LAN MAN - edlinux.huedlinux.hu/le/szamitogepes-halozatok.pdf · másikkal, ez a legjobb megoldás,...
Transcript of LAN MAN - edlinux.huedlinux.hu/le/szamitogepes-halozatok.pdf · másikkal, ez a legjobb megoldás,...
1. tétel
Mutassa be a számítógépek hálózatba kapcsolásának előnyeit, majd – a hálózatokat a kiterjedést,
a hálózati modellt, a kapcsolódási módokat, valamint a fizikai kialakításokat figyelembe véve –
jellemezze a hálózatokat!
Információtartalom vázlata
A hálózatok kialakításának előnyei
A hálózatok csoportosítása méret/kiterjedés szerint
A hálózatok csoportosítása a gépek hálózatban betöltött szerepe szerint
Hoszt-terminál; egyenrangú; kliens-szerver modell
A hálózatok csoportosítása topológia szerint
Kommunikációs közegek
Kábelezés, csatlakozók
Számítógépes hálózat: az egymással kapcsolatban álló, önálló számítógépek rendszere.
A hálózatok kialakításának előnyei:
o Erőforrás megosztás: eszközök, programok, adatok, a felhasználó fizikai helyétől
függetlenül bárki számára elérhető
o Nagyobb megbízhatóság: alternatív erőforrások alkalmazása. Pl.: több gépen vannak
ugyanazok a fájlok
o Takarékosság: kisebb számítógépek jobb ár-teljesítmény aránnyal rendelkeznek, mint a
nagyobbak
o Skálázhatóság: folyamatosan lehessen növelni a rendszer teljesítményét, a rendszer
terhelésének növekedése mellett
o Kommunikáció
o Hozzáférés távoli számítógépekhez
A hálózatok csoportosítása méret/kiterjedés szerint
1. Személyi hálózat - PAN (Personal Area Network) olyan számítógép-hálózatok, amelyet
egyes embereknek szántak. Például egy vezeték nélküli hálózat, amely az egeret összeköti
a számítógéppel. De állhat a PAN két, egymással vezetékes (USB, párhuzamos port) vagy
vezeték nélkül összekapcsolt számítógépből is. A lényeg: a maximum 10 méter körüli
kiterjedés.
2. Helyi hálózat – LAN (Local Area Network): Általában egy épületen belül található hálózat
3. Városi hálózat – MAN (Metropolitian Area Network): Lényegében a helyi hálózat nagyobb
változata. Hasonló technológiára épül. A MAN számára kidolgoztak egy szabványt: DQDB
szabvány(Distributed Queue Dual Bus)
- 2 -
4. Nagy kiterjedésű hálózat – WAN (Wide/World Area Network): Országok és földrészek
közötti hálózat
5. Összekapcsolt hálózatok: Több, különböző kisebb hálózatok összekapcsolása, melyek sok
esetben nem kompatibilisek egymással. Átjáró (Gateway) segítségével tudjuk ezeket
összekapcsolni. Ilyen az internet.
A hálózatok csoportosítása a gépek hálózatban betöltött szerepe szerint
1. Szerver (kiszolgáló)
Ezen gépek általában nagy teljesítményű és tárolókapacitású, folyamatos üzemű
számítógépek, amelyek a hálózatba kapcsolt többi gép számára szolgáltatásokat
nyújtanak.
2. Kliens (ügyfél, akit kiszolgálnak)
Valamely hálózati szolgáltatást vesznek igénybe.
Hoszt-terminál; egyenrangú; kliens-szerver modell
Hoszt-terminál:
A hálózat magját egy vagy több, egymással összeköttetésben lévő központi számítógép (hoszt)
alkotja. Itt fut az operációs rendszer. Ehhez kapcsolódnak hozzá az intelligencia nélküli (buta)
terminálok, amelyek egy billentyűzetből és egy képernyőből állnak. Ezen a hálózattípuson futnak
a legbonyolultabb és legrégebben fejlesztett rendszerek.
Peer-to Peer hálózat (egyenrangú hálózat)
A hálózatba kötött számítógépek közül bármelyik lehet kiszolgálója a többinek, amelyek a
felajánlott erőforrást beépíthetik a saját rendszerükbe. Általában LAN-ok kialakításánál
alkalmazzák, ahol viszonylag kevés a gép, a hálózati forgalom kicsi. Előnyei az olcsóság,
egyszerség. Hátránya a kis kapacitás, nagy feladatok elvégzéséhez nem vagy korlátozottan
használhatók.
Az egyenrangú hálózat a következő előnyökkel rendelkezik a kliens/szerver hálózati
architektúrához képest:
o Tartalom és erőforrás megosztható a hálózat egészében.
o Az egyenrangú gépek hálózata könnyen méretezhető és sokkal megbízhatóbb, mint egy
egyedi kiszolgáló. Egy egyedi kiszolgáló ki van téve egy központi hibalehetőségnek, vagy
időbeli torlódásnak a hálózati kihasználtságban.
o Az egyenrangúak hálózatában megosztható a processzor, megerősítve a feldolgozó
erőforrását egy elosztott számítási műveletnek, sokkal inkább, mint egy egyedüli gép, egy
szuperszámítógép esetében.
o Elosztott erőforrások közvetlenül elérhetők. Sokkal inkább, mint egy központi szerveren
elhelyezve az adatokat, egy egyenrangú gép képes megosztani a fájlt közvetlenül a helyi
erőforrásból.
Kliens-szerver modell
Ötvözik a peer to peer hálózatok olcsóságát, egyszerségét a hoszt-terminál hálózatok nagy
teljesítőképességével. Ebben a hálózatban találunk kiemelt számítógép-et (szerver), amely csak a
- 3 -
kérések kiszolgálásával van elfoglalva. Itt fut a hálózati operációs rendszer. Az alkalmazói
programok futtatása a kliens gépek feladata. A felhasználó által megfogalmazott kérések az
alkalmazói programon keresztül eljutnak a szerver operációs rendszeréhez, amely ezen kéréseket
kiszolgálja.
Előnye: nem kíván nagyon komoly hardvert, gyors a kiszolgálás sebessége. Üzemeltetése olcsó.
Nagy a szoftver ellátottság.
Hátránya: az alkalmazói program a kliens gépen fut, így nagy a hálózati forgalom.
A hálózatok csoportosítása topológia szerint
Hálózati topológia: a hálózatok fizikai felépítése, azaz a kábelezés szerkezete, illetve a
számítógépek egymáshoz kötése az egyes hálózatok fontos megkülönböztetési módja. Ezt az
összekötési módot topológiának nevezzük. A legelterjedtebb topológiákat fogom most
bemutatni, jellemezni.
Sín vagy busz topológia: a sín topológia a legegyszerűbb hálózati
elrendezés. Az elrendezés egy busznak nevezett átviteli közeget
használ. A buszon lévő számítógépeknek egyedi címük van. A
számítógépek egymás után kapcsolódnak egy közös kábelre.
Minden munkaállomás, mely egy kábelszakadást követően csatlakozik a rendszerre, elveszíti a
kapcsolatot a hálózattal.
Gyűrű topológia: minden állomás, beleértve a szervert is, két
szomszédos állomással áll közvetlen kapcsolatban. Az
összeköttetés körkörös, folyamatos gyűrű, ebből következően a
hálózatnak nincs végcsatlakozása. Bármely pontról elindulva végül
visszatérünk a kiindulóponthoz, hiszen az adat csak egy irányban halad.
A gyűrű bármely részén fellépő meghibásodás hatására a teljes
adatátvitel leáll. A hálózattervezők a meghibásodások ellen néha
tartalék útvonalak kialakításával védekeznek. Ezen kívül hátránya még az is, hogy az adat a
hálózat minden számítógépén keresztülhalad, és a felhasználók illetéktelenül is
hozzájuthatnak az adatokhoz.
A fa topológia: a központi, kiemelt szerepkört betöltő számítógép. A
központi gép ún. közvetítő gépekkel vagy munkaállomásokkal van
összekötve. Van egy gyökér, amelyre rákapcsolódnak a kisebb
központok. Azután ezekre a kisebb központokra kapcsolódnak a kliens
gépek vagy még kisebb szerverek. Tehát a munkaállomások
hierarchikus rendben kapcsolódnak egy vagy több másik
munkaállomáshoz. Egy-egy ilyen ágat alhálózatnak is nevezünk. Minden összekötött gép
között csak egyetlen út van. Előnye a kis kábelezési költség, valamint, hogy nagyobb
hálózatok is kialakíthatók. Hátránya viszont, hogy egy kábel kiesése egy egész alhálózatot
tönkretehet.
Csillag topológia: a legelső topológiák közé tartozik, mivel ezáltal
könnyen megoldható volt a korai időkben az általánosan
elterjedt központosított vezérlés. A csillag topológia esetén a
munkaállomások közvetlenül tartanak kapcsolatot a szerverrel, így a
- 4 -
központi erőforrások gyorsan és egyszerűen elérhetők. Ha nincs szükség folyamatos
adatátvitelre, akkor a csomagkapcsolt eljárást alkalmazzák, különben pedig a klasszikus
vonalkapcsolást. A csillag topológia legfőbb előnye az, hogy ha megszakad a kapcsolat a hub
és bármelyik számítógép között, az nem befolyásolja a hálózat többi csomópontját, mert
minden node-nak megvan a saját összeköttetése a hub-bal. A topológia hátránya az, hogy a
központ meghibásodásával az egész hálózat működésképtelenné válik. Másik hátránya, hogy
ha az egyik gép üzen a másiknak, előbb a központi gép kapja meg a csomagot, majd azt a
célállomásnak továbbítja. Emiatt a központi gép gyakran túlterhelt. Strukturált kábelezéssel
csökkenthető a központi gép és a hálózati szegmensek leterheltsége.
Teljes topológia: minden munkaállomás közvetlen kapcsolatban áll a
másikkal, ez a legjobb megoldás, viszont sokba kerül a kábelezése.
Ahhoz, hogy a számítógépeket hálózatba kapcsoljuk, szükségünk van átviteli közegre. Az átviteli
közegek biztosítják azokat a fizikai kommunikációs csatornákat, melyek a hálózat csomópontjait
kötik össze.
Kommunikációs közegek (kábeltípusok, csatlakozók)
1) Vezetékes átvitel
Csavart érpár: két spirálszerűen egymás köré csavart kábel. Két kábel összecsavarására
azért van szükség, hogy csökkentsék a két kábel között az elektromágneses kölcsönhatást.
Két fajtája van: UTP (árnyékolatlan csavart érpár) és STP (árnyékolt csavart érpár) kábel. Az
UTP kábel végén 8P8C csatlakozók találhatók, amellyel a hálózati interfészekhez
csatlakozik. Külső zavarok ellen védtelen adatátviteli közeg. Leggyakrabban alkalmazott
kábeltípus az Ethernet hálózatokon. Maximális átviteli távolsága 100 m.
Koaxiális kábel: ennek jobb az árnyékolása. Két fajtája van:
alapsávú koaxiális kábel: digitális átvitelre használják, átviteli sebessége: 1-2 GB/sec.
Helyi hálózatok kialakítására használják.
(1) 10Base 2 – ez vékonyabb, kb. 200 m az átviteli távolsága
(2) 10Base 5 – ez vastagabb, kb. 500 m az átviteli távolsága
Szélessávú koaxiális kábel: szabványos kábeltévés adatátvitelre használják.
Többcsatornás átvitel is megvalósítható. Hátránya, hogy kevésbé alkalmas a digitális
átvitelre. Előnye, hogy nagy területen van ilyen telepítve.
Csatlakozója a BNC csatlakozó, használatához szükséges T elágazó.
Üvegszálas kábel: sávszélessége 100 GB/sec. Három része van: led(fényforrás), adatátviteli
közeg, fényérzékelő. Előnye, hogy nagy sávszélessége van, nem érzékeny az
elektromágneses zavarokra, vékony, könnyű, nehéz lehallgatni. Neve hálózatokban
10Base F
2) Vezeték nélküli
Rádiófrekvenciás – ez egyenes hullámban terjed
Infravörös – elsősorban kis távolságokban használjuk. Olcsó, könnyű előállítani. Szilárd
testeken viszont nem tud áthatolni
- 5 -
Bluetooth – 10-15 méter távolságban is működik, szilárd testeken is áthatol
Látható fényhullámú átvitel – nagy sávszélességű, olcsó. Két helyi hálózat között
használják.
Műholdas átvitel – geostacionárius műholdak (Földközpontú). Nagy távolság, nagy
sávszélesség.
- 6 -
2. tétel
Mutassa be két gép összekapcsolásának lehetőségeit, sorolja fel a használható kábeltípusokat,
csatlakozókat, majd jellemezze az ezekkel megvalósítható összeköttetések technikai jellemzőit
(átviteli sebesség, gépek közti távolság), az egyéb paramétereket (ár, biztonság, javítás
lehetőségei)!
Információtartalom vázlata
Egyenrangú és szerverközpontú hálózatok
A kialakítható topológiák, előnyök, hátrányok
A vezetékes és a vezeték nélküli összeköttetés lehetőségei
Kábelezés, csatlakozók
Kábeltípusok, kategóriák, határadatok (átviteli sebesség, szegmenshossz)
Egyenrangú és szerverközpontú hálózatok
Egyenrangú hálózat (Peer-to Peer)
A hálózatba kötött számítógépek közül bármelyik lehet kiszolgálója a többinek, amelyek a
felajánlott erőforrást beépíthetik a saját rendszerükbe. Általában LAN-ok kialakításánál
alkalmazzák, ahol viszonylag kevés a gép, a hálózati forgalom kicsi. Előnyei az olcsóság,
egyszerség. Hátránya a kis kapacitás, nagy feladatok elvégzéséhez nem vagy korlátozottan
használhatók.
Az egyenrangú hálózat a következő előnyökkel rendelkezik a kliens/szerver hálózati
architektúrához képest:
o Tartalom és erőforrás megosztható a hálózat egészében.
o Az egyenrangú gépek hálózata könnyen méretezhető és sokkal megbízhatóbb, mint egy
egyedi kiszolgáló. Egy egyedi kiszolgáló ki van téve egy központi hibalehetőségnek, vagy
időbeli torlódásnak a hálózati kihasználtságban.
o Az egyenrangúak hálózatában megosztható a processzor, megerősítve a feldolgozó
erőforrását egy elosztott számítási műveletnek, sokkal inkább, mint egy egyedüli gép, egy
szuperszámítógép esetében.
o Elosztott erőforrások közvetlenül elérhetők. Sokkal inkább, mint egy központi szerveren
elhelyezve az adatokat, egy egyenrangú gép képes megosztani a fájlt közvetlenül a helyi
erőforrásból.
Szerverközpontú hálózatok
Ötvözik a peer to peer hálózatok olcsóságát, egyszerségét a hoszt-terminál hálózatok nagy
teljesítőképességével. Ebben a hálózatban találunk kiemelt számítógép-et (szerver), amely csak a
kérések kiszolgálásával van elfoglalva. Itt fut a hálózati operációs rendszer. Az alkalmazói
programok futtatása a kliens gépek feladata. A felhasználó által megfogalmazott kérések az
alkalmazói programon keresztül eljutnak a szerver operációs rendszeréhez, amely ezen kéréseket
kiszolgálja.
- 7 -
Előnye: nem kíván nagyon komoly hardvert, gyors a kiszolgálás sebessége. Üzemeltetése olcsó.
Nagy a szoftver ellátottság.
Hátránya: az alkalmazói program a kliens gépen fut, így nagy a hálózati forgalom.
A kialakítható topológiák, előnyök, hátrányok
Sín vagy busz topológia: a sín topológia a legegyszerűbb hálózati
elrendezés. Az elrendezés egy busznak nevezett átviteli közeget
használ. A buszon lévő számítógépeknek egyedi címük van. A
számítógépek egymás után kapcsolódnak egy közös kábelre.
