsabb

továbbítást végezheti a útválasztó. Ezek a jellemzők a útválasztó döntéseit támogatják, azonban az Internet nem garantálja az előírtak teljesítését. Mielőtt megvizsgálnánk a datagram következő mezőit át kell tekintenünk, hogyan viszonyul a datagram a fizikai hálózat kereteihez. Azzal a kérdéssel kezdjük, hogy mekkora lehet a datagram? A fizikai hálózat keretitől eltérően, amelyeket a 131 hardvernek kell felismerni, a datagramokat szoftver kezeli. A datagramok hossza a protokoll-tervező döntésén múlik. Láttuk, hogy az aktuális datagram formátumban 16 bit szolgál a teljes hosszának mérésére, ily módon a datagram legfeljebb mező 65.535 oktett lehet Azonban ez a jövőben megváltozhat Sokkal alapvetőbb korlátot jelent a gyakorlat. Ismeretes, hogy az egyik gépről a másikra átviendő datagramokat az alattuk levő fizikai hálózat szállítja. Az interneten való átvitel hatékonysága érdekében garantálni szeretnénk, hogy

minden datagram különálló keretben továbbítódjék. Más szóval, azt akarjuk hogy a fizikai hálózat csomagjai egy az egyben képezzék le a datagramokat, ha lehetséges. Azt a megoldást, hogy egy datagram egy hálózati keretben legyen beágyazásnak (encapsulation) nevezzük. A hálózat a datagramot, mint bármely üzenetet továbbítja az egyik gépről a másikra. A hardver nem ismeri fel a datagram formátumot és nem az IP célcímet sem. Ilymódon, ahogy az ábra mutatja, amikor az egyik gép egy datagramot küld egy másiknak, a teljes datagram a hálózati keret adatrészében helyezkedik el. Keret fejrész Datagram fejrész Datagram adatok Datagram fejrész Datagram adatok Egy IP datagram beágyazása a keretbe. A fizikai hálózat a teljes datagramot, beleértve a fejrészt és az adatokat, adatként kezeli. A datagram mérete, a hálózat MTU-ja és a fragmentálás Ideális esetben a teljes datagram belefér egy fizikai keretbe, hatékonnyá téve az

átvitelt a fizikai hálózaton (A keretben levő típus mező azonosítja a továbbított adatot. Az Ethernet típus mezeje a 0800(16) értékkel adja meg, hogy az adatrészben beágyazott IP datagram van). A hatékonyság céljából a tervezők kiválaszthatnának olyan maximális datagram méretet, amelyik mindig beleférne a keretbe. De milyen keretméretet válasszanak? Az interneten sokféle fizikai hálózaton keresztül mehet a datagram, amíg eléri a rendeltetési helyét. Minden csomagkapcsolt technológiában létezik egy tényadat, az egy keretben továbbítható adatok hosszára vonatkozóan. Például az Ethernetnél ez 1500 oktett (Ha az IEEE 802.3 szabványt SNAP fejrésszel, akkor pedig 1492 oktett) Ezt a számot maximális átviteli egységnek (MTU - maximum transfer unit) nevezzük. Az MTU egészen kicsi is lehet, bizonyos eljárásoknál 128 vagy kevesebb. A datagramok korlátozása, hogy a legkisebb lehetséges MTU-hoz is illeszkedjék csökkenti az internet

hatékonyságát, ahhoz képest, amikor nagy keretek is megengedettek. Ha azonban nagyméretű datagramokat használunk, akkor előfordulhat, hogy a datagram nem fér be egy keretbe. A választásnak nyilvánvalónak kell lenni, vagyis el kell rejteni az alul levő hálózati technológiát és az adatcserét a használó számára kényelmessé kell tenni. Ilymódon ahelyett, hogy a fizikai hálózat korlátaihoz igazodó datagramokat terveznénk, a TCP/IP szoftver kényelmes kezdeti datagram méretet választ és biztosít egy 132 lehetőséget arra, hogy a nagy datagramokat kisebb részekre fel lehessen bontani, ha szükséges olyan gépeken áthaladnia, amelyek kis MTU-val rendelkeznek. Ezeket a kisebb részeket fragmenseknek (fragment) és az eljárást fragmentálásnak (fragmentation) nevezzük. Ahogy az ábra is mutatja a fragmentálás valahol egy közbenső útválasztónál jelentkezik. A útválasztó egy nagy MTU-val rendelkező hálózatról fogadja a datagramot és

tovább kell küldenie egy kis MTU-val bíró hálózaton keresztül. A fragmentálás: az A ⇒ B irányban küldött nagy datagramokat a G1 útválasztó, a B ⇒ A irányban küldött a G2 útválasztó bontja szét. Az ábrán mindkét hoszt közvetlenül az Ethernet hálózatra csatlakozik, aminek az MTU-ja 1500. A hosztok 1500 hosszú datagramokat tudnak előállítani A két hoszt közötti útvonal azonban tartalmaz egy 620 MTU-méretű hálózatot. Ha az A hoszt küld 620-nál nagyobb méretű datagramot a B hosztnak, a G1 útválasztó fragmentálni fogja a datagramot. Hasonlóképpen, ha a B hoszt küld datagramot az A hosztnak, a G2 útválasztó fogja fragmentálni. A fragmensek méretét úgy választják meg, hogy az alul levő hálózat egy keretében elférjenek. Továbbá, mivel az IP az adatok offset-jét nyolccal osztható értékben ábrázolja, a fragmens méretének 8-cal oszthatónak kell lenni. Természetesen a fragmensek mérete nem lesz egyforma,

általában az utolsó kisebb mint a többi. A fragmenseket össze is kell gyűjteni (reassembly) ahhoz, hogy az eredeti datagram feldolgozhatóvá váljék a célállomáson. Az IP protokoll nem korlátozza a datgramokat kis méretűre és nem garantálja, hogy fragmentálás nélkül lesznek továbbítva. A forrás tetszőleges méretet választhat, amiről azt gondolja, hogy megfelelő, a fragmentálás és az összegyűjtés automatikus, a forrásnak erre nem kell külön műveletet kezdeményeznie. Az IP specifikáció kimondja, hogy a útválasztónak a hozzá kapcsolt hálózatok maximális MTU-ját is kezelni kell tudni. Továbbá a útválasztóknak és a hosztoknak 576 oktettet mindig kezelni kell tudni. Az ábra a fragmentálás eredményét mutatja be. Datagram fejrész 1.adat 600 oktett 2.adat 600 oktett a) 1.Fragmens fejrész 1.adat 600 oktett 1.Fragmens (offset 0) 2.Fragmens fejrész 2.adat 600 oktett 2.Fragmens (offset 600) 133 3.adat 200 oktett 3.Fragmens

fejrész 3.adat 200 oktett 3.Fragmens 1200) (offset b) A fragmentálás a) ⇒ b) (a) Az eredeti datagram 1400 oktett adatot tartalmat (b) Az MTU = 620 hálózat három fragmense. Az 1 és 2 fejrész több fragmens (more fragments) bitje be van billentve. Az offset-eket decimális értékben tüntettük fel, amiket 8-cal osztani kell, ha a valóságos, a fragmens fejrészben levő, értéket akarjuk megkapni. Mindegyik fragmens tartalmazza a datagram fejrészt, amelyben a legtöbb mező megkettőződik (kivéve a FLAGS mezőnek azt a bitjét, amelyik azt mutatja, hogy ez egy fragmens), és ezt követi annyi adat, amennyit a keret elbír, betartva a teljes hosszra vonatkozó hálózati MTU-t. A fragmensek összegyűjtése Össze kell gyűjteni a fragmenseket egy hálózaton való áthaladás után vagy a fragmenseket külön-külön el kell juttatni a cél-hoszthoz? A TCP/IP-ben ha egyszer egy datagram fragmentálódott, akkor önálló datagramokban kell a cél-hoszthoz

szállítani. Ennek két hátránya van Először, hogy kis fragmenseket kell átvinni pontról-pontra, amíg a cél-hosztot el nem érik, még akkor is ha a fragmentálást követő hálózatok nagyobb fragmenseket is megengednének, ami csökkenti a hatékonyságot. Másodsor, ha egy fragmens is elveszik, az egész datagram nem állítható helyre. A fogadó gép egy összegyűjtő számlálót (reassembly timer) indít az első fragmens beérkezésekor. Ha a számláló lejár mielőtt az összes fragmens beérkezne a célhoszt a túlélőket is eldobja a datagram feldolgozása nélkül Így a datagram-vesztés valószínűsége növekszik, ha fellép a fragmentálás, miután egyetlen fragmens elvesztése a teljes datagram elvesztését váltja ki. Ezek a hátrányok háttérbe szorulnak ha a cél-hosztnál az összegyűjtés jól működik. Lehetővé teszi, hogy a fragmensek függetlenül legyenek irányítva és nem követeli meg, hogy a útválasztók tárolják és

összegyűjtsék a fragmenseket. A fragmentálás vezérlése Három mező az Azonosító (IDENTIFICATION) a FLAGS és a fragmens offset (FRAGMENT OFFSET) vezérli a fragmentálást és az összegyűjtést. Az Azonosító mező egy egyedi számot tartalmaz, amelyik a datagramot azonosítja. Visszautalunk arra, hogy amikor egy útválasztó fragmentál, akkor a datagram mezők többségét bemásolja a fragmensekbe. Az Azonosító mezőt be kell másolni Ennek az az elsődleges célja, hogy cél-hoszt tudja a beérkező fragmens melyik datagramhoz tartozik. Ahogy a fragmens beérkezik a cél-hoszt az Azonosító mezőt a forrás címmel együtt használja az azonosításra. Az IP datagramot küldő számítógépeknek egyedi értéket kell generálniuk az Azonosító mező számára minden egyedi datagramhoz (Elméletben az újraküldéskor a datagram ugyanazt az 134 azonosítót kapja mint az eredeti; a gyakorlatban az újraküldést megvalósító magas szintű protokollok új

datagramot állítanak elő, aminek saját az Azonosító mezője van). Az IP szoftver egy technikája egy globális számláló, amit mindig növel ha előállít egy datagramot és az értékét hozzárendeli az Azonosító mezőhöz. Emlékeztetőül megjegyezzük, hogy valamennyi fragmensnek azonos a formátuma, a datagraméval. A fragmens offset mező az eredeti datagramhoz mért offset értéket tartalmazza 8 oktettben mérve (ez a mérőszám a fejrész méretének minimálására való). A datagram összegyűjtéséhez a cél-hosztnak rendelkezésére kell állni valamennyi fragmensnek a 0 offsettől kezdve a maximális offsetig. A fragmensek nem érkeznek szükségszerűen sorrendben és nem kommunikál a cél-hoszt a fragmentáló útválasztóval az összegyűjtési eljárásban. A 3-bites FLAGS mező 2 bal oldali bitje vezérli a fragmentálást. Általában a felhasználói programok számára érdektelen a fragmentálás, azonban teszteléshez igen fontos tudni a

fragmensek méretét. Az első vezérlő bit megtiltja a fragmentálást (do not fragment - ne fragmentálj). Az alkalmazói program eldöntheti, hogy megengedi a fragmentálást vagy sem. Például egy bootstrap sorozatban nem megengedhető a fragmentálás. Ha a do not fragment bit ellenére a útválasztónak mégis fragmentáli kell, akkor eldobja a csomagot és hibaüzenet küld a feladónak. A FLAGS mező bal oldali bitje mutatja meg, hogy a fragmens az eredeti datagram közepéből vagy a végéből tartalmaz adatot. Ez a több fragmens (more fragments) bit. Erre azért van szükség, mert a fragmesek nem feltétlenül sorrendben érkeznek az összegyűjtéshez. Amikor a fragmensek megérkeznek a Teljes hossz mező nem a datagram méretét mutatja, hanem a fragmensét. Ha a több fragmens bit ki van kapcsolva, akkor a Fragmens offset és a Teljes hossz értékéből kiszámítható a datagram mérete. Élettartam Az Élettartam (TIME TO LIVE - TTL) mező meghatározza, hogy a

datagram hány másodpercig maradjon az internet rendszerben (a maximális érték 4,25 perc). Az ötlet egyszerű és fontos, amikor gépek injektálnak egy datagramot az internetbe egyúttal azt is meghatározzák, hogy mennyi ideig éljenek. A útválasztók és a hosztok csökkentik az Élettartam mező értékét és eldobják a datagramot, ha lejárt. Az pontos időbecslés nehéz, mivel a útválasztók általában nem tudják a fizikai hálózatok átviteli idejét. Van néhány szabály, amely leegyszerűsíti a feldolgozást anélkül, hogy óraszinkronozást alkalmaznánk. Először minden útválasztónak csökkenteni kell az Élettartam mező értékét a datagram feldolgozásakor. Továbbá a túlterhelt útválasztók feljegyzik a datagram beérkezési időpontját és a várakozási idővel csökkentik az értéket. Ha eléri a nullát, akkor a útválasztó eldobja a datagramot és üzenetet küld a forrásnak. 135 Az Élettartam mező garantálja, hogy a

datagramok nem maradnak örökre az internetben, még akkor sem ha az útvonal-kiválasztási táblázatok hibásak. További datagram fejrész mezők A PROTOCOL mező analóg az Ethernet keretek típus mezőjével. A PROTOCOL mező specifikálja melyik magas szintű protokoll, állította elő az adatmezőben levő adatot. Lényegében a PROTOCOL az adatformátumot adja meg A magas szintű protokollok leképezéséről egy központi hivatal gondoskodik annak érdekében, hogy garantálja az egyezőséget a teljes Interneten. A HEADER CHECKSUM (ellenőrző összeg) biztosítja a fejrész adatainak integritását. Az IP ellenőrző összeg formálásához a fejrészt 16-bites egészek számok sorozatának (a hálózati sorrend értelmében) tekintjük és összeadjuk egyes komplemens aritmetikát alkalmazva és a kapott eredményt egyes komplemensnek vesszük. Az ellenőrző összeg kiszámításához a HEADER CHECKSUM értékét nullának tekintjük. Fontos megjegyezni, hogy az

ellenőrző összeg csak a fejrészre és nem az adatokra vonatkozik. Ezen megoldásnak vannak előnyei és hátrányai Mivel a fejrész rendszerint kevesebb oktettet foglal el, mint az adat, a különválasztás csökkenti a útválasztók feldolgozási idejét. Ez a különválasztás lehetőséget ad a magasabb szintű protokolloknak saját ellenőrző összeg alkalmazására. A legjelentősebb hátrány az, hogy a magasabb szintű protokollokat késztetjük a saját ellenőrző összeg képzésére és annak kockázata, hogy az adathibák észrevétlenül továbbítódnak. A SOURCE IP ADDRESS és a DESTINATION IP ADDRESS 32-bites IP-címeket tartalmaznak rendre a feladó és a kívánt címzett címét. Annak ellenére, hogy a datagram sok közbenső útválasztón keresztül juthat el a forrástól a célig, ezek az IPcímek sohasem változhatnak meg. Az adatmező változó hosszúságú, a hossza természetesen attól függ, hogy milyen adatot küldünk. A következőkben

tárgyalt IP opció mező ugyancsak változó hosszúságú. A kitöltés mező attól függ, milyen opciókat választottunk. Nulla biteket tartalmaz és azért van rá szükség, hogy a teljes datagram 32 bit egész többszöröse legyen. Az internet datagram opciói Az opció mező nem kötelező minden adatcsomagban, elsősorban tesztelési ill. hibabehatárolási(debugging) funkcióra használatos, azonban az IP kötelező része. Az IP OPTIONS mező hossza függ a választott opciótól. Az opció kód három almezőre bomlik: 136 1 2 COPY 3 OPTION CLASS 4 8 OPTION NUMBER A COPY flag vezérli, hogy a útválasztók miként kezeljék az opciókat a fragmentálás során. Ha a COPY bit 1-be van állítva, akkor az opciókat be kell másolni minden fragmensbe, egyébként csak az elsőbe. Az OPTION CLASS(opció osztály) és az OPTION NUMBER(opció szám) bitek általánosságban definiálják az opciókat az alábbi táblázat szerint: OPTION CLASS Jelentés 0

Datagram vagy hálózat vezérlés 1 Tartalék 2 Debugging és mérés 3 Tartalék Részletesen: Opció osztály 0 Opció szám 0 Hossz 0 1 - 0 2 11 0 3 változó 0 7 változó 0 9 változó 2 4 változó - Leírás Az opció lista vége. Akkor használatos, amikor az opciók a fejrész végénél tovább tartanak. No operation (az opció lista határkiigazítására szolgál) Biztonsági és kezelési korlátozások (katonai célra szolgál) Szabad forrás útvonal-kiválasztás (A datagram megadott útvonal szerinti átvitele) Útvonal feljegyzés(Az útvonal nyomkövetésére) Szigorú forrás útvonal-kiválasztás (A datagram megadott útvonal szerinti átvitele) Internet időbélyegző (Az útvonal időbélyegzők együtt az útvonallal) Útvonal feljegyzés opció Segítségével megfigyelhető, hogy az internet útválasztói milyen útvonalat jelölnek ki a datagram számára. A listát a forrás-hosztnak kell előállítania és gondoskodni arról, hogy

elég hosszú legyen. Ha egy gép be akarja jegyezni a listába a címét, akkor a Hossz értékét összehasonlítja a Pointer értékével, ugyanis ez utóbbi mutatja meg az első szabad bejegyzés helyét. Ha a Pointer kisebb, akkor oda bejegyzi a saját címét és megnöveli a Pointert néggyel. Ellenkező esetben változatlanul továbbítja a datagramot. 0 CODE = 7 8 16 Hossz Pointer Első IP-cím Második IP-cím 137 24 31 . A lista feldolgozására a forrás- és a cél-hosztnak alkalmasnak kell lenni, a feldolgozás csak abban az esetben valósul meg, ha az opció be van billentve. Forrás útvonal-kiválasztás opciók Segítségével a forrás meghatározhatja az útvonalat. Elsősorban a hálózati menedzser munkáját támogatja. A működése az útvonal feljegyzéséhez hasonló 0 8 16 24 CODE = 137 Hossz Pointer Az első csomópontátlépés IP-címe A második csomópontátlépés IP-címe . 31 Két fajta megoldás létezik, a szigorú (strict) és a szabad

(loose) forrás útvonalkiválasztás (source routing), az első egy egzakt útvonalat ír le, míg a másodikban a útválasztók többszörösen is előfordulhatnak. Időbélyegző Az előzőekben tárgyalt opciókhoz hasonlóan működik. A csomópontok 32-bites integer számmal jegyzik be a saját időpontjaikat. Az időbélyegző mind a napi időt, mind pedig a dátumot tartalmazza. A napi idő az éjfél óta eltelt idő ms-ban (Universal Time korábban Greenwich Mean Time). Ha a szabvány időábrázolás nem lehetséges, a útválasztó használhatja a helyi időt, csak be kell billenteni a legelső bitet az időbélyegzőben. 0 CODE = 68 8 16 24 Hossz Pointer OFLOW Első IP-cím Első időbélyegző . 31 FLAGS A 4-bites OFLOW tartalmazza azoknak a útválasztóknak a számát, amelyek nem tudták bejegyezni az időbélyegzőt, az opció lista kis terjedelme miatt. A 4-bites FLAGS mező az alábbiak szerint értendő: 138 Flag értéke 0 1 3 Jelentés Csak

időbélyegzők, az IP-címek elmaradnak Minden időbélyegzőt IP-cím követ Az IP-címeket a forrás-hoszt definiálta, a útválasztó csak akkor jegyzi be az időbélyegzőt, ha a követő IP-cím megegyezik az előírttal Az opciók feldolgozása a fragmentáláskor Fragmentálás esetén az egyes fragmensek különböző útvonalakon haladhatnak és ilyenkor az egyértelműség érdekében ha útvonal feljegyzés opciót használunk csak az első fragmensben lehetnek bejegyzések. Nem minden opció korlátozódik egy fragmensre, ha például forrás útvonal-irányítás opciót használunk, akkor azt valamennyi fragmensre ki kell terjeszteni. Az IP-datagramok útvonal-kiválasztása Útvonal-kiválasztás az Interneten A csomagkapcsolt rendszerekben az útvonal-irányítás (routing) azt a folyamatot jelöli, amivel kiválasztjuk az útvonalat(path), amin a csomagot továbbküldjük és a útválasztó(router) az a számítógép, amely ezt végrehajtja. Az

útvonal-kiválasztás több szinten jelenik meg. Például egy nagyterületű hálózatban, aminek több fizikai összeköttetése van a csomagkapcsolókkal és maga a hálózat felelős az útvonal-kiválasztásért, amíg a csomag el nem hagyja a hálózatot. Ebben a folyamatban a hálózaton kívüli gépek nem vehetnek részt, azok a hálózatot úgy látják, mint egy csomagtovábbító rendszer. A TCP egy virtuális hálózatot támogat és így az internet útvonal-kiválasztásra kell összpontosítani. Az IP útvonal-kiválasztás analóg a fizikai hálózatok útvonalkiválasztásával Ez nem könnyű, mert a gépek között többszörös útvonalak léteznek Ideális esetben az útvonal-kiválasztó szoftver olyan dolgokat is figyelembe vesz, mint a hálózat terhelése, a datagram hossza vagy a szolgáltatás típusa a datagram fejrészében, amikor eldönti a legjobb útvonalat. A legtöbb internet útvonal-kiválasztó sokkal egyszerűbb és a választást a legrövidebb

útvonal alapján hajtja végre. Ha két gép egyazon lokális hálózaton van, akkor közvetlen összeköttetés létesíthető közöttük útvonal-kiválasztás nélkül. A közvetett útvonal-kiválasztás sokkal összetettebb mert a feladónak specifikálni kel azt a útválasztót, amihez a datagramot küldi. Majd a útválasztó fogja a cél-hálózatra továbbítani a datagramot A szokásos IP-útválasztás Internet útválasztó táblázatokkal (Internet routing table) történik, amelyek tárolják az információt az elérhető csomópontokról és azok elérési útvonalairól. Tipikusan a táblázat (N,G) párokból áll, ahol N az elérhető hálózat IP139 címe és G annak a útválasztónak a címe, amelyiken keresztül ez a hálózat elérhető. A G bejegyzés lehet a közvetlenül is. Természetesen az internet összes hálózata nem helyezhető egy táblázatba! Létrehozható az alapértelmezés szerinti útválasztó (default router), amihez akkor jutnak a

datagramok, ha a fenti táblázatban nincs a cím-hálózat. A hálózati menedzser bizonyos hosztokat kitűntethet, amiket a hoszt-specifikus útválasztók táblájában helyez el. Algoritmus A fentieket összefoglalva létrehozhatjuk az útvonal-kiválasztás algoritmusát. Route IP Datagram(datagram,routing table) A cél IP-cím kiemelése a datagramból: ID A cél hálózat IP-címének kiszámítása: IN Ha az IN egyezik valamelyik közvetlenül összekötött lokális hálózattal, akkor a datagram elküldése. (Ez maga után vonja az ID feloldását fizikai címre, a datagram beágyazását és a keret elküldését.) egyébként ha az ID előfordul mint hoszt-specifikus útvonal a datagram átirányítása a táblázatnak megfelelően egyébként ha IN előfordul az útvonal-táblában a datagram átirányítása a táblázatnak megfelelően egyébként ha van alapértelmezési útvonal a datagram átirányítása az alapértelmezési útválasztónak egyébként