Előnye: egyszerűség, viszonylag levés kábel.
Hátránya: minden munkaállomás, mely egy kábelszakadást követően csatlakozik a rendszerre,
elveszíti a kapcsolatot a hálózattal.
Gyűrű topológia: minden állomás, beleértve a szervert is, két
szomszédos állomással áll közvetlen kapcsolatban. Az
összeköttetés körkörös, folyamatos gyűrű, ebből következően a
hálózatnak nincs végcsatlakozása. Bármely pontról elindulva végül
visszatérünk a kiindulóponthoz, hiszen az adat csak egy irányban halad.
Hátránya: a gyűrű bármely részén fellépő meghibásodás hatására a teljes
adatátvitel leáll. A hálózattervezők a meghibásodások ellen néha
tartalék útvonalak kialakításával védekeznek. Ezen kívül hátránya még az is, hogy az adat a
hálózat minden számítógépén keresztülhalad, és a felhasználók illetéktelenül is
hozzájuthatnak az adatokhoz.
A fa topológia: a központi, kiemelt szerepkört betöltő számítógép. A
központi gép ún. közvetítő gépekkel vagy munkaállomásokkal van
összekötve. Van egy gyökér, amelyre rákapcsolódnak a kisebb
központok. Azután ezekre a kisebb központokra kapcsolódnak a kliens
gépek vagy még kisebb szerverek. Tehát a munkaállomások
hierarchikus rendben kapcsolódnak egy vagy több másik
munkaállomáshoz. Egy-egy ilyen ágat alhálózatnak is nevezünk. Minden összekötött gép
között csak egyetlen út van.
Előnye: a kis kábelezési költség, valamint, hogy nagyobb hálózatok is kialakíthatók. Hátránya:
egy kábel kiesése egy egész alhálózatot tönkretehet.
Csillag topológia: a legelső topológiák közé tartozik, mivel ezáltal
könnyen megoldható volt a korai időkben az általánosan
elterjedt központosított vezérlés. A csillag topológia esetén a
munkaállomások közvetlenül tartanak kapcsolatot a szerverrel, így a
központi erőforrások gyorsan és egyszerűen elérhetők. Ha nincs
szükség folyamatos adatátvitelre, akkor a csomagkapcsolt eljárást alkalmazzák, különben
pedig a klasszikus vonalkapcsolást.
- 8 -
Előnye: ha megszakad a kapcsolat a hub és bármelyik számítógép között, az nem
befolyásolja a hálózat többi csomópontját, mert minden node-nak megvan a saját
összeköttetése a hub-bal.
Hátránya: a központ meghibásodásával az egész hálózat működésképtelenné válik. Másik
hátránya, hogy ha az egyik gép üzen a másiknak, előbb a központi gép kapja meg a
csomagot, majd azt a célállomásnak továbbítja. Emiatt a központi gép gyakran túlterhelt.
Strukturált kábelezéssel csökkenthető a központi gép és a hálózati
szegmensek leterheltsége.
Teljes topológia: minden munkaállomás közvetlen kapcsolatban áll a
másikkal,
Előnye: ez a legjobb megoldás,
Hátránya: sokba kerül a kábelezése.
A vezetékes és a vezeték nélküli összeköttetés lehetőségei
3) Vezetékes átvitel
Csavart érpár
Koaxiális kábel
alapsávú koaxiális kábel.
(1) 10Base 2 – ez vékonyabb, kb. 200 m az átviteli távolsága
(2) 10Base 5 – ez vastagabb, kb. 500 m az átviteli távolsága
Szélessávú koaxiális kábel
Üvegszálas kábel
4) Vezeték nélküli
Rádiófrekvenciás
Infravörös
Bluetooth
Látható fényhullámú átvitel
Műholdas átvitel
Kábelezés, csatlakozók
Vezetékes összekötés lehetőségei.
Csavart érpár: két spirálszerűen egymás köré csavart kábel. Két kábel összecsavarására azért
van szükség, hogy csökkentsék a két kábel között az elektromágneses kölcsönhatást. Két
fajtája van: UTP (árnyékolatlan csavart érpár) és STP (árnyékolt csavart érpár) kábel. Az UTP
kábel végén 8P8C csatlakozók találhatók, amellyel a hálózati interfészekhez csatlakozik. Külső
zavarok ellen védtelen adatátviteli közeg. Leggyakrabban alkalmazott kábeltípus az Ethernet
hálózatokon.
Koaxiális kábel: ennek jobb az árnyékolása. Két fajtája van:
alapsávú koaxiális kábel: digitális átvitelre, helyi hálózatok kialakítására használják.
(1) 10Base 2 – ez vékonyabb, kb. 200 m az átviteli távolsága
(2) 10Base 5 – ez vastagabb, kb. 500 m az átviteli távolsága
- 9 -
Szélessávú koaxiális kábel: szabványos kábeltévés adatátvitelre használják. Többcsatornás
átvitel is megvalósítható. Hátránya, hogy kevésbé alkalmas a digitális átvitelre. Előnye,
hogy nagy területen van ilyen telepítve.
Csatlakozója a BNC csatlakozó, használatához szükséges T elágazó.
Üvegszálas kábel: Három része van: led(fényforrás), adatátviteli közeg, fényérzékelő. Előnye,
hogy nagy sávszélessége van, nem érzékeny az elektromágneses zavarokra, vékony, könnyű,
nehéz lehallgatni. Neve hálózatokban 10Base F
Kábeltípusok, kategóriák, határadatok (átviteli sebesség, szegmenshossz)
Csavart érpár:
Szegmenshossz (maximális átviteli távolsága) 100 m.
Átviteli sebesség: 4 MBit/s – 100 Mbit/s
Koaxiális kábel: ennek jobb az árnyékolása. Két fajtája van:
alapsávú koaxiális kábel
Átviteli sebessége: akár 1-2 GBit/sec.
Szegmenshossz: 10Base 2 – ez vékonyabb, kb. 200 m az átviteli távolsága
Szegmenshossz: 10Base 5 ez vastagabb, kb. 500 m az átviteli távolsága
Szélessávú koaxiális kábel
Szegmenshossz: kb. 100 km
Üvegszálas kábel:
Sávszélessége akár 100 GB/sec, de a hétköznapi felhasználó számára csak 1 GBit/s.
Szegmenshossz: kb. 100 m
- 10 -
3. tétel
Jellemezze a különböző kábelezési megoldások segítségével kialakítható hálózati elrendezéseket
(topológiák), azok sajátosságait (kivitelezés költsége, a hálózat megbízhatósága, a hibakeresés
lehetőségei), valamint mutassa be a topológia, ill. topográfia közti kapcsolatot!
Információtartalom vázlata
A hálózat kialakításának szempontjai
Különböző kábelezéssel megvalósítható topológiák
Kábelvezetési megfontolások
Topográfia
Költségek
Megbízhatóság
A hálózat kiépítése
Szerelés
Tesztelés
A hálózat kialakításának szempontjai
1. Különböző kábelezéssel megvalósítható topológiák
Hálózati topológia: A számítógépek kábelezését néhány jellegzetes mértani formával szokás
jellemezni, mint csillag, sín, gyűrű, fa vagy szabálytalan alak. Ha a felsorolt elrendezési módú
hálózatok közös hálózati kialakításban szerepelnek, hibrid hálózatról beszélhetünk. Topológián
tehát a hálózat alkotórészeinek összekapcsolási módját, fizikai elrendezését, a hálózati eszközök
összeköttetésének rendszerét értjük.
Sín vagy busz topológia: a sín topológia a legegyszerűbb hálózati
elrendezés. Az elrendezés egy busznak nevezett átviteli közeget
használ. A buszon lévő számítógépeknek egyedi címük van. A
számítógépek egymás után kapcsolódnak egy közös kábelre.
Minden munkaállomás, mely egy kábelszakadást követően csatlakozik a rendszerre, elveszíti a
kapcsolatot a hálózattal.
Gyűrű topológia: minden állomás, beleértve a szervert is, két
szomszédos állomással áll közvetlen kapcsolatban. Az
összeköttetés körkörös, folyamatos gyűrű, ebből következően a
hálózatnak nincs végcsatlakozása. Bármely pontról elindulva végül
visszatérünk a kiindulóponthoz, hiszen az adat csak egy irányban halad.
A gyűrű bármely részén fellépő meghibásodás hatására a teljes
adatátvitel leáll. A hálózattervezők a meghibásodások ellen néha
tartalék útvonalak kialakításával védekeznek. Ezen kívül hátránya még az is, hogy az adat a
- 11 -
hálózat minden számítógépén keresztülhalad, és a felhasználók illetéktelenül is
hozzájuthatnak az adatokhoz.
A fa topológia: a központi, kiemelt szerepkört betöltő számítógép. A
központi gép ún. közvetítő gépekkel vagy munkaállomásokkal van
összekötve. Van egy gyökér, amelyre rákapcsolódnak a kisebb
központok. Azután ezekre a kisebb központokra kapcsolódnak a kliens
gépek vagy még kisebb szerverek. Tehát a munkaállomások
hierarchikus rendben kapcsolódnak egy vagy több másik
munkaállomáshoz. Egy-egy ilyen ágat alhálózatnak is nevezünk. Minden összekötött gép
között csak egyetlen út van. Előnye a kis kábelezési költség, valamint, hogy nagyobb
hálózatok is kialakíthatók. Hátránya viszont, hogy egy kábel kiesése egy egész alhálózatot
tönkretehet.
Csillag topológia: a legelső topológiák közé tartozik, mivel ezáltal
könnyen megoldható volt a korai időkben az általánosan
elterjedt központosított vezérlés. A csillag topológia esetén a
munkaállomások közvetlenül tartanak kapcsolatot a szerverrel, így a
központi erőforrások gyorsan és egyszerűen elérhetők. Ha nincs
szükség folyamatos adatátvitelre, akkor a csomagkapcsolt eljárást alkalmazzák, különben
pedig a klasszikus vonalkapcsolást. A csillag topológia legfőbb előnye az, hogy ha megszakad
a kapcsolat a hub és bármelyik számítógép között, az nem befolyásolja a hálózat többi
csomópontját, mert minden node-nak megvan a saját összeköttetése a hub-bal. A topológia
hátránya az, hogy a központ meghibásodásával az egész hálózat működésképtelenné válik.
Másik hátránya, hogy ha az egyik gép üzen a másiknak, előbb a központi gép kapja meg a
csomagot, majd azt a célállomásnak továbbítja. Emiatt a központi gép gyakran túlterhelt.
Strukturált kábelezéssel csökkenthető a központi gép és a hálózati
szegmensek leterheltsége.
Teljes topológia: minden munkaállomás közvetlen kapcsolatban áll a
másikkal, ez a legjobb megoldás, viszont sokba kerül a kábelezése.
2. Kábelvezetési megfontolások
Erősáramú kábelcsatornáktól külön, ha lehet azoktól távol kell elhelyezni. Biztosítsuk minden
esetben a kábelek jó mechanikai védelmét. Az építészeti adottságok jó kihasználásával sok
energiát és időt takaríthatunk meg.
Koaxiális kábelek esetén:
Kábelek behúzása:
Figyelmesen húzzuk be a kábeleket, kerüljük az erős húzást, törést. Óvjuk meg a kábelt a
mechanikai sérülésektől. Kerüljük az előírtnál kisebb hajlítási sugár alkalmazását, valamint a
kábel erős összenyomását, mely roncsolhatja dielektrikumát, érszigetelését és belső felépítését,
ami a kábel paramétereit negatív módon befolyásolja.
- 12 -
Koaxiális kábelek szerelvényezése:
Ügyeljünk arra, hogy a kábelek köpenyét, árnyékoló harisnyáját, dielektrikumát a megfelelő
hosszúságban távolítsuk el. A vágásnál fordítsunk figyelmet arra, hogy elemi-szálakat ne
sértsünk, még az árnyékoló harisnya szövedékében sem. Győződjünk meg a csatlakozás
villamos és mechanikai szilárdságáról. Használjunk a nyitott, igénybevett, mozgatásnak kitett
helyeken törés-gátlókat a csatlakozókra. Ne feledjük, hogy a koaxiális rendszerek végpontjait a
kábelnek megfelelő lezáró csillapítótaggal kell ellátnunk (Ethernet hálózatok). A lezáró
ellenállásokat csak a szegmens egyik oldalán lássuk el földelő kábellel (földhurok elkerülése
végett).
UTP, FTP, S-FTP kábelek szerelvényezése:
Tartsuk szem előtt, hogy az érpáras kábelek sodratait minél rövidebb hosszban válasszuk ketté
(maximum: 5-7 milliméter). Győződjünk meg a csatlakozás villamos és mechanikai
szilárdságáról. Használjunk a nyitott helyeken és bekötőkábeleken törés-gátlókat a
csatlakozókra, melyek a biztonságon túl esztétikusak is és így biztosíthatjuk a hosszú
élettartamot, biztos működést.
Alkoholos filccel írjuk rá a kábelekre, hogy melyik merre megy, készítsünk térképet a
hálózatról. Hatalmas munkától kímélhetjük meg magunkat hiba esetén, ha pontosan tudjuk
melyik kábelnek mi a feladata.
3. Topográfia
A munkaállomások területi elhelyezkedését, és összeköttetését értjük topográfián, tehát, hogy a
gépek fizikai valójukban hol találhatóak meg.
Földrajzi elhelyezkedés szerint 4 féle hálózatot különböztetünk meg:
Személyi hálózat - PAN (Personal Area Network) olyan számítógép-hálózatok, amelyet egyes
embereknek szántak. Például egy vezeték nélküli hálózat, amely az egeret összeköti a
számítógéppel. De állhat a PAN két, egymással vezetékes (USB, párhuzamos port) vagy
vezeték nélkül összekapcsolt számítógépből is. A lényeg: a maximum 10 méter körüli
kiterjedés.
Helyi hálózat – LAN (Local Area Network): Általában egy épületen belül található hálózat
Városi hálózat – MAN (Metropolitian Area Network): Lényegében a helyi hálózat nagyobb
változata. Hasonló technológiára épül. A MAN számára kidolgoztak egy szabványt: DQDB
szabvány(Distributed Queue Dual Bus)
Nagy kiterjedésű hálózat – WAN (Wide/World Area Network): Országok és földrészek közötti
hálózat
A topográfia és a topológia közötti összefüggés, hogy bizonyos topográfiákhoz csak bizonyos
topográfiákat lehet használni. Például manapság helyi hálózzatok esetén a legelfogadottabb
topológia a csillag topológia.
- 13 -
4. Költségek
A hálózat kiépítésének, bővítésének költségei függnek a felhasznált kábelek minőségétől és
hosszától, a létrehozott végpontok számától, a kiválasztott aktív és passzív hálózati eszközök,
kiegészítők mennyiségétől, típusától, valamint a szerelés és a konfigurálás munkadíjától.
Csillag Sín Osztott sín Gyűrű
Költségek Nagy Közepes Közepes Közepes
5. Megbízhatóság
A számítógép hálózat olyan függőségben lévő vagy független számítógépek egymással
összekapcsolt együttese, amelyek abból a célból kommunikálnak egymással, hogy bizonyos
erőforrásokon osztozkodhassanak, egymásnak üzeneteket küldhessenek, illetve
terhelésmegosztást vagy megbízhatóság növekedést érjenek el.
Alapvető elvárás, hogy a hálózati forgalom ne szakadjon meg. Ezt például különböző
hibaérzékelő és - javító mechanizmusokkal szokták biztosítani. Fontos az is, hogy ha a hálózati
körülmények nem ideálisak, azt ne a hálózat teljes összeomlása, hanem legfeljebb a teljesítmény
arányos csökkentése kövesse.
Csillag Sín Osztott sín Gyűrű
Megbízhatóság Közepes Nagy Nagy Közepes
A hálózat kiépítése
1. Szerelés
A hálózat fizikai megvalósítása. Fontosabb feladatai:
Hálózati kártya beépítése, amennyiben nincs integrálva, illetve nem wifit használunk.