útvonal-kiválasztási hiba deklarálása Útvonal-kiválasztás IP-címekkel Az IP útvonal-kiválasztása nem változtatja meg a cél IP-címet, ez mindig változatlan marad a datagramban. Amit az IP útvonal-kiválasztási algoritmus kiszámít az a következő csomópont átlépés címe (next hop address). Ezt a címet azután hozzáköti a fizikai címhez és annak révén továbbítja a datagramot. Valamennyi útválasztó így jár el az útvonal mentén. Feltehető, hogy egy kapcsolat-felépítés során sokszor kell végrehajtani ezeket a műveleteket. Miért tartózkodik az IP attól, hogy a már egyszer meghatározott fizikai címeket nem tárolja és használja fel ismételten? Ennek legalább két fontos magyarázata van. Először a útválasztó táblázat egy világos interfész az IP szoftver és az azt kezelő magas szintű szoftver között. Csak IP-címeket használva a hálózati menedzserek könnyen áttekinthetik az adatokat. Másodszor az IP elvileg eltakarja

az 140 alul levő hálózatot. Az ábra bemutatja a fogalmilag fontos cím határt (address boundary), ami szétválasztja az alacsony szintű szoftvert, amelyik értelmezi a fizikai címeket az internet szoftvertől, amelyik kizárólag IP-címeket kezel. Mindezek kézben tarthatóvá teszik a szoftver implementálását. A bejövő datagramok kezelése A hosztok csak akkor dolgozzák fel a bejövő datagramokat, ha nekik vannak címezve, egyébként eldobják (a hoszt nem útválasztó!). A útválasztónál két eset lehetséges, vagy elérte a datagram a cél-hálózatot, vagy tovább kell küldeni. Internet control message protocol Az Internet Protokoll egy hoszt-hoszt datagram szolgáltatás az interneten. A hálózatközi kapcsoló eszközök a útválasztók (gateway). A útválasztók kommunikálnak egymás között irányítási célból a Gateway to Gateway Protocol (GGP) révén. Előfordul, hogy útválasztó vagy a célhoszt kommunikálni fog a forráshoszttal,

például abból a célból, hogy jelezze a datagram feldolgozás hibáját Erre szolgál az Internet Control Message Protocol (ICMP). Az ICMP az IP alapvető támogatása és így magasabb szintű protokoll, azonban az IP szerves része és implementálni kell minden IP modulban. Az ICMP különböző esetekben küld üzeneteket, például akkor, amikor a datagram nem juttatható el a célba, amikor a útválasztó a továbbításhoz nem rendelkezik elegendő puffer kapacitással és amikor a útválasztó a hoszt felé rövidebb útvonalon forgalmaz. Az Internet Protokollt nem tervezték abszolút megbízhatónak. A vezérlő üzenetek célja a kommunikációs környezeti problémák visszajelzése, nem pedig az, hogy megbízhatóvá tegye az IP-t. Nincs garancia arra nézve, hogy a datagram elér a címzetthez vagy a vezérlő üzenet visszajut a feladóhoz. Datagramok továbbítatlanok maradhatnak, anélkül, hogy az elvesztésükről jelentés érkezne. Az IP-t használó magasabb

szintű protokollok implementálják a megbízhatósági eljárásokat, ha megbízható kommunikációra van szükség. Az ICMP üzenetek tipikusan a datagram feldolgozás hibáit jelzik. Az üzenetek végtelenségének kiküszöbölése érdekében az ICMP nem küld üzenetet az ICMP hibáról. Továbbá csak a nulla fragmensekről küld üzenetet (A nulla fragmesben az offset nulla). Az üzenetek formátumai Az ICMP üzenetek az alap IP fejrészt használják. A datagram adatrészének első oktettje az ICMP típus mezője, aminek az értéke meghatározza a többi adat formátumát. A (későbbi bővítési célból) tartaléknak nevezett mezők értéke 141 elküldéskor kötelezően nulla, de a vevőknek nem kell használni ezeket a mezőket (kivéve az ellenőrző összegbe való beszámítást). Ha az egyedi formátum leírásoknál másképpen nincs jelezve az internet fejrész értékei az alábbiak: Verzió IHL A szolgáltatás típusa Teljes hossz Identification, Flags,

Fragment Offset Élettartam Protokoll Fejrész ellenőrző összeg Forráscím Célcím 4 Az IP fejrész hossza 32-bites szavakban 0 Az IP fejrész és az adatok hossza oktettben A fragmentálásnál használt mezők Az élettartam másodpercben (Time to Live); miután ezt a mezőt minden gép csökkenti így a kezdeti értékének legalább annyinak kell lenni, ahány útválasztón áthalad a datagram. ICMP = 1 Az ellenőrző összeg 16 bites egyes komplemense az ICMP üzenet egyes komplemens összegének a típus mezőtől kezdve. Az ellenőrző összeg számításához az ellenőrző összeg mezőt nullának kell feltételezni. Az ellenőrző összeg változhat a jövőben. Annak a útválasztónak vagy hosztnak a címe, amelyik az ICP üzenetet összeállította. Hacsak másként nincs jelölve bármelyik útválasztó címe lehet. Annak a útválasztónak vagy hosztnak a címe, amihez az üzenetet el kell küldeni. Elérhetetlen cím üzenet 0 78 15 16 31 Kód Típus =

3 0 a hálózat nem érhető el 1 a hoszt nem érhető el 2 a protokoll nem érhető el; 3 a port nem érhető el; 4 fragmentálás szükséges beállítva forrásútvonal hiba 5 Ellenőrző összeg és DF tartalék Internet fejrész és az eredeti datagram 64 bitje Leírás Ha útválasztó táblázatában a cél-hálózat nem érhető el, mert a távolság bejegyzés végtelen vagy a cél-hosztban az internet modul illetve port nem működik, akkor a 142 útválasztó üzenetet küldhet a feladó hosztnak. Vagy másik esetben a Dont Fragment flag be van állítva, de az átvitelhez fragmentálni kellene. Idő túllépés üzenet 0 78 15 16 31 Kód Típus = 11 0 1 lejárt élettartam a fragmensek összegyűjtésének ideje lejárt tartalék Internet fejrész és az eredeti datagram 64 bitje Ellenőrző összeg Leírás Ha a útválasztó a datagram feldolgozása során nulla Élettartam mezőt talál, akkor ezt az üzenetet küldi vissza a feladó hosztnak.

Hasonló a helyzet, amikor a fragmensek összegyűjtése nem valósul meg az előírt időn belül. Paraméter probléma üzenet 0 78 15 16 31 Kód = 0 Ellenőrző összeg tartalék Internet fejrész és az eredeti datagram 64 bitje Típus = 12 Leírás Ha a útválasztó vagy a hoszt a datagram feldolgozása során olyan fejrész paramétert talál, hogy nem tudja a feldolgozást befejezni, akkor ezt az üzenetet küldi vissza a feladó hosztnak. Az eset potenciálisan az opciók mezőben fordulhat elő Forrás lassítás üzenet 0 78 15 16 31 Kód = 0 Ellenőrző összeg tartalék Internet fejrész és az eredeti datagram 64 bitje Típus = 4 Leírás A útválasztó eldobhatja az internet datagramot, ha nincs elég puffere a követő hálózatba való átirányításhoz. Ha a útválasztó eldobja a datagramot, akkor forrás lassítás üzenetet küld vissza a feladó hosztnak. A cél-hoszt is küldhet hasonló üzenetet, ha a datagramok túl gyorsan érkeznek és nem

képes a feldolgozásukra. A forrás lassítás üzenetet kötelezi a feladó hosztot, hogy küldő forgalmát csökkentse. A későbbiekben a forrás hoszt fokozatosan emelheti a kimenő forgalmat, egészen addig, amíg ismét nem kap ilyen üzenetet. 143 Átirányítás üzenet 0 Típus 5 78 15 16 31 Kód 0 Datagramok átirányítása hálózatok számára = 1 Datagramok átirányítása hosztok Ellenőrző számára összeg 2 Datagramok átirányítása hálózatok számára a szolgáltatás típusa 3 Datagramok átirányítása hosztok számára a szolgáltatás típusa A útválasztó Internet címe Internet fejrész és az eredeti datagram 64 bitje Leírás A útválasztó az átirányítás üzenetet a következő szituációban küldi. A G1 útválasztó fogadja az internet datagramot olyan hoszttól, amelyik ugyanazon a hálózaton van. A útválasztó ellenőrzi a táblázatát és meghatározza a következő G2 útválasztó címét, ami az X hálózathoz

tartozik. Ha a G2 és az internet datagram levő forrás hoszt ugyanazon a hálózaton van, akkor elküldi az átirányítás üzenetet a feladó hosztnak. Az átirányítás üzenet azt tanácsolja a feladó hosztnak, hogy a G2 útválasztót használja, mint rövidebb útvonalat. A útválasztó továbbítja az internet datagramot a cél-hoszthoz. Ha forrás útvonal-kiválasztás opció szerepel a datagramban, akkor ez az üzenet nem érvénysül. Echo vagy echo válasz üzenet Címek Az echo üzenet a forrás-címe lesz a célcím az echo-válasz üzenetben. Az echo-válasz megformázásához a címek egyszerűen felcserélődnek és a típus kód 0 lesz, az ellenőrző összeget, pedig újra kell számolni. 0 78 Típus 8 echo üzenet 15 16 Kód = 0 31 Ellenőrző összeg 0 echo válasz üzenet Azonosító Sorszám adat . 144 Leírás Az echo üzenet adatait az echo-válaszban vissza kell küldeni. Az azonosítót és a sorszámot használható az echo feladó

felhasználhatja a válaszok illesztéséhez. Időbélyegző vagy időbélyegző válasz üzenet 0 78 15 16 31 Típus 13 időbélyegző Ellenőrző összeg Kód = 0 üzenet 14 időbélyegző válasz Azonosító Sorszám Eredeti időbélyegző Vételi időbélyegző Adási időbélyegző Leírás Ebben az üzenetben a vett adat(az időbélyegző) válaszként érkezik további időbélyegzőkkel. Az időbélyegző 32 bit hosszú és Universal Time éjféle óta eltelt századmásodpercek száma. Az eredeti időbélyegző (Originate Timestamp) az az idő, amikor a feladó utoljára érintette az üzenetet küldés előtt. A vételi időbélyegző (Receive Timestamp) az az idő, amikor az echózó először érintette az üzenetet a vétel után. Az adási időbélyegző (Transmit Timestamp), amikor az echózó utoljára érintette az üzenetet küldés előtt. Információ kérés vagy válasz üzenet 0 78 15 16 Típus információ kérés 15 16 Kód = 0 információ

válasz Azonosító 31 Ellenőrző összeg Sorszám Leírás Ez az üzenet akkor küldhető el, amikor az IP fejrészben a forrás- és a cél-cím nulla (ez azt jelenti, hogy ez a hálózat). A válaszoló IP modulnak teljesen ki kell tölteni a címet. Az üzenet arra szolgál, hogy a hoszt megtalálja a hálózati címet 145 Az üzenettípusok összefoglalója 0 3 4 5 8 11 12 13 14 15 16 Echo válasz Elérhetelen cím Forrás lassítás Átirányítás Echo Lejárt idő Paraméter probléma Időbélyegző Időbélyegző válasz Információ kérés Információ válasz A protokoll rétegek Miért van szükség több protokollra Mert az adathálózatokon az alábbi problémákkal kell megküzdeni: • Hardver hiba A hosztok vagy a útválasztók meghibásodhatnak hardver hiba vagy operációs rendszer összeomlás következtében. A hálózati összeköttetés is meghibásodhat, például ha véletlenül kikapcsolják. A protokoll szoftvernek fel kell ismerni az ilyen

meghibásodásokat és ha lehet ki kell javítani. • Torlódás a hálózaton Még ha a szoftver és a hardver is korrekten működik, mivel a hálózatok áteresztőképessége véges a felső határ túlléphető. A protokoll szoftvernek le kell tudni kezelni a torlódást és visszavenni a forgalmat. • A csomag késése vagy eltűnése Néha a csomagok igen hosszú idő múlva érkeznek meg vagy elvesznek. A protokoll szoftvernek tanulni kell a hibákból és alkalmazkodi a hosszú késésekhez. • Adatsérülés Villamos vagy mágneses interferencia nyomán hardver hibák léphetnek fel és átviteli hibát okozhatnak. A protokoll szoftvernek fel kell ismerni az ilyen meghibásodásokat és ha lehet ki kell javítani. • Az adatok többszöröződés és sorrendi hibák A többszörös utat javasló hálózatok létrehozhatnak adatcsomag ismétlődést. A protokoll szoftvernek kell sorbarakni az adatcsomagokat és eltávolítani az ismétlődőket. Ezek a problémák

együttesen nem láthatók át és nem hozható létre olyan szoftver, amely mindezeket egyszerre tudja kezelni. A programokat particionálni kell és olyan méretű problémával foglalkozhat csak, amely még egy ember számára átlátható. A protokoll szoftver elvi rétegei Fogalmilag egy üzenet az egyik alkalmazói programtól a másik alkalmazói programhoz az alul levő rétegeken és a hálózaton keresztül jut el. 146 A protokoll-szoftver elvi szervezése rétegekbe A gyakorlatban a protokoll-szoftver sokkal bonyolultabb. Minden réteg ellenőrzi az üzeneteket és megfelelő akciókat indít el az üzenet típusától és a cél-címtől függően. Például az egyik rétegnek arról kell dönteni, hogy mikor tartsa meg az üzenetet és mikor kell továbbítania. Egy másik rétegnek pedig el kell dönteni, hogy melyik programnak továbbítsa az üzenetet. Az ábra egy reálisabb képet mutat be a protokoll-szoftver szervezettségről. 147 A TCP/IP internet

rétegmodell A TCP/IP szoftver négy elvi réteg köré szerveződött: Elvi réteg A közvetített objektum Alkalmazás ← Üzenetek vagy adatfolyam Szállítás ← Internet ← Transport csomagok IP-datagram Hálózati interfész ← Hálózat-specifikus keretek Protocol Fizikai hálózat Alkalmazási réteg A felhasználók által meghívott alkalmazói programok használják a TCP/IP internet szolgáltatásait. Az alkalmazás együttműködik a szállítási réteg protokolljával az adatok küldésére illetve fogadására. Szállítási réteg Elsődleges feladata az alkalmazások közötti kommunikáció biztosítása, ami valójában két végpont között valósul meg (end-to-end). Internet réteg A gépek (hosztok és útválasztók) közötti kommunikációt biztosítja. A szállítási rétegtől fogadja a csomagokat a gépek azonosítóival együtt. Hálózati interfész réteg A legalacsonyabb réteg, az IP-datagramok és a specifikus hálózat

interfésze. 148 A protokoll rétegződés elvei Az üzenet útvonala A rétegekbe szervezett protokollok fontos elve, hogy az n. réteg ugyanazt az objektumot fogadja és küldi. A rétegek a tervezők számára azt jelentik, hogy csak az adott rétegre koncentráljanak és figyelmen kívül hagyhatják a többi réteg feladatait. A következő ábra azt mutatja meg, hogy miként vesznek részt az útvonalba bekerült útválasztók. A rétegződés a útválasztóval együtt User Datagram Protocol Ez a protokoll az alkalmazói programok eljárásait támogatja, hogy üzenteket tudjanak küldeni más programoknak, minimális protokoll mechanizmussal. A protokoll tranzakció orientált, az átvitel és a duplikátumok védelme nem garantált. A megbízható átvitelt igénylő programok a TCP protokollt használhatják. Ez a protokoll feltételezi az IP modult. Elvi rétegződés Alkalmazás User Datagram (UDP) Internet(IP) 149 Hálózati interfész Az ábra az UDP

beágyazását illusztrálja az IP datagramban és a hálózati keretben. A formátum 0 15 16 Forrás-port Hossz 31 Cél-port Ellenőrző összeg adat . User Datagram fejrész Forrás-port opcionális mező, a küldő processz portját jelentheti és feltételezhető, hogy a válaszoknak erre a portra kell menni. Ha nem használatos, akkor az értéke nulla. Cél-port az Internet-cím mellett ez határozza meg a cél-hoszt processzét. Hossz a user datagram hossza, beleértve a fejrészt és az adatot. Ellenőrző összeg 16-bites egyes komplemense a pszeudo fejrész és az IP fejrész az UDP fejrész és két oktettes határra nullákkal feltöltött(ha szükséges) adat információ egyes komplemens összegének. A pszeudo fejrész elvileg az UDP fejrész perfixe és a hibásan irányított datagramok kiszűrésére szolgál. A pszeudo fejrész megegyezik a TCP által használttal 0 nulla 78 15 16 31 forrás-cím cél-cím protokoll UDP hossz A pszeudo fejrész A

felhasználói interfész A felhasználói interfésznek biztosítania kell: • új fogadó portok létrehozását, • műveletek fogadását a fogadó porton, amelyek visszaadják az adat oktetteket és jelzik a forrás-portot és a forrás-címet és • egy műveletet, ami datagram küldését teszi lehetővé az adatok a forrás- és cél-címek illetve portok megadásával. 150 IP interfész Az UDP modulnak képesnek kell lenni arra, hogy meghatározza a forrás- és a célcímet, valamint a protokoll mezőt az internet fejrészben. Az egyik lehetséges UDP/IP interfész átadja a teljes internet fejrészt és fogadja a vételi műveletben. Egy ilyen interfész ugyancsak lehetővé teszi, hogy az UDP a teljes internet datagramot kezelje. Az IP modulnak kell ellenőrizni a mezők konzisztenciáját és kiszámítani az ellenőrző összeget. Transmission Control Protocol A Transmission Control Protocol (TCP) az internet nagy megbízhatóságú hoszttólhosztig működő

átviteli protokollja. A TCP összeköttetés-orientált, végpontok közötti megbízható protokoll. A TCP a hálózaton keresztül összekapcsolt számítógépek processzei között teremt megbízható adatátvitelt. Csak nagyon kevés követelményt támaszt az átviteli hálózattal szemben. Protokoll rétegződés Felső szint TCP Internet protokoll Kommunikációs hálózat A TCP felülről az alkalmazói programnak ad interfészt, alulról pedig az internet protokollnak. 151 A TCP elhelyezkedése a protokoll hierarchiában: A megbízható átviteli szolgáltatás tulajdonságai Az alábbi öt tulajdonság jellemzi a TCP-t: • Adatfolyam orientáltság Ha két felhasználói program (vagy processz) nagymennyiségű adatot szándékozik átvinni, akkor adatfolyamról(stream) beszélünk, amit 8-bites oktettekre osztunk fel. A címzett gépen ugyan olyan oktett sorrendben kell az adatoknak megérkezni, ahogy a feladó gép elküldte. • Virtuális áramköri kapcsolat Az

adatfolyam átvitelt a telefonhíváshoz hasonlóan valósítjuk meg. Az átvitel előtt, mind a feladó, mind a címzett jelzi a saját operációs rendszerének az adatfolyam átvitelének igényét. Fogalmilag, ha az egyik gép hívja a másikat, akkor annak fogadni kell a hívást. Mindkét gép protokoll szoftverje üzeneteket cserél az interneten keresztül, ellenőrizve, hogy az átvitel engedélyezett (authorized) és mindkét oldal kész az átvitelre. Ha minden részlet biztosított, akkor a kapcsolat létrejön és az átvitel megkezdődődhet. Az átvitel során a protokoll szoftver mindkét gépen tovább kommunikál és ellenőrzi, hogy az átvett adatok korrektek. Ha bármi okból kommunikációs hiba lépett fel (például a két gépet összekötő hálózati útvonalon hardver hiba állt elő), akkor mindkét gép érzékeli a hibát és jelzi a felhasználói programnak. A virtuális áramköri kapcsolat kifejezést azért használjuk, mert a felhasználói

programból az ilyen kapcsolat úgy látszik, mintha egy dedikált hardver kapcsolat lenne. • Pufferezett átvitel A felhasználói program az adatfolyamot az virtuális áramkörön keresztül egymás után küldi, átadva az oktetteket a protokoll szoftvernek. Az adatfolyam tetszőleges méretű lehet, amit a alkalmasnak találunk, egészen az egy oktettig. A vevő oldalon a protokoll szoftver pontosan ugyanabban a sorrendben adja át az adatokat, ahogy a feladótól kapta, miután átvette és ellenőrizte. A protokoll szoftver szabadon választhatja meg az adatfolyam felosztását csomagokká. Az átvitel hatékonysága és a hálózati forgalom minimálása érdekében az implementációk rendszerint ésszerű mennyiségű adatot gyűjtenek össze. Így még ha a felhasználói program oktettenként is küldi az adatokat, az átvitel még elég hatékony maradhat. Hasonlóan ha extrém nagy adatblokkokat küld az alkalmazói program, akkor a protokoll szoftver kisebb blokkokra

bontja fel. Azoknak az alkalmazásoknak, amelyeknél az adatokat át kell vinni még akkor is, ha a puffer nem telt meg, rendelkezésére áll push mechanizmus, ami kényszeríti 152 az átvitelt. A vevő oldalon ha az adatok megérkeztek, akkor a push kényszeríti a TCP-t, hogy késleltetés nélkül adja át az adatokat az alkalmazói programnak. • Strukturálatlan adatfolyam Fontos megérteni, hogy a TCP nem foglalkozik az adtok belső szerkezetével. Az alkalmazói programnak képesnek kell lenni arra, hogy értelmezze az adatfolyamot. • Full duplex összeköttetés A TCP mindkét irányú adatátvitelt lehetővé teszi. A felhasználó szempontjából a full duplex összeköttetés ellenkező irányban folyó két független adatfolyam, kölcsönhatás nélkül. Ha a felhasználó program megállítja az egyik irányú adatáramlást, akkor fél duplex(half duplex) átvitelről beszélünk. A full duplex átvitel előnye, hogy az alul levő protokoll információkat

küldhet a forráshoz a másik irányban haladó datagramokban. Az ilyen piggybacking csökkenti a hálózati forgalmat. A megbízhatóság elérése Az a kérdés, hogy a megbízhatóság hogyan érhető el. Ennek a megválaszolása bonyolult, de a legmegbízhatóbb protokollok egy egyszerű alapvető eljárást, a pozitív nyugtázást újraküldéssel, alkalmaznak. Ebben a vevő oldal egy nyugtát (ACK) küld, ha az adat megérkezik. A feladó tartja a csomagot egészen a nyugta megérkezéséig. Küldéskor egy órát indít el és újra küldi a csomagot, ha az óra lejár. 153 A forgóablakok(sliding windows) Ha minden nyugtát meg kellene várni, akkor a hálózat áteresztő képessége lecsökkenne. A forgóablakban levő csomagokat nyugtázás nélkül küldjük el, de új csomag a forgóablaka csak akkor léphet be, ha már érkezett meg nyugta. A forgóablak protokoll 8 csomaggal az ablakban. A 9 csomag csak az elsőre megérkezett nyugta után küldhető el. 154

A forgóablak jelentősen megnöveli a hálózat átbocsátó képességét. A vevő oldalon ugyan ilyen forgóablak működik. A hatása az ábrán látható Portok, összeköttetés és végpontok A portok azért szükségesek mert az operációs rendszer több processzt is futtat így nem elégséges a számítógép IP-címe. A TCP az összeköttetésre épül és valójában a végpontok az alábbiakkal írhatók le: (A-hoszt IP-címe, A-hoszt port száma) és (B-hoszt IP-címe, B-hoszt port száma), Furcsának tűnhet de ebből következik, hogy ugyanazt a portot több processz is használhatja. Passzív és aktív OPEN A passzív OPEN a TCP protokoll állapota és arra vár, hogy egy távoli TCP kezdeményezzen kapcsolat-felépítést. Ekkor a távoli TCP aktív OPEN állapotban van. Szegmensek, adatfolyam és sorszámok A TCP az adatfolyamot szegmensekre bontja és rendszerint egy datagramban küldi el. A forgóablakos mechanizmus két fontos feladatot old meg: több

szegmenst is elküld mielőtt a nyugta megérkezne, növelve az átvitelt és megoldja a végpontok közötti áramlás vezérlést (flow control), lehetővé téve, hogy a vevő korlátozza az adó sebességét, amíg az adatok fogadására nem készíti elő a megfelelő nagyságú puffert. A TCP forgóablakos mechanizmusa oktett és nem szegmens vagy csomag szinten dolgozik. Az adatfolyam oktettjei sorszámozva vannak és az adó minden összeköttetés számára három pointert tart fenn. A pointerek a forgóablakot definiálják. Az első pointer jelzi a forgóablak bal oldalát és elválasztja az elküldött és nyugtázott oktetteket a még küldésre várakozóktól. A második pointer a forgóablak jobb oldalát jelzi és meghatározza azt a legutolsó oktettet, ami elküldhető azelőtt, 155 hogy további nyugtákat kapna. A harmadik pointer az ablakon belül van és szétválasztja az elküldött és még el nem küldött oktetteket. A protokoll szoftver az ablakban

késleltetés nélkül küldi az oktetteket, így a határok gyorsan mozognak balról jobbra. Az 1 és 2 oktettek már nyugtázottak, a 3-tól a 6-ig oktettek továbbítódtak, de még nyugta nem érkezett róluk, a 7-től a 9-ig oktettek küldhetők és a 10-nél nagyobb oktetteknek meg kell várniuk nyugta beérkezését. A TCP az ablakok méretét az átvitel közben is megváltoztathatja. Minden nyugta tartalmaz egy ajánlott ablakméretet (window advertisement), ami megmondja hogy hány további oktett fogadására kész a vevő. Ha a vevő növeli a számot, akkor az adó is növelheti az elküldött adatok számát és megfodítva. Ez az összeköttetésen belüli áramlásvezérlés. Ha az átviteli úton torlódás (congestion) lép fel, akkor ezt a torlódásvezérlésnek(congestion control) kell feloldania. Az összeköttetésnek alkalmazkodni kell az internet forgalmi helyzetéhez és a priori nem lehet ismerni, hogy a nyugtacsomagok milyen hamar fognak visszaérkezni.

Emiatt egy adaptív újraküldési algoritmust (adaptive retransmission algorithm) alkalmaz a TCP. Az elküldés a és nyugtázás közti idő az utazási idő (Round Trip Time - RTT) és kiszámítjuk a kiegyenlített utazási időt (Smoothed Round Trip Time SRTT) mint: SRTT = ( ALPHA * SRTT ) + ((1-ALPHA) RTT) és ezen alapulva kiszámítjuk az újraküldési időt (retransmission timeout - RTO) mint: RTO = min[UBOUND,max[LBOUND,(BETA*SRTT)]] ahol UBOUND egy felső határ (például egy perc), LBOUND egy alsó határ (például egy másodperc), ALPHA kiegyenlítő tényező (például 0,8 vagy 0,9) és DELAY a késleltetési variancia faktora (például 1,3-tól 2,0-ig). A funkcionális specifikáció Fejrész formátum A TCP szegmensek internet datagramokban mennek át. Az IP fejrész szállítja a célés forrás-hoszt címét és egyéb információs mezőket A TCP fejrész az IP fejrészt követi és a TCP-hez szükséges információt tartalmazza. 0 4 10 Forrás-port 16 24

Cél-port Sorszám Nyugtaszám 156 31 HLEN Tartalék Kódok Ablak Ellenőrző összeg Sürgősségi pointer Opciók Kitöltés adat . TCP fejrész formátum Forrás-port (16 bit) A forrás-hoszt portjának a száma. Cél-port (16 bit) A cél-hoszt portjának a száma. Sorszám (32 bit) Ennek a szegmensnek az első adat oktettjének a sorszáma (kivéve, ha a SYN is jelen van). Ha a SYN is jelen van, a Sorszám a kezdeti sorszám (ISN) és az első adat oktett ISN+1. Nyugtaszám (32 bit) Ha az ACK vezérlő bit be van billentve ez a mező a következő sorszámot tartalmazza, amit a feladó vételre vár. Ha a kapcsolat létrejött ezt a feladó mindig küldi. HLEN (4 bit) A TCP fejrész 32-bite szavainak száma. Ez mutatja meg hogy hol kezdődnek az adatok. A TCP fejrész mindig 32-bites szavak többszöröse Tartalék (6 bit) Kötelezően nulla. Kódok (6 bit balról jobbra) URG: a Sürgősségi pointer érvényesítése ACK: a Nyugtaszám mező érvényesítése PSH:

Push funkció RST: a kapcsolat lebontása SYN: a Sorszámok szinkronozása FIN: a feladó nem küld több adatot Ablak (16 bit) Az adat oktettek száma egytől kezdve a nyugta mezőben jelezve, amit a szegmens feladója fogadni akar. Ellenőrző összeg (16 bit) Az Ellenőrző összeg 16-bites egyes komplemense a fejrész és a szöveg (adat) 16-bites szavai egyes komplemens összegének. Ha a szegmens a fejrészének és szövegének páratlan számú oktettjeiből kell ellenőrző összeget képezni, az utolsó oktettet jobbra 16-bites szóvá kell alakítani. Ez a kitöltés nem továbbítódik. Az ellenőrző összeg számításához magát a mezőt nullával helyettesítjük. Az Ellenőrző összeg továbbá kiterjed a 96-bites pszeudo fejrészre (pseudo header), ami fogalmilag a TCP fejrész prefixe. A pszeudo fejrész Forrás-cím 157 nulla Cél-cím protokoll TCP hossz Ez védelmet ad a TCP-nek a rosszul irányított szegmensek ellen. Ezt az információ átadódik az

Internet Protokollnak a TCP - lokális hálózati interfészen, mint argumentum, amikor a TCP meghívja az IP-t. A TCP hossz a TCP fejrész és az adathossz összege oktettekben (ez csak számított érték és nem továbbítódik) és nem veszi figyelembe a pszeudo fejrész 12 oktettjét. Sürgősségi pointer (16 bit) Ez a mező közli a Sürgősségi pointer aktuális értékét, mint ennek a szegmensnek a sorszámától vett pozitív offset. A Sürgősségi pointer mutat rá a sürgős adatok következő oktettjére. Ez a mező csak akkor értelmezhető, ha az URG vezérlő bit be van kapcsolva. Opciók (változó) Két esetet különböztetünk meg: • Egyszerű oktett az opció féleségére. • Opció féleség oktettje és opció hosszúság oktett, továbbá az aktuális opció oktettek. A TCP köteles valamennyi opciót implementálni. Aktuálisan az alábbi opciók vannak definiálva: Féleség 0 1 2 Hossz 4 Jelentés Az opció lista vége Kitöltés Maximális szegmens

méret Az opció lista vége Akkor szükséges, ha az opció lista vége nem az adatok kezdeténél van. Kitöltés (No-Operation) Akkor szükséges, ha az opció lista egyik eleme nem szóhatáron végződik. Maximális szegmens méret (16 bit) Ha jele van, akkor a vevő oldal ezzel közli az általa maximálisa elfogadható szegmens méretét. A kapcsolat-felépítéskor kell használni. Ha nem használjuk, akkor a feladó tetszőleges méretű szegmenseket küldhet. Kitöltés(változó) A TCP fejrésznek 32-bites szóhatáron kell végződni, a kitöltés arra szolgál, hogy nullákkal kiegészítse a fejrészt. A TCP véges állapotú automata modellje A TCP összeköttetés fenntartása néhány változó tárolását teszi szükségessé, amiket az összeköttetést vezérlő blokkban (Transmission Control Block - TCB) helyezünk el. Egyebek mellett itt tároljuk a lokális és távoli socket (port) számot, a 158 biztonsági és fontossági jelzőket, a felhasználó

küldő és vevő puffereit, az újraküldési queue pointereit és az aktuális szegmenst. Továbbá a küldött és vett sorszámokat. Az összeköttetés az élettartama alatt az állapotok sorozatát futja be. A CLOSED állapot fiktív mert azt jelzi, hogy a TCP nem működik. FONTOS: az ábra nem mutatja meg a teljes állapot-diagramot! Az állapotok: 159 LISTEN - várakozás a kapcsolat-felépítésre egy távoli TCP-től vagy porttól. SYN-SENT - várakozás egy adott kapcsolat-felépítésre, miután a kapcsolati igény elment SYN-RECEIVED - várakozás a kapcsolat megerősítésére ESTABLISHED - létrejött kapcsolat FIN-WAIT-1 - várakozás a kapcsolat lebontására 1 FIN-WAIT-2 - várakozás a kapcsolat lebontására 2 CLOSE-WAIT - várakozás a kapcsolat lebontására a lokális felhasználó részéről CLOSING - várakozás a kapcsolat lebontására a távoli TCP részéről LAST-ACK - várakozás a kapcsolat lebontására a távoli TCP részéről való

megerősítésre TIME-WAIT - időzített várakozás a távoli TCP lebontási igényére CLOSED - nincs kapcsolat Az állapotváltozás események hatására jön létre, ilyen lehet a felhasználói hívásra az OPEN, SEND, RECEIVE, CLOSE, ABORT és STATUS, valamint a bejövő szegmensek, amelyek SYN, ACK, RST és FIN flageket tartalmaznak, továbbá a lejárt órák (timeouts). Útvonal-kiválasztás (routing) A útválasztó táblázat létrehozását eddig nem tárgyaltuk, a kérdés az, hogy milyen értékeket kell tartalmaznia és ezek hogyan szerezhetők meg. Természetesen egy hálózati menedzser a táblázatot jobb híján kézzel is kitöltheti, de léteznek automatikus eljárások is. A vektor távolság útvonal-kiválasztás A kifejezés a vektor távolság (Bellman-Ford) algoritmusból ered. Kezdetben feltételezzük, hogy a táblázat a útválasztóhoz közvetlenül csatlakozó hálózatokat tartalmazza. A táblázat az útvonalak listája a cél-hálózatokkal

címkézve és a hálózati távolságot a csomópont-átlépéssel(hop) mérjük. Cél 1.Hálózat 2.Hálózat Távolság 0 0 Útvonal közvetlen közvetlen Az induló táblázat, ahol a hálózatokat az IP-címmel ábrázoljuk a távolságot pedig egész számban adjuk meg. Valamennyi útválasztó periodikusan elküldi a saját táblázatát minden olyan útválasztónak, amelyik vele közvetlenül kapcsolatban áll. Amikor egy jelentés érkezik a K-gw útválasztónak a J-gw útválasztótól, akkor a K-gw megvizsgálja a cél-halmazt és mindegyik távolságot. Ha a J-gw ismer egy rövidebb távolságot, vagy a bejegyzés még nem szerepelt a táblázatban, vagy ha a K-gw aktuálisan a J-gw felé továbbít és a távolság megváltozott, akkor cseréli a bejegyzést. Például a táblázat a 160 K-gw útválasztóé és a J-gw jelentését aktualizálja. Természetesen, ha a J-gw N távolságot jelent, akkor az új érték N+1 lesz. Cél 1.Hálózat 2.Hálózat

4.Hálózat 17.Hálózat 24.Hálózat 30.Hálózat 42.Hálózat Távolság 0 0 8 5 6 2 2 Útvonal közvetlen közvetlen L-gw M-gw J-gw Q-gw J-gw Cél 1.Hálózat 4.Hálózat 17.Hálózat 21.Hálózat 24.Hálózat 30.Hálózat 42.Hálózat Távolság 2 3 6 4 5 10 3 A K-gw jelenlegi és aktualizált táblázata A jelölés az aktualizálást mutatja. A vektor távolság a (V,D) párok listájából ered, ahol a V azonosítja a célt (vektor) és a D a távolság. Ebben a rendszerben valamennyi útválasztónak részt kell venni, hogy az útválasztás hatékony és konzisztens legyen. Bár az algoritmust könnyű implementálni a hátránya az, hogy statikus környezetet tételez fel. Ha gyors változások vannak, akkor azt nem képes követni. A Gateway-To-Gateway (GGP) protokoll valósítja meg a vektor-távolság útvonalkiválasztást. A GGP formátuma az alábbi: 0 Típus=12 UPDATE D1 távolság D2 távolság 8 16 Tartalék=0 Sorszám Távolságok száma Hálózatok

száma Az első D1 távolságú hálózat IP-címe A második D1 távolságú hálózat IP-címe . Az utolsó D1 távolságú hálózat IP-címe Hálózatok száma Az első D2 távolságú hálózat IP-címe A második D2 távolságú hálózat IP-címe . Az utolsó D2 távolságú hálózat IP-címe 23 A Típus mező azt azonosítja, hogy ez egy ez egy útvonal-kiválasztási tábla aktualizálás. A 16-bites Sorszám a GGP üzenet érvényességének ellenőrzésére szolgál, ebben a útválasztóknak előzetesen meg kell egyezni. Az UPDATE mezőben jelzi a feladó, hogy mikor várja a vevő részéről az aktualizálást. A Távolságok száma az azonos távolságú csoportok száma. A Di távolság a távolságérték Mint látható a hálózati IP-címek a távolságok szerint vannak csoportosítva. 0 Típus(2 10) 8 vagy Tartalék=0 16 31 Sorszám A GGP nyugta formátuma, a 2 a pozitív a 10 a negatív nyugta, a Sorszám a hivatkozás. 0 Típus(0 8) 8 31 vagy Tartalék=0

161 A partner útválasztó tesztelésére szolgáló echó-igény (Típus=8) és echóválasz(Típus=0) formátumok A Link-State (Shortest Path First, SPF a legrövidebb útvonal először) útvonalkiválasztás egy másik megközelítési mód, ez arra épül, hogy minden útválasztónak van egy térképe, ami az összes többi útválasztót tartalmazza, a hozzájuk kapcsolt hálózatokkal együtt. Elvonatkoztatva a útválasztók a gráf csomópontjai és a hálózatok, amelyek a útválasztókat összekapcsolják pedig az élek. Két csomópontot akkor és csakis akkor köt össze él(link), ha azok közvetlenül összekapcsoltak. A táblázat küldése helyett a Link-State algoritmusban résztvevő útválasztók két feladatot hajtanak végre. Először aktívan tesztelik a szomszédos útválasztókat, másodszor státusz információt küldenek a többieknek. Az útvonal megválasztásához Dijkstra legrövidebb út algoritmusát használják. Miután a számítás

lokálisan történik a konvergencia garantált. Az SPF protokoll jobban alkalmazkodik a gyors változásokhoz, mint a GGP protokoll. Az autonóm rendszerek útvonal-kiválasztása Az Internet nagyon nagy, ezért ennek megfelelő eljárásokat kell alkalmazni. Az autonóm rendszerek fogalma egy hálózati (rész-)halmazt jelent, amit egyetlen adminisztratív szervezet(hatóság) felügyelete alatt van. Az autonóm rendszeren belül az útvonal-kiválasztás nincs korlátozva. Minden autonóm rendszernek van egy azonosító száma(autonomous system number), amit ugyanaz a szervezet ad ki, amelyik az Internet címekről is gondoskodik. Amikor kér útválasztó kicseréli az elérhetőségi információt, akkor az üzenetek tartalmazzák az autonóm rendszer számát is. Exterior Gateway Protocol(EGP) Az a két útválasztó, amelyik útvonal-kiválasztási információt cserél egymás külső szomszédai(exterior neighbors), ha különböző autonóm rendszerekhez tartoznak, míg

egymás belső szomszédai(interior neighbors), ha ugyanahhoz. A külső szomszéd útválasztók Az EGP három fő funkciója, a szomszédok fellelése, a szomszédok válaszadási tesztelése és az útvonal-kiválasztási információ cseréje. EGP üzenet típusa Acquisition Requets Acquisition Confirm Leírás A szomszéddá válás igénylése Pozitív válasz a szomszéddá válásra 162 Acquisition Refuse Cease Requets Cease Confirm Negatív válasz a szomszéddá válásra A szomszédosság megszüntetésének igénylése Pozitív válasz a szomszédosság megszüntetésére A szomszéd tesztelése Válasz a tesztre Az útvonal-kiválasztás aktualizálásának igénylése A hálózat elérési információ Válasz a hibás üzenetre Hello I Heard You Poll request Routing Update Error Az EGP üzenetek 0 Verzió 8 Típus Ellenőrző összeg Sorszám 16 Kód 31 Státusz Az autonóm rendszer száma Az EGP üzenetek fejrésze A Verzió egész szám, a vevő

ellenőrzi a verziószámot. A Típus és a Kód az üzenet funkciója. A Státusz egy üzenetfüggő információ Az Ellenőrző összeg azonos az IP által használttal. Az autonóm rendszer száma az azonosításra szolgál, a Sorszám pedig a szinkronozásra. A szomszédok fellelése a útválasztó az Acquisition Requets üzenetet küldi egy másik útválasztónak. Az EGP nem gondoskodik arról, hogy melyik másik útválasztó tekinthető szomszédosnak, ezt az üzemeltető szervezet határozza meg. A HELLO INTERVALLUM az üzemen kívüli útválasztó tesztelési ideje. A POLL INTERVALLUM a karbantartási gyakoriság maximuma. 0 Verzió 8 Típus Ellenőrző összeg Sorszám POLL INTERVALLUM 16 Kód 31 Státusz Az autonóm rendszer száma HELLO INTERVALLUM Karbantartó üzenet 0 Verzió 8 16 31 Típus=1 Kód=0 Státusz Ellenőrző összeg Az autonóm rendszer száma Sorszám Belsők száma Külsők száma A forrás hálózat IP-címe 1. GW IP-címe Távolságok Távolság

D11 Hálózatok 1. Hálózat D11-re 2. Hálózat D11-re . Távolságok Távolság D12 Hálózatok 1. Hálózat D12-re 2. Hálózat D12-re N. GW IP-címe Távolságok 163 Távolság Dn1 Hálózatok 1. Hálózat Dn1-re 2. Hálózat Dn1-re Utolsó hálózat Dn1-re A belső útválasztó protokollok Az autonóm rendszereken belüli útválasztók egymáshoz képest belsők (interior). A problémát itt is a dinamikus változások és a nagyszámú útválasztó jelenti. Az egyik legelterjedtebb protokoll a Routing Information Protocol (RIP). A RIP mértéke a csomópont átlépések száma (hop count). A RIP kétfajta üzenetet használ, a karbantartó és az információkérő üzenetet. A 32-bites fejrész után <hálózat, távolság> párok következnek. A hálózat családja mező a protokoll családot azonosítja. A távolságot a RIP az 115-ös skálán méri, ahol a 15 a végtelent jelenti 0 8 16 Parancs=1.5 Verzió=1 Az 1. hálózat családja Az 1. hálózat IP-címe

Nulla Nulla Az 1. hálózat távolsága Az 2. hálózat családja Az 2. hálózat IP-címe Nulla Nulla Az 2. hálózat távolsága . 31 Nulla Nulla Nulla Az egyes üzenet-típusok: Parancs 1 2 3 4 5 Jelentés Részleges információ kérés Válasz <hálózat,távolság> párokkal Nyomkövetés bekapcsolása (elavult) Nyomkövetés kikapcsolása (elavult) Tartalék a Sun Microsystem belső használatára A HELLO protokoll az IGP egyik megvalósítása, amelyik a hálózati késleltetést használja metrikául. Itt szükség van az órák szinkronozására A protokoll bonyolultabb, mint ahogy az ábrán látható, mert további belső táblázatokat is használ. Az Offsetn mező a hoszt és a feladó közötti óraeltérést tartalmazza 0 16 Ellenőrző összeg Időbélyegző Késleltetés1 Késleltetés2 24 Dátum 31 Idő Lokális belépés Hosztok száma Offset1 Offset2 . Késleltetésn Offsetn 164 Az Open SPF Protocol (OSPF) az alábbi célokat kívánja

megvalósítani: • nyilvános szabvány • a többszörös útvonalak kezelésére bevezeti a szolgáltatás típusát (type of service routing); • terhelés-kiegyenlítés a többszörös útvonalak között; • az alhálózatok particionálás több area-ra, amelyeknek a belső topológiája rejtve marad; • belépés-ellenőrzés(authentication), hogy csak az egymást elismerő (trusted gateways) útválasztók cseréljenek adatokat; • hoszt-specifikus útválasztás; • kibővített SPF, amiben az csak ún. kijelölt útválasztók(designeted gateway) küldik a link-state információt; • virtuális topológia; • a útválasztó a külsőktől is tanulhat. Az OSPF üzenet formátuma (fejrész): 0 8 16 24 31 Típus Üzenet-hossz A forrás útválasztó IP-címe Area azonosító Ellenőrző összeg A belépés-engedélyezés típusa A belépés-ellenőrzés 0.3 oktettjei A belépés-ellenőrzés 4.7 oktettjei Verzió=1 ahol a Típus mező értelmezése az alábbi

Típus 1 2 3 4 5 Jelentés Hello (elérhetőségi teszt) Topológia adatbázis leírás Link-státusz igény Link-státusz karbantartás Link-státusz nyugta Ha a belépés-ellenőrzés(authentication) típusa 0, akkor nincs ellenőrzés, ha 1, akkor egyszerű jelszó használatos. Az OSPF Hello üzenet-formátuma 0 8 16 24 31 OSPF fejrész, ahol a Típus=1 Kivárási idő Hálózati maszk HELLO intervallum Kijelölt útválasztó Tartalék kijelölt útválasztó 1.szomszéd IP-címe 2.szomszéd IP-címe 165 Prioritás n.szomszéd IP-címe A Hálózati maszk arra a hálózatra vonatkozik, amin keresztül az üzenet elküldte a protokoll. A Kivárási idő mutatja meg másodpercekben azt az időtartamot, ami után a útválasztót működésképtelennek kell tekinteni. A HELLO intervallum a HELLO üzenetek közötti idő. A Prioritás a küldő útválasztó prioritása a Tartalék kijelölt útválasztó-hoz képest. A Kijelölt útválasztó és a Tartalék kijelölt

útválasztó az adott útválasztó által annak tekintett útválasztók IP-címeit tartalmazza. Végül az 1.nszomszéd IP-címe azokat az IP-címeket tartalmazza, amelyektől HELLO üzenet érkezett. Az OSPF adatbázis leírás üzenet-formátuma 0 8 16 24 29 31 OSPF fejrész, ahol a Típus=2 Nulla I M S Adatbázis sorszám Link típus Link azonosító Kihirdető útválasztó IP-címe Link sorszám Link ellenőrzőösszeg Link élettartam . A transzparens útválasztók A TCP/IP tervezésekor feltételezték, hogy nagy (A és B osztályú) hálózatok lesznek, azonban az élet nagyszámú kis (C osztályú) hálózatot hozott. A kellemetlen következmény, hogy a útválasztó táblázatok igen nagyok lettek. Ki kellett találni egy olyan megoldást, amiben fenntartva a hálózati osztályok elvét, csökkenti az útválasztás erőforrás igényét. A hálózati címek minimalizálására meg kell osztani ugyanazt a hálózati prefixet több fizikai hálózat között.