Kábelezés kialakítása:
o Gyári kábelek használata (viszonylag drága, de megbízható minőség)
o Saját készítésű kábelek használata (olcsó, de sok esetben kisebb élettartam)
Hálózati eszközök beüzemelése (router, switch)
2. Tesztelés
A hálózat tesztelésével megbizonyosodhatunk arról, hogy minden eszköz és számítógép
csatlakoztatva van és megfelelően működik.
Egy hálózat teljes átadási dokumentációjához mérési jegyzőkönyvet kell csatolni, ami igazolja a
kábelek átviteli képességét, ehhez komoly, meglehetősen drága műszerek szükségesek. Kisebb
hálózatok esetén léteznek olcsóbb műszerek is, de mindenképpen célszerű egy-egy hálózat
átadásánál a kábelek épségét ellenőrizni. Ezen műszerek természetesen az elérhető átviteli
sebességről semmilyen információt nem szolgáltatnak, csak arról adnak információt, hogy a
kábelek nincsenek-e megszakadva.
- 14 -
4. tétel
Indokolja a hálózatszabványosítás szükségességének okait, mutassa be az OSI által ajánlott
rétegmodellt, majd elemezze tömören, hogy az egyes rétegek milyen szerepet töltenek be a
kommunikáció megvalósítása során!
Információtartalom vázlata
A hálózatszabványosítás jelentősége, gyakorlati haszna
ISO – OSI rétegmodell
Adatátvitellel foglalkozó (alsóbb) rétegek
A logikai összekötetéssel foglalkozó (felsőbb) rétegek
Kommunikáció az adó és a vevő oldal között
A hálózatszabványosítás jelentősége, gyakorlati haszna
Egy hálózat akkor működik jól, illetve valamennyi munkaállomás csak akkor tud egymás között
kommunikálni, ha közös szabványt használnak. A 20, 30 éve még minden számítógépgyártó saját
architektúrával rendelkezett, amelyek nem voltak egymással kompatibilisek. Ez jelentősen
megnehezítette a kapcsolatok felépítését. Napjainkban használatos szabványokat egységes
egésszé fogja össze az OSI hivatkozási modell, amelyet gyakorlatilag a teljes számítógépgyártó
ipar elfogadott.
ISO - OSI rétegmodell
A hálózati rétegek megvalósítására a Nemzetközi Szabványügyi Szervezet (International
Standard Organisation, ISO) kidolgozott egy ajánlást, definiált egy hivatkozási modellt, amely a
csomópontok közötti kommunikáció folyamatát írja le. Az ajánlás a „Nyílt rendszerek
összekapcsolása” (Open System Interconnect) nevet kapta. Az OSI modell hét réteget határoz
meg, melyből az alsó három réteg jellemzően a számítógép hardverével kapcsolatos, a felsőbb
négy réteg megvalósítása szoftver feladat.
1. Fizikai réteg
2. Adatkapcsolati réteg
3. Hálózati réteg
4. Szállítási réteg
5. Együttműködési vagy viszony réteg
6. Megjelenítési réteg
7. Alkalmazási réteg
Adatátvitellel foglalkozó (alsóbb) rétegek
1. Fizikai réteg
- 15 -
Ez a legalsó réteg kezeli közvetlenül a fizikai átviteli közeget, küldi és veszi az információt
bitenként. Felelős a tényleges fizikai kommunikáció megvalósításáért. A fizikai közeg sokféle lehet,
és ennek megfelelően a továbbítandó 0-ákhoz és 1-esekhez hozzárendeli a közegen
továbbítható jeleket (feszültség, áram, fény impulzusok stb.). Ebben a rétegben kell azt is
meghatározni, hogy a kommunikáció csak egy, vagy mindkét irányba történhet-e és ha kétirányú
akkor váltakozva kétirányú, vagy valódi kétirányú-e.
2. Adatkapcsolati réteg
Ez a réteg a fizikai réteg felett helyezkedik el. A feladata a vonal két vége között az információ
megbízható továbbítása. Biztosítania kell, hogy az adó oldali adatok a vevõ oldalra is adatként
jussanak el, és ne legyen belõle értelmetlen jelek sorozata.
Ennek érdekében a réteg az átküldendő információt egyértelműen azonosítható adatkeretekre
tördeli szét, ellátja a szükséges vezérlőbitekkel, majd sorrendben továbbítja azokat. A vevő a cím
felismerése után az információt feldolgozza, majd un. nyugtakerettel közöli az adóval ezt a tényt.
3. Hálózati réteg
A hálózati réteg az adatkapcsolati réteg felett helyezkedik el, és alapfeladata az adatkapcsolati
réteg által elkészített keretek forrás- és célállomás közti útvonalának meghatározása, azaz a
forgalomirányítás, és ez néha meglehetősen bonyolult feladat. A hálózat általában több
alhálózatból áll, melyek felépítése is összetett lehet. Ilyen alhálózatokban két hoszt között több
lehetséges útvonal is kialakítható. Természetesen ezek hossza, valamint a sebessége is jelentős
mértékben eltérhet. A hálózati réteg az útvonalválasztás több lehetséges módját alkalmazhatja
(statikus, dinamikus)
Ennek a rétegnek a feladata az is, hogy feloldja azt a helyzetet, amely az alhálózatban valamilyen
ok miatt felszaporodott csomagok esetén jelentkezik.
Egy adatkeret útja során eltérő felépítésű hálózatokon is keresztülhaladhat. Az ilyen un.
heterogén hálózatok összekapcsolásakor jelentkező problémát is a hálózati réteg szintjén kell
megoldani.
A logikai összekötetéssel foglalkozó (felsőbb) rétegek
4. Szállítási réteg
Ennek a rétegnek kell megoldania a hosztok közötti adatátvitelt. A hálózati réteg felett
elhelyezkedve, ez a réteg biztosítja azt, hogy minden adat sértetlenül érkezzen meg a
rendeltetési helyére. Ha szükséges, akkor ez a réteg vágja az üzenetet kisebb darabokra, un.
csomagokra, majd a csomagokat átadja a hálózati rétegnek. A hálózat két összekapcsolandó
gépe között szinte mindig közbenső számítógépek (csomópontok) is vannak. A szállítási rétegnek
a feladata annak a megvalósítása, hogy a két hoszt ezt a tényt „ne vegye észre”, tehát az
összeköttetés pont-pont jellegű legyen. Ennek a rétegnek a szintjén forrás- és a célállomás
egymással kommunikál, míg az alsóbb rétegek szintjén a hosztok a szomszédjukkal folytatnak
párbeszédet. Így a réteg ellenőrizni tudja, hogy - a teljes útvonalon – hibátlan volt-e az adatok
átvitele.
- 16 -
5. Együttműködési vagy viszony réteg
A számítógépek a kommunikáció során kialakítanak egy viszonyt egymás között. Ilyen viszony
lehet a bejelentkezés egy terminálról egy távoli számítógépre, vagy adattovábbítás két gép
között. Az egyszerű adatátvitelt kiegészíti, néhány praktikus szolgáltatással pl.:
A kölcsönhatás-menedzselés, ami vezérli, hogy a két oldal egyszerre ne próbálkozzon
ugyanazzal a művelettel. Ez például úgy oldható meg, hogy vezérlőjelet tartanak fent, és csak
azaz oldal végezheti az adott műveletet, amelyiknél ez a vezérlőjel van.
A szinkronizáció egy másik fontos szolgáltatás. Egy nagyméretű, hosszú időt igénylő állomány
továbbítása a hálózat valamilyen gyakran előforduló hibája miatt szinte lehetetlen lenne, ha a
hálózati hiba miatt az átvitelt mindig az elejétől kellene kezdeni. Ha az adatfolyamba megfelelő
számú ellenőrzési pontot iktatnak be, a hiba megszünése után az átvitelt csak az utolsó
ellenőrzési ponttól kell megismételni.
6. Megjelenítési réteg
A viszonyréteg fölött helyezkedik el, és olyan szolgáltatásokat ad, amelyekre a legtöbb alkalmazói
programnak szüksége van, amikor a hálózatot használja. Foglalkozik a hálózaton továbbítandó
adatok ábrázolásával, hiszen munkák során általában nem bináris számokkal dolgozunk, hanem
annak valamilyen, az ember számára értelmezhetőbb megjelenési formájával. Ez azt
eredményezi, hogy az egyes információk más és más formában jelennek meg. A megjelenítési
réteg feladata az eltérő megjelenésű formájú adatok egységes kezelése. Fontos egységes
adatstruktúrákat meghatározni és kialakítani, melyeknek a kezelését végzi ez a réteg. Itt lehet
megvalósítani az adatok tömörítését és titkosítását.
7. Alkalmazási réteg
Ez a legfelső réteg a réteg és a legszorosabban kapcsolódik a felhasználóhoz. Ehhez tartoznak a
felhasználói programok által igényelt protokollok. Az alkalmazási réteg léte a feltétele annak,
hogy a különböző programok a hálózattal kommunikálhassanak. Többek között a réteg feladata
pl. az elektronikus levelezést, az állománytovábbítást, a terminálemulációt az irányító protokollok
meghatározása.
Kommunikáció az adó és a vevő
oldal között
Adatátvitel az OSI hivatkozási
modellben
A mai, modern
számítógép hálózatok
tervezését strukturális
módszerrel végzik, vagyis a
hálózat egyes részeit
rétegekbe (layer) vagy más
- 17 -
néven szintekbe (level) szervezik, melyek mindegyike az előzőre épül. Az azonos szintű rétegek
csak egymással kommunikálnak. E kommunikáció szabályait protokollnak nevezzük, s az egymást
követő protokollok halmazát protokoll stack-nek hívjuk. Az elküldeni kívánt üzeneteknek egy ilyen
protokoll stack-en kell végigmenniük, amíg elérnek az átvivő közeghez. Az áthaladás során
minden protokoll hozzácsatolja a saját információs fejrészét. A felsőbb réteg az alatta lévő réteg
szolgáltatásait használja. A rétegek közötti elemi műveleteket (szolgálati primitíveket) a
réteginterfész határozza meg. A legfontosabb, hogy ez az interfész minden réteg között tiszta
legyen olyan értelemben, hogy az egyes rétegek egyértelműen meghatározott funkcióhalmazból
álljanak. Ez egyszerűvé teszi az adott réteg különböző megoldásainak a cseréjét, hiszen a
megoldások az előbbiek alapján ugyanazt a szolgáltatást nyújtják a felettük lévő rétegnek.
- 18 -
5. tétel
Mutassa be a hálózatokat alkotó aktív és passzív hálózati eszközöket, részletezze a hálózatban
betöltött szerepüket, funkciójukat, működési elvüket, technikai paramétereiket! A bemutatott
eszközök mely OSI réteg feladatát valósítják meg?
Információtartalom vázlata
A hálózati eszközök csoportosítása
Aktív és passzív eszközök
Repeater
HUB
Bridge
Switch
Router
Gateway
Az eszközök OSI rétegmodellnek történő megfeleltetése
A hálózati eszközök csoportosítása
Aktív és passzív eszközök
Tekintsük át, mit is jelent az aktív és a passzív eszközök fogalma. Egy jel megy a kábelen.
Elérkezik egy eszközhöz, ami ezeket a jeleket szétosztja. Ez az eszköz lehet aktív és passzív
abból a szempontból, hogy a rajta átfolyó jelekkel mit csinál. Ha csak simán
továbbadja/szétosztja, akkor passzív eszköz, mert nem csinál mást, mint továbbítja a
bemenetén kapott jelet. Amennyiben ezen jeleket erősíti is, akkor már aktív. Jelerősítés akkor
lehet fontos, ha a hálózat szegmense túl nagy ahhoz, hogy a jelek biztonságosan (jelveszteség
nélkül) eljussanak a célállomásra. A jelvesztés akkor fordul elő, amikor túl hosszú a kábel a
célállomás felé. Ilyen esetben van szükség erősítőre, jelismétlőre.
Repeater
Az azonos típusú sínhálózatok egyszerű jelismétlőkkel kapcsolhatók össze nagyobb hálózattá.
A jelismétlők a kábeleket úgy egyesítik, hogy az összetett hálózat minden állomásának jelét
(üzenetét) egyidejűleg az összes állomás hallja. Sínrendszerről van szó, minthogy ez a
megoldás elterjedten a busz topológiájú LAN-oknál használatos. Gyűrű topológia esetén
minden állomás eleve jelismétlőként működik; fogadja az üzenetet és a szintjére visszaállított
jelet küldi ki újra.
A jelismétlők a jelalak helyreállításán kívül semmi más feladatot nem végeznek. Ez az eszköz a
protokoll fizikai szintjén működik, ezért csak a minden rétegében azonos felépítésű hálózatok
összekötésére szolgál. A repeaterek három nagyobb csoportra oszthatók:
sodrott érpáras repeaterek
üvegszálas átviteli támogatók
vékony Ethernet repeaterek
- 19 -
HUB
A hub a strukturált számítógép-hálózatok alapköve, nélküle nem lehetne a strukturált
hálózatot kialakítani. Feladata a munkaállomások, szerverek és egyéb hálózati eszközök közti
adatforgalom biztosítása. Csavart érpáras csillag topológiájú hálózatok esetén használnak az
útvonal elosztására hub-okat, melyek meghatározott számú porttal rendelkeznek. Három
nagy csoportjuk létezik:
passzív hub = nem végez jelismétlést, feladata az adattovábbbítás.
aktív hub jelismétlést is végez.
intelligens hub = feladata a forgalomirányítás, csomagkapcsolás.
A hub külsőleg egy doboz, rajta portoknak nevezett, telefoncsatlakozókhoz nagyon hasonlító
csatlakozó aljzatokkal. Minden port egy munkaállomástól, szervertől vagy egyéb hálózati
egységtől érkező kábelt fogad. A hub-ok számos formában és méretben kaphatók: 4
portostól egészen a 124 portosig. Ha a hub nagy (16 vagy még több portot tartalmaz)
gyakran rack-ba (tartóba) szerelhető kialakítású. Ez azt jelenti, hogy belőlük többet egy
magas fémállványba csavarokkal rögzítenek, amely a hálózati eszközök elhelyezését és
kábelezését is megkönnyíti.
A legtöbb hub "buta", amely azt jelenti, hogy a működésüket nem lehet felügyelni, önállóan
működnek, csupán a hálózati forgalmat engedik át magukon, és ha hiba történik, akkor
esetleg kijavítják. Ezzel szemben a felügyelhető hub-ok lehetővé teszik, hogy a
rendszergazda távolról figyelemmel kísérje és konfigurálja, módosítsa a működésüket. Ezek a
típusok használhatóak a hálózat hatékonyságának a növelésére olyan módon, hogy a rajtuk
keresztül haladó forgalmat befolyásolhassák. Az SNMP (Simple Network Management
Protocol = egyszerű hálózat felügyelő-kezelő protokoll) felhasználásával a rendszergazdák
könnyen és rugalmasan tudják kezelni és elhárítani a hálózatban megjelenő hibákat. Ezen
tulajdonságaik következtében az ilyen hub-ok jóval drágábbak egyszerűbb társaiknál.
Ha bővül a hálózat, akkor az eredetileg használt hub-okat kinőheti. Ekkor megoldásként a
hub-ok összekötése kábellel valósul meg. A különböző gyártóktól származó hub-ok is
összeköthetők, ha mindegyik azonos sebességen működik. Sajnos a hub-ok ilyen módon
történő bővítésének korlátjai vannak. A szabványos Ethernet hub-ok csak maximum négy
szintig köthetők össze. Ahol nem tudják biztosan, hogy fogják-e a hálózatot bővíteni,
érdemesebb összefűzhető (stack-elhető) hub-ot alkalmazni. Az összefűzhető hub-ok
annyiban térnek el a hagyományos hub-októl, hogy speciális összefűző kábelekkel köthetők
össze. Mikor ezt kialakítják, az összekötésben lévő összes hub a hálózat felé egyetlen hub-
ként viselkedik Ebben az esetben fontos, hogy minden összekötendő hub azonos gyártótól
származzon. Ez a megoldás a hálózatépítőknek széleskörű lehetőségeket biztosít.