Több megoldás született: a transzparens útválasztók, a proxy ARP és a szabvány IP-alhálózatok. A transzparens útválasztók arra a megfigyelésre alapul, hogy az A osztályú címmel rendelkező hálózat egy egyszerű trükkel kibővíthető. A T útválasztó(transparent gateway) összeköti a hosztok portjait a WAN-nal. transzparensnek azért hívják, mert a WAN útválasztói és hosztjai nem is tudnak a T 166 létezéséről. A T transzparens útválasztó demultiplexálja a WAN felől érkező adatcsomagokat az IP-cím bizonyos részének alapján. A LAN-nak nincs saját IP prefixe, a csatlakozó hosztok kijelölt címet kapnak. Tegyük fel, hogy a cím 10000, ami 10.pui-nek tekinthető, ahol 10 a hálózatot specifikálja, p és i a cél-portot és u nem kap jelentést. Így az u felhasználható arra, hogy melyik valós hoszt kapja a datagramot. A legfontosabb előny, hogy kevesebb hálózati címre van szükség, a másik, hogy a vonalterhelés

kiegyenlíthető. Hátrány, hogy csak A osztályú hálózati címmel működnek jól és rosszul működnek a C osztályú címmel. További hátrány, hogy nem úgy működik, mint egy hagyományos útválasztó és nem támogat olyan protokollokat, mint az ICMP vagy a hálózati menedzsment protokollok.(Például a ping nem működik!) A proxy ARP technika alkalmazásakor a G útválasztó a fő hálózatot és a később hozzáadott rejtett hálózatot köti össze és azt az illúziót kelti, hogy csak egy fizikai hálózat van a közös ARP révén. Az előnye az egyszerű implementálás, hátránya, hogy csak olyan protokollokat támogat, amelyek az ARP-t használják. Az alhálózat címzés (subnet addressing, subnet routing vagy subnetting) a legelterjedtebb hálózati címmegosztás. Az IP- címzés előírt része A példában a 128.1000 hálózatnak B osztályú címe van A G útválasztó kivételével valamennyi útválasztó a hálózatot egyetlen fizikai

hálózatnak tekinti. Az útvonalkiválasztáshoz a harmadik oktett használatos A 32-bite IP-címet két részre bontjuk, jelesül internet részre és lokális részre. Internet rész lokális rész Internet rész fizikai hálózat 167 hoszt Eredményül egy hierarchiát kapunk. Kintről nézve nem érzékelhető a hálózat növekedése, azonban elég körülményes a karbantartás. A szabvány 32-bite alhálózat maszkot ír elő. Például 11111111 11111111 11111111 00000000. A szabvány érdekes csavarása, hogy nem írja elő a bitek folyamatosságát, így például: 11111111 11111111 00011000 01000000, kiválasztja az első két oktettet két bitet a harmadik oktettből és egy bitet a negyedikből. de ez a trükkös megoldás elkerülendő Az alhálózati maszk reprezentálása az alábbi: {<hálózat szám>, <alhálózat szám>, <hoszt szám>}. A -1 a csupa egyest jelenti. Így például a 2552552550 felírható úgy mint {1,-1,-1,0} A subnet

útválasztó algoritmusban a táblázatok a {hálózati cím, következő csomópont címe} párokat tartalmazzák amihez még egy mező adódik, így a táblázat sorai a következők: {subnet maszk, hálózati cím, következő csomópont címe} Az egységesített algoritmus: Route IP Datagram(datagram,routing table) A cél IP-cím kiemelése a datagramból: ID A cél hálózat IP-címének kiszámítása: IN Ha az IN egyezik valamelyik közvetlenül összekötött lokális hálózattal, akkor a datagram elküldése. (Ez maga után vonja az ID feloldását fizikai címre, a datagram beágyazását és a keret elküldését.) egyébként a táblázat minden sorára Legyen N az ID bitenkénti és művelete a subnet maszkkal Ha N egyenlő a hálózati címmel, akkor átirányítás a következő csomópont címre a sorok vége Ha nem volt illeszthető, akkor hibajelzés Az ügyfél-kiszolgáló modell A kiszolgáló(server) elnevezés egy olyan programot illet, amelyik valamilyen

szolgáltatást nyújt. Az ügyfél(client) pedig egy olyan program, ami ezt a szolgáltatást igénybe veszi. A kiszolgálók feladattól az egyszerűtől (time-of-day server), a bonyolultig(file server) terjednek. A kiszolgáló program működhet egy gépen vagy több gépen. Egy (vagy több) gépen több kiszolgáló is működhet egyidőben Ha a teljesítmény és a megbízhatóság elérése érdekében egy gépre csak egy kiszolgálót 168 telepítünk, akkor magát a gépet is nevezhetjük kiszolgálónak. Az ábrán egy egyszerű kiszolgálót láthatunk, az UDP echo servert. A kiszolgálók általában mindig működnek és várják az igényeket. Több egyidejű igény ellátására a kiszolgáló programokat master-slave módszerrel üzemeltetik, ahol a master rész a bejelentkezést és az ügyfélhez tartozó slave indítását végzi, míg a slave az adott ügyfelet szolgálja ki. A master server funkciói: • • • • • Nyitott port Várakozás az ügyfélre

A port kiválasztása A slave indítása Folytatás A Domain Név rendszer A TCP/IP használja a Domain Név(DNS) rendszert, az IP-címeknek nevekkel való helyettesítésére. Az Internet miatt nem alkalmazható a kétoszlopos táblázat (flat namespace) modell, hanem hierarchikus felépítésre van szükség. A DNS rendszer legfelső szintje az alábbi: Domain név COM EDU GOV MIL NET ORG ARPA INT ország kód Jelentés Gazdasági szervezetek Oktatási intézmények Kormányhivatalok Katonai csoportok Nagy hálózati támogató központok A fentitől különböző szervezetek Ideiglenes ARPANET domain(elavult) Nemzetközi szervezetek Országok (földrajzi rendszer) Az alábbi ábra mutatja be a hierarchiát. Például a Széchenyi István Főiskola domain neve: rs1.szifhu 169 A leképezést kollektívan a name serverek valósítják meg mint kiszolgálók, míg az ügyfél programot name resolvernek hívjuk. Az üzenetformátum: 0 16 31 Azonosítás A kérdések száma A

szervezet száma Paraméter A válaszok száma További információ száma Kérdés szekció Válasz szekció Szervezet szekció További információ szekció Az Azonosítás mezőt az ügyfél-program használja kérdések és válaszok illesztésére. A Paraméter mező a kérdések és válaszok szétválasztására és egyéb vezérlő információk céljaira szolgál. A Telnet protokoll A TELNET protokoll egy általános kétirányú kommunikációs eszköz. Elsődleges célja egy szabványos módszer létrehozása terminálok és terminál-orientált processzek egymás közötti interfészeként. 170 A Telnet összeköttetés a TCP révén jön létre, ami az adatokat és a Telnet vezérlő információját viszi át. A Telnet protokoll három alkotóra épül: • a hálózati virtuális terminálra, • az egyeztetett opciókra és a • az egyeztetések(negotiations) szimmetrikus nézetére. 1. A Telnet összeköttetés létrejöttekor mindkét oldal a hálózati

virtuális terminált (NVT Network Virtual Terminal) tételezi fel a másik oldalon. Az NVT egy képzeletbeli eszköz, ami a szabványos terminálokat helyettesíti. Ez kiküszöböli annak szükségességét, hogy az ügyfél- és a kiszolgáló hosztok valamennyi terminálkarakterisztikáról és kezelési konvencióról adatokat tároljanak. Valamennyi hoszt, legyen az ügyfél- vagy kiszolgáló hoszt, a saját lokális karakterisztikáját és konvencióit az NVT-re képezi le, ily módon a hálózaton keresztül a lokális terminál mint NVT jelenik meg, ami a másik oldal termináljáról is feltételezhető. 2. Az egyeztetett opciók elve arra a felismerésre épül, hogy az egyes hosztok további szolgáltatásokat akarnak nyújtani, az NVT keretein belül, azon ügyfeleknek, akik fejlettebb terminálokkal rendelkeznek, hogy a minimálisnál elegánsabb kiszolgálásban részesüljenek. Különböző opciók használhatók a "DO, DONT, WILL, WONT" struktúrákkal,

amik jobban kidolgozott konvenciókat engednek meg. Ilyen opció lehet a karakterkészlet cseréje. az echo módja, a sor mérete stb Az opciók beállításának alapstratégiája az, hogy az egyik fél(vagy mindkettő) kezdeményezi az adott opció érvényesítését. A másik fél pedig vagy elfogadja vagy visszautasítja Az elfogadott opció azonnal életbe lép, a visszautasított pedig az NVT-ben megadott marad. 3. Az egyeztetések szintakszisának szimmetriája potenciálisan egy végtelen nyugtázó hurok, ha felek a bejövő parancsokat nem nyugtaként, hanem új igényeknek tekintenek, amit nyugtázni kell. A megelőzésre az alábbi szabályokat kell betartani: a. A felek csak az opció státuszát változtathatják meg, azaz nem küldhetnek igényt arról, hogy mit használnak. b. Ha az egyik oldalhoz olyan igény érkezett, ami már érvényes, akkor nem küld nyugtát. c. Amikor az egyik oldal opció parancsot küld a másiknak, legyen az igény vagy nyugta, és az ezen

oldal által küldött adatok feldolgozását az opció használata befolyásolja, akkor a parancsot be kell illeszteni az adatfolyamba azon a ponton, aminél érvényesíteni kell. Az opciókkal az egyes oldalak a lehetséges legjobb szolgáltatást kísérelik meg elérni. A legfontosabb szabály, hogy az egyeztetés során amíg a szabványos egyeztetés nem történt meg addig nem hajtható végre a kibővített egyeztetés. A hálózati virtuális terminál 171 A hálózati virtuális terminál (Network Virtual Terminal NVT) kétirányú karakteres eszköz. Az NVT nyomtatóból és billentyűzetből áll A nyomtató jeleníti meg a bejövő adatokat és a billentyűzettel állíthatók elő a kimenő adatok, amelyeket a Telnet összeköttetetés átvisz és szükség esetén az NVT echózza. Nem szükséges az echót a hálózaton átküldeni. A kód hétbites USASCII nyolcbites mezőben, ahol a baloldali bit nulla. A Telnet által használt hálózati virtuális terminál

(NVT) Az NVT printernek nincs specifikált kocsiszélessége és laphossza, a következő táblázat mutatja a printer kódjait: Megnevezés Kód NULL (NUL) Line Feed (LF) 0 10 Carriage Return (CR) BELL (BEL) Back Space (BS) 13 7 8 Horizontal Tab (HT) 9 Vertical Tab (VT) 11 Form Feed (FF) 12 Jelentés Üres művelet Átállítja a printert a következő sorra, megőrizve a vízszintes pozíciót. Az adott sor baloldali margójához viszi a printert. Hang vagy fényjelzés. A nyomtató fej mozgatása egy karakter pozícióval a baloldali margó irányában. Mozgatja a printert a következő vízszintes tab stop-ra. Nincs specifikálva, hogy a tab stop-ok hol helyezkednek el. Mozgatja a printert a következő függőleges tab stop-ra. Nincs specifikálva, hogy a tab stop-ok hol helyezkednek el. Mozgatja a printert a következő lap tetejére, megőrizve ugyanazt a vízszintes pozíciót. A többi kód nem vált ki NVT printer akciót. A sor terminálását az NVT a "CR

LF" kóddal definiálja. A Telnet parancs felépítése A Telnet parancsok legalább kétbájtos szekvenciák: az "Értelmezd parancsként" (Interpret as Command IAC) escape karakter és az azt követő kód. Az egyeztető parancsok három bájtosak, ahol a harmadik bájt a hivatkozott opció kódja. Ha az IAC kódot(255) adatként küldjük, akkor meg kell ismételni. A Telnet parancsok kódjai: Megnevezés Kód Jelentés 172 SE NOP Data Mark 240 241 242 Break Interrupt Process Abort output Are You There Erase character Erase Line Go ahead SB WILL (option code) WONt (option code) DO (option code) DONT (option code) IAC 243 244 245 246 247 248 249 250 251 252 A paraméterek pontosított egyeztetésének vége Üres művelet A Synch adatfolyam része. Mindig a TCP Urgent jelzésének kell kísérnie. NVT BRK karakter Az IP funkció Az AO funkció Az AYT funkció Az EC funkció Az EL funkció A GA jelzés Jelzi, hogy milyen pontosított egyeztetés következik.

Egyezség a kívánt opcióról. A kívánt opció visszautasítása. 253 254 A kívánt opció jóváhagyása. A kívánt opció tiltása. 255 Adatbájt 255. Parancsok a távoli oldalra Az operációs rendszerek biztosítják, hogy a felhasználó egy futó programot megszakítson. Így például a UNIX a CONTROL-C segítségével befejezi a program futását, annak ellenére, hogy a futó program nem fogadja a CONTROL-C karaktert mint input adat. A Telnet NVT vezérlő funkciói az ügyféltől a kiszolgálóhoz jutnak Ezek az alábbiak: Interrupt Process (IP) A távoli rendszer megszakítása, ami tipikusan akkor fordul elő, amikor a felhasználó úgy gondolja, hogy a futó program végtelen ciklusba került, vagy amikor egy olyan programot indítottunk, ami nem volt szándékunk szerint. Abort Output (AO) Sok rendszer megengedi, hogy a program által generált output ne kerüljön át a felhasználó termináljára. Are You There (AYT) Ezzel tesztelhetjük le a

kiszolgálót, anélkül, hogy a futó programba beavatkoznánk, hogy még válaszol-e a vezérlésre. Erase Character (EC) Sok rendszer megengedi, hogy az utolsó karaktert töröljük, amire egy téves gépelés nyomán szükségünk lehet. Erase Line (EL) Sok rendszer megengedi, hogy az utolsó sort töröljük, amire egy téves gépelés nyomán szükségünk lehet. A Telnet "SYNCH" jelzés A Telnet "SYNCH" jelzés arra szolgál, hogy az NVT soronkívüli(out of band) parancsot tudjon elküldeni a távoli gépnek. Ilyenkor a TCP felfüggeszti a puffer továbbítását, mert egyébként soha nem érne el a parancs a távoli gépre és olyan TCP szegmenst küld, amiben az URGENT DATA bit be van billentve. A szegmens megkerüli a flow controlt és azonnal eljut a kiszolgálóhoz. Válaszul a kiszolgáló eldobja az adatokat a DATA MARK-ig. A kiszolgáló visszatér a normális 173 feldolgozáshoz, amikor elér a DATA MARK-ig, ami egy szinkronozó jelzés az

adatfolyamban. A Telnet opciók Az opciók egyeztetése a Telnet terminológia szerint a WILL XXX azt jelenti, hogy egyezzen bele a másik oldal az XXX opció használatába, amire a válasz vagy DO XXX, ami az egyetértés vagy a DONT, ami a visszautasítás jele. A szimmetria ott jelenik meg, hogy a DO XXX igényre a fogadó oldal elkezdi az XXX opciót alkalmazni és a WILL XXX vagy WONT XXX azt jelenti, hogy elkezdi az XXX opciót alkalmazni illetve, hogy nem kezdi alkalmazni. Az opciók nagy számban léteznek és annak függvényében jelennek meg a szabványban, ahogy a terminálok fejlődnek. Az eredeti Telnet specifikáció a terminálok half duplex üzemmódját tételezte fel és ilyenkor volt szükség a GO AHEAD-re a másik oldal számára, mielőtt további adatokat küldött volna. Egy másik opció a half duplex és a full duplex átkapcsolást vezérelte. Másik példa a távoli terminál típusának a lekérdezése, annak érdekében, hogy a szoftver jól vezérelje

a kurzor pozíciót (például full screen editor) a távoli gépen. Az összeköttetés létrehozása A Telnet TCP összeköttetése kapcsolatot teremt a felhasználó U portja és a kiszolgáló L portja között. A kiszolgáló várja(listen) a saját ismert portján (well known port) az összeköttetési igényeket. Miután a TCP full duplex és az összeköttetést a portok párjai határozzák meg, így a kiszolgáló sok szimultán összeköttetést képes létesíteni. Az L értéke 23 174 FILE TRANSFER PROTOCOL (FTP) Az FTP feladatai: 1. 2. 3. 4. a program- és adat-állományok megosztása (sharing of files), a távoli számítógépek használatának elősegítése, a hosztok különböző tárolási módjainak kezelése és a megbízható és hatékony adatátvitel. Az FTP hatásvázlatát az ábra mutatja: Megjegyzések: 1. 2. Az adat-összeköttetés kétirányú Az adat-összeköttetés nem áll fenn az egész idő alatt Az ügyfél protokoll értelmező

(ügyfél-PI) kezdeményezi a vezérlő összeköttetést. A vezérlő összeköttetést a Telnet protokollt követi. Kezdetben az ügyfél-PI generálja a szabvány FTP parancsokat és továbbítja a vezérlő összeköttetésen keresztül. A szabvány válaszokat a kiszolgáló-PI küldi az ügyfél-PI-nek a vezérlő összeköttetésen keresztül a parancsok válaszaképpen. 175 Az FTP parancsok határozzák meg az adat-összeköttetés paramétereit (data port, transfer mode, representation type és structure) és file system műveletek mibenlétét (store, retrieve, append, delete, stb.) Az FTP és a Telnet viszonya Az FTP a Telnet protokollt használja az összeköttetetés vezérlésére. Ez két úton érhető el, az első, ha az ügyfél-PI vagy a kiszolgáló-PI a Telnet protokoll szabályait a saját eljárásaiban közvetlenül alkalmazza, a második, ha az ügyfél-PI vagy a kiszolgáló-PI a rendszer már létező Telnet modulját használja. A könnyebb

implementálás, a programok megosztása és a moduláris programozás a második utat helyezi előtérbe. A hatékonyság és a függetlenség, pedig az első megközelítést Adatábrázolás és tárolás Az adatátvitel során az adatok a küldő hoszt háttértárolójából a fogadó hoszt háttértárolójába jutnak. Gyakran szükség van adat-transzformációra, mert a két rendszer különböző. Kívánatos, hogy a karakter-konverzió az NVT-ASCII szerint valósuljon meg, különböző rendszerek esetén, ha szövegállományt viszünk át. Ilyenkor mindkét oldal végrehajtja a saját belső ábrázolási módjának megfelelő transzformációt. Adat típusok A felhasználó állítja be az adatábrázolási módot. A lehetséges adat típusok: • ASCII Ez az alaptípus és minden egyes implementációnak ismernie kell. • EBCDIC Azon gépek számára, amelyeknél a belső ábrázolás EBCDIC-et használ. • Kép(image) Az adatok folyamatos bitenként mennek át 8-bites

átviteli bájtban. • Lokális Az adatok logikai bájtokban mennek át. Ilyenkor szükség van a bájtméret megadására. Adat struktúrák Az FTP-ben definiált állomány-szerkezetek a következők: • állomány-struktúra, ilyenkor valójában strukturálatlan az állomány, vagyis folyamatos bájtsorozat. Ez az alapértelmezés • rekord-struktúra, az állomány szekvenciális rekordokból épül fel és • lap-struktúra, amikor az állomány független indexelt lapokból áll. Az adat-összeköttetés létrehozása Az adatátvitelhez létre kell hozni az adat-összeköttetést és be kell állítani a paramétereket. Ehhez az alapértelmezés szerinti portok használatosak Az átviteli bájt mérete 8 bit. Átviteli módok 176 Az FTP-ben definiált átviteli módok: • STREAM MODE Az adatok bájtfolyamként mennek át. • BLOCK MODE Az adatok blokkok sorozataként mennek át, amelyek a blokkot leíró fejrésszel rendelkeznek. • COMPRESSED MODE Az

adatismétlődéseket az előfordulásukkal együtt küldi, ami bizonyos tömörítést jelent. FTP parancsok A hozzáférést vezérlő parancsok USER NAME (USER) PASSWORD (PASS) ACCOUNT (ACCT) Néha szükséges a USER NAME-en kívül. CHANGE WORKING DIRECTORY (CWD) CHANGE TO PARENT DIRECTORY (CDUP) STRUCTURE MOUNT (SMNT) Egy másik file system használatára. REINITIALIZE (REIN) Megállítja az összes I/O művelete, kivéve a folyamatban levőket és a belépéskori állapotot hozza vissza. LOGOUT (QUIT) Átviteli paraméterek parancsai Valamennyi átviteli parancsnak van alapértelmezése, ezek a parancsok akkor kellenek, ha azoktól eltérő értékeket akarunk használni. DATA PORT (PORT) PASSIVE (PASV) Arra utasítja a szervert, hogy az adat porton várjon az összeköttetésre. REPRESENTATION TYPE (TYPE) FILE STRUCTURE (STRU) TRANSFER MODE (MODE) FTP szerviz parancsok RETRIEVE (RETR) STORE (STOR STORE UNIQUE (STOU) APPEND (with create) (APPE) ALLOCATE (ALLO) RESTART (REST)

RENAME FROM (RNFR) és RENAME TO (RNTO) ABORT (ABOR) DELETE (DELE) REMOVE DIRECTORY (RMD) MAKE DIRECTORY (MKD) PRINT WORKING DIRECTORY (PWD) LIST (LIST) NAME LIST (NLST) Könyvtár lista SITE PARAMETERS (SITE) SYSTEM (SYST) STATUS (STAT) HELP (HELP) NOOP (NOOP) 177 Hálózati segédprogramok A hálózati segédprogramok(network system utilities) a használók és a hosztok (NIS korábban Yellow Pages), adminisztrációját támogatják, valamint biztosítják a teljesen elosztott állomány-rendszereket(fully distributed file system) bináris adatkompatibilitási szinten(az NFS-en keresztül), az ügyfél-kiszolgáló rendszereket az RPC-vel és egyéb szolgáltatásokat nyújtanok, mint például a ping parancs. A segégprogramok az operációs rendszer parancsaival és alkalmazói programokból is használhatók. A NIS (Network Information System) arra való, hogy központi helyről lehessen a teljes hálózatot adminisztrálni. Például az egyik hoszton bejegyzett használó

bármelyik hosztot igénybe veheti. Az összes Internet cím egy állománnyal kezelhető Network File System Az NFS szoftver a hálózat valamennyi merevlemezét elérhetővé teszi valamennyi hosztról. A mount-olt merevlemezek és a lokális merevlemezek nem lesznek megkülönböztethetőek. Ha az állomány a lokális merevlemezen van, akkor az NFS a diszk I/O routine-okat használja, ha a távoli merevlemezen van, akkor a kiszolgálónak adja át a parancsot. Az NFS az állományokat bájt adatfolyamnak kezeli. Ha rekord szintű hozzáférésre van szükség, akkor az RPC(remote procedure call)-t használhatjuk. Az RPC az XDR (External Data Representation) külső adatábrázolási szabványt alkalmazza, ami feloldja a CPU-k ábrázolási módjai közötti különbségeket. 178 Hálózati menedzsment Az itt közreadott javaslatok nem helyettesítik a hálózati ismereteket. Ne várjunk addig, amíg a dolgok elromlanak, a válság nem alkalmas arra, hogy megnézzük, hogyan

néznek ki normális állapotban az adatcsomagok. A hálózati menedzsmentben sok részlet rendszer-specifikus, emiatt a tárgyalásunk kissé felszínes. Jelenleg a legfontosabb, hogy az elosztott rendszer állapotáról szóló információit összegyűjtsük ill. kicseréljük Az állapotinformációt ki kell értékelni, például hisztogramok vagy trend diagramok révén. Nem mindig világos, hogy milyen adatokat kell gyűjteni, mikor kell gyűjteni, hol vannak ezek az adatok, hogyan kell strukturálni. Napjainkban egyre inkább fejlődnek azok a real-time szoftver rendszerek, amelyek az adatokat automatikusan gyűjtik. A kommunikációs rendszerek annál bonyolultabbak, hogy át lehessen látni egyszerűen, nem kétséges, mindig tartogathatnak meglepetéseket. A hálózati menedzsment céljai és feladatai A szervezeti szempontokat az alábbi két tényező határozza meg: 1. a szervezeti tagjainak munkája a működő hálózaton múlik; 2. a lokális hálózat, a

útválasztók és más kommunikációs eszközök, pénzbe kerülnek. A szervezet részére a hálózati menedzsment akkor hasznos, ha végső célként az adatkommunikációs erőforrások rendelkezésre állását következetes, kiszámítható és elfogadható szolgáltatási színvonalon biztosítja. Ennek elérése érdekében a hálózati menedzsernek először tudnia kell hibát behatárolni, elszigetelni és javítani. Képesnek kell lenni továbbá arra, hogy a konfigurációs változásokat és méréseket a hálózat minimális szétszakításával végezze. A hálózati menedzsmentben érintett személyek különböző szempontokból ítélik meg a helyzetet. A hálózati menedzsert általában a teljesítmény és a rendelkezésre állás szempontjából minősítik, még akkor is, ha az sok tényezőn múlik és messze nem mindegyik van a hálózati menedzser kezében. Létfontosságú az olyan adatok összegyűjtése, amivel megbecsülhető a hálózat jövőbeni

költsége és személyzettel való ellátása. Hiba menedzsment alatt a hálózati működési elégtelenségek behatárolását és kijavítását értjük. érzékelését, A teljesítmény menedzsment alatt kiszámítható és hatékony szolgáltatást valamint kapacitás tervezést és tesztelést értünk. A konfigurációs menedzsment magába foglalja a rendszeresen jelentkező változásokat (ahogy a rendszer növekszik) és az alkotóelemek nevének és címeinek helyi adminisztrációját. 179 A biztonsági menedzsment magába foglalja a rendszer alkotóelemeinek védelmét a megrongálódástól, valamint a fontos információk védelmét a szándékolt és a szándék nélküli sérülésektől. Kétségtelen, hogy a kommunikációs biztonságot a saját rangjának megilletően kell kezelni, mert a biztonsági eljárások, a biztonsági alkotóelemek nem mindig részei a hálózati menedzsment rendszernek. Mindazonáltal, a hálózati menedzser megvédeni tartozik a

rendszerét a túlzott kockázatvállalástól. A rendszer felügyelet A rendszer felügyelet(system monitoring) a hálózati menedzsment alapvető része. A rendszer felügyeletet két kategóriára oszthatjuk: hibaészlelésre(error detection) és alapfelügyeletre(baseline monitoring). A hibás formátumú keretek vagy a csomageldobás önmagukban nem okozhatnak gondot. A csúcsszerű hibaarány azonban figyelmet érdemel A gyakorlatban rendszeresen naplózni kell a hibaarányt ahhoz, hogy a csúcsokat felismerjük. Továbbá a hibaarány naplózása a forgalom függvényében a torlódás érzékelésére is használható. Nyomozzunk a szokatlan hibaarány és más anomáliák után és jegyezzük fel a feltárásainkat. A napi forgalmat felügyelni kell, hogy tisztában legyünk a rendszernek és az alkotó részeinek működőképességével. Ez természetes a teljesítmény menedzsment és a meghibásodások korai felismerése szempontjából. Az alapfelügyelet céljára

előzetesen létre kell hoznunk egy rendszer-térképet, ami rendszer alkotó részeinek és interfészeinek grafikus ábrázolása. Azután kihasználtság(vagyis a használat/kapacitás) mérésére van szükség. A problémák leginkább leterhelt rendszer alkotó részeknél jelennek meg és ez hasznos lehet rendszer beállítási(system tuning) munkában is. a a a a Érdemes kidolgozni forrás-cél forgalmi mátrixot is, beleértve a lokális rendszer és egyes internet központok közötti üzemzavarokat is. Mind a forgalom nagyságát, mind a forgalom fajtáját naplózni kell a kiértékelésekkel együtt. Részletesen érdekesek a merevlemez nélküli (diskless workstations) tárcseréi(memory swapping) és más diszk-szerverek hozzáférése. A teljes rendszerre vonatkozóan figyelni kell a csomagszórási forgalmat és a útválasztási forgalmat. A forgalomirányítási forgalomban a válaszidők hirtelen megnövekedése üresjáratot(thrashing) vagy más szoftver hibát

jelezhet. A felügyeleti rendszerben a hosszúidejű átlagok nem túl hasznosak. Az óránkénti átlagok jobban mutatják a rendszer használatát. A kihasználtságot és a válaszidő szóródását is nyomon kell követni. a hirtelen csúcsok a létező és a megjelenő problémák áruló jelei. Hasonlóképpen azok a csomag- és vonalhibák, a csomagszórás, az irányított forgalom vagy a válaszidők trendjei. 180 Hiba behatárolás és elszigetelés Ha a rendszer meghibásodik, helyénvaló az óvatosság. A kísérletet kell tennie a diagnózisra a rendszer újrabootolása előtt. Sok esetben lehetetlen a gyors diagnózis A magas prioritású alkalmazások előnyben lehetnek a teljes körű diagnózissal szemben. Ez szükségessé teszi az előzetes tervezést A hálózati menedzser köteles ismerni a létfontosságú alkalmazásokat. Ha az alkalmazás megköveteli, akkor helyreállítási tervet kell készíteni. Miközben az ismétlődő rendszer-összeomlások és

hardver működési elégtelenségek nem adnak egyértelmű jelzést a kijavítandó hibáról. A hálózati menedzsernek fel kell készülni a hibadiagnózisra, miután megismerte, hogy miként reagálnak a diagnosztikai eszközei a hálózat meghibásodására. Csendes időben a hálózati menedzser szándékosan kihúzhatja a hálózati csatlakozót egy használaton kívüli munkaállomásból és megnézheti, hogyan reagál a "debug" funkció. Ha meghibásodást vagy tévműködést(anomaly) diagnosztizáltunk életbevágóan fontos az ezt követő vizsgálat, akkor is, ha a hálózati hiba hamis és akkor is, ha valós üzenetet generál. Jegyezzük meg, hogy a hálózatnak önmagának vannak gyenge pontjai. Ne bízzunk túlságosan a távolról kapott információban Továbbá valószínűtlen, annak a jelentősége, hogy az olyan távoli információk, mint a DNS nevek vagy az NFS állományok nem érhetők el. Még a hamis üzenetek is lehetnek leleplezőek, mert

tartalmazzák a rejtély kulcsát. A rendelkezésünkre álló adatok segítségével munkahipotézist dolgozhatunk ki az észlelt problémát kiváltó okról. A további adatgyűjtés vagy megcáfolja vagy alátámasztja a hipotézist. A hibabehatárolást elősegíti ha azt a hálózat viselkedési modellje irányítja. A továbbiakban egy ilyen modellt állítunk fel együtt a hálózati összeköttetés vizsgálati eljárásával. A hálózati modell, mint a diagnózis vezérfonala A dolgok működésére vonatkozó modell lényege az, hogy legyen egy bázisunk, aminek révén iskolázottan vélelmezhetjük, hogyan jelentkezett a tévműködés. A hibát kiváltó többszörös hibák miatt ez lényeges szükségszerűség. Általában csak az alkotó részek hardvere vagy az operációs rendszer hibája okoz többszörös hibát több protokoll rétegben. Egyébként a hibák vagy vertikálisan terjednek (a protokoll család rétegeiben felfelé), vagy horizontálisan az

egyenrangú kommunikációs komponensek között. A hálózati komponensek architekturális összefüggéseit is magába foglaló koncepcionális modell alkalmazása segíthet a rendcsinálásban, az egyébként értelmetlen gátat emelő hibaüzenetek és tünetek ellenében. 181 A modellnek nem kell formálisnak vagy komplexnek lenni ahhoz, hogy átfogja a hibaelhárító erőfeszítésünket. Egy hasznos kezdet olyan egyszerű, mint amit most leírunk: 1. Az alkalmazói programok a TCP vagy az UDP szállítási szolgáltatást használják A szolgáltatás igénybevétele előtt az alkalmazások, amelyek a hoszt-nevet paraméterként használják, a neveket az IP-címre le kell fordítaniuk. A fordításhoz vagy statikus táblázatot(a /etc/hosts állomány a UNIX hosztokban), vagy DNS-t vagy NIS-t használnak. Az nslookup vagy a DiG a DNS működésének megfigyelő eszköze. A szállítási protokoll implementációk az IP szolgáltatást veszik igénybe. A lokális IP modul

dönt a útválasztásról. Az IP datagram csak akkor továbbítódik közvetlenül a cél-hoszthoz, ha az a forrás-hoszttal azonos hálózaton van. Egyébként a datagram a hálózaton levő útválasztóhoz jut. A BSD hosztokon a útválasztó táblázat a netstat paranccsal megjeleníthető. A kezdeti útvonal kiválasztás aktuális összetett is lehet és ez a többszörös hibák sebezhető pontja. Például egy IP datagram küldésekor a 4.3BSD hosztok először a saját táblázatukat nézik át Ha nem találják a cél-hosztot, akkor a cél-hálózatot keresik. Ha ismét sikertelen a keresés, akkor az alapértelmezés szerinti útválasztóban(default gateway) folytatódik a keresés, mint utolsó lehetőség. A útválasztó táblázatok lehetnek statikusak, bootoláskor betöltődők vagy operátori paranccsal aktualizáltak. Alternatívaként lehetnek dinamikusak is, ha útválasztó protokollt használunk. 2. Az IP implementációk a datagram következő

csomópont-átlépési (vagy a célhoszt vagy a útválasztó) IP-címét lefordítják a lokális hálózati címre Ethernet-hálózat esetében az ARP protokollt használják általánosan erre a célra. A BSD rendszerekben az IP-cím interfész és más konfigurációs opciók az "ifconfig" parancs révén láthatók, míg a hoszt ARP cache tábláját az "arp" parancs mutatja meg. 3. A hosztok és a útválasztók táblázatai az alhálózatok és a hálózatok azonosítóit használják. Az alhálózatok elrejtik a felhasználók elől a topológiai részleteket Az alhálózatok igen rendszer függőek. A részletek kritikusak de lokális természetűek Az elkülönült hálózatok közötti útválasztás sokféle gateway-to-gateway protokollt használhat. A traceroute nagyon hasznos eszköz a útválasztási problémák vizsgálatára. A RIP protokoll "query" eszköze megengedi a útválasztó táblázatok vizsgálatát. Az alaposabb hálózati

menedzserek kibővíthetik a fenti leírást olymódon, hogy a saját rendszerüket még pontosabban tükrözze és elsajátíthatják a megfigyelő eszközök használatát valamennyi fenti lépésben. Egy egyszerű eljárás az összeköttetés ellenőrzésére Leírunk egy eljárást a TCP/IP összeköttetési probléma ellenőrzésére. Ebben egy teszt sorozat módszeresen megvizsgálja a hoszt összeköttetéseit a közelitől kifelé nyilvános felé haladva. A lépések a következők: 1. Egy józan kezdeti ellenőrzés, a saját IP-cím és loopback cím ping-elése 182 2. A következő, ugyanezen lokális alhálózaton levő hosztok ping-elése Használjunk numerikus címeket kezdetben, mert ez kiküszöböli a név resolvereket és hoszttáblázatokat, mint potenciális hibaforrásokat. A válasz hiánya azt jelzi, hogy vagy a cél-hoszt nem válaszol az ARP-kérésre (ha az használatos a lokális hálózaton, vagy a datagram átirányítódott (vagyis a lokális

hálózati címet a keret megkapta) de nem jött vissza ICMP echó válasz. Ez adatcsomag hosszúsági vagy rosszul konfigurált biztonsági (IP Security) problémára utal. 3. Ha van útválasztó a rendszerben, akkor ping-eljük a közeli és távoli címeket is 4. Legyünk biztosak abban, hogy a lokális hoszt felismeri a útválasztót mint közvetítő állomást(relay). 5. Még mindig numerikus címeket használva próbáljuk meg a útválasztó mögötti hosztok ping-elését. Ha nem kapunk választ futtassuk a hopcheck vagy a traceroute programot, amennyiben lehetséges. Vizsgáljuk meg, hogy a hosztot mi utasítja a útválasztó használatára (például, hogy az alapértelmezés szerinti útválasztó működik-e?). Alternatívaként hallgassuk le az IGP csomagszórást a kapcsolódó hálózaton. Ha a traceroute nincs meg a rendszerben, akkor használjuk a ping, a netstat, és az arp utasításokat, valamint az IP-címekre vonatkozó ismereteinket ahhoz, hogy a

útválasztó összes interfészét használva behatároljuk a problémát. Használjuk a netstat-ot a következő csomópont-átlépési cím meghatározására. Ezt a címet ping-eljük annak ellenőrzésére, hogy a útválasztó be van-e kapcsolva. Majd ping-eljük a távoli alhálózat útválasztó interfészét. Ha a útválasztó az "elérhetetlen hálózat"(network unreachable) vagy más hibaüzenetet ad, akkor ellenőrizzük a útválasztó táblázatát és interfész állapotait. Ha a ping-ek sikeresek voltak térjünk át a következő csomópontra sít. Emlékeztetőül a külső útválasztásnál a visszatérő útvonal eltérhet az eredetitől. 6. Ha a numerikus címekkel a ping jól működött, akkor néhány hosztnévvel is próbálkozzunk. Ha a ping ilyenkor hibát mutat, akkor ellenőrizzük a lokális névleképezést (például az nslookup-pal vagy DiG-gel) Ha rövidítést használunk (például "myhost"-ot a "myhost.mydomaincom"

helyett) ellenőrizzük az alias táblázatot 7. Miután az alapvető elérés biztosított a ping révén, használjunk néhány TCP-alapú alkalmazást: FTP-t vagy TELNET-et, amit a legtöbb IP-hoszt biztosít, de a FINGER egyszerűbb protokoll. A Berkeley-specifikus protokollok (RSH, RCP, REXEC és LPR) extra konfigurációt igényelnek a szerveren a használat előtt és ezért nem szerencsések az összeköttetés ellenőrzésére. Ha túljutottunk a 2-7 lépésen, akkor futtassuk újra a teszteket olyan vonalmegfigyelő eszközökkel, mint az etherfind, a netwatch, vagy a tcpdump és hajszálpontosan behatárolható a hiba. A fenti eljárás akkor hasznos, ha keveset tudunk az összeköttetési hiba okáról. Ez garantálja a legrövidebb hibabehatárolást Esetenként a bináris keresés hatékonyabb lehet (vagyis a hibakeresést középen kezdeni, ha többet tudunk a hiba természetéről). Más esetekben a meglévő információ erősen sugallhat közvetlen teszteket. Néha

nem árt az állomás fizikai összeköttetését is ellenőrizni. 183 A korlátozott összeköttetés Vannak rejtélyes problémák: a TELNET és a kis volumenű adatcserék működnek, de a nagyok nem. Az FTP elkezd működni, de azután felfüggesztődik Több delikvens is gyanúsítható. A leggyanúsabbak azok az IP-implementációk, amelyek nem tudnak fragmentálni vagy összegyűjteni és a TCP-implementációk, amelyek nem jól kezelik a forgóablakok dinamikus méretváltozásait. Egy másik lehetőség az Ethernet-keretek hibás formátuma. Problémát okozhat a pufferek kimerítése a útválasztókban, amikor nagyon különböző sávszélességű interfésszel dolgoznak. Az ilyen szűk keresztmetszetű TCP összeköttetések nagy késleltetéssel és csomageldobással találkoznak, amikor elfogynak az erőforrások. A torlódás még tovább rontja a helyzetet ha a TCPimplementáció nem követi az újraadásra vonatkozó előírásokat és a hamis újraadások tovább

növelik a torlódást. A probléma megelőzésére a TCPimplementációnak a Karn-algorimust kell követni A fragmentálás, még ha korrekt is, összetettebbé teszi a problémát mert a jelentkező késleltetés és torlódás tovább csökkenti a szűk keresztmetszetet. A Serial Line Internet Protocol (SLIP) összeköttetések különösen gyenge pontjai a torlódási problémának. A SLIP vonalak tipikusan egy nagyságrenddel lassúbak a útválasztóknál. Továbbá az MTU-juk igen kicsi (256 bájt) és ezzel garantált a fragmentálás. A probléma megelőzésére a TCP-implementációk kisméretű ablakokkal dolgoznak. Ha lehetséges, akkor a SLIP vonalakat ne konfiguráljuk 576 bájtnál kisebb MTU-val. A hosszú datagramokért az interaktív forgalomban túl komolyan árat kell az átviteli késleltetés formájában adni. A teljesítmény tesztelése A teljesítmény menedzsment két, meglehetősen eltérő, tevékenységet foglal magába. Az egyik a passzív rendszer

megfigyelés a problémák behatárolására és az alapműködés biztosítása. A rendszer és komponensei kihasználtsági mérésének a célja a szűk keresztmetszetek behatárolása, miután a szűk keresztmetszetek a teljesítmény behangolási erőfeszítések fókuszában vannak. A teljesítményt rendszerint a magasabb szintű menedzsment írja elő a kommunikációs rendszer költségeinek igazolására. Ez természetesen azonos a rendszer megfigyelésével A másik szempont az aktív teljesítmény tesztelés és tervezés. Ezen a részen alapozhatunk az elemzéseinkre. Például a útválasztó kapacitásának durva becslése egy egyszerű modellből levezethető, ahol csomag feldolgozási idő = kapcsolási idő + (csomag méret)*(átviteli bps). 184 Egy másik kapacitás tervezési útmutató, a túlzott sorbaállási késleltetések elkerülése érdekében, azt írja elő, hogy a rendszert a várható terhelés kétszerese körül kell méretezni. Más szóval, a

rendszer kapacitásának akkorának kell lennie, hogy a kihasználtsága ne haladhassa meg az 50 %-ot. Jóllehet vannak a kommunikációs rendszereknek bonyolultabb analitikus modelljei, mint a fentiek, az összetettségük rendszerint nem éri el a megfelelő pontosságot. A kommunikációs hálózatok legtöbb analitikus modellje feltételezésekkel él a forgalmi terhelési eloszlásra és a kiszolgálási gyakoriságokra vonatkozóan, amelyek nem csupán problematikusak, de nyilvánvalóan hamisak. Ezek a hibák rendszerint alábecslik a sorbaállási késleltetéseket. Ennélfogva gyakran szükséges aktuálisan terhelni a rendszert és mérni a valóságos kommunikációs rendszert, ha pontos teljesítmény előrejelzést akarunk. Kézenfekvő, hogy az ilyen típusú tesztelés csak elszigetelt rendszeren és munkaidőn túl végezhető. Az eredmények felhasználhatók a paraméter-beállítások kiértékeléséhez és a normál műveletek teljesítmény előrejelzéséhez. A

szimulációk kiegészíthetik a valós rendszer tesztelését. A hihetőség megköveteli az érvényesség ellenőrzését, ami viszont ismét a valós rendszer mérését kívánja meg. Mind a tesztelés, mind a szimuláció a forgalom-generátorok inputját az aktuális rendszer forgalmi nyomkövető adataiból veszi. A kommunikációs rendszer teljesítményét nagyban befolyásolják a terhelési karakterisztikák (dinamikusság(burstiness) volumen stb.), amelyek önmagukban szorosan összefüggnek a futtatott alkalmazásokkal. A hálózat behangolásánál, a szokásos konfigurációs paramétereken kívül, figyelembe kell venni a útválasztók, az állomány-kiszolgálók és a nyomtatókiszolgálók elhelyezkedését. Van néhány ökölszabály erre vonatkozóan Az első az elhelyezkedés elve, a rendszer jobban teljesít, ha a legtöbb forgalom a közeli célállomások között van. A második megelőzi a szűk keresztmetszetek kialakulását Például több diszk-szerver

legyen hívható a nagy számú munkaállomásokról. Továbbá a lokális hálózat és a diszk-szerver torlódása csökkenthető, ha a munkaállomásnak elegendő memóriája van és nem kell gyakori tárcseréhez(swapping) folyamodnia. És egy végső megjegyzés a teljesítmény menedzsmentről, hogy óvatosan járjunk el ha az Ethernet-interfész újraadási algoritmusa beállítható. Ez majdnem mindig rossz ötlet. A legtöbb, amit elérhetünk az az, hogy néhány szerencsés hoszt aránytalanul nagy Ethernet-sávszélességet kap, természetesen azon az áron, hogy a teljes rendszer áteresztő képessége lecsökken. A legrosszabb esetben lehetséges, hogy többlet ütközések jönnek létre. A konfiguráció menedzsment A konfiguráció menedzsment magába foglalja a "név menedzsmentet", a rendszernevek és -címek kezelését és elosztását, valamint a nevek és címek megfeleltetését. A név-cím leképezést a "name server-ek" végzik A TCP/IP

internet hoszt konfigurácós adatai 185 A TCP/IP interneten levő hosztoknak bizonyos információval kell rendelkezni a kommunikációhoz. Ezek lehetnek specifikusak és közösek az alhálózat valamennyi hosztja számára. Alhálózat tulajdonságok: a subnet mask és a Maximum Transmission Unit (MTU), nem hoszt specifikusak. Azok at internet hosztok, amelyek Domain Name System-et (DNS) használnak igénylik a DNS szerver helyét. A hoszt-név nyilvánvalóan hoszt specifikus. A merevlemez nélküli hosztok a BOOTP protokollt használják a boot konfiguráció információ letöltésére. Összekapcsolás az Internettel Az Internet összeköttetés bejegyzett hálózati címet igényel. Bejegyzett autonóm rendszer szám (ASN) szükséges a útválasztáshoz. Bejegyzett domain name is szükséges. A bejegyzéshez meg kell adni az elsődleges(primary) és a másodlagos(backup) DNS szervert. A Defense Data Network (DDN) Network Information Center (NIC) felel a fenti

bejegyzésekért. Az Internet biztonsági kérdései Az itt tárgyalt útmutatók és tanácsok, a csupán kényes, adatok védelmének javítására vonatkoznak. Önmagukban ezek az intézkedések elégtelenek a "minősített" adatok védelmére. A hálózati menedzsernek kell ráébrednie, hogy ő felelős a rendszer és a használók védelméért. Továbbá, noha az Internet egy közös vállalkozásnak tűnhet, a nyolcvanas évek vége óta világos, hogy nem mindenki, aki honos az Interneten jóindulatú üdvöske. A hálózati menedzsernek óvatosnak kell lenni, mert az általa biztosított szolgáltatások nagyban befolyásolják az ő rendszerének biztonsági kockázatát. A körültekintő hálózati menedzser nagyon óvatos azokkal a szolgáltatásokkal kapcsolatban, ami elérhetők az Internetről és azokkal a korlátozásokkal, amelyeket érvényesít. Például a "finger" protokoll többet elárulhat a használókról, mint amennyi a nagyvilágnak

adható. A legrosszabb, hogy a TFTP protokoll legtöbb implementációja világszerte olvashatóvá teszi az állományokat. Alap Internet biztonság 186 A két fő Internet biztonsági fenyegetés a szolgáltatás megtagadásának megtorlása és a jogosulatlan hozzáférésre irányul. A szolgáltatás megtagadásának megtorlása fenyegetés gyakran ölti protokoll megkerülők és más rosszindulatú forgalomgenerátorok alakját. Ezek a problémák a rendszerbelépések naplózásával érzékelhetők. Ha támadást észleltünk, azonnal értesítsük a területi hálózati irodát (nálunk a HBONE-t). Saját hálózatunkban a probléma elszigetelésére például csökkenthetjük az üzenet queue méretét, ha a levelező rendszert érte támadás. Mint utolsó lehetőség, támadás esetén, kikapcsolódhatunk az Internetből. De jobb ha ezzel a karanténnel nem sietünk, hisz a támadás elleni védelmet is az Internetről várhatjuk. A jogosulatlan hozzáférés

potenciálisan baljóslatúbb fenyegetettség. A fő támadás a jelszavak és a privilegizált rendszer processzek ellen irányul. Szörnyen általános hogy megnövekszik a belépések száma olyan kezdeti root jelszóval (például sysdiag), amit a szállításkor adtak. Ennél kicsivel ritkább a szótárakkal generált triviális jelszavakkal történő támadás. Egzotikus lények és női nevek szerepelnek leginkább az ilyen jelszó szótárakban. A jelszó támadások csökkentésének nyilvánvaló lépései, hogy a jelszó legyen rövidéletű, legalább nyolc karakter hosszú, a kis és nagybetűk keveréke és lehetőség szerint legyen véletlenszerű. A véletlenszerű jelszó ellenszenves memorizálása leküzdhető, ha a jelszót ki tudjuk ejteni. A javított jelszavak nem szüntetik meg a teljes kockázatot. Hiszen a jelszavak az Etherneten keresztül mennek és minden állomáson láthatók. Továbbá a útválasztók potenciálisan elfoghatják a jelszavakat, az FTP