A hub-okat tartalmazó hálózat mindig csavart érpáras kábelezésű. Hub és szerver vagy
munkaállomás között egyenes kábel, hub és hub között fordított kábel.
Bridge
Az adatkapcsolati réteg szintjén működik a bridge. Feladata az egyes hálózati részek
forgalmának elválasztása. Amikor a bridge-t a hálózatba kapcsolják, a címeket rögtön tanulni
- 20 -
kezdi és ezek után már önállóan végzi a forgalomirányítást. Minden bridge-ben van egy
adatbázis, ami a MAC (Medium Acces Control = az adatkapcsolat réteg alrétege, amelyhez
azok a protokollok tartoznak, amelyek a közeg használatának vezérléséért felelősek) címek
elhelyezkedését adja meg. Amikor egy bridge bemenetén megjelenik egy keret, a híd
kiolvassa a forrás- és célcímeket, majd ezeket a címeket kikeresi a forgalomirányítási
táblájából és meghatározza, hogy melyik LAN-on helyezkedik el a célgép és a forrásgép.
Az ismétlőktől eltérően, amelyek egyszerű bitmásolást végeznek, a hidak tároló- és továbbító
eszközök. Egy híd teljes kereteket vesz, és átadja az adatkapcsolati rétegnek, amely az
ellenőrző összegét kontrollálja. Ezután a keret egy másik alhálózaton való továbbításra lekerül
a fizikai rétegbe. A hidak végezhetnek apróbb változtatásokat a kereteken a továbbításuk
előtt.
Mivel ez az eszköz a fizikai réteg felett dolgozik, ezért képes arra, hogy eltérő fizikai
szegmenseket összekössön. A hidak két nagyobb csoportra oszthatók annak alapján, hogy
honnan tudják eldönteni azt, hogy melyik cím melyik szegmensben van.
Az első esetben a fentebb már leírt transzparens és tanuló módszer segítségével a híd figyeli
a rajta átmenő adatforgalmat, majd egy listát (forgalomirányítási tábla) állít össze arról, hogy
az adatcsomag melyik állomásról érkezett. Ebben az esetben a híd csak azon állomások címét
veszi fel a listára, amelyik a hídra kötött szegmensben van. E probléma megoldására két
lehetséges megoldás van:
A hidak kommunikálnak és a listáik tartalmát kicserélik egymás között
"körlevél" módszer, amely a hálózat indulásakor minden állomást felszólít, hogy
azonosítsa magát, majd ezek alapján építi fel a listát.
A másik módszer a célcím forrásának meghatározására a forgalomirányítás, amikor az
adatcsomag a teljes útvonalat tartalmazza. Az útvonalak feltérképezésére ebben az esetben
az ún. "discovery packet"-et (felfedező csomag) alkalmazzák, amely bejárván a hálót
feltérképezi a lehetséges útvonalakat.
Switch
A switchek a bridge-ekhez hasonlítanak, csak annyiban térnek el egymástól, hogy a switch
képes bármely két portját összekötni egymással a többi porttól teljesen függetlenül, ezáltal a
maximális sávszélesség nem csökken. Továbbá a switch-eknek van egy vagy több
nagysebességű portja is. A switch azaz eszköz mely egy számítógép-hálózat strukturáltságát,
szegmentálhatóságát hatékonyabbá teszi. A lokális hálózatok építőeleme, feladata sokrétű és
esetenként igen összetett is lehet. Feladatai közé tartozik a hálózat szegmensei közötti
kommunikáció biztosítása, a hálózat terheltségének csökkentése. Általános esetben portjaira
hub-ok, nagy sebességű eszközök, optikai kábel csatlakozik. A switch a hálózat "intelligens"
aktív eszközének is nevezhető.
Router
A hálózatokban a forgalomirányító két fő feladatot lát el:
meghatározza az elérési útvonalakat
továbbítja a csomagokat.
- 21 -
A csomagok több rendszeren keresztül történő eljuttatása a feladótól a címzettig, csak abban
az esetben sikeres, ha minden router el tudja dönteni, hogy melyik portján továbbítsa az
adott csomagot. A routing protokollok feladata az, hogy előállítsák minden egyes routerben a
forgalomirányítási táblákat.
A router olyan forgalomirányító eszköz, amely lehetővé teszi, hogy egymással közvetlen
módon nem összekötött számítógépek kommunikálni tudjanak egymással. A routerek is
hasonlóságot mutatnak a bridge-ekhez, de azokkal ellentétben nem az adatkapcsolati,
hanem a hálózati rétegben helyezkednek el.
Az alsó három rétegben dolgoznak, ezért már a logikai címeket is képesek feldolgozni. A
logikai cím a fizikális címek felett lehetőséget ad a munkaállomások logikai részcsoportokra
való osztályozására. Ezeket subnetwork-nek nevezik.
Egy adatcsomag routerről routerre vándorol, és az, hogy éppen milyen irányba halad tovább,
azt az adott forgalomirányító szabja meg. Az irány meghatározásának módja lehet statikus
vagy dinamikus. Statikus meghatározás esetében a hálózati adminisztrátor tartja kézben a
folyamatot, amíg a másik változat esetében maguk végzik a forgalomirányítást, azaz
folyamatosan frissítik a kapcsolatok listáját.
Gateway
Ez a legbonyolultabb hálózat összekapcsolási módszer. Akkor alkalmaznak átjárót, ha
egymástól teljesen különböző hálózatot akarnak összekapcsolni. Mivel eltérő architektúrát
használnak, a protokollok minden hálózati rétegben különbözhetnek. Az átjáró minden
átalakítást elvégez, ami az egyik protokollkészletből a másikba való átmenet során szükséges.
Ezek a következők:
Üzenetformátum átalakítása. A hálózatok különböző üzenetformátumokat, eltérő
maximális üzenetméretet és karakterkódokat alkalmaznak. Az átjáró át tudja alakítani
az üzeneteket az üzenetet fogadó állomás számára.
Címátalakítás. A hálózatok eltérő címzési szerkezetet használnak. A gateway képes
átalakítani minden üzenethez a rendeltetési hálózat által megkívánt címszerkezetet.
Protokoll-átalakítás. Amikor a hálózaton továbbításra előkészítik az üzenetet, minden
hálózati réteg hozzáteszi a maga információját, amit a rendeltetési csomópontban
lévő réteg arra használ, hogy megállapítsa, milyen protokollokat alkalmaztak, és
hogyan kell feldolgozni az üzenetet. Az átjáró képes arra, hogy felcserélje az egyik
hálózatból érkező információt a másik hálózat, hasonló feladat elvégzéséhez
szükséges információjára.
A gateway-ek kínálják a legnagyobb rugalmasságot a hálózati összeköttetésben, mivel két
teljesen eltérő hálózatot lehet egymáshoz kapcsolni.
Az eszközök OSI rétegmodellnek történő megfeleltetése
1. FIZIKAI RÉTEG (phisical layer)
- REPEATER (jelismétlő)
- HUB: aktív, passzív, intelligens (csomagkapcsolás, forgalomirányítás)
- 22 -
2. ADATKAPCSOLATI RÉTEG (data link layer)
- BRIDGE – csak fizikai címekkel dolgozik
- távoli hidak: két félhid optikával összekötve, max 2 Km ethernet csatlakozás
- képes Ethernetet összekötni Token Ringgel
3. HÁLÓZATI RÉTEG (network layer)
- ROUTER: programozható eszköz, lehet dedikált számítógép is
- Routing protokollal határozza meg az optimális útirányt (NetBEUI nem routolható
!!!)
- Protokollkonverziót is végezhet
- SWITCH: alapesetben speciális bridg-ek halmaza tehát az adatkapcsolati rétegben dolgozik
- GATEWAY: átjáró
- protokollok közti konverzióra képes
- az alkalmazási rétegbeli funkcionalitással rendelkezik (pl. levelezési formátumok
közti konverzió)
- 23 -
6. tétel
Beszéljen általánosságban az adatkapcsolati protokollokról (hálózati, átviteli és alkalmazási
protokollok), majd mutassa be részletesen a TCP/IP protokollverem jellemzőit! Hogyan valósítja
meg a TCP/IP az OSI modellt?
Információtartalom vázlata
A protokollok jelentősége, szerepe
Hálózati protokollok
Átviteli protokollok
Alkalmazási protokollok
Az IP/TCP protokollcsalád rétegei
Az egyes rétegek feladata
Az OSI rétegmodell és az IP/TCP rétegeinek kapcsolata
Az adatátvitel folyamata IP/TCP használatával
A protokollok jelentősége, szerepe
Protokolloknak a számítástechnikában egy pontosan - sok esetben szabványban - rögzített
eljárást nevezünk. Leggyakrabban az adatátvitel szabályait nevezzük protokollnak.
Gyakorlati szempontból a protokoll azt mondja meg, hogy milyen sorrendben milyen protokoll-
üzeneteket küldhetnek egymásnak a csomópontok, illetve az üzentek pontos felépítését, az
abban szereplő adatok jelentését is megadja.
A számítógépek esetében a protokollok használatának egyik fő értelme, hogy ugyanazon a
számítógépen használható legyen többféle hálózati kommunikációt igénylő program is, valamint
más számítógépeken egy hasonló funkciót ellátó programmal (de nem feltétlen ugyanazzal a
programmal!) kommunikálni lehessen. Pl. file-ok átvitelét lehetővé tevő program, levelező
program, valós idejű "csevegést" lehetővé tevő program, stb. Ezek mindegyike képes egy vagy
több másik számítógépen működő párjával beszélni, amennyiben az ugyanazt a protokollt
használja.
Hálózati protokollok
Az a szabályrendszer, amely előírja a hálózaton keresztül történő adatcsere módját. Feladata,
hogy a számítógépek közt az adatokat elküldje, illetve az adatok átvitelét ellenőrizze. A
homogén, kisméretű helyi hálózatok jellemző protokolljai például: IPX/SPX (Novell
hálózatban), NetBEUI (Microsoft hálózatban). Heterogén, nagy kiterjedésű hálózatok jellemző
protokollja az Internet Protokoll, illetve párja, a TCP (Transmission Control Protocoll).
Általában együtt, TCP/IP-ként említjük. A TCP/IP az internet jellemző hálózati protokollja, egy
számítógépet IP-címével azonosítunk a hálózaton.
- 24 -
Hálózati protokollok: CLNP, EGP, EIGRP, ICMP, IGMP, IGRP, IPv4, IPv6, IPSec, IPX, SCCP,
AppleTalk DDP.
Átviteli (szállítási) protokollok
A szállítási szolgálatot valósítják meg. A szolgáltató itt azt vállalja, hogy két host között az
adatátvitelt megbízhatóan elvégzi. Ha a hálózati szolgáltató már önmagában is megbízható
szolgálatot nyújt, akkor a szállítási réteg szolgáltatójának már nincs sok feladata. Így
elmondható, hogy változó, mi a hálózati és mi a szolgálati réteg feladata. Azaz a szállítási
protokollok is különbözőek, attól függően, hogy az alatta levő hálózati réteg milyen
minőségű.
Átviteli protokollok: AH, ESP, GRE, IL, SCTP, Sinec H1, SPX, TCP, UDP.
Alkalmazási protokollok
A küldendő parancsokat és üzeneteket definiálja. A tervezésekor a TCP/IP-t vették alapul,
azaz azzal együtt használható. A TCP a felelős azért, hogy a parancsok biztosan elkerüljenek
a címzetthez. Figyel arra, hogy mi került át, és ami nem jutott el a címzetthez, azt újraadja.
Amennyiben egy falat, pl. az üzenet szövege, túl nagy lenne (meghaladja egy datagramm
méretét), akkor azt a TCP széttördeli több datagrammra, és biztosítja, hogy azok helyesen
érkezzen célba.
Alkalmazási protokollok: ADC, AFP, BACnet, BitTorrent, BOOTP, Diameter, DICOM, DICT,
DNS, DHCP, ED2K, FTP, Finger, Gnutella, Gopher, HTTP, IMAP, Internet Relay Chat, ISUP,
XMPP, LDAP, MIME, MSNP, MAP, NetBIOS, NNTP, NTP, NTCIP, POP3, RADIUS, Rlogin, rsync,
RTP, RTSP, SSH, SISNAPI, SIP, SMTP, SNMP, SOAP, STUN, TUP, Telnet, TCAP, TFTP, WebDAV,
DSM-CC,
Az IP/TCP protokollcsalád rétegei
Alkalmazási réteg
Szállítási réteg
Hálózati (Internet) réteg
Az egyes rétegek feladata
A hálózat elérési réteg nagyjából az OSI modellen belüli adatkapcsolati és fizikai réteg
feladatát látja el. Valójában kevéssé definiált, és csak azt írja elő, hogy a hálózat alkalmas
legyen IP csomagok továbbítására.
Az internet réteg feladata, hogy a hoszt bármilyen hálózatba csomagokat tudjon küldeni, és
onnan csomagokat fogadni. A csomagok nem biztos, hogy az elküldés sorrendjében
- 25 -
érkeznek meg. A sorrend helyreállítása a felsőbb rétegek feladata. Az Internet réteg
meghatároz egy protokollt és egy csomagformátumot. Ez az Internet Protocol (IP).
A szállítási réteg az Internet réteg felett helyezkedik el. Lehetővé teszi a társentitások közti
párbeszédet. A szállítási rétegben létrehozhatunk megbízható, összeköttetés alapú
protokollokat, ilyen az átvitel vezérlő protokoll (Transmission Control Protocol, TCP), vagy
datagram jellegű protokollt, mint az UDP (User Datagram Protocol). A TCP a beérkező
adatfolyamot feldarabolja, átadja az Internet rétegnek. A célállomáson a TCP összegyűjti a
csomagokat, és adatfolyamként továbbítja az alkalmazási rétegnek. A TCP végzi a
forgalomszabályozást is. Az UDP egy összeköttetés mentes, nem megbízható protokoll. Nem
tartalmaz sorba-rendezést sem. Általában a kliens-szerver alkalmazásokban használatos, vagy
ahol a gyors válasz fontosabb a garantált válasznál (címfeloldás, beszéd, videó). Pl.: egy
címfeloldási kérésre nem kapunk választ, akkor megismételjük a kérést. Lényegtelen , hogy
miért nincs válasz.
Alkalmazási réteg: A TCP/IP modellben nincs viszony és megjelenési réteg. A szállítási réteg
felett van az alkalmazási réteg. Ez tartalmazza az összes magasabb szintű protokollt.
Az OSI rétegmodell és az IP/TCP rétegeinek kapcsolata
Alkalmazási réteg Alkalmazási réteg
Megjelenítési réteg
Viszony réteg
Szállítási réteg Szállítási réteg
Hálózati réteg Internet réteg
Adatkapcsolati réteg Hoszt és hálózat közötti
réteg Fizikai réteg
A megfeleltetés nem pontos. A rétegek feladatai azonban erősen hasonlóak.
Az adatátvitel folyamata IP/TCP használatával
Az egymástól nagy távolságra levő számítógépek nincsenek egymással közvetlen kapcsolatban,
de mind kapcsolódnak a hálózathoz. A kliensgép elküld a kiszolgálónak egy adatsort, melyben
leírja, milyen adatokra van szüksége. A szerver a kért adatot darabokra bontja, úgynevezett
frame-ekre, melyek mérete egyforma, és tartalmazzák a kért fájl darabjain kívül a kliens és szerver
gép címét, valamint a küldött adattöredékre vonatkozó információkat. Az egyes frame-ek, akár
eltérő úton is, egyenként jutnak el a klienshez, amely a töredékeket összeállítja. Előfordulhat,
hogy a csomagok más sorrendben, hiányosan, vagy több példányban érkeznek meg a klienshez.
Ennek kezelése is a TCP/IP feladata.
- 26 -
7. tétel
Mutassa be a gyakran használt alkalmazási protokollok (HTTP, HTTPS, FTP, SMTP, POP3, IMAP
stb.) feladatát és jellemzőit!
Információtartalom vázlata
Az alkalmazási protokollok szerepe a kommunikációban
HTTP
HTTPS
FTP
SMTP
POP3
IMAP stb.
Az alkalmazási protokollok szerepe a kommunikációban:
Maga az alkalmazási-protokoll felépítése és működése általában jóval egyszerűbb, mint az
alatta elhelyezkedő rétegeké. Az alkalmazási-protokollok általában a két fél által megértett
parancsok, valamint az esetleges adatátvitel módjának és szabályozásának meghatározására
korlátozódnak.
A hagyományos Internet alkalmazási-protokollok (mail, FTP, stb.) a két fél közti parancsokat és
a válaszokat általában standard ASCII formátumban küldik el egymásnak. E megoldás egyértelmű
hátránya a sávszélesség rossz kihasználása a bináris átvitelhez képest (éppen ezért a tisztán
bináris adatokat általában nem ilyen módon küldik). Vitathatatlan előnye azonban platform-
függetlensége (hiszen a standard ASCII jelkészletet használja, így nem okozhat problémát a két
kommunikáló fél esetlegesen eltérő szómérete, vagy bájt-sorrendje) valamint az, hogy a
parancsok valamint üzenetek (lévén szövegesek) ember által is könnyen olvasható formában
kerülnek elküldésre, ezáltal elősegítve az adatcsere felügyelését (monitoring) valamint
esetlegesen azok közvetlen kiadását (célalkalmazás nélkül) is egy egyszerű terminálprogram
segítségével.
HTTP
A HTTP ( HyperText Transfer Protocol) egy információátviteli protokoll a világhálón. Az eredeti
célja a HTML lapok publikálása és fogadása volt. A HTTP fejlesztését a World Wide Web
Consortium és az Internet Engineering Task Force koordinálta RFC-k formájában. A legfontosabb
RFC az 1999-ben kiadott RFC 2616, amely a HTTP/1.1 verziót definiálja. Jelenleg ez a
legelterjedtebb verzió.
- 27 -
A HTTP egy kérés-válasz alapú protokoll kliensek és szerverek között. A kommunikációt
mindig a kliens kezdeményezi. A HTTP klienseket gyűjtőnéven user agent-nek is nevezik. A user
agent jellemzően, de nem feltétlenül webböngésző.
A HTTP általában a TCP/IP réteg felett helyezkedik el, de nem függ tőle. A HTTP
implementálható más megbízható átviteli réteg felett is akár az interneten akár más hálózaton.
HTTPS
A https egy URI séma amely biztonságos http kapcsolatot jelöl. Szintaktikailag megegyezik a
http sémával, amelyet a HTTP protokollnál használnak, de a https nem önálló protokoll, hanem
csak egy URI séma, mely azt jelzi, hogy a HTTP protokollt kell használni a szerver 443-as TCP
portján a HTTP és a TCP szintek közé titkosító/autentikáló SSL vagy TLS réteg beiktatásával. (A
titkosítatlan HTTP rendszerint a 80-as TCP portot használja.)
A https-t a Netscape fejlesztette ki, hogy a webes kommunikáció titkosítható és autentikálható
legyen. Ma széles körben használják ezt a rendszert a weben biztonságilag kritikus
kommunikációknál, mint amilyenek például a fizetési tranzakciók és a felhasználói jelszavas
bejelentkezések.
Működése:
A https nem különálló protokoll, hanem SSL vagy TLS kapcsolat feletti HTTP kommunikációra
utal. A https: kezdetű URL-ben megadható TCP port is, de alapértelmezett értéke 443.
Ahhoz, hogy egy webszerver https kéréseket tudjon fogadni, az adminisztrátornak nyilvános
kulcs igazolást (angolul public key certificate) kell készíteniük. Ilyen certificate-eket az OpenSSL
szoftvercsomag ssl-ca parancsával és a Debian disztribúciók gensslcert parancsával lehet
létrehozni például. Ezeket az igazolásokat valamilyen igazoló hatóságnak alá kell írnia, hogy
tanúsítsa, hogy az illető szerver tényleg az, akinek állítja magát.
FTP
A File Transfer Protocol, vagy rövid nevén FTP TCP/IP hálózatokon – mint amilyen az internet
is – történő állományátvitelre szolgáló szabvány.
Gyakran van szükség arra, hogy valamilyen állományt hálózaton keresztül töltsünk le saját
gépünkre, vagy egy állományt mások számára hozzáférhetővé tegyünk. Erre alkalmas az FTP,
ami lehetővé teszi a különböző operációs rendszerű gépek között is az információcserét. A
világon nagy mennyiségű információforrás áll rendelkezésre, melyek letöltése ilyen módon
megvalósítható. A hozzáférési jog alapján kétféle kapcsolattípus létezik:
• letöltés, vagy feltöltés nyilvánosan hozzáférhető állományokból vagy
állományokba,
• letöltés, vagy feltöltés olyan gépről, ahol azonosítóval rendelkezünk.
- 28 -
Azt a folyamatot, amikor egy távoli számítógépről fájlt mentünk a saját számítógépünk
háttértárára, letöltésnek nevezzük; feltöltésnek nevezzük, ha a folyamat fordított irányban zajlik,
és mi töltünk fájlt mások gépére.
Az FTP kapcsolat ügyfél/kiszolgáló alapú, vagyis szükség van egy kiszolgáló- (=szerver) és egy
ügyfélprogramra (=kliens). Elterjedt protokoll, a legtöbb modern operációs rendszerhez létezik
FTP-szerver és kliens program, sok webböngésző is képes FTP-kliensként működni.
Az FTP protokoll nem támogat titkosított autentikációt (felhasználó-azonosítást), így nem
megbízható hálózaton való használata veszélyes lehet.
Manapság az FTP kezdi elveszíteni a jelentőségét a peer-to-peer protokollokkal szemben,
ugyanis bár az FTP protokollt fájlok letöltésére tervezték, a szervert nagyon leterheli, ha nagy
méretű fájlt egyszerre sok kliens felé kell kiszolgálnia, ilyen feladatokra a fájlcserélő programok
által használt eljárás sokkal alkalmasabb. Elavult tervezése miatt egyre inkább csak
szükségmegoldásként használatos. Például nagyon sok apró fájl átvitele közben rendkívül gyenge
hatékonysággal működik.
SMTP
Az SMTP a Simple Mail Transfer Protocol rövidítése. Ez egy de tulajdonképpeni
kommunikációs protokoll az e-mailek Interneten történő továbbítására.
Az SMTP egy viszonylag egyszerű, szöveg alapú protokoll, ahol egy üzenetnek egy vagy több
címzettje is lehet. Könnyen tesztelhetjük az SMTP-t a Telnet program segítségével. Az SMTP
szolgáltatás a TCP (Transmission Control Protocol) 25-ös portját használja. Ahhoz, hogy
meghatározza, hogy az adott domain névhez melyik SMTP szerver tartozik, a Domain név MX
(Mail eXchange) rekordját használja. Ez a domain DNS rekordjai között szerepel.
Az SMTP-t igazán széles körben 1980-tól használják. Ekkor még csak kiegészítette a UUCP-t,
amely alkalmasabb a csak időszakos kapcsolatban lévő számítógépek közti üzenettovábbításra.
Ezzel szemben az SMTP akkor működik a leghatékonyabban, ha a fogadó gép bármikor
elérhető.
A Sendmail volt az első levéltovábbító ágens (mail transfer agent) ami megvalósította az
SMTP-t. Ezt az SMTP-t használja a közkedvelt Philip Hazel által fejlesztett exim, az IBM által
fejlesztett Postfix, D. J. Bernstein által fejlesztett qmail és a Microsoft Exchange Server.
Az SMTP protokoll az indításkor sima szöveg alapú (ASCII karakterek) voltak, és emiatt nem
tudott mit kezdeni a bináris file-okkal. Mára már kifejlesztették a MIME kódolást, ahol bináris
fájlok is „utaznak” a levelekben. Ma már minden SMTP kiszolgáló támogatja a 8-bites, azaz a
8BITMIME kiterjesztésű leveleket, ami bináris formában tárolja / küldi az üzeneteket.
POP3
- 29 -
A Post Office Protocol version 3 (POP3) egy alkalmazás szintű protokoll, melynek segítségével
az e-mail kliensek egy meglévő TCP/IP kapcsolaton keresztül letölthetik az elektronikus leveleket
a kiszolgálóról. Napjainkban ez a legelterjedtebb protokoll az elektronikus levelek lekéréséhez.
A jelenleg használatos harmadik változat (version 3) elődjei a POP, illetve POP2 változatok.
Működési elve:
A protokollra eredetileg az időszakosan létrejövő TCP/IP kapcsolatok (például dial-up) miatt
volt szükség, ugyanis lehetővé teszi a kapcsolódás korlátozott ideje alatt a levelek kezelését a
felhasználó gépén, úgy, hogy a levelek összességében akár a szerveren is maradhatnak. A
leveleket azután helyben lehet olvasni, szerkeszteni, tárolni stb. A POP3 protokoll kizárólag a
levelek letöltésére alkalmas; küldésükre az SMTP protokoll szolgál.
IMAP
Az IMAP (Internet Message Access Protocol) egy alkalmazás rétegbeli protokoll, amely
segítségével a leveleinkhez férhetünk hozzá. Mark Crispin fejlesztette ki 1986-ban. A POP3
mellett a legelterjedtebb levél-lekérési Internet szabvány. A legtöbb modern szerver és kliens is
támogatja használatát.
A levelek nem töltődnek le, a kliens csak cache-eli őket
Ezáltal csökken a hálózati forgalom, a kliens háttértárigénye, a levelek bárhol elérhetővé
válnak.
Állapotinformációk tárolhatóak a kiszolgálón
A zászlókon keresztül több információ is tárolhatók a levél állapotáról, például, hogy
olvasatlanok, vagy nem, hogy megválaszoltak-e vagy sem.
Mappák támogatása
Az IMAP4 kliensek képesek létrehozni, átnevezni és törölni postafiókokat, amelyeket a
felhasználó általában mappáknak lát. Megosztott és nyilvános mappákat is lehetséges
létrehozni.
Szerveroldali keresések támogatása
A kliensek kérhetik a kiszolgálót, hogy keressen a postafiókban tárolt levelek között. Így
elkerülhető az összes levél letöltése.
Az IMAP4 TCP/IP-n keresztül kommunikál a 143-as porton. Sok régebbi protokolltól eltérően
az IMAP4 natívan támogatja a biztonságos bejelentkezést (de nem titkosított jelszavak is
előfordulhattak). Lehetséges titkosítani az IMAP4 kommunikációt SSL-lel, ilyenkor az IMAP4 a
993-as portot használja.
- 30 -
8. tétel
Mutassa be az Internet Protokoll címzési rendszerét, az IP-címek szerepét, szerkezetét!
Jellemezze az IP-címosztályokat, valamint beszéljen a címek kiosztási elveiről, a címkiosztás
automatizálásáról!
Információtartalom vázlata
Az IP-címek szerkezete
Alhálózati maszk
A hálózatok száma
A gépek száma a hálózatokban
IP-címosztályok
Privát IP-címtartományok és ezek szerepe
Az IP-címek kiosztásának irányelvei
Dinamikus IP-cím kiosztás
Az IP-címek szerkezete
Az IPv4 szerinti IP-címek 32 egész számok, amelyeket hagyományosan négy darab egy bájtos,
azaz 0 és 255 közé eső, ponttal elválasztott decimális számmal írunk le a könnyebb olvashatóság
kedvéért (pl: 192.168.42.1).
Az IPv6 szabvány jelentősen kiterjesztette a címteret, mert a 32 bit, ami a hetvenes években
bőségesen elegendőnek tűnt a jellemzően tudományos és kutatói hálózat számára, az internet
robbanásszerű vállalati és lakossági elterjedése nyomán kevésnek bizonyult. Az IPv6-os címek
128 bitesek, és már nem lenne praktikus decimálisan jelölni őket, ezért kompaktabb,
hexadecimális számokkal írjuk le, 16 bites csoportosításban. (Pl. 2001:610:240:11:0:0:C100:1319)
Alhálózati maszk
Annak az érdekében, hogy a szervezetek a nekik kiosztott címosztályokat további alhálózatokra
bonthassák vezették be az alhálózatot jelölő maszkot. Ezzel lehetővé válik pl. egy B osztályú cím
két vagy több tartományra bontása, így elkerülhető további internet-címek igénylése.
Az alhálózati maszk szintén 32 bitből áll: az IP-cím hálózati részének hosszáig csupa egyeseket
tartalmaz utána nullákkal egészül ki - így egy logikai ÉS művelettel a hoszt mindig megállapíthatja
egy címről, hogy az ő hálózatában van-e.
Az IP-címekhez hasonlóan az alhálózati maszkot is byte-onként (pontozott decimális formában)
szokás megadni - például 255.255.255.0. De gyakran találkozhatunk az egyszerűsített formával -
például a 192.168.1.1/24- ahol az IP-cím után elválasztva az alhálózati maszk 1-es bitjeinek a
számát jelezzük.
A hálózatok száma
- 31 -
A hálózatok számát az határozza meg, hogy a alhálózati maszk hány plusz bitet foglal le az
alhálózatnak. Ha 1 bitet, akkor 2 alhálózat, ha kettőt, akkor 4, ha 3-at, akkor 8 és így tovább.
Tehát jól észrevehető az összefüggés: ha a lefoglalt bit szám n, akkor 2n–en alhálózat jön létre.
A gépek száma a hálózatokban
Az gépek számát egy-egy alhálózatban az előbb említett alhálózati maszknak lefoglalt biteken
kívül megmaradt bitek száma adja meg. Például C osztályú cím esetén lefoglalunk 1 bitet a 8-ból
az alhálózat számára, akkor az annyit jelent, hogy a kiosztható 256 IP cím feleződik, mert csak 7
bit marad az egyes konkrét IP címeknek. Azaz ebben az esetben az alhálózatban 128 IP cím
osztható ki. Valójában ez csak 126, mert azon esetben, ahol a cím csak 0-kat vagy csak 1-eseket
tartalmaz nem oszthatjuk ki egyes gépek számára, mert ezeknek speciális feladatuk van.
IP-címosztályok
Az internetes társadalom öt címosztályt határozott meg. A TCP/IP-csomópontokhoz A, B és C
osztályú címeket használnak.
A címosztály azt határozza meg, hogy az adott címnél a rendelkezésre álló biteket hogyan
osztják meg a hálózatazonosító és az állomásazonosító között. A címosztály egyúttal azt is
meghatározza, hogy benne hány hálózatot, és hálózatonként hány állomást lehet legfeljebb
üzemeltetni.
A következő táblázatban alkalmazott w.x.y.z jelölés betűi egy adott IP-cím négy oktettjének
felelnek meg. A táblázatból megállapítható:
Hogyan jelöli egy adott IP-cím első (w) oktettje a cím osztályát;
Hogyan oszlanak meg az oktettek a hálózati azonosító és az állomásazonosító között;
Hány hálózatot és hálózatonként legfeljebb hány állomást lehet üzemeltetni az egyes
címosztályokban.
osztály A w értéke Hálózati
azonosító
Állomásazonosító A hálózatok
száma
Az állomások
száma
hálózatonként
A 1-126 w x.y.z 126 16777214
B 128-191 w.x y.z 16384 65534
C 192-223 w.x.y z 2097152 254
D 224-239 Csoportos
címek
számára
fenntartva
-- -- --
E 240-254 Kísérleti
célokra
fenntartva
-- -- --
Privát IP-címtartományok és ezek szerepe
- 32 -
Azoknak a számítógépeknek, amelyek nincsenek direkt módon az Internetre kapcsolva, például
belső hálózatra kapcsolt vállalati gépek, nem szükséges globálisan egyedi IP-címmel
rendelkezniük. Ezeknek a gépeknek három IPv4 címtartomány van fenntartva az RFC 1918
szerint. Ezek a címek nem routolódnak az Interneten, és nem lehet őket regisztrálni sem. A privát
IP-címeket tehát egyszerre számos gép használhatja a saját hálózatában anélkül, hogy ez
konfliktushoz vezetne.