és a TELNET összekötetésekben. Rossz ötlet, ha a root accountot megbízhatatlan elemeken áthaladó FTP vagy TELNET segítségével használjuk. A rendszer processzek elleni támadások a jogosulatlan hozzáférés másik lehetősége. Az elv a rendszer processzek felforgatása, hogy a támadó privilegizált hozzáféréshez jusson. A kockázat csökkentésének útja a rendszerprogramok felforgatás elleni jobb védelme. Például az 1988 novemberében széleskörű "worm" támadás érte a "fingerd" processzt, a behatoló bootstrap program elrontotta a verem-területet és a visszatérési címnek a bootstrap programot adta meg. A fingerd-ben levő biztonsági lyuk az volt, hogy nem ellenőrizte az input rutinja a hosszúságot. Az általánosabb védelem a "legkisebb privilégium" elvét alkalmazza. Ott, ahol lehetséges, a rendszer eljárásokat elkülönített felhasználói ID alatt futtatjuk és nem rendelkezhetnek több privilégiummal, mint

amennyi a funkció végrehajtásához szükséges. A rendszer processzek elleni támadások további védelmét szolgálja, ha 187 a rendszer menedzser rendszeresen ellenőrzi a rendszer programokat, hogy nem változtak-e meg. Erre ellenőrző összegeket használhatunk Az utolsó módosítás dátumának ellenőrzése hatástalan, mert a dátum átírható. Végül a rendszerkód jogosulatlan cseréje elleni védekezés a könyvtár-útvonalak védelmével is javítható. Az elektronikus levelezés A legtöbb használó legelőször az e-mail-lel találkozik. Ez a legelterjedtebb alkalmazás. Azért vált népszerűvé, mert gyors és kényelmes információcserét biztosít. A levelezési rendszerek abban különböznek az eddig tárgyalt alkalmazásoktól, hogy nem interaktívak, vagyis nem várják meg, hogy felépüljön a kapcsolat, hanem a háttérben működnek. Az e-mail elvi felépítése A postafiók és az alias nevek A használó a címzettet a cél-hoszt

nevével(mail destination machine name) és a postafiók(mailbox address) címével alkotott adatpárral írja le. A cél-hoszt neve független a hoszt többi nevétől. Általában postafiók címe a rendszerben alkalmazott felhasználói név, a cél-hoszt neve pedig a domain név, de ez nem szükségszerű. A legtöbb rendszer lehetővé teszi a levelek továbbküldését(mail forwarding) és az alias név kiterjesztését(mail alias expansion). Ez utóbbi lehetővé teszi mind a többegy, mind az egy-több leképezést Így egyrészt lehetséges, hogy leképezzük az intézmény szervezeti felépítését a felhasználói nevekre. Másrészt pedig, ha egy csoportot képezzünk, akkor a csoport minden tagja megkapja a csoportnak címzett leveleket(electronic mailing list). 188 Az alias adatbázis alkalmazása A TCP/IP-ben a levelezés end-to-end típusú, ami azt jelenti, hogy a szolgáltatás megbízható. A levelek mindaddig a feladó hosztján maradnak, amíg nem sikerült

átmásolni a címzett gépére. Általában, ha ez három napig nem sikerül, akkor a levelezési rendszer kézbesíthetetlen üzenetet küld a feladónak. A levelezési rendszerek alternatívája a levelezési átjáró(mail gateway), ami akkor jöhet szóba, ha a rendszer nincs állandó kapcsolatban az Internettel vagy éppen nem a TCP/IP protokollt használja. A TCP/IP levelezési protokollja a Simple Mail Transfer Protocol (SMTP). 189 Internet menedzsment A TCP/IP internetben az IP-útválasztók az aktív kapcsoló, amelyeket a hálózati menedzsereknek vizsgálni és vezérelni kell. Mivel az IP-útválasztók heterogén hálózatokon működnek, a menedzsment protokollnak alkalmazói szinten kell működni, a TCP/IP üzenetátvivő mechanizmusával. Az Internet menedszment modell A hálózati menedzsment protokoll architektúrálisan két részből áll. Az első a kommunikációt kezeli, míg a második a vezérelhető adatokkal foglalkozik. Két szabvány van

használatban: a Simple Network Management Protocol (SNMP) és a Common Management Information Services(CMIP) a TCP felett. Mindkettő a Management Information Base (MIB) adatbázist használja. A jelenlegi bővítések a MIB-II és MIB-II-OM. Az eredeti MIB az alábbi nyolc kategóriát definiálta: MIB kategória system interfaces addr.trans ip icmp tcp Információ a(z) . hoszt és az útválasztó operációs rendszeréről egyedi hálózati interfészekről cím-transzformációról(például ARP leképezés) Internet protokoll szoftverről Internet ICMP szoftverről TCP szoftverről 190 udp egp UDP szoftverről EGP szoftverről A kategóriákhoz tartozó változók néhány példája: MIB változó sysUpTime ifNumber ifMtu ipDefaultTTL ipInReceives ipForwDatagrams Kategória system interfaces interfaces ip ip ip Jelentés A legutolsó boot óta eltelt idő A hálózati interfészek száma Az adott interfész MTU-ja Az IP által használt TTL érték A vett datagramok

száma A továbbított datagramok száma ipOutNoRoutes ipReasmOKs ipFragOKs ipRoutingTable icmpInEchos tcpMaxConn tcpInSegs udpInDatagrams egpInMsgs ip ip ip ip icmp tcp tcp udp egp Az útválasztási hibák száma Az összegyűjtött datagramok száma A fragmentált datagramok száma IP útválasztási tábla A vett ICMP echó kérések száma A TCP maximális újraküldési ideje A maximális TCP összeköttetések száma A TCP által vett szegmensek száma A vett EGP üzenetek száma Az adatok ábrázolását a Structure of Management Information (SMI) specifikálja az ún. Abstract Syntax Notation (ASN1) segítségével Az ASN1 hierarchikus felépítésű, mint ahogy az ábrák mutatják: 191 a. A MIB változók a hierarchiában 192 b. A MIB változók a hierarchiában A MIB változók lehetnek numerikusak és szövegesek. Az SNMP utasítások a MIB változók nevei és értékei képezik az SNMP protokoll adatcseréjét: 30 29 02 01 00 SEQUENCE len=41 INTEGER len=1

vers=0 04 06 70 75 62 6C 69 63 string len=6 p u b l i c A0 1C 02 04 getreq. len=28 INTEGER len=4 05 AE 56 02 ---request id --- 02 01 00 02 01 00 INTEGER len=1 status INTEGER len=1 error index 30 0E 30 0C 06 08 SEQUENCE len=141 SEQUENCE len=12 objectid len=8 2B 06 01 02 01 01 01 00 1.3 6 1 2 1 1 1 0 05 00 null len=0 193 Az NIIF program(rövidítve) Az információs infrastruktúra tág értelemben egy olyan gyűjtő fogalom, mely magába foglalja a számítástechnikára és az adatkommunikációra alapozott termékeket és szolgáltatásokat, elsősorban az együttműködés és az információkhoz való hozzáférés céljából (számítógéphálózatok). A hang, szöveg, kép, mozgókép (ún multimédia-típusú) együttes információ átvitele és feldolgozása jó példája az infrastruktúra újszerű alkalmazásának. Az információs infrastruktúra szerepe Nemzetgazdasági, külkapcsolati és szociális jelentőség A nemzetközi trendek egyértelműen

mutatják, hogy az elektronizált információs kapcsolatok (a belőlük származó információkon, a folyamatosan fejlődő kommunikációs és kooperációs kultúrán és nem utolsó sorban az ezek eredményeként egyre növekvő teljesítményeken keresztül) világszerte a társadalom, a gazdaság, az államigazgatás és közigazgatás, az egészségügy és a szolgáltatási szféra, sőt, egyre inkább a civil élet, illetve a magán szféra terén is a hatékonyság, eredményesség és egyúttal kényelem egyik legfontosabb feltételévé váltak és jelentőségük egyre nő. A világ fejlett régióiban tapasztalható gyökeres váltás az információk jelentősége és az információkhoz való gyors, megbízható hozzáférés fontossága terén felmérhetetlen változásokat hoz már a közeljövőben az egyes országok életterének, működőképességének, kooperativitásának és versenyképességének differenciálódásában. A fejlett, közepesen fejlett és

elmaradt régiók ill országok között mind a nemzetgazdasági teljesítőképességben és világgazdasági ütőképességben, mind a demokratikus intézményrendszer életképességében, mind a kormányzati és helyi önkormányzati munka feltételrendszerében, mind a nemzetközi kooperációs és nemzetközi integrációs törekvésekhez való alkalmazkodás lehetőségeiben, mind pedig az általános szociális helyzet, a lakosság életminősége, a munkavégzési, tanulási, művelődési és civil szerveződési feltételek terén a szakadékok drasztikus növekedésével kell számolnunk. Nemzetközi kitekintés A hazai infrastruktúrafejlesztés külföldi környezete és nemzetközi motivációja A világban ma számos példa mutatja, hogy összehangolt nemzeti programok szükségesek egy fejlettebb, hatékonyabb társadalmi és gazdasági struktúra kialakításához, éppen az informatika, mint új meghatározó diszciplína segítségével. 194 Az Egyesült

Államok 1993-ban indította el a Nemzeti Információs Infrastruktúra Programját, országos szinten törekedve lefedni az egyre növekvő kommunikációs és informatikai igényeket. Láthatóan a világ egyik legfejlettebb gazdaságával rendelkező ország is úgy ítéli meg, hogy a nemzetközi versenyképesség csak korszerű, országos kiterjedésű információs infrastruktúra révén tartható fenn, illetve növelhető. Az Európai Unió 1994-ben elindította az információs társadalom kialakítását célzó Bangemann nevével fémjelzett programot. Az Európai Unió programjában szereplő tervek négy nagy területen összesen 12 nagy projektet tartalmaznak, felölelve az adminisztrációs, a szállítási, a kutatási, az oktatási és képzési, a könyvtári, a városi és regionális, az egészségügyi, a korlátozott képességű lakosságot érintő és a környezetvédelmi alkalmazás fejlesztéseket, valamint a telematikai, nyelvészeti és

információtechnológiai alap- és alkalmazott kutatásokat. Valamennyi projektet tekintve nyitott a Porgram a közép- és kelet-európai régió országainak részvételét tekintve, így Magyarország is bekapcsolódhat nyugat-európai partnerekkel együtt a munkákba. A tervezett fejlesztések kiinduló feltételei ill. alapelvei az alábbiakban sorolhatók fel tömören: • a távközlési és informatikai szektor liberalizálása; • az összekapcsolhatóság és együttes működtetés feltételeinek biztosítása az információs rendszerekben; • az alkalmazói szempontból elfogadható szolgáltatási tarifák kialakítása és bevezetése; • az alkalmazói "kritikus tömeg" kialakítása a társadalmi fogadókészség növelésével és az alkalmazói kör bővítésével; • a világ felé mutatott nyitottság növelése; • a szellemi tulajdon védelmének biztosítása; • a személyhez fűződő jogok biztosítása; • az elektronikus

védelem, a jogi védelem és a biztonság garanciáinak növelése; • a multimédia tulajdonjogok szabályozása; • az európai és világméretű verseny feltételeinek garantálása; a hálózatok terén az integrált digitális hálózati szolgáltatások (ISDN) széleskörű elérhetőségének és az átfogó európai szélessávú (kábeles és műholdas) infrastruktúra létrehozásának támogatása; • a transz-európai alapszolgáltatások (elektronikus levelezés, file transzfer, video szolgáltatások stb.) terén a széles elérhetőség és az összehangolt működés biztosítása; • az alkalmazások fejlesztése terén a szükséglet-vezérelt és a kínálat-vezérelt alkalmazási piac egyöntetű támogatása (távmunkahelyek, távmunkavégzés, távoktatás, egyetemi és kutatói hálózatok, telematikai szolgáltatások 195 kisvállalkozásoknak, földi és légi közlekedésirányítás, egészségügyi hálózat, elektronikus tenderezés,

transz-európai közigazgatási hálózat, városi információs infrastruktúrák ["highway"-ek] stb.); • fokozatos áttérés a közszolgálati finanszírozásról az információs társadalom specifikus • szükségletei szerinti piaci finanszírozásra. Az információs szuper-highway megvalósítása (az Egyesült Államok programjának alappillére) amely igen nagysebességű adatátvitelre épülő korszerű információs szolgáltatások széleskörű bevezetését jelenti, ma Magyarországon még nem reális célkitűzés. Ugyanakkor rendelkezünk néhány olyan nagysebességű helyi városi hálózattal, ahol elindulhatnak kísérleti jellegű szolgáltatások, előkészítendő az országos bevezetést a 2000. év küszöbén A hazai helyzet néhány jellemzője Meggyőző eredmények, pótolható hiányosságok, látens igények, reális esélyek Az IIF szolgáltatások alapjaként kialakult stabil belföldi hálózat, és az erre épülő

alapszolgáltatások, ill. alkalmazói szolgáltatások a nemzetközi normáknak megfelelően fedik le az elektronikus levelezést és üzenetkezelést, az adatállományok átvitelét (file-átvitel), a számítógépes erőforrások távoli elérését, a távoli interaktív feldolgozást, az elektronikus névtár szolgáltatásokat és az elektronikus faliújságtípusú információs szolgáltatásokat. A magasabb szintű szolgáltatások közül kiemelendők az elosztási lista típusú szolgáltatások, az információs szolgáltatások különböző típusai, az adatállomány átvitelhez kapcsolódó magasabb szintű szolgáltatások, valamint az előbbiekre is épülő adatbázisszolgáltatások és könyvtári információs szolgáltatások. A teljes nemzetközi forgalmat tekintve 1994 tavaszára csupán az IIF Központon áthaladó információ mintegy 20 GB nagyságot ért el (kb. kétszer akkora bejövő forgalommal, mint amekkora a kimenő forgalom volt). Legfontosabb és

legkézzelfoghatóbb eredményként az IIF alkalmazói közösségben 1994 tavaszára több, mint 10000 "elektronikus postafiók" (azaz a hazai és nemzetközi elektronikus levelezésben üzenetek és információk küldésére és fogadására képes kutatói ill. kutatóközösségi végpontcím) működött. 1994 elején a levelezési központon már naponta közel 10000 elektronikus levél (mintegy 50 MBájt levelezési forgalom) haladt keresztül. A hazai Internet végpontok mennyisége, 1994 közepére túllépte az 5000-es számot, a napi forgalom pedig jóval 500 MBájt fölé emelkedett. Az átfogó országos program fontossága Az információs infrastruktúra össz-nemzeti szintű fejlesztése elengedhetetlen 196 Az infrastruktúra nemzetközi színvonalának megközelítése és az elért színvonal fenntartása csak a fejlesztések folytonosságával, a mozgósítható erőforrások összefogásával és a hazai információs infrastruktúra külvilág

felé mutatott képének egységességével, a teljes hazai információs infrastruktúra fejlesztésének és működtetésének közös nemzeti keretbe való ágyazásával érhető el. Az egységes szervezeti keret egységes fellépést tesz lehetővé a nemzetközi hálózatokhoz való kapcsolódás, a külföldi pénzforrások felhasználása és a külföldről átvett, ill. a külföld felé általunk nyújtott szolgáltatások terén. Ennek hiányában nem csupán az előrelépés lehetőségét veszítenénk el, hanem az eddigi eredmények rohamos eróziójával is számolnunk kellene. A NIIF Program célkitűzései A Program alapelvei A NIIF misszió legfontosabb céljai a teljes potenciális hazai alkalmazói kör valamennyi szeletét magába foglaló közösség információs infrastruktúrával való ellátása érdekében: • megteremteni, megőrizni és fenntartani egy jól körülhatárolt, de minél szélesebb alkalmazói közösség céljait szolgáló információs

infrastruktúra folyamatosan fejlődő rendszerét, • működtetni az információs infrastruktúrát és az alkalmazói közösség számára rendelkezésre bocsájtani az infrastruktúra folyamatosan bővülő szolgáltatásait, • szervezni az információs infrastruktúra rendszerének továbbfejlesztését és a szolgáltatások bővítését, • segíteni a számítógép-alkalmazási és számítógép-hálózati ill. kommunikációs, valamint információtechnológiai kultúra széleskörű terjedését, a korszerű informatikai eszközök és módszerek alkalmazásának elsajátítását, • segíteni, támogatni és - megint csak egy jól meghatározott körben összehangolni az alkalmazói kör intézményeiben folyó számítástechnikai, hálózati és információtechnológiai fejlesztéseket és alkalmazásokat, • hozzájárulni a teljes potenciális alkalmazói körben (szervezetekben és személyi szinten egyaránt) a fejlesztési, szervezési, irányítási és

gazdálkodási, valamint oktatási, ill. ismeretszerzési, művelődési és életminőség-javítást célzó kultúrált szórakozási számítógépes eszközrendszerek és információs rendszerek kialakításához és eredményes használatához, • biztosítani a hasonló célú hozzáférhetőségének feltételeit és alkalmazások hazai bevezetését, 197 külföldi/nemzetközi szolgáltatások segíteni a hasonló célú külföldi • szakmai és esetenként anyagi támogatást nyújtani az alkalmazói kör számítástechnikai informatikai jellegű fejlesztéseihez és az alkalmazói kör egy részében a szolgáltatások igénybevételéhez, • mindezek alapján elősegíteni, hogy a hazai alkalmazó kollektívák számára külföldi partnereik és versenytársaik számítástechnikai-informatikai ellátottságához hasonló feltételek álljanak rendelkezésre. A NIIF Program keretében elvégzendő feladatok három nagy csoportba foglalhatók. Az első csoport a

technológia fejlesztésére és az alapszolgáltatások biztosítására irányul, a második az alkalmazások széles körét fedi le, a harmadik az alkalmazói kör bővítését és a kultúra terjesztését célozza. Mindhárom csoporton belül számos feladat sorakoztatható a feladatkörhöz tartozó tennivalók közé. Ezek egy része valóban átfogó országos program keretében történő megvalósítást igényel, fennmaradó része viszont már az érintett szolgáltató szervezetek, alkalmazásfejlesztő közösségek, ill. alkalmazói körök saját, elkülönült feladataiként kell, hogy megvalósuljanak, építve a NIIFP eredményeire, szolgáltatásaira, mintarendszereire és fejlesztési-szolgáltatási-alkalmazási-alkalmazói tapasztalataira. A NIIFP keretébe azok a feladattípusok sorolhatók és sorolandók - ezeket foglalja össze a Program céljait ismertető fejezet - amelyek egyrészt: • folytatják az IIF Program keretében érvényesített alapelveket

és teljeskörűen lefedik egy kiemelt alkalmazói kör (a kutatás-fejlesztés, felsőoktatás és közgyűjtemények-könyvtárak) igényeit, másrészt • az információs infrastruktúra alkalmazási kultúrájának terítéseként olyan új alkalmazói köröket érintenek, amelyek a korábbi IIF Program alkalmazói köréhez diszciplinárisan vagy regionálisan közel állnak, harmadrészt • valóban alapszolgáltatásként a teljes hazai közösség számára nyújtanak infrastrukturális hátteret, és végül, amelyek • olyan technológiákat és alkalmazásokat fednek le, melyek széles (országosan szétszórt) alkalmazói körben nyújtanak lehetséges megoldást a fejlesztési feladatokban. Van egy további feladatkör is - mely egyébként a széleskörű (országos) terítés szempontjából már kívül esik a NIIFP feladatkörén és jelenlegi időhorizontján, de a feladatkomplexitás miatt mintarendszer szinten be kell, hogy kerüljön a programba. Ez a

feladatkör pilot rendszerek és mintavárosok megvalósítására irányul. A nyitottság természetesen nemzetközi értelemben is érvényesül: az IIF Program kapcsán szerzett tapasztalatok is megerősítik, hogy egy ambiciózus, a társadalom nyitottságát, a gazdasági potenciált, a kooperációs készséget és képességet, a demokratikus intézményrendszert, az életminőséget - tehát a fejlett országok által követett értékeket - erősítő ill. javító törekvés mind egyöttműködési partnerekre, 198 mind pénzügyi támogatásra számíthat a fejlett világban (elsősorban NyugatEurópában). A NIIF Program számít is és épít is e lehetőségekre A Program céljai A NIIF Program - a nyilvános távközlési alapszolgáltatásokra épülő információs szolgáltatásokkal - országos szinten kíván megoldást adni, vagy példát és utat mutatni a hozzáférhetőség és gazdaságosság szempontjából is optimális nemzeti infrastruktúra fokozatos

kiépítéséhez. A NIIFP által vállalt misszió egyaránt igyekszik elősegíteni, hogy a kormányzat és önkormányzati szinten az információtechnológia bevezetése és az információkhoz való hozzáférés, ill. a publikus információk terítése eredményesen megvalósulhasson, az információtechnológiát működtető intézmények és vállalkozások számára olyan környezet alakuljon ki, mely az új szolgáltatások bevezetését elősegíti, a vállalkozói kör számára elősegítse egy gazdaságos szolgáltatási struktúra kialakítását, a felső és középszintű oktatás számára elősegítse a korszerű oktatási környezet megteremtését, a könyvtárak és közgyűjtemények számára segítse a korszerű információ szolgáltatás feltételeinek kialakulását és egyúttal az információs infrastruktúra oldaláról segítse elő az ország nemzetközi kapcsolatainak fejlődését. A Program mindezeken túl igyekszik hozzájárulni, hogy a

gazdasági és jogi szabályozás az információtechnológia alkalmazásának, a kommunikációs és információs szolgáltatások minél szélesebb körű terjedésének kedvezzen. A NIIF Program legfontosabb céljai az IIF szolgáltatások fenntartása terén Az európai értelemben vett akadémiai (elsősorban a kutatási-fejlesztési és felsőoktatási) közösség számára ma már nélkülözhetetlen a hálózati és informatikai szolgáltatások fenntartása és továbbfejlesztése. Ez elemi érdeke az országnak, hiszen e réteg húzóereje nélkül fejlődés nem képzelhető el. Ez a kör mindig az átlagot és a meglévő szolgáltatási színvonalat meghaladó igénnyel jelentkezik és az erről való gondoskodás, ahogy ez eddig is történt, feltétlenül fenntartandó. Elsődleges cél a nemzetközi hálózati forgalom zavartalan biztosítása az EuropaNET és az Ebone európai alaphálózatokon keresztül, továbbá a gerinchálózati interfészek, európai

szabványú üzenetkezelés és névtár szolgáltatás, információs szolgáltatások, valamint egyéb lehetőségek igénybevétele az összeurópai szolgáltató központ (DANTE) keretében. Kiemelkedő fontosságú cél az IIF szolgáltatások (IIF levelezési szolgáltatás, elektronikus faliújság, levelezési átjáró, a nemzetközi hálózatokkal való kapcsolattartás technikai és adminisztratív feladatai, a nemzetközi hálózatokon keresztül elérhető szolgáltatások kiközvetítése a hazai felhasználók felé) folyamatos 199 és zavartalan biztosítása részben központi, részben regionális szinten, IIF felhasználói helpdesk szolgáltatás biztosításával. A NIIF Program legfontosabb céljai az IIF hálózat fejlesztése és a szolgáltatások bővítése, az alkalmazói kör szélesítése terén Az eredeti alapelvek - a múltbeli eredmények megőrzése mellett a jövőbeli harmonikus fejlődés és az újra és újra szükségessé váló

információtechnológiai és információs- kooperációs kultúrabeli generációváltások sikeres megvalósítása és ezzel a fejlett világ kutatói-felsőoktatási közösségeinek infrastruktúrájával összemérhető színvonalú hazai hálózati és szolgáltatási háttér folyamatos biztosítása - továbbra is változatlanok. Tovább folytatódik az újabb intézmények és (új vonásként) egyéni felhasználók bekapcsolása a hálózatba. A Program az eddigi gyakorlatnak megfelelően évente 40-50 új intézmény bekapcsolását tervezi (műszaki és pénzügyi korlátok miatt ennél nagyobb ütemet nem célszerű tervezni). A program továbbra is törekszik olyan hazai és nemzetközi támogatások elnyerésére, amelyek lehetővé teszik a számitástechnikai és hálózati eszközpark korszerűsítését. Ezen támogatások az eddigi gyakorlatnak megfelelően pályázati úton kerülnek szétosztásra (a központi eszközbeszerzés nagy előnye, hogy kompatibilis,

együttműködő rendszerek jönnek létre). Folytatódik a regionális és a diszciplináris központok működésének központi támogatása (szolgáltatások, koordináció, kedvezményes szoftver licenc beszerzések, tanácsadó központ létrehozása, rendezvények konferenciák szervezése) is. Az adatforgalom lehetőségeinek szélesítését szolgálják az új HBONE csomópontok telepítésére és az új IP és nyilvános csomaghálózati végpontok telepítésére vonatkozó tervek, az Internet hálózatba kapcsolt korszerű új konfigurációk telepítésének tervei, valamint a nagysebességű (optikai ill. mikrohullámú átvitelre épülő) kapcsolatok bővítésének célkitűzései. A nemzetközi kapcsolatok továbbfejlesztését illetően kedvező feltételeket jelent, hogy az IIF alkalmazói kör a HUNGARNET Egyesületen keresztül történő képviselet útján aktívan részt vesz a nemzetközi hálózati együttműködésekben. Tagjai vagyunk a meghatározó

nemzetközi szervezeteknek, kéviselőink meghatározó tisztségeket töltenek be e szervezetekben (RARE, EARN, CEENet, Assistance, DANTE, RIPE stb.) Az IIF program 1994-ben az OMFB támogatásával csatlakozott a nagysebességű európai gerinchálózat létrehozására szervezett EuroCAIRN Euréka projekthez. Az elkövetkező években kiemelt fontosságú e projektben való részvétel, hiszen nemzetközi hálózati kapcsolat szempontjából várhatóan e gerinchálozat váltja majd ki a jelenlegi 2 Mbps-os Europanet gerinchálózatot. 200 Az infrastruktúra ill. a szolgáltatások továbbfejlesztését és bővítését illetően az elkövetkező években is alapvető cél, hogy az információs infrastruktúra az eddigiekhez hasonlóan - regionális és diszciplináris szempontból is - homogén módon, megkülönböztetés és zavaró minőségi-mennyiségi eltérések nélkül szolgálhassa a teljes érintett (kutató-fejlesztő-oktató-közgyűjteményi) közösséget. A