Privát IP címtartományok Tartomány kezdete Tartomány vége Címek száma
24 bites tömb (/8 prefix) 10.0.0.0 10.255.255.255 16 777 216
20 bites tömb (/12 prefix) 172.16.0.0 172.31.255.255 1 048 576
16 bites tömb (/16 prefix) 192.168.0.0 192.168.255.255 65 536
Számos program és protokoll létezik, amelynek célja az IP-cím elrejtése; ezek rendszerint köztes
gépeken irányítják át a forgalmat. Ilyen például a TOR, vagy az anonim proxyk és remailerek.
Az IP-címek kiosztásának irányelvei
Az IP címek kiosztásánál figyelembe kell venni az RFC 1957 ajánlását.
Dinamikus IP-cím kiosztás
A dinamikus IP-cím az internetszolgáltató által kiosztott számsor, amely a számítógép interneten
való azonosítására szolgál. Mivel a statikus IP-címek száma korlátozott, ezért a legtöbb gép nem
kap állandó címet, hanem csak ideigleneset. Vagyis amikor a számítógép csatlakozik az
internetre, kap egy IP-címet, amikor pedig a felhasználó bezárja a kapcsolatot, akkor a címet egy
másik gép számára osztják ki. Így az is előfordulhat, hogy egy számítógép kétszer soha nem
használja ugyanazt a címet. Ez a fajta beosztás takarékosabb, mint az állandó cím kiosztása, és
ideiglenesen megoldotta az IP-címek elfogyásának problémáját.
Dinamikus IP-cím kiosztáshoz a DHCP (Dynamic Host Configuration Protocol) protokollt
használhatjuk. A DHCP szerver-kliens alapú protokoll, nagy vonalakban a kliensek által küldött
DHCP kérésekből, és a szerver által adott DHCP válaszokból áll. A DHCP-vel dinamikusan
oszthatóak ki IP-címek, tehát a hálózatról lecsatlakozó számítógépek IP-címeit megkapják a
hálózatra felcsatlakozó számítógépek, ezért hatékonyabban használhatóak ki a szűkebb
címtartományok.
- 33 -
9. tétel
Mutassa be az adatok továbbításának folyamatát azonos alhálózatban, ill. eltérő alhálózatban
lévő számítógépek között! Jellemezze az útválasztók szerepét, valamint beszéljen a különböző
útválasztási eljárásokról!
Információtartalom vázlata
Adatok továbbítása azonos alhálózatban
Fizikai címek
Logikai címek
IP-csomagok továbbítása különböző hálózati szegmensek közt
Az alapértelmezett átjáró szerepe
Az útválasztás szerepe, szükségessége
Útválasztási eljárások
Adatok továbbítása azonos alhálózatban
A hálózat az összekötött alhálózatok összessége. Az alhálózatokat kapcsolóeszközök (routerek)
kötik össze egymással. Az alhálózat adattovábbítás szerint lehet pont-pont kapcsolat vagy
broadcast típusú.
Két pont közötti csatornával rendelkező alhálózat (pont-pont kapcsolat):
A két kommunikációs végpontot egy kábellel kötik össze, és az üzenetek ezen a kábelen
keresztül haladnak. Amikor egy vevő megkapja a csomagot, és az nem neki szól, akkor
továbbadja egy következő pont-pont összeköttetésen keresztül. Pont-pont összeköttetésekből
felépülő nagyobb hálózat struktúrája lehet: csillag, gyűrű, fa, teljes vagy szabálytalan. A gyűrű
topológia a működési biztonságot növeli. A fastruktúra előnye a hosztok (alhálózatok) közötti
minimális routerszám, hátránya a forgalom torlódása. A teljes összeköttetésű hálózat mindkét
előnnyel rendelkezik, azonban rendkívül drága.
A pont-pont kapcsolatokból felépülő hálózatokkal kapcsolatos további fogalmak:
Tárol és továbbít (store-and-forward):
A csomag a routerben tárolásra kerül, amíg a következő adatvonalon lehetségessé nem válik a
továbbítás.
Packet switch:
Az adatcsomag tartalmazza a célállomás címét, ennek alapján a router (csak) a megfelelő
adatvonalon továbbítja a csomagot.
Broadcast típusú alhálózat:
Más néven üzenetszórásos alhálózatnak is nevezik. Jellegzetessége, hogy egy csatornán (átviteli
közegen) sok állomás osztozik. Minden adás minden eszközhöz eljut. Az állomások a csomagban
- 34 -
lévő cím alapján választják ki a nekik szólókat, a többit figyelmen kívül hagyják. Topológiai
kialakítása lehet busz, gyűrű vagy csillag.
Fizikai címek
A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyárban
látják el a hálózati kártyákat.
A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott portjainak
azonosítására. Ezek mellett az irányítótáblák és egyéb adatszerkezetek létrehozására és
frissítésére is alkalmas. Egyebek mellett a hardvercím, MAC-rétegbeli cím és fizikai cím elnevezés
is használatos.
Minden kártyának saját MAC-címe van. A címet (címtartományokat) a szabványügyi hivatal adja
ki a gyártónak, és ezt a gyártó fizikailag belesüti a kártyáiba. A címet 12 darab hexadecimális
számjegy formájában szokták megadni. Az első hat hexadecimális számjegy kiosztását az IEEE
felügyeli, ezek a gyártót vagy az eladót azonosítják. A MAC-címnek ezt a részét egyedi
szervezetazonosítónak (Organizational Unique Identifier, OUI) nevezzük. A fennmaradó hat
hexadecimális számjegyet a gyártó adminisztrálja.
Az néha előfordult, hogy egyes gyártók hibájából azonos MAC-címmel láttak el teljes
terméksorozatokat, melyek akár helyi-, vagy internethálózati gondokat is okozhatnak.
Megzavarhatják a tűzfalat, a routert, DHCP-szervert, ezért hálózati problémák esetén érdemes
lehet leellenőrizni, hogy nincs-e több azonos MAC-című hálózati csatolóval ellátott alaplap, vagy
más berendezés a hálózaton.
Logikai címek
(host,ip,…) A logikai cím a fizikális címek felett lehetőséget ad a munkaállomások logikai
részcsoportokra való osztályozására. Ezeket subnetwork-nek nevezik.
IP-csomagok továbbítása különböző hálózati szegmensek közt
Az alapértelmezett átjáró szerepe
Az alapértelmezett átjáró feladata a távoli csomópontok felé az adatok továbbítása, illetve az
onnan érkező információk fogadása a gép számára.
Az alapértelmezett átjárók fontos szerepet játszanak a TCP/IP-hálózatok működésében.
Biztosítják az alapértelmezett utat a TCP/IP-állomások számára, amikor azok távoli
hálózatokban levő más állomásokkal kívánnak kommunikálni.
A következő példában látható, milyen szerepet játszik két alapértelmezett átjáró (IP-
útválasztó) két hálózat működésében: 1-es hálózat és 2-es hálózat
- 35 -
Az 1-es hálózat A állomása kommunikálni kíván a 2-es hálózat B állomásával. Az A állomás
először megvizsgálja saját útválasztási tábláját, hogy létezik-e valamilyen megadott út a B
állomáshoz. Ha a B állomáshoz nincs út megadva, akkor az A állomás a B állomásra irányuló
TCP/IP-forgalmát saját alapértelmezett átjárójára, az 1-es IP-útválasztóra továbbítja.
Ugyanaz az elv érvényes, amikor a B állomás kíván az A állomásnak küldeni. Ha az A
állomásra nem vezet megadott út, a B állomás az A állomásra irányuló minden TCP/IP-
forgalmat saját alapértelmezett átjárójára, a 2-es útválasztóra továbbít.
Az átjárók használatának célja
Az alapértelmezett átjárók biztosítják a hatékony IP-útválasztást. A legtöbb esetben a más
TCP/IP-állomások felé alapértelmezett átjáróként működő útválasztó – legyen az egy erre a
célra kijelölt útválasztó vagy hálózati szegmenseket összekapcsoló számítógép – aktuális
információval rendelkezik a nagyobb hálózaton belüli más hálózatokról, és arról, hogy azok
hogyan érhetők el.
A TCP/IP-állomások a távoli hálózati szegmensekben található állomásokkal kommunikálva
legtöbbször igénybe veszik az alapértelmezett átjárókat. Így az egyedi állomások
mentesülnek attól a tehertől, hogy nagy mennyiségű és folyamatosan karbantartott
információt tároljanak az egyes távoli IP-hálózati szegmensekről. Csak az alapértelmezett
átjáróként működő útválasztónak kell mindent tudnia arról, hogyan érhetők el a távoli
hálózati szegmensek egy összetett hálózatban.
Ha az alapértelmezett átjáró meghibásodik, a helyi hálózati szegmensen túli kommunikáció
meghiúsulhat.
Az útválasztás szerepe, szükségessége
Egy gép egy másikat úgy tud megtalálni a hálózaton, ha erre létezik egy olyan mechanizmus,
amely leírja, hogyan tudunk eljutni az egyiktől a másikig. Ezt hívjuk útválasztásnak (routing).
Az “útvonal” (route) címek egy párjaként adható meg, egy “céllal” (destination) és egy
“átjáróval” (gateway). Ez a páros mondja meg, hogy ha el akarjuk érni ezt a célt, akkor ezen
az átjárón keresztül kell továbbhaladnunk. A céloknak három típusa lehet: egyéni gépek,
alhálózatok és az “alapértelmezett”. Az “alapértelmezett útvonalat” (default route) abban az
esetben alkalmazzuk, ha semelyik más útvonal nem megfelelő. Három típusa van az
átjáróknak: egyéni gépek, felületek (avagy “linkek”) és a hardveres Ethernet címek (MAC-
címek).
- 36 -
Feladata a beérkező adatcsomagok továbbítása a célállomás felé a lehető legoptimálisabb
úton.
Útválasztási eljárások
unicast: egy csomagot egy meghatározott hálózati csomóponthoz juttat el;
broadcasting (üzenetszórás): egy csomagot egy hálózat minden csomópontjához
juttat el;
multicast: egy csomagot az erre érdeklődést mutató hálózati csomópontok
csoportjához juttat el;
anycast: egy csomagot eljuttat egy csoportba tartozó csomópontok
valamelyikének, általában a forráshoz legközelebbinek.
Az interneten az üzenettovábbítás leggyakoribb formája az unicast.
10. tétel
Elemezze a TCP/IP hálózatok által használt tartománynév-rendszer felépítését, valamint a
hálózati nevek feloldásának mechanizmusát! Mutassa be saját domain igénylésének folyamatát!
Információtartalom vázlata
A hálózati nevek szerkezete
DNS szolgáltatás – tartománynév-rendszer
A DNS névtér felépülése
A névfeloldás folyamata
Domain név regisztráció
A hálózati nevek szerkezete
A tartománynevek rendszerének felépítése hierarchikus, vagyis a nevek részei közül egyesek alá
vannak rendelve a név más részeinek. Hagyományosan a nevek a legalacsonyabb szintű elemmel
kezdődnek, ami alá van rendelve az azt követő elemnek, ami az őt követőnek, és így tovább. Az
elemeket ponttal választjuk el.
Jelen esetben legyen a példa a hu.wikipedia.org cím:
Az org a legfelső szintű tartomány (TLD), mely alá általában szervezetek (angolul
organization) regisztrálják neveiket.
Ezalatt a wikipedia második szintű tartomány (SLD) helyezkedik el, mely általában a
tartománynév tulajdonosára jellemző (cégnév, személynév, terméknév, védjegy stb.). Ez jelen
esetben a Wikipédia.
A hu az előbb említett wikipedia.org alá tartozó számítógépet jelöli, vagyis a „Wikipédia
szervezet” egy „hu” nevű gépét. Ennek a résznek (tehát az SLD alá rendelt tagnak) a neve
állomásnév (hostname, hostnév).
- 37 -
Mindezen tagok együtt (hu.wikipedia.org formában) kijelölnek egy számítógépet, melynek címe
ebből a névből meghatározható, és így a gépen levő szolgáltatásokat igénybe lehet venni
(például a rajta elérhető webszervert, ami a Wikipédia weblapok tartalmát szolgáltatja).
DNS szolgáltatás – tartománynév-rendszer
A Domain Name Service (DNS) az egyik legfontosabb szolgáltatás az Interneten. Fő feladata a
webcímek „lefordítása", „feloldása" a hozzájuk tartozó IP-címre. A DNS rendszer a domaineket
(tartományokat) kezelő, a világon több ezer szerverre elosztott hierarchikus adatbázis-rendszer.
Ezek a domainek vagy tartományok úgynevezett zónákra vannak elosztva, ezekért egymástól
független adminisztrátorok felelősek. Egy lokális hálózatban – például egy cég belső hálózatában
– is lehetséges az Internet DNS-től független DNS működtetése.
A DNS rendszer fő felhasználási területe a domain-nevekhez tartozó IP-címek nyújtása (forward
lookup). Ez hasonló egy telefonkönyvhöz, amely megadja az egy-egy adott névhez tartozó
telefonszámot. A DNS rendszer tulajdonképpen egy egyszerűsítés, mivel könnyebb egy nevet
megjegyezni, mint egy IP-címet. Például a www.wikipedia.org domain-nevet könnyebb
megjegyezni, mint a hozzá tartozó IP-címet: 91.198.174.2. Másrészt egy adott szolgáltatás IP-
címe bármikor megváltozhat (például az üzemeltető másik szerverre helyezi át azt), a domain-
név azonban változatlan maradhat. A DNS-sel fordított (reverse lookup) lekérdezés is lehetséges
(IP-cím → domain).
A felhasználó számára könnyebben használható a név alapján történő címzés, ahol a sok
számjegyből álló IP cím helyett egy karakterlánc, az FQDN (Fully Qualified Domain Name)
használható. Az FQDN, azaz a teljes domén-név, amelyet a DNS (Domain Name System), vagyis
a domain-név rendszer szerint képeznek, ugyanúgy hierarchikus felépítésű, mint az IP cím,
formailag pedig több, egymástól ponttal elválasztott tagból áll.
A DNS névtér felépülése
Az Internet a lehetséges címek halmazát néhány száz elsődleges körzetre (domain) bontja.
Minden körzet további alkörzetekre bontható, egészen addig, míg a fa leveleiként eljutunk a
hosztokig.
A legfelső szinten lévő elsődleges körzetek kétfélék lehetnek:
általános körzetek
országok
Az általános körzeteket az USA-n belül használják a különböző szervezetek
megkülönböztetésére. Ilyenek a com (kereskedelem), edu (oktatási intézmények), mil (USA
fegyveres erői), org (non-profit szervezetek), stb. A felosztást az ISO 3166 tartalmazza.
A körzetek egy névtelen gyökérhez kapcsolódnak. A hierarchikus felépítésből adódóan
névkonfliktusok földrajzilag kis területen, egy alkörzeten belül fordulhatnak elő, és ott könnyen
megoldhatók.
- 38 -
DNS névtér
A körzetnevekben a kisbetűs és nagybetűs írásmód között nincs különbség.