NIIF Program legfontosabb céljai az IIF szolgáltatások alkalmazói közösségének bővítése terén Alapvető cél az olyan alkalmazói körök bekapcsolása a hálózatba és ellátása az IIF körben rendelkezésre álló szolgáltatásokkal, amelyek az IIF alkalmazói közösséghez diszciplinárisan (tevékenységük alapján) vagy regionálisan (elhelyezkedésük miatt közvetlenül kapcsolódva IIF alkalmazókhoz) közel állnak. További cél, hogy az információs infrastruktúra fejlődésével egyre jobb technikai háttérfeltételek alakuljanak ki a távoktatási módszerek elterjedéséhez. A NIIF Program legfontosabb céljai a könyvtári információs rendszerek fejlesztése és hozzáférhetőségének biztosítása terén Fő feladatuk, hogy területi ill. szakterületi elvek alapján szervezett szolgáltatásaikkal a könyvtárakban felhalmozott ismereteket szelektált, rendezett formában juttassák el az érdekelt alkalmazókhoz. Ennek megfelelően országos

és nemzetközi együttműködési igényük és kötelezettségeik rendkívül szerteágazóak. A könyvtárak, mint - klasszikus értelemben - elsődleges információforrások már az IIF Program keretében is megkülönböztetett figyelmet kaptak a hálózati elérés és az információkhoz való hozzáférés biztosítása terén. A NIIFP keretében igen fontos az automatizált könyvtári szolgáltatások koordinációja • az (egyeztetett formátumú és összehangolt magyar karakterkészletű) elektronikus • katalógusok; • a központi lelőhelykatalógus; • a katalógusokon túlmutató (színvonalas és folyamatosan hozzáférhető) adatbázisok; • a teljes szövegű információt tartalmazó (full text) adatbázisok; • az online Nemzeti Periodika Adatbázis rendszer; • a magyarországi föllelhetőségű folyóiratcikkek könyvtárközi rendszere; • a folyóirat-lelőhelykatalógus; • az Országos Szakirodalmi Információs Rendszer; • a jelentősebb

külföldi adatbázisok központi megvásárlása és terítése; • a hazai Internet-típusú navigációs ill. metakommunikációs eszközök információval való (szakszerű és folyamatos) feltöltése területén. 201 Lényeges a felhasználói képzés a könyvtárakban (tanfolyamok, kurzusok, információs anyagok). Sőt, az új követelményeknek megfelelően át kell alakítani a szakmai képzést a könyvtárosképzés területén. A Program egyik fontos feladata, hogy központi és regionális átjárók üzembehelyezésével a különböző információkeresési rendszereket (gopher, WWW stb.) illetően "home page"-szerűen koordinálja a magyar virtuális könyvtári horizontot. A teljes hazai közösség számára alapszolgáltatásként biztosított infrastrukturális háttér Az előbbiekben "kiemelt alkalmazói körnek" tekintett közösségeken túl számos olyan felhasználói terület van, mely egyrészt már meg is kezdte valamilyen

szinten az információtechnológia alkalmazását, másrészt amelyben az igények a látens állapotból már átléptek a valós, ténylegesen jelenlévő igények közé. E felhasználói területek igényeinek kielégítésére törekszik a NIIFP céljainak harmadik csoportja. Az érintett felhasználói közösségek közül kiemelendő a kormányzati és önkormányzati szféra, valamint a vállalkozások széles köre. Az önkormányzatok közigazgatási munkáját és széles értelemben vett információs kapcsolatrendszerét segítő információs szolgáltatások a mintegy 3000 magyarországi önkormányzatot összekapcsoló (a választások előkészítéseként kiépített) infrastruktúra hasznosításával és egyéb hálózati lehetőségek fejlesztésével alapozhatók meg. A ma Magyarországon működő több mint 100.000 vállalkozás (többségében kisvállalkozás) kapcsán a Program a számítógépes információcsere előnyeit igyekszik a vállalkozásokkal

megismertetni, eljuttatva hozzájuk néhány alapvető szolgáltatást és elősegítve a korszerű információtechnológiai módszerek alkalmazását - segítve ily módon mind a vállalkozások, mind pedig az egész ország gazdasági potenciáljának erősödését. A NIIF Program legfontosabb céljai széleskörű hozzáférés biztosítása terén az Internethez való A NIIF Program biztosítja, hogy az Internet hálózat szolgáltatásai országos szinten bárki számára (tehát a korábbi IIF alkalmazói körön kívüli felhasználók számára is) elérhetővé váljanak. Az Internet - az IP (Internet Protokoll) rendszer szerint kommunikáló és jelenleg közel 10 millió felhasználót összefogó számítógép világhálózat - mind a szolgáltatások mind a kommunikációra képes országok és számítógépek darabszáma tekintetében, mind pedig az elérhető információk és információs szolgáltatások mennyiségét tekintve rohamosan fejlődik. Szinte

túlzás nélkül állítható, hogy az Interneten keresztül minden valamire való információ elérhető (amire jó példa, hogy a Magyarországgal kapcsolatos, ill. a - valahol 202 Magyarországon fellelhető információk beszerzése céljából is érdemes először az Interneten keresztül próbálkozni). Magyarországon az IIF Program keretében két és fél év alatt nulláról 5000 fölé nőtt az Internethez csatlakozó számítógépek száma. Az adatforgalom is rohamosan nő Az IIF nemzetközi vonalainak havi forgalma 25 Gbájt fölé emelkedett. A NIIF Program legfontosabb céljai az információs szolgáltatások széleskörű hozzáférhetőségének biztosítása terén A program célja, hogy szervezési módszereket és technikai eszközöket dolgozozzon ki e szolgáltatások széleskörű elérhetősége érdekében. Az eredmény olyan országos információs hálózat kialakítását jelenti, amely hihetetlenül széleskörű információválasztékot juttat

el a felhasználóknak, szervezeti hovatartozástól, tevékenységi területtől, nemzetgazdasági és társadalmi szereptől függetlenül. Alapvető cél egy olyan általános keretrendszer feltételeinek megteremtése és kidolgozása, majd bevezetése, mely "átjárót" képez a hálózati szolgáltatásokhoz való széles, országos hozzáférés számára (adatbázis átjáró/k/). Az NIIFP célja, hogy minden felhasználó hozzáférhessen a számára értékes és megfizethető információkhoz, azaz a használatot ne a műszaki jellegű korlátok határolják be. A feladat az alkalmazott hardver/szoftver eszközök és távközlési szolgáltatások széles választéka, az adatbázisokból való lekérdezés jogi és anyagi vonatkozásainak összetettsége miatt sokféle megoldása miatt igen bonyolult. A helyzetet nehezíti, hogy a nagyobb felhasználói körök (kormányzat, önkormányzatok, jelentősebb vállalkozói szervezetek stb.) általában saját

hatáskörben, épülő vagy tervezett számítógépes rendszer keretében kívánják a feladatot megoldani: a kialakuló rendszerek együttműködésének lehetőségéről időben kell gondoskodunk. A megoldás kulcsa két feltétel egyidejű teljesítése. Egyrészt gondoskodni kell a műszaki és adminisztratív megoldások ill. eljárások egységesítéséről szabványosításáról, azaz • a lekérdező (parancs) nyelv szabványosításáról, • a szolgáltatások elérési módjának egységesítéséről, • szervezési és üzemeltetési elvek és módszerek összehangolásáról (a jogosultsági és díjazási kérdések), • a szolgáltató (átjáró) központ(ok) üzemeltetésének szabályozásáról, valamint • az egyéni elérés lehetőségének egységes feltételrendszeréről. Másrészt létre kell hozni az adathálózatok ill. szolgáltatások közötti átjárás eszközrendszerét (átjáró/ka/t), gondoskodva az adathálózati kapcsolatról,

valamint magáról átjárásról és a forgalom adnminisztrációjáról az alábbi adathálózatok ill. szolgáltatások vonatkozásában: 203 • • • • • • • • • • • távbeszélő hálózat; csomagkapcsolt adathálózat; IP adathálózat; frame-relay hálózat; ISDN; terminál protokol konverzió; TELNET; X.25/PAD; 3270; kódkonverzió; forgalom követés és számlázás. A NIIF Program legfontosabb céljai a NIIFP széles alkalmazói körének oktatása és képzése, az alkalmazói kultúra terítése terén Az elkövetkezőkre vonatkozóan a NIIF Program célja az intenzív tanfolyamok oktatási tematikájának folyamatos továbbfejlesztése és a résztvevők körének minél szélesebbre történő bővítése. A tantervek egyebek mellett ki kell, hogy térjenek a számítógóphálózati alapismeretekre (bevezető ismeretek, átviteltechnika, csomagkapcsolt adathálózatok, IP technológia, alkalmazói gyakorlati kérdések stb.), a hálózati

alkalmazásokra (számítógéphálózatok általános kérdései, elektronikus levelezés, információs rendszerek, távoli hozzáférés és feldolgozás, adatállományok átvitele, adatbázisok, egyéb hálózati alkalmazások), valamint a korszerű hálózati technológiák, (hardver és szoftver) eszközök és módszerek ismertetésére (lokális és nagyterületű hálózatok, nagyterületű szélessávú adatátvitel, nagysebességű alkalmazások, multimédia szolgáltatások stb.) A NIIF Program terve új hálózati technológiák alkalmazása és bevezetése terén A hálózati és információs technológiák terén a cél azoknak az új módszereknek és eszközöknek a beszerzése ill. fejlesztése, melyek korábban a hazai információs infrastruktúra elemeiként még nem jelentek meg, de nemzetközileg elfogadott, vagy legalábbis perspektív voltuk a hazai bevezzetést szükségessé vagy legalábbis indokolttá teszi. Az ily módon a NIIFP keretében kialakított

technológiaalkalmazások két eltérő célt szolgálnak. Egyrészt lehetővé teszik az országos hálózati infrastruktúra folyamatos korszerűsítését, mindenkori szintentartását a legfrissebb (adatkommunikációs és adatkapcsolási) technológiai megoldások és a legújabb hálózati technikák alkalmazásával. 204 Másrészt segítik az országosan szétszórt potenciális alkalmazók fejlesztési igényeinek lefedését elsősorban a technológia kipróbálásának, a tapasztalatok megismerésének lehetőségével. A Program tehát nem kész rögzített megoldásokat nyújt, hanem alternatív lehetőségeket kínál, lehetővé téve a műszaki és gazdasági szempontból egyaránt legkedvezőbb megoldások kialakítását. Alapvető cél, hogy a felhasználói igények növekedésével és a technológiai fejlődéssel összhangban a nemzeti és nemzetközi hálózati szintéren egyaránt bővüljön a számítógép hálózatok alkalmazhatósági köre és

javuljanak a hozzáférési lehetőségek. A cél megvalósulása összeurópai szinten feltételezi a szükséges szervezési háttér biztosítását is (politikai, finanszírozási, koordinációs, felhasználói képviseleti, felügyeleti és üzemeltetési téren egyaránt). Az érintett technológiák közé tartozik a nagysebességű adatkommunikáció, a nagy adatállományok átvitele és a fejlett intelligens informatikai eszközök széles választéka. Ezeket a technológiákat olyan multimédia alkalmazások hasznosítják, mint az elektronikus könyvtárak, elektronikus könyvkiadás, kooperatív távoli csoportos munkavégzés, távoli képmegjelenítés, távoktatás, teleworking, valamint a képi megjelenítéssel kiegészített konferencia kapcsolatok. A NIIF Program terve új szolgáltatástípusok alkalmazása és bevezetése terén Az online elérhető, szélesebb felhasználói körnek szánt adatbázisok területén a jelenlegi helyzet meglehetősen egyenetlen.

Az adatbázisok tematikájukban, minőségükben és teljességi szempontból egyaránt nagyon vegyesek. Sok a kisméretű, rosszul karbantartott, gyengén dokumentált, nem reklámozott és kevés kiegészítő szolgáltatással támogatott adatbázis. A jelenlegi adatbázisok megtartása, tartalmi korrekciója, szolgáltatási színvonalának emelése mellett a NIIF Program a következő célokat tűzi ki: • a nemzeti tudományok bibliográfiai adatbázisainak fejlesztési és szolgáltatási támogatása; • egyes lokális érdekű (diszciplináris ill. regionális érdekeltség) adatbázisok fejlesztésének és szolgáltatásának támogatása, valamint • egyes közhasznú vegyes adatbázisok (szótárak, klasszikus magyar szövegek, folyóiratok) fejlesztésének és szolgáltatásának támogatása. A Program egyik alapelve, hogy az egyes technikák és alkalmazásaik egymásnak alternatívát is jelentenek, egymást indexelhetik, kiegészíthetik s lehetnek egymásnak

háttérarchívumai is. Az adatbázisoknak, könyvtárkatalógusoknak, gophereknek és WWW szervereknek ill. filearchívumoknak együttesen kell leképezniük a magyar publikus információforrásvagyont, ezért nem nélkülözhetik az egy helyről történő koordináló és összehangoló munkát. 205 A NIIF Program célkitűzései a teleworking lehetőségeinek megteremtése terén A teleworking - azaz a munkahelytől távol végzett munka - széleskörű terjedése várható a fejlett információs infrastruktúrával rendelkező országokban, kihasználva elsősorban azt a tényt, hogy számos olyan munkaterület van már ma is (és még több lesz a jövőben) amelyet a dolgozók számítógép mellett ülve végeznek. Ezeket a munkákat nem szükséges költséges központi telehelyeken végezni, hiszen megfelelő távközlési és számítógéphálózati környezet rendelkezésre állása esetén otthon, vagy lakóhelyhez közeli munkaállomások mellett is végezhetők.

A teleworking bevezetésének feltétele a megfelelő minőségű és elfogadható költségparaméterekkel rendelkező távközlési szolgáltatások megléte. Bár nehezen jósolható e téren a várható hazai helyzet, mindenesetre megkockáztatható, hogy a csomagkapcsolt adathálózat és az integrált digitális hálózati szolgáltatások kielégítő megoldást nyújthatnak a felmerülő igények széles körére. A NIIF Program célkitűzései a multimédia információtovábbítás és a multimédia alkalmazások hazai bevezetése és elterjesztése terén A hálózati és információs szolgáltatások egyik legígéretesebb, ugyanakkor talán egyik legigényesebb - és egyúttal igen gyorsan fejlődő - területét a multimédia típusú anyagoknak (álló és mozgóképek, valamint beszéd és egyéb hangok, továbbá adattípusú információk együttesének) a kezelése jelenti. A multimédia információk feldolgozása, tárolása és továbbítása nagyságrendekkel

nagyobb információátviteli kapacitást és információfeldolgozási teljesítőképességet igényel, mint a hagyományos (egyszerű szöveges és adat típusú) információfeldolgozás és kommunikáció, sőt, további speciális igények (valós idejű átvitel, hang és kép szinkronizációja stb.) is felmerülnek Ezért a multimédia alkalmazásokhoz új hardver és/vagy szoftver eszközökkel kell kiegészíteni a már meglevő helyi és nagytávolságú hálózatokat és/vagy teljesen új protokollok használatára épülő rendszereket kell létrehozni. A feladatok két nagy csoportja közül az egyszerűbb a (nagyméretű) képi és hang állományok hálózati továbbítását, a bonyolultabb az (esetleg többcsatornás) valós idejű átvitelt és feldolgozást, ill. megjelenítést foglalja magába A multimédia állományok átvitele terén a Program egyebek mellett a • multimédia levelezés (MIME és más szabványos levelezőrendszerek), • strukturált

multimédia információs rendszerek (WWW és egyéb, hipertext kezelésmódot lehetővé tevő alkalmazói felületek és ezekre épülő alkalmazások), • képi és hang információkat (is) tartalmazó - könyvtári és egyéb célú adatbázisok kialakítása és szolgáltatásba vitele, valamint 206 • az előbbiekhez szükséges átviteli utak/rendszerek kiépítésére ill. hazai bevezetésére és - esetenként pályázati úton történő elterjesztésére törekszik elsősorban A valós (vagy közel valós) idejű multimédia átvitel és feldolgozás területén a fő feladatok a következők: • a multimédia adatbázisok (pl. CD-ROM-on terjesztett anyagok) hálózaton való elérésének biztosítása és hálózaton keresztül történő szolgáltatása néhány mintaalkalmazás keretében, továbbá • a valós-idejű hálózati multimédia alkalmazások (elektronikus konferencia, távoktatás stb.) nemzetközi fejlődésének figyelemmel kísérése és

részvétel a nemzetközi projektekben, valamint néhány • minta-alkalmazás kiépítése a megfelelő hálózati technológia biztosítása mellett. A hálózati multimédia alkalmazások alapvetően új felhasználási területeket nyitnak meg a teljes érintett alkalmazói közösség számára, sőt, olyan új felhasználói körök bevonását is lehetővé teszik, melyek korábban nem tartoztak a hálózati és információs szolgáltatások potenciális igénybevevői közé. Egyrészt a hagyományos szolgáltatások (e-mail, adatbázisok, online katalógusok) használati jellemzőiben, másrészt a távoli csoportos munkavégzés és kooperáció új lehetőségeiben, harmadrészt a valóban új szolgáltatásokban (távoktatás, távoli orvosi és biztonsági felügyelet, kultúra és szabadidő eltöltése stb.) rejlő lehetőségek a fejlett világon belül rövid idő alatt széles körben elterjednek, ezért a NIIF Program a multimédia technika bevezetésére

különös súlyt kell, hogy fektessen. A NIIF Program célkitűzései pilot rendszerek és szolgáltatások megvalósítása és közkinccsé tétele terén A Program pilot fejlesztések és alkalmazások útján igyekszik figyelembe venni, hogy az infrastruktúra hosszabb távú fejlesztésének nélkülözhetetlen eleme az új kommunikációs és informatikai technikák és alkalmazások - elsősorban a legújabb szélessávú kommunikációs technikák, az interaktív multimédia alkalmazások és a multimédia alkalmazásokat lehetővé tevő nagyteljesítményű számítástechnikai környezet - gyakorlati kísérleti kipróbálása. A korszerű technika alkalmazására épülő kísérleti (pilot) rendszerek az felhasználói rendszerek fejlesztésén túl a nemzeti léptékű fejlődés motorjai is lehetnek. A pilot fejlesztések és alkalmazások elsősorban a következő területeket érintik: • • • • szélessávú előfizetői hálózatok; WAN hálózatok

megvalósítása különféle nagysebességű áramkörökön; szélessávú mobil rendszerek; hálózati együttműködtető eszközök (gateway); 207 • • • • szélessávú kapcsoló központok; nagykapacitású telematikai szerverek; adatbiztonsági rendszerek; adattömörítő eljárások. 208 HBONE dokumentumok(rövidítve) A HBONE felépítésének alapelvei Koncepcionális alapelvek Szolgáltatási kör A HBONE az NIIF intézmények hazai, valamint nemzetközi IP forgalmát bonyolítja. Útválasztási politika (Routing Policy) A HBONE a robusztus MAG-ból, valamint a MAG routereihez (közvetlenül vagy közvetve) kapcsolódó regionális központi routerekből (RR) áll, beleértve az összekötő adatvonalakat is. A MAG A MAG routerekből és azokat összekötő adatvonalakból álló rendszer. A routerek mint csomópontok az őket összekötő adatvonalakkal mint élekkel egy többszörösen öszefüggő gráfot alkotnak. A MAG routerei egy önálló AS-t

(Autonomous System) alkotnak (a MAG-ban más AS-be tartozó router nem lehet). A MAG routereihez csatlakoznak a nemzetközi IP adathálózatok interfészei. A MAG routereihez a fenti interfészek kivételével - kivételes esetektől eltekintve - csak regionális központok routerei kapcsolódhatnak. A MAG kifelé BGP(3/4) külső routing protokoll szerint cserél routing információt. Kivételes esetben (a MT egyedi megfontolása szerint) végfelhasználó is kapcsolódhat MAG routerhez de ekkor statikus routing használandó. A MAG-on belül dinamikus erőforrás megosztásra alkalmas belső routing protokoll, előnyösen EIGRP alkalmazandó. A MAG IP forgalmat szállít Egyéb protokollok átvitele tunnelling-gel lehetséges. A MAG-ot az NIIF-fel szerződéses viszonyban álló természetes vagy jogi személyek üzemeltetik. Igény, valamint erőforrások megléte esetén a MAG további routerekkel bővíthető úgy, hogy a fenti feltételek mindegyike teljesüljön. A MAG routerek

közül legalább kettő X25 interfésszel is rendelkezik backup összeköttetések fogadására. A MAG routerek egymás közötti forgalom bonyolítására X.25 virtuális áramkört nem használhatnak Autonóm regionális rendszerek A MAG routereihez közvetlenül csak speciális RR-ek, az autonóm regionális rendszerek routerei (ARR-ek) kapcsolódnak. Autonóm regionális rendszert a MAGhoz csatoló ARR egy kapcsolattal csatlakozik valamely MAG routerhez, de létezhet egy backup vonal is, ugyanahhoz vagy egy másik MAG routerhez, amelyet helyettesíthet egy X.25 virtuális áramkör Az ARR-hez közvetlenül kapcsolódhatnak más regionális rendszerek RR-ei vagy végfelhasználók. Ezek vonatkozásában az alkalmazott routing eljárást az ARR üzemeltetője alakítja ki. Az ARR-ek egymással 209 közvetlen vagy közvetett módon kapcsolatban állhatnak (a MAG által biztosított kapcsolaton kívül is). Az ARR és a hozzá kapcsolódó regionális rendszerek vagy

végfelhasználók IP hálózatai önálló AS-t vagy AS-eket alkotnak. A regionális AS-t az NIIF régió központ menedzseli. Kivételes esetben átmeneti időre az ARR-t az NIIFfel kötött szerződés keretében menedzselheti a MAG-ot menedzselő személyzet Az ARR a MAG-gal való kapcsolatának fenntartására csak backup-ként használhat X.25 virtuális áramkört, a (összes) bérelt vonal megszakadásának idejére Az ARR a MAG-hoz BGP(3/4) protokollal kapcsolódik. Az ARR két MAG routerhez csak az egyik vonal backup-ként való használata esetén kapcsolódhat. Egyéb regionális rendszerek Önmagában külön AS-t nem képező regionális rendszer RR routere csak valamely ARR-hez csatlakozhat. Önmagában külön AS-t nem képező regionális rendszer számára garantált, hogy a HUNGARNET-IIF autonóm regionális rendszer ARR-ének közvetítésével csatlakozhat a MAG-hoz. A regionális rendszer RR és az őt kiszolgáló ARR egy kapcsolattal csatlakozik egymáshoz, de

létezhet egy backup vonal is, az ARR és RR között, amelyet helyettesíthet egy X.25 virtuális áramkör Az alkalmazott routing eljárást az ARR üzemeltetője alakítja ki. Végfelhasználók A végfelhasználók RR-hez csatlakoznak. A végfelhasználók egyes csoportjai létrehozhatnak saját AS-t is. Az alkalmazott routing eljárást az RR üzemeltetője alakítja ki. Szolgáltatási kötelezettség Az NIIF regionális központoknak az NIIF-fel kötött szerződés értelmében szolgáltatási kötelezettségük van. Az NIIF regionális központ nem utasíthatja vissza NIIF intézmény csatlakozási igényét jelen dokumentumban foglaltaktól eltérő szolgáltatási politikára hivatkozással. Az NIIF-nek mindent meg kell tenni, hogy elegendő erőforrás álljon rendelkezésre a régióban jelentkező igények kielégítésére. A végfelhasználók saját költség hozzájárulása a csatlakozás előfeltétele lehet. A HUNGARNET-IIF regionális központ kötelezettsége a