A névkomponensek maximális hossza 63 karakter. A teljes útvonalnév rövidebb vagy egyenlő
255 karakterrel. Minden körzet maga ellenőrzi az alatta lévő körzeteket, így elkerülhető egy
végtelen méretű központi nyilvántartás létrehozása. Egy új körzet létrehozását az a körzet
engedélyezheti, ahova tartozni fog.
Az elnevezések a szervezeti hierarchiához igazodnak, nem követik a hálózat fizikai felépítését.
A névfeloldás folyamata
Az ember számára könnyen megjegyezhető nevek és azonosítók a gépek számára "értelmes"
címekké történő átfordításának folyamata.
A névfeloldást a névszerverek végzik a DNS, a WINS és más hasonló protokollok segítségével.
Windows és Linux rendszer alatt is az nslookup paranccsal tudjuk feloldani a nevet.
Domain név regisztráció
Az Internet használata során két, egymástól akár sok ezer kilométerre lévő számítógép között
alakul ki kapcsolat. Nyilvánvalóan ezért minden egyes gépet azonosíthatóvá, címezhetővé kell
tenni. Erre két, egymással egyenértékű módszer áll rendelkezésre. Az elsődleges módszer az
amit IP címzésként már megismertünk, míg a másodlagos — a felhasználók által szinte
kizárólagosan használt módszer az azonosító domén (domain) nevek rendszere. Amikor a
hálózathoz újabb gép csatlakozik, egy — az adott hálózatnak adott címtartományból — négy
tagból (bájtból) álló azonosító számot, Internet címet (IP-address) kap. A címtartományok
kiosztását az Internet központi adminisztrációja, az INTERNIC (Internet Network Information
Center) végzi. A körzeti központok az adott gépet ezen a számon tartja nyilván. A tényleges
címeket általában decimális alakban pl. 193.224.41.1 használják. A címben szereplő egyes
címrészeket ma már nem véletlenszerűen határozzák meg, hanem hierarchikusan felosztott
földrajzi terület, domainek alapján. Így a cím egyes oktettjei (8 bites csoprtjai) a domaint, az ezen
belüli aldomaint és hosztot, azaz a címzett számítógép helyét jelölik ki. A domain általában egy
ország globális hálózati egysége vagy hálózati kategóriája, az aldomain ezen belül egy különálló
- 39 -
hálózatrész, a hoszt pedig az adott hálózatrészen belüli felhasználókat kiszolgáló gép azonosító
száma.
- 40 -
11. tétel
Mutassa be az egyedi számítógépek, ill. helyi hálózatok internethez csatlakoztatásának
lehetőségeit, soroljon fel rendelkezésre álló technikákat, valamint a megvalósításhoz szükséges
hardver- és szoftvereszközöket!
Információtartalom vázlata
Az internetre kapcsolás technikai lehetőségei, hardverszükséglete, az átvitel jellemzői
Analóg telefonvonalak (bérelt/kapcsolt)
ISDN
ADSL
Televíziókábel
Az internetkapcsolat megosztása
Proxy használatának előnyei
A biztonságos internetezés szoftver feltételei
Az internetre kapcsolás technikai lehetőségei, hardverszükséglete, az átvitel jellemzői
Analóg telefonvonalak (bérelt/kapcsolt)
A múltat teljes egészében az analóg átvitel jellemezte. A berendezések, az átviteli módszerek
mindegyike analóg volt, gondoljunk a telefonra, a rádióra és a televízióra. A kialakított
kommunikációs infrastruktúra is döntően analóg. Még évtizedek fognak eltelni (napjainkra
azért egyre inkább jellemző) míg a digitális átviteli rendszerek széles körben elterjednek, ezért
az analóg rendszerek tanulmányozása fontos. A világot behálózó telefonhálózat miatt lett a
telefon az Internet alapja.
A hangot csavart érpáras rézdróton keresztül továbbítják a központokba, ahonnan tovább
ágazik a vonal. A rézdrót kiváló vezető, de ennek ellenére nem elég szilárd ahhoz, hogy a
havat, a szelet vagy más időjárási viszontagságot hosszú éveken át átvészelje. Így 2-3 mm
átmérőjű bronz- vagy vashuzal sodratra van szükség, hogy kiállja a szélsőséges időjárás
próbáit. De nem csak az eső lehet akadály. A réz tulajdonságai miatt a vezeték nagyon
érzékeny az elektromágneses viharokra, terekre és a villámokra is. A digitális technika
robbanásszerű fejlődése erre a kérdésre is megoldást talált. Ennek a rendszernek a
segítségével a régi, korszerűtlen, analóg telefonhálózatok is sikeresen felfejlődtek a mai,
magas követelményszintre.
A számítástechnika fejlődésével szükségszerűvé vált, hogy "telefonos" kapcsolat létesüljön
számítógépek között. A gépek korszerűsödése mellett a modemek sebessége is rohamosan
nőtt. De ezt a követelményt a telefonhálózat már nem tudta teljesíteni.
A rézdrót kiváló tulajdonságai miatt vált be oly sikeresen a tájékoztatás továbbításában. Bár a
drótok még bírnák a terhelést 56.6 kbps fölött is egészen több Mbps sebességig, de ehhez
már egy külön előfizetői vonal szükséges. Az előfizetői vonal segítségével nem zavar a
- 41 -
többiek "beszéde", mert a vonal dedikált, azaz közvetlenül kapcsolódunk a
telefonközpontunkhoz. Az előfizetői vonal, más néven előfizetői hurok gyorsabb, ugyanakkor
drágább, mint egy hagyományos telefonvonal. Ekkor azonban közbeszól a távolság. Nem
mindegy milyen messze vagyunk a telefonközponttól, mert ahogy távolodunk tőle, annál
rosszabb a minősége az átvitt adatnak a hurkon.
A telefonos internetezéssel az a baj, hogy közbe minket nem tudnak hívni, mert foglaljuk a
vonalat. A telefonos csatlakozás a lassú sebesség ellenére még mindig nagyon drága nálunk
a többi európai országhoz képest.
Bérelt vonal (leased line):
Távközlési szolgáltatótól, forgalomtól független áron bérelt, általában 64K-s magánvonal.
Két pont közötti adatátvitelt lehetővé tevő állandó összeköttetés, ahol az átvitelt biztosító
rendszer nem a bérelt vonalat használó szervezet tulajdona. Eredetileg a bérelt vonali
összeköttetést valóban egy szolgáltatótól bérelte a használó szervezet, de sokan minden
állandó összeköttetést ezzel a kifejezéssel illetnek. Az eredeti értelemben a használó a
szolgáltató felé fogalmazza meg az igényeit a sávszélességre, minőségre, időtartamra
vonatkozóan és a szolgáltató ennek megfelelő technológiájú bérelt vonalat bocsát a használó
rendelkezésére. A bérelt vonali összeköttetés a szerződésben foglaltaknak megfelelően
mindig a Megrendelő rendelkezésére áll, ennek megfelelően kiépítése csak akkor
gazdaságos, ha napi hat nyolc órányi átvitellel sikerül leterhelni a bérelt vonalat.
Kapcsolt vonal (tárcsázós):
Az összeköttetést kapcsolt összeköttetésnek nevezzük, ha a két végpont közötti kapcsolat
nem állandó, hanem azt a kommunikáció előtt a választási információk megadása hatására a
hálózat felépíti majd a bontójel hatására megszünteti. A kapcsolás jellege szerint
vonalkapcsolt és csomagkapcsolt összeköttetéseket különböztetünk meg.
Érdemes tisztázni két fogalmat, hogy mit is értünk a bérelt vonalú és a kapcsolt vonalú
összeköttetés között. A bérelt vonalú összeköttetést ott alkalmazzák, (alkalmazták), ahol
fontos (volt) az állandó kapcsolat. Sebessége a kiépítésnél meghatározott sávszélesség
függvénye. Fenntartási költsége az adatátviteltől független, állandó. Ezzel szemben a kapcsolt
vonali összeköttetés, amely a telefonvonalon, modemen keresztül létesített adatátvitel,
egyszerűbb. Mivel a kapcsolat normál telefonvonalon történik, az adatátvitel sebessége lassú,
mert a modemtől és a vonal minőségétől függ.
ISDN
Az ISDN (Integrated Services Digital Networks / Integrált Szolgáltatású Digitális Hálózat) a
felhasználó számára lehetővé teszi, hogy egy vagy több digitális összeköttetésen keresztül
nagy sebességű és kiváló minőségű hang-, adat-, szöveg- és képinformációk bármiféle
kombinációját küldje, fogadja és vezérelje ugyanolyan könnyen és egyszerűen, amint az a
távbeszélő-szolgáltatás esetében történik. Az ISDN megjelenésével a szolgáltatások egyetlen
hálózatba integrálhatók, így a felhasználónak csak egy hálózathoz kell csatlakoznia. Az ISDN
- 42 -
a végponttól végpontig digitalizálja a hálózatot. A legtöbb telefonhálózat manapság már
digitális, csak a helyi központ és az ügyfél telefonkagylója közötti szakasz nem. Az ISDN ezt a
szakaszt digitalizálja, így a hálózat teljes egésze gyorsabb és jobb minőségű információátvitelt
eredményez.
A hálózat digitalizálása már önmagában is javítja az átvitel minőségét, és csökkenti a
fenntartási költségeket, mivel a binárisan kódolt információt könnyebb zavarmentesen átvinni,
tárolni, feldolgozni és kapcsolni a digitális eszközökkel, mint a beszédjeleket analóg
formában.
Legfontosabb előnye, hogy egy hálózaton belül nyújtja a legfontosabb távközlési
szolgáltatásokat, ezáltal az átviteli minőség jelentősen javul. Ez a szöveg, ill. adattovábbítás
esetén a hagyományos hálózatokhoz képest alacsonyabb hibaarányban mutatkozik meg. A
hagyományos hálózatokhoz képest több szolgáltatást nyújt, ugyanakkor a havi előfizetési
díjat csak egy hálózatra kell kifizetni. A kommunikáció díjai is alacsonyabbak, mivel az egyes
szolgálatok igénybevétele lényegesen rövidebb időt vesz igénybe. Mivel az ISDN több
csatornán teszi lehetővé a kommunikációt, előnye, hogy adatátvitel, Internetezés közben is
lehet például telefonálni.
Az ISDN alapszolgáltatása egy pár rézdróton két 64 Kbps sebességű "B" csatornát és egy 16
Kbps sebességű "D" csatornát használ. A B csatornákon keresztül bonyolódik le az adat és
hangátvitel, amíg a D csatorna az irányító jelek továbbítását végzi, és itt történik a hangátviteli
jelek továbbítása, fogadása (pl.: hívásvárakoztatás, konferenciabeszélgetés, hívásazonosítás).
Az analóg modemmel ellentétben, ami átalakítja a digitális jeleket audiofrekvenciákká, az
ISDN csak digitális jelekkel foglakozik.
Továbbra is lehet használni analóg telefonkészülékeket és faxokat, de ezek jeleit egy ISDN
modem átalakítja digitálissá. Mivel az ISDN "D" csatornája közvetlen kapcsolódik a
telefonközpont SS7-es kapcsolóhálózatához, ezért sokkal gyorsabban jönnek létre a
kapcsolások, mint hagyományos telefonon keresztül. Az SS7 (Signaling System 7) protokollt a
telefonközpontokban használják. Az SS7 telefonhálózat építi fel és bontja le a
telefonhívásokat, kezeli a továbbítást. Támogatja a modern telekommunikációban használt
szolgáltatásokat, mint zöld szám, kék szám, hívástovábbítás és hívásazonosítás. Ezen felül
nem foglalja a vonalat, amíg a kapcsolat létre nem jön. Két fajta csatlakozási mód létezik:
o az alapcsatlakozás (ISDN2)
Az alapcsatlakozás a fent leírt alapszolgáltatásnak felel meg. Az alapcsatlakozás
használata lehetőséget ad jó minõségű telefonbeszélgetésre, és a hagyományos
faxoláshoz képest 5-6-szoros sebességű kiváló minőségű
dokumentumtovábbításra. Ugyancsak megvalósítható a számítógépes
adatállományok továbbítása 64/128 kbit/s sebességgel, továbbá a képtelefonálás
és a videokonferencia.
o primercsatlakozás (ISDN30)
A primercsatlakozás (ISDN30) 30 darab 64 kbit/s sebességű felhasználói (B)
csatornát és egy 64 kbit/s sebességű jelzésátviteli (D) csatornát foglal magában,
amely fizikailag két rézpáron valósul meg. A primer hozzáférés főleg a jelentős
kommunikációs forgalmú, nagy ISDN alközponttal rendelkező vállalatok számára
- 43 -
biztosít előnyös megoldást. Primercsatlakozásnál csak pont - pont konfiguráció
lehet.
ADSL
Az ADSL (Asymmetric Digital Subscriber Line – vagyis „aszimmetrikus digitális előfizetői
vonal”) egy kommunikációs technológia, ami a hagyományos modemeknél gyorsabb digitális
adatátvitelt tesz lehetővé a csavart rézérpárú telefonkábelen. Az ADSL jellemzője a DSL
megoldásokon belül, hogy a letöltési és a feltöltési sávszélesség aránya nem egyenlő (vagyis
a vonal aszimmetrikus), amely az otthoni felhasználóknak kedvezve a letöltés sebességét
helyezi előnybe a feltöltéssel szemben, általában 8:1 arányban. Mind technikai, mind üzleti
okai vannak az ADSL gyors elterjedésének. A technikai előnyt az adja, hogy a zajelnyomási
lehetőségeket kihasználva lehetővé teszi nagyobb távolságon is a gyors adatátvitelt a
felhasználó lakása és a DSLAM eszköz között (amely a telefonközpontokban helyezkedik el).
Az első generációs ADSL letöltési sebessége 256 kbit/s-tól indul és 8096 kbit/s-ig emelhető, a
feltöltésé 64 kbit/s-től 832 kbit/s-ig állítható, de ezek elméleti maximumok, melyek a
csomagok méretétől, illetve a telefonközponttól (pontosabban a DSLAM-től) való távolságon
múlik.
Az ADSL2 névre keresztelt továbbfejlesztés első verziója 12 Mbit/s, majd a néhány hónappal
később érkezett ADSL2+ 24 Mbit/s elméleti maximális letöltést tesz lehetővé. Az új szabvány
magasabb frekvencia-intervallumon dolgozik, de gyakorlati hatása csak akkor mutatkozik
meg, ha a DSLAM 1,5-2 kilométeres körzetében csatlakozunk, afelett csak az első generációs
ADSL sebességét nyújtja. Ezen letöltési értékek mellé maximálisan 1 Mbit/s feltöltés
lehetséges ezzel a technológiával. Magyarországon elsőként 2001-ben az akkori Matáv (ma
T-Com) vezette be a lakossági és üzleti ADSL szolgáltatást, majd a piac liberalizálásával színre
lépett az Invitel, a Monortel (ma UPC Telekom), az Emitel és a Pantel. Változás 2005 őszén
történt, amikor elsőként a Pantel üzleti, majd 2006 februárjában a TVNet lakossági
hurokátengedéses ADSL2+ szolgáltatásával lépett a piacra.
Televíziókábel
A kábeles internet szélessávú internet elérést biztosít (akár 128 Mbit/s). Előnye, hogy a letöltés
és a feltöltés általában közel ugyanakkora sebességen történik. Magyarországon 2010. elején
kb. 1 millió kábeles internet előfizető volt, és számuk folyamatosan növekszik.
Az internetkapcsolat megosztása
Internetelérésünket két féleképpen tudjuk megosztani szoftveresen és hardveresen.