budapesti végfelhasználók, valamint a hozzá kapcsolódó vidéki regionális központok kiszolgálása. 210 Rendszer felügyelet/üzemeltetés (Management) A rendszer felügyelet megszervezéséért, valamint a menedzsment munkájának ellenőrzéséért az NIIF Koordinációs Iroda felel. A MAG-ot az NIIF-fel szerződéses viszonyban álló természetes vagy jogi személyek üzemeltetik. A regionális rendszereket (beleértve az ARR valamint RR-eket ) az NIIF-fel kötött szerződés keretében a regionális központot befogadó intézmény munkatársai üzemeltetik. Kivételes esetben átmeneti időre az ARR-t az NIIF-fel kötött szerződés keretében menedzselheti a MAG-ot menedzselő személyzet. A MAG üzemeltetésére vonatkozó részletes szabályrendszert a HBONE műszaki terve, illetve az NIIF és az üzemeltető közötti szerződés mellékletét képező feltételrendszer határozza meg. A MAG üzemeltetésére vonatkozó szabályrendszer figyelembe vétele

ajánlott a regionális rendszerek üzemeltetőinek is. Az ARR-ekbe a MAG menedzserek, a MAG routerekbe a regionális rendszerek menedzserei betekinthetnek. Használati szabályok A hálózat használatakor be kell tartani az NIIF AUP (Acceptable Use Policy) dokumentumban rögzített szabályokat, különösen annak a hálózatra vonatkozó részét. Topológia A MAG topológiája A MAG topológiája a fejlesztés első és második ütemére adható meg, a továbbfejlesztés irányelveit jelen anyag következő (1996-os) kiadása határozza meg. Forgalom Hozzáférési súlyok Az NIIF közösség egyetemleges érdeke, hogy minden felhasználó mind a hazai, mind a nemzetközi erőforrásokhoz az IP adathálózat terheletlen üzeme esetén mesterséges korlátozás nélkül férjen hozzá. Ezért a HBONE minden keresztmetsztében a műszaki, valamint anyagi lehetőségek függvényében a maximális sávszélesség biztosítása cél. Ennek megfelelően - a topológiai tervből

láthatóan - nem a MAG-hoz csatoló adatvonalak sávszélességének korlátozása teszi 211 lehetetlenné a hálózati erőforrások túlterhelését. Ugyanakkor minden felhasználó alapvető érdeke, hogy az IP hálózat terhelt üzeme esetén sem a hazai, sem a külföldi sávszélességet ne sajátíthassa ki egyetlen régió sem. Ezért az NIIF javaslatokat dolgoz ki és eljárásokat foganatosít a rosszindulatú túlterhelés megakadályozására, valamint a hálózat felesleges forgalmának csökkentésére. A HBONE II. fázisának műszaki terve Bevezetés A HBONE kiépítése 1993 elején kezdődött. A hálózat folyamatosan bővült, fejlődött 1994 közepére nyilvánvalóvá vált, hogy a kialakult hálózat méretei, a környezetben közben bekövetkezett különböző változások miatt szükséges az eredeti alapelvek és műszaki tervek fejlesztése. A HBONE ezen II fázisának műszaki terve több hónapos tervező, egyeztető munka és megbeszélés sorozat

eredményeképpen alakult ki, és az 1994 közepén kialakult állapothoz képest szükséges fejlesztésekkel foglalkozik. A HBONE MAG A HBONE-on belül - az alapelveknek megfelelően - Budapesten kialakításra kerül egy ún. MAG, amely öt routerből és az őket összekötő vonalakból áll Az öt routerből kettő (mta.iifhu és mtbiifhu) a MATÁV Városház utcai központjában kerül elhelyezésre, és ezen routerekhez csatlakoznak a HBONE nemzetközi kapcsolatai. MAG routerré válik a korábban már az Antenna Hungária Széchenyi hegyen lévő mikroközpontjában elhelyezett router (gw-micro.iifhu) Két további MAG router közül az egyiket a Budapesti Műszaki Egyetem Műegyetem rakparti Egyetemi Információs Központjában (bme.iifhu), a másikat pedig a Victor Hugo utcai NIIF Központban (vha.iifhu) helyezzük el Az öt router egy gyűrűt alkot, amelyben bármely ponton is történjen vonalkiesés, a routerek közötti konnektivitás megmarad (valamely vonal

tartalékát a többi vonalak és routerek alkotják): kapcsolat összeköttetés módja gw-micro.iifhu <> vhaiifhu gw-micro.iifhu <> bmeiifhu bme.iifhu <> mtbiifhu vha.iifhu <> mtaiifhu mta.iifhu <> mtbiifhu 2 Mbps mikro 2 Mbps mikro 128 kbps bérelt vonal 256 kbps bérelt vonal Ethernet A MAG routerek összekapcsolását az alábbi ábra szemlélteti: mtb.iifhu ====== mtaiifhu / / / / bme.iifhu vha.iifhu / / / / gw-micro-iif.hu 212 A MAG önmagában különálló autonóm rendszer, amely a korábbi HUNGARNET autonóm rendszer számot (AS1955) kapja meg, miáltal az átmenet nemzetközi vonatkozásai egyszerűbben kezelhetők. A MAG-ban és közvetlenül a MAG-ból kiinduló belföldi vonalakon használt IP címek rendre külön a kizárólag erre a célra fenntartott 193.62060 hálózathoz tartoznak A MAG-hoz csak önálló autonóm rendszerek csatlakozhatnak, mégpedig BGP routing protokollal. A MAG hazai és nemzetközi forgalmat is

bonyolít. Nemzetközi vonalak A nemzetközi kapcsolódások elég nehezen tervezhetők hosszabb távra, mivel a nemzetközi hálózati szolgáltatók kínálatai, sőt maguk a nemzetközi hálózati szolgáltatók is gyakran változnak. Jelen terv készítésekor célszerűnek látszik két nemzetközi hálózathoz, az EBONE-hoz és az EuropaNET-hez is megtartani már meglévő kapcsolatainkat, de azok sávszélességét a lehetőségek szerint növelni. Az EBONE-hoz vezető két 64 kbps sebességű vonalat egy 256 kbps sebességű vonallal kell felváltani. Ez gazdaságosabb is és jobban ki is használható Ennél nagyobb sebesség bérlése jelenleg az EBONE belső vonalainak kapacitásai miatt sem, de a MATÁV digitális bérelt vonali kínálata (256 kbps felett már csak 2 Mbps) miatt sem célszerű. Az EuropaNET kapcsolatnál is olcsóbban és jobban lehet kihasználni a rendelkezésre álló 128 kbps sávszélességet, ha arra nem két külön interfészen, hanem egyetlen 128

kbps sebességű interfészen fizetünk elő. A HBONE MAG és más autonóm rendszerek kapcsolódása A MAG-hoz (a Felügyelő Tanács által külön engedélyezett kivételektől eltekintve) közvetlenül olyan HBONE hálózatrészek (illetve az azokban lévő regionális routerek) csatlakozhatnak, amelyek HBONE regionális központok és ugyanakkor önálló autonóm rendszert képeznek. A HUNGARNET-IIF autonóm rendszerhez (AS3337) tartozó HBONE regionális központok közvetlenül az NIIF Központ vhb.iifhu routeréhez csatlakoznak. Az egyes HBONE regionális központok egymással is összeköttetésben lehetnek. Az egyes NIIF intézmények a HBONE regionális routereken keresztül kapnak kiszolgálást. A MAG routerekhez a következő autonóm rendszerek csatlakoznak: router név MAG router interfész cím (AS1955) vha.iifhu router interfész cím AS szám 193.620677 193.620678 AS"D" 192.8422961 192.8422959 3337 213 csatlakozó autonóm rendszer javasolt

regionális központok és router név fontosabb csatlakozó intézmények hgw.kltehu Debrecen (KLTE, DATE, DOTE, ATOMKI) vhb.iifhu HUNGARNET-IIF (IIF Központ) Miskolc (ME), Nyíregyháza (BGYTF), Kecskemét (GAMF), Pécs (JPTE, POTE), Kaposvár (PATE), Veszprém (VE), Keszthely (PATE), Szombathely (BDTF), Sopron (GGKI), Győr (SzIF), Székesfehérvár (EFE) 193.620673 193.620669 193.620674 193.620670 3219 2547 193.62065 193.62066 3338 193.620681 193.620682 AS"S" 193.620685 193.620686 2012 hgw.eltehu 193.620626 193.620625 3314 hgw.kfkihu 193.620642 193.620641 AS"B" 193.620638 193.620637 AS"G" mta.iifhu 193.172186 193.172185 2043 EuropaNET mtb.iifhu 193.12115918 19312115917 1755 EBONE bme.iifh u gwmicro.iif hu hgw.bmeh u gwl.sztakihu hgw.uszegedhu MEH BME, AIF, KEK, ÁOE, SZTAKI Szeged (JATE, SZOTE, SZBK, Bay, JGyTF, KEE, EFK, HF) ELTE, BKE, OMIKK, SOTE, BDMF, MTA-MKI, MTA-KOKI, BUD.COLL, MEH, OMSZ, KGRF KFKI, IKI,

MTA-CsKI BAY-BP hgw.abchu Gödöllő (MBK, GATE) Az itt felsorolt csatlakozási vonalak az egyes autonóm rendszerek elsődleges csatlakozási vonalai. A MAG és a többi AS kapcsolódását szemlélteti az alábbi ábra: EuropaNET EBONE AS2043 AS1755 | | | | +----------------------------+ MEH AS3219-------| | | | KFKI AS3314-------| | | | GÖDÖLLŐ AS "G"-------| | | | BAY-BUDAPEST AS "B"-------| | | MAG | DEBRECEN AS "D"-------| AS1955 | | | SZEGED AS "S"-------| | | | | ELTE +----------AS2012-------| | | | | | BME | AS2547-------| | | | | | SZTAKI +----------AS3338-------| | | | | IIF AS3337-------| | | | +----------------------------+ A HBONE regionális központok egymás közötti útvonalai Egy-egy HBONE regionális összeköttetésben lehet. központ több más regionális központtal is A HUNGARNET-IIF autonóm rendszerhez tartozó regionális központok az NIIF regionális központtal vannak elsősorban kapcsolatban. A

HBONE fejlesztés következő szakaszában a vidéki HBONE regionális központok között is szükséges közvetlen kapcsolatok kiépítése, elsősorban ott, ahol azt az egymás közötti forgalom 214 mennyisége is indokolja. Ugyanakkor ezek a kapcsolatok nem csak az egymás közötti forgalom lebonyolítására szolgálhatnak, hanem kölcsönös tartalékul is. A HUNGANET-IIF autonóm rendszeren belül az NIIF HBONE regionális központtal 64 kbps bérelt vonalon vannak összekötve a következő régiók: Miskolc, Nyíregyháza, Kecskemét, Pécs, Kaposvár, Veszprém, Sopron, Győr. Egyelőre egyes viszonylatokban csak 9,6 kbps sebességű adatátviteli vonalak bérelhetők, így az NIIF HBONE regionális központ és Szombathely, illetve Keszthely és Veszprém között. Routing Routing a HBONE MAG-ban A HBONE MAG belső routing algoritmusa az EIGRP. A MAG önmagában egy önálló autonóm rendszer (AS1955), a becsatlakozó HBONE regionális routerek különböző autonóm

rendszerekbe tartoznak és külső BGP routing algoritmussal vannak kapcsolatban a MAG-gal. A külső autonóm rendszer utakról szóló BGP információt a MAG-on belső BGP-vel páronként visszük át. Az EIGRP választásánál az alábbi megfontolások játszottak szerepet: Legyen a MAG routing dinamikus algoritmus alapú Tegye lehetővé az alternatív utak használatát Legyen lehetőség a nem azonos sávszélességű vonalak alternatív használatára (unequal-cost load balancing) a célhálózat függvényében Generáljon minél kisebb forgalmat a routing algoritmus A routing algoritmus reagáljon gyorsan a vonal- és routerhibákra Ezeket a követelményeket az EIGRP elégíti ki a legjobban. 215 A HBONE használat szabályai A hálózaton az oktatáshoz, kutatáshoz, társadalmi élethez kapcsolható üzenetek továbbíthatóak. Tilos minden olyan üzenet küldés, amelyet a nemzetközi hálózatok szabályzatai tiltanak, különösen minden üzenet, amely: •

másokat sért, felháborít, fenyeget vagy zaklat, • mások munkáját akadályozza, • másik felhasználó (hardver/szoftver) rendszerének megsemmisítését célozza vagy működését hátrányosan befolyásolja, • nem legális szoftverek terjesztésére vonatkozik, • nem az NIIF intézmény működésével kapcsolatos, azaz magánszemélyek vagy nem NIIF intézetek üzleti forgalmának része. Tilos a hálózaton bármely olyan tevékenység, amelynek célja vagy következménye: • a hálózat erőforrásainak illetéktelen használata • a hálózat normális működésének megzavarása • a hálózaton elérhető erőforrások normális működésének megzavarása • az emberi, adatátviteli, számítógépes erőforrások pazarlása • a számítógépes információs rendszerek integritásának megbontása • más felhasználók személyiségi jogainak megsértése A fenti előírások szándékos megszegőit a hálózat használatából azonnal, de

ideiglenesen ki kell zárni, amíg az NIIF felelős testületei az ügyben végleges döntést nem hoznak. A szándékos tevékenységet azonnal szankcionálni kell, más esetben előbb fel kell hívni a figyelmet a tevékenység kártékonyságára és fel kell szólítani annak beszüntetésére. Figyelmeztetés utáni ismételt eset szándékosnak tekintendő A hálózat menedzserei, az NIIF intézmények felelősei működjenek együtt a visszaélők azonosításában és kiszűrésében, a visszaélés hatásainak enyhítésében, megszüntetésében. 216 Tartalomjegyzék ÁTTEKINTÉS 2 A hálózatszervezés alapelvei 2 A számítógépes kommunikációs protokoll 3 Vonalkapcsolás vagy csomagkapcsolás 4 Az Ethernet hálózat 5 A vezérjeles gyűrű 6 Korszerű eljárások 7 A vezeték nélküli hálózatok 9 A protokollhierarchia elvi struktúrája 9 Üzemeltetési és biztonsági kérdések 12 A hálózat célja 13 A számítógép-hálózatok

osztályozása a földrajzi kiterjedtség alapján 15 A számítógép-hálózatok osztályozása a logikai szerep alapján 16 ARCHITEKTÚRA 19 Hálózati struktúrák Protokoll-hierarchiák Rétegek, protokollok és interfészek A rétegek tervezési kérdései Protokollok és szabványok 19 22 23 24 26 Rétegek A fizikai réteg Az adatkapcsolati réteg A hálózati réteg A szállítási réteg A viszonyréteg A megjelenítési réteg Az alkalmazási réteg 26 26 26 27 28 29 30 30 Adatátvitel az OSI modellben Összeköttetésalapú és összeköttetésmentes szolgáltatások Hálózatszabványosítás Távközlési szervezetek A szabványosítás szervezetei 31 32 33 34 35 Néhány jellegzetes hálózat 36 217 Nyilvános hálózatok 36 Melyek a legnagyobb nemzetközi információs hálózatok ? Az ARPANET USENET BITNET SNA 38 39 40 42 43 AZ IEEE 802.X HÁLÓZATI SZABVÁNYOK 47 Az IEEE 802.x hálózati szabványok 47 Az IEEE 802.3 szabvány és az Ethernet

48 Az Ethernet rendszer Az Ethernet működése Az IEEE betűszavak A vastag Ethernet - a 10BASE-5 típus A vastag Ethernet alkotói A vékony Ethernet - a 10BASE-2 típus A vékony Ethernet alkotói A sodrott érpárú Ethernet - a 10BASE-T típus A sodrott érpárú alkotók A száloptikájú Ethernet - a FOIRL és a 10BASE-F típus Konfigurálási szabályok A többportos adó-vevők Az átviteli közeg konverterek (Media Converters) Hálózattervezési útmutatók Huzalközpontok (wiring concentrators) A 100-Mbps Ethernet-csatolók 50 50 53 54 55 57 58 59 60 61 63 65 65 65 66 66 A 802.3 keretformátuma 67 Az IEEE 802.5 szabvány: vezérjeles gyűrű A vezérjeles gyűrű MAC-protokollja A vezérjeles gyűrű karbantartása 70 73 75 FDDI Topológia FDDI állomások és FDDI eszközök Az átviteli közegfüggő alréteg A fizikai réteg protokoll A Media Access Control (MAC) réteg Állomás menedzsment A gyűrű konfigurálása Prioritás Normális konfiguráció

Hibakezelés Az FDDI fogadásának előkészítése A teljesítmény fontossága A hálózati biztonság fontossága 76 77 77 79 79 79 81 82 84 84 85 85 86 87 Vezeték nélküli átvitel 88 218 Távközlési műholdak 89 Manchester-kódolás 94 A topológia 95 A hálózatbővítők Dinamikus csatornakiosztás LAN-okban és MAN-okban 96 98 ANALÓG ÁTVITEL 100 Távbeszélőrendszerek RS-232-C és RS-449 interfész 100 100 ÁTVITEL ÉS KAPCSOLÁS Frekvenciaosztásos és időosztásos multiplexelés Vonalkapcsolás Csomagkapcsolás 103 103 104 105 Nagy sebességű hálózati technológiák ISDN hálózati rendszer Célok és elvek 106 107 109 MODEMEK 111 A modem terminológia A telefon terminológia Modem protokollok Modulációs szabványok Hibajavító szabványok Adattömörítő szabványok A Hayes szabvány A kommunikációs program Az ISDN rendszer a modemek alternatívája A TCP/IP PROTOKOLL 113 114 114 115 116 117 118 119 120 121 Az internetworking

fogalma 121 Az Internet címek 122 Az IP-címek leképezése a fizikai címekre (ARP) A címfeloldás problémája Feloldás dinamikus kötéssel A cím feloldó cache ARP finomítások ARP implementáció ARP beágyazás és azonosítás ARP protokoll formátum 124 124 124 125 125 125 126 126 Az IP-cím meghatározása induláskor (RARP) 127 Az Internet Protokoll 128 219 Kapcsolat a többi protokollal Az Internet architektúrája és filozófiája Az összeköttetetés nélküli továbbító rendszer Az Internet Protokoll(IP) célja A működési mód Az internet datagram A formátum A datagram mérete, a hálózat MTU-ja és a fragmentálás A fragmensek összegyűjtése A fragmentálás vezérlése Élettartam További datagram fejrész mezők Az internet datagram opciói 128 129 129 129 130 131 131 132 134 135 136 136 137 Az IP-datagramok útvonal-kiválasztása Útvonal-kiválasztás az Interneten Algoritmus Útvonal-kiválasztás IP-címekkel A bejövő datagramok

kezelése 139 139 141 141 141 Internet control message protocol Az üzenetek formátumai Elérhetetlen cím üzenet Idő túllépés üzenet Paraméter probléma üzenet Forrás lassítás üzenet Átirányítás üzenet Echo vagy echo válasz üzenet Időbélyegző vagy időbélyegző válasz üzenet Információ kérés vagy válasz üzenet Az üzenettípusok összefoglalója 142 142 143 144 144 144 145 145 146 146 147 A protokoll rétegek Miért van szükség több protokollra A protokoll szoftver elvi rétegei A TCP/IP internet rétegmodell A protokoll rétegződés elvei 147 147 147 148 149 User Datagram Protocol A formátum A felhasználói interfész IP interfész 150 150 151 151 Transmission Control Protocol A megbízható átviteli szolgáltatás tulajdonságai A megbízhatóság elérése A forgóablakok(sliding windows) Portok, összeköttetés és végpontok Passzív és aktív OPEN Szegmensek, adatfolyam és sorszámok A funkcionális specifikáció A TCP véges

állapotú automata modellje 152 152 153 154 155 155 155 157 159 220 Útvonal-kiválasztás (routing) A vektor távolság útvonal-kiválasztás Az autonóm rendszerek útvonal-kiválasztása A belső útválasztó protokollok A transzparens útválasztók Az ügyfél-kiszolgáló modell A Domain Név rendszer 160 160 162 164 167 169 170 A Telnet protokoll A hálózati virtuális terminál A Telnet parancs felépítése A Telnet opciók Az összeköttetés létrehozása 171 173 173 175 175 FILE TRANSFER PROTOCOL (FTP) Adatábrázolás és tárolás Az adat-összeköttetés létrehozása Átviteli módok FTP parancsok Átviteli paraméterek parancsai 176 177 178 178 178 178 Hálózati segédprogramok Network File System 179 179 HÁLÓZATI MENEDZSMENT 180 A hálózati menedzsment céljai és feladatai 180 A rendszer felügyelet 181 Hiba behatárolás és elszigetelés A hálózati modell, mint a diagnózis vezérfonala Egy egyszerű eljárás az összeköttetés

ellenőrzésére A korlátozott összeköttetés 182 182 184 185 A teljesítmény tesztelése 185 A konfiguráció menedzsment A TCP/IP internet hoszt konfigurácós adatai Összekapcsolás az Internettel 187 187 187 Az Internet biztonsági kérdései Alap Internet biztonság 188 188 Az elektronikus levelezés A postafiók és az alias nevek 189 190 Internet menedzsment 192 AZ NIIF PROGRAM(RÖVIDÍTVE) 195 Az információs infrastruktúra szerepe 195 Nemzetközi kitekintés 195 221 A hazai helyzet néhány jellemzője 197 Az átfogó országos program fontossága 197 A NIIF Program célkitűzései 198 A Program alapelvei 198 A Program céljai 200 A NIIF Program legfontosabb céljai az IIF szolgáltatások fenntartása terén 200 A NIIF Program legfontosabb céljai az IIF hálózat fejlesztése és a szolgáltatások bővítése, az alkalmazói kör szélesítése terén 201 A NIIF Program legfontosabb céljai az IIF szolgáltatások alkalmazói közösségének

bővítése terén 202 A NIIF Program legfontosabb céljai a könyvtári információs rendszerek fejlesztése és hozzáférhetőségének biztosítása terén 202 A teljes hazai közösség számára alapszolgáltatásként biztosított infrastrukturális háttér 203 A NIIF Program legfontosabb céljai az Internethez való széleskörű hozzáférés biztosítása terén 203 A NIIF Program legfontosabb céljai az információs szolgáltatások széleskörű hozzáférhetőségének biztosítása terén 204 A NIIF Program legfontosabb céljai a NIIFP széles alkalmazói körének oktatása és képzése, az alkalmazói kultúra terítése terén 205 A NIIF Program terve új hálózati technológiák alkalmazása és bevezetése terén 205 A NIIF Program terve új szolgáltatástípusok alkalmazása és bevezetése terén206 A NIIF Program célkitűzései a teleworking lehetőségeinek megteremtése terén 207 A NIIF Program célkitűzései a multimédia információtovábbítás és

a multimédia alkalmazások hazai bevezetése és elterjesztése terén 207 A NIIF Program célkitűzései pilot rendszerek és szolgáltatások megvalósítása és közkinccsé tétele terén 208 HBONE DOKUMENTUMOK(RÖVIDÍTVE) 210 A HBONE felépítésének alapelvei Koncepcionális alapelvek Szolgáltatási kör Útválasztási politika (Routing Policy) Rendszer felügyelet/üzemeltetés (Management) Használati szabályok Topológia A MAG topológiája Forgalom Hozzáférési súlyok 210 210 210 210 211 212 212 212 212 212 A HBONE II. fázisának műszaki terve Bevezetés A HBONE MAG Nemzetközi vonalak A HBONE MAG és más autonóm rendszerek kapcsolódása A HBONE regionális központok egymás közötti útvonalai 213 213 213 214 214 215 222 Routing Routing a HBONE MAG-ban 216 216 A HBONE HASZNÁLAT SZABÁLYAI 223 217