Szoftveresen a legegyszerűbb megoldás a Proxy szerver használata. A proxyknak két
általános feladatuk van. Az egyik, hogy lehetőséget adnak a hálózaton lévő számítógépet
internet eléréséhez, a másik pedig az internet hozzáférés gyorsítása (cache). Az első feladat
egyértelmű, a másodikról picit bővebben. A cache ("Kess") lényege, hogy a proxy szerver
eltárolja az eddig látogatott oldalakat, és ha a közeljövőben újra meg szeretnénk tekinteni azt
- 44 -
a bizonyos oldalt, akkor azt nem az internetről fogja letölteni, hanem a Proxy szerver Cache-
éből fogja szedni. Természetesen ez csak statikus weblapoknál okos megoldás, mert ugye
dinamikus weblapok változnak, és a frissítésért minden esetben ki kell menni a netre. A proxy
szerver programok többsége tudja ezt a funkciót.
Hardveresen lehet
o routerrel, ami a legegyszerűbb módszer.
o szerverrel, amit ugyanúgy routerként használunk, csak komolyabb beállításokra
van szükség. Szerver hardveres feltételei: az egyik legfontosabb dolog, hogy a
szervernek (szerver: a mostani esetben az a gép, amelyik megosztja az internetet)
két hálózati csatolóval kell rendelkeznie. Ez azért fontos, mert az egyikbe
csatlakozik maga az ADSL kábele pl., a másik pedig megy a lokális hálózatra.
Érdemes 10/100 Mbit-es (UTP-s) hálózati csatolókat használni, a gyorsabb hálózati
adatforgalom elérése érdekében.
Proxy használatának előnyei
A proxy szerver előnye, hogy a kliensek, vagyis a belső gépek semmilyen módon nem
kapcsolódnak az internetre, még címfordítás sem kell, mert a netről nem kapnak csomagokat.
Minden feladatot a szerver végez el. A kliensek csak a parancsokat osztogatják. Vagyis ha egy
kliens gép meg akar nézni egy weboldalt, akkor kiadja az utasítást a szervernek, az letölti
magához, majd az adatokat továbbítja a klienshez.
Mivel a kliensek nem csatlakoznak a netre, ez a módszer roppant biztonságos, a netről csak a
proxy szerver feltörése után érhetőek el a belső gépek.
A Proxy szerver másik előnye a Proxy cache használata. Ennek lényege, hogy amikor a szerver
letölt egy weboldalt, akkor elraktározza azt, így ha egy kliens kiadja a parancsot hogy töltsön le
egy weboldalt, de az a weboldal benne van a cache-be, akkor onnan egyből be tudja tölteni,
ezáltal gyorsul az internet-hozzáférés és csökken az adatforgalom.
A biztonságos internetezés szoftver feltételei
Ahogy hogy internetezésünk biztonságos legyen, két dologgal kell rendelkeznünk:
egy jól beállított tűzfal,
egy korszerű és hatékony vírusírtó, folyamatosan frissülő adatbázissal.
- 45 -
12. tétel
Sorolja fel a helyi hálózatok biztonságát veszélyeztető tényezőket, valamint az ellenük történő
védekezés lehetőségeit! Jellemezze az adatmentés hardver- és szoftvereszközeit, mutasson be
különböző támadási módokat, valamint beszéljen a tűzfalak szerepéről és típusairól!
Információtartalom vázlata
A fizikai hozzáférés szabályozásának eszközei
Biztonsági mentések
RAID eljárások
A logikai hozzáférés szabályozásának eszközei
Jelszóhasználati szabályok
Felhasználói jogosultságok
Hitelesítés, adatintegritás
Titkosítás
Vírusok – vírusvédelem
Egyéb programozott támadási formák
A fizikai hozzáférés szabályozásának eszközei
Ahhoz, hogy egy alany hozzáférhessen egy objektumhoz, előbb azonosítania kell magát
az operációs rendszer biztonsági alrendszere számára. A hozzáférés-vezérlő bejegyzések
az objektum típusától függően számos műveletet engedélyezhetnek vagy tagadhatnak
meg. Ilyenek lehetnek például egy fájlobjektum beállításai közül az Olvasás, az Írás és a
Végrehajtás. A nyomtatók hozzáférés-vezérlő bejegyzései a Nyomtatás, a
Nyomtatókezelés és a Dokumentumok kezelése lehetőségeket tartalmazzák. A rendszer
lépésről-lépésre egyenként ellenőriz minden egyes hozzáférés-vezérlő bejegyzést addig,
amíg nem talál a felhasználó vagy valamelyik csoportja számára a hozzáférést
engedélyező vagy azt megtagadó bejegyzést, vagy amíg el nem fogynak a bejegyzések.
Ha a biztonsági alrendszer úgy ér a hozzáférés-vezérlési lista végére, hogy a kívánt
hozzáférés engedélyezése vagy megtagadása egyértelműen nem dönthető el, az
objektumhoz való hozzáférést megtagadja.
Biztonsági mentések
- 46 -
Mit értünk adatbiztonság alatt?
Adatbiztonság alatt a számítógépek és információs rendszerek alábbi célú
alkalmazását értjük. A számítógépes adatokban és rendszerekben a felhasználók által
okozott véletlen adatvesztés vagy egyéb kár megelőzése, a rendszerek olyan módon
való megtervezése és telepítése, amely által a lehető legnagyobb fokú védelem és
megbízhatóság érhető el. Ez tulajdonképpen eszközkarbantartást, vírus-védelmet,
hardvermeghibásodás-megelőzést, stb. jelent annak megelőzése, hogy mások (azaz a
számítógépes bűnözők vagy bárki más, aki a mi munkánk befolyásolásában érdekelt)
véletlen vagy szándékos adatvesztést vagy egyéb károsodást idézzenek elő a
gépünkön.
Ötféle biztonsági mentés létezik
1. Biztonsági másolat
A biztonsági másolat az összes kijelölt fájlt átmásolja, de nem jelöli meg a fájlokat,
hogy biztonsági mentés készült róluk. A másolás akkor hasznos, ha normál és
növekményes biztonsági mentés között akar biztonsági mentést készíteni a fájlokról,
mivel a másolás nem befolyásolja ezeket a biztonsági mentéseket.
2. Napi biztonsági mentés
A napi biztonsági mentés az összes kijelölt, a napi biztonsági mentés napján
módosított fájlt átmásolja. A biztonsági mentést a rendszer nem jelöli a fájlokon (más
szóval az archiválandó attribútumot nem törli).
3. Különbségi biztonsági mentés
A különbségi biztonsági mentés során a rendszer az összes olyan fájlt átmásolja,
amely a legutóbbi normál vagy növekményes biztonsági mentés óta keletkezett vagy
módosult. A biztonsági mentést a rendszer nem jelöli a fájlokon. A normál és
különbségi biztonsági mentés kombinációjának a használatakor a fájlok és mappák
helyreállításához egyaránt szükséges a legutolsó normál és a legutolsó különbségi
biztonsági mentés.
4. Növekményes biztonsági mentés
A növekményes biztonsági mentés csak a legutolsó normál vagy növekményes
biztonsági mentés óta létrehozott vagy módosított fájlokról készít biztonsági mentést.
A biztonsági mentés végrehajtását a rendszer jelöli a fájlokon (más szóval törli az
archiválandó attribútumot). A normál és a növekményes biztonsági mentés
kombinációjának a használatakor az adatok helyreállításához egyaránt szükséges a
legutolsó normál és az összes növekményes biztonsági mentés.
5. Normál biztonsági mentés
- 47 -
A normál biztonsági mentés az összes kijelölt fájlt átmásolja, és az összes fájlon jelöli a
biztonsági mentés végrehajtását. Normál biztonsági mentés esetén az összes fájl
helyreállításához mindössze a biztonsági mentés fájl vagy szalag legutolsó példánya
szükséges. A legelső biztonságimásolat-készlet elkészítésekor általában normál
biztonsági mentést kell végrehajtani.
RAID eljárások
A RAID rendszerek megvalósítása történhet szoftver, illetve hardver támogatással. Szoftveres
megvalósítás esetén vagy az operációs rendszer nyújt támogatást, vagy speciális driver
programot használnak. A megvalósítás előnye, hogy nem igényel külön költséges hardver
komponenseket, viszont hátránya, hogy a központi memóriát, illetve a CPU-t terheli,
lerontván az egész rendszer teljesítményét. Hardveres megvalósítás esetén a szükséges
feldolgozást a RAID vezérlő valósítja meg, ezáltal az operációs rendszer teljesítménye nem
csökken le. A kezelés bonyolultsága miatt a RAID 5-öt a gyakorlatban csak hardver
támogatással valósítják meg.
Az ismertetett RAID technikák közül a RAID 0-át, RAID 1-et és RAID 5-öt használják
elterjedten, illetve az ezek kombinációjaként megvalósított RAID 10-et és RAID 50-et. A RAID
2-őt a már korábban említett okok, míg a RAID 3-at és RAID 4-et a paritás meghajtó
jelentette szűk keresztmetszet miatt nem alkalmazzák. A RAID 6 megvalósítása túl sok
többletköltséget jelent, illetve az általa nyújtott többlet biztonság csak speciális alkalmazások
estében szükséges, ezért használata nem terjedt el.
RAID 0
A RAID 0 alkalmazza az egyes lemezegységek sávokra bontását, viszont semmilyen plusz
redundanciát nem visz a rendszerbe, így nem biztosít hibatűrést, azaz egyetlen meghajtó
meghibásodása az egész rendszer hibáját okozza. Mind az írási, mind az olvasási műveletek
párhuzamosítva történnek. A módszer az összes RAID eljárás közül a legjobb teljesítményt
nyújtja, ugyanis a többi módszernél a redundancia kezelése (mint majd látni fogjuk) lassítja a
rendszert. A tárkihasználás a redundancia hiánya miatt szintén hatékony.
RAID 1
A RAID 1 eljárás alapja az adatok duplikált tárolása, azaz tükrözése (disk mirroring). Az
eltárolandó információ mindig párhuzamosan két meghajtón kerül felírásra, amely
meghajtópárost a számítógép egy szimpla kapacitású logikai meghajtónak lát. Az adatok
olvasása párhuzamosan történik a két diszkről, felgyorsítván az olvasási teljesítményt. Az írás
normál sebességgel, párhuzamosan történik a két meghajtón. Az eljárás igen jó hibavédelmet
- 48 -
biztosít, bármely meghajtó meghibásodása esetén folytatódhat a működés. Ezen
nagymértékű hibatolerancia ára a kétszeres tárolókapacitás-felhasználás. A RAID 1
önmagában nem használja a sávokra bontás módszerét. A RAID 0 meghajtóit RAID 1
megkettőzött meghajtókkal helyettesítve kapjuk a kombinált RAID 10-et.
RAID 2
A RAID 2 használja a sávokra bontás módszerét, emellett egyes meghajtókat hibajavító kód
(ECC: Error Correcting Code) tárolására tartanak fenn. Ezen meghajtók egy-egy sávjában a
különböző diszkeken azonos pozícióban elhelyezkedő sávokból képzett hibajavító kódot
tárolnak. A módszer esetleges diszkhiba esetén képes annak detektálására, illetve kijavítására.
Manapság nem használják, mivel a (SCSI) meghajtókban már minden egyes szektorban az
adott szektorhoz tartozó ECC is eltárolásra kerül.
RAID 3
A RAID 3 felépítése hasonlít a RAID 2-re, viszont nem teljes hibajavító kód, hanem csak egy
diszknyi paritásinformáció kerül eltárolásra. Egy adott paritássáv a különböző diszkeken
azonos pozícióban elhelyezkedő sávokból XOR művelet segítségével kapható meg. A
rendszerben egy meghajtó kiesése nem okoz problémát, mivel a rajta lévő információ a többi
meghajtó (a paritást tároló meghajtót is beleértve) XOR-aként megkapható. Az alapvető
különbség a RAID 2-ben alkalmazott hibajavító kóddal szemben, hogy itt feltesszük, hogy a
meghajtó meghibásodását valamilyen módón (pl. többszöri sikertelen olvasás hatására)
észleljük, majd a meghibásodott diszken lévő információt a többi diszken lévő adatok
segítségével állítjuk elő. A RAID 2 a diszkhibák ellen is védelmet nyújt, pl. egyes bájtok
megsérülése esetén
A RAID 3-nál kisméretű sávokat definiálnak, így az egyes fájlok olvasása és írása
párhuzamosan történhet az egyes meghajtókon, viszont a módszer nem támogatja egyszerre
több kérés párhuzamos kiszolgálását (single-user mode).
RAID 4
A RAID 4 felépítése a RAID 3-mal megegyező. Az egyetlen különbség, hogy itt nagyméretű
sávokat definiálnak, így egy rekord egy meghajtón helyezkedik el, lehetővé téve egyszerre
több (különböző meghajtókon elhelyezkedő) rekord párhuzamos írását, illetve olvasását
(multi-user mode). Problémát okoz viszont, hogy a paritás meghajtó adott sávját minden
egyes íráskor frissíteni kell (plusz egy olvasás és írás), aminek következtében párhuzamos
íráskor a paritás meghajtó a rendszer szűk keresztmetszetévé (bottleneck) válik. Ezenkívül
valamely meghajtó kiesése esetén a rendszer olvasási teljesítménye is lecsökken, a paritás
meghajtó jelentette szűk keresztmetszet miatt.
- 49 -
RAID 5
A RAID 5 a paritás információt nem egy kitüntetett meghajtón, hanem, körbeforgó paritás
(rotating parity) használatával, egyenletesen az összes meghajtón elosztva tárolja,
kiküszöbölvén a paritás meghajtó jelentette szűk keresztmetszetet. Mind az írás, mind az
olvasás műveletek párhuzamosan végezhetőek. A sávméret változtatható; kisméretű sávok
esetén a RAID 3-hoz hasonló működést, míg nagyméretű sávok alkalmazása esetén a RAID
4-nek megfelelő működést kapunk.
RAID 6
A RAID 6 tekinthető a RAID 5 kibővítésének. Itt nemcsak soronként, hanem oszloponként is
kiszámítják a paritást. A módszer segítségével kétszeres meghajtó meghibásodás is
kiküszöbölhetővé válik. A paritássávokat itt is az egyes meghajtók között, egyenletesen
elosztva tárolják, de ezek természetesen kétszer annyi helyet foglalnak el, mint a RAID 5
esetében.
A logikai hozzáférés szabályozásának eszközei
Jelszóhasználati szabályok
A jelszavakat bizalmasan kell kezelni, azok más személyeknek nem adhatók meg, nyilvánosságra
nem hozhatók.
A jelszavakat – biztonsági másolat kivételével – nem szabad felírni, papíron tárolni. Amennyiben
ez elkerülhetetlen, akkor gondoskodni kell a jelszó zárt borítékban történő, biztonságos
tárolásáról.
Amennyiben a felhasználó azt gyanítja, hogy jelszavát valaki megismerte, azonnal le kell cserélnie.
A jelszó hossza haladja meg a 6 karaktert
A jelszó kívülálló számára ne legyen egyszerűen kitalálható, ne tartalmazzon a felhasználó
személyére utaló információkat, összefüggő szövegként ne legyen olvasható
Legalább 3 havonta cserélni kell a felhasználói rendszerben használt jelszavakat
Első bejelentkezést követően jelszócserét kell végrehajtani
Automatikus bejelentkezési eljárások nem tartalmazhatnak felhasználói jelszót
Felhasználói jogosultságok
Miután bejelentkeztünk, a hálózat által számunkra biztosított jogoknak megfelelően
tevékenykedhetünk. Hogy milyen jogosultságok léteznek, az hálózati operációs rendszertől is
függ. A UNIX rendszereken egységes jogosultsági rendszer használatos, amely három
kategóriába osztja a felhasználókat minden egyes állomány esetében:
1. Az állomány tulajdonosa
- 50 -
2. Az a csoport, amelyhez az állomány tulajdonosa tartozik (pontosabban, amely
csoportba ezek közül az állományt a tulajdonosa sorolta)
3. Mindenki egyéb felhasználó
Ezen három kategórián belül ugyanazok a jogok adhatók, illetve vonhatók meg:
olvasási jog: Az illetőnek joga van-e olvasni az állomány tartalmát.
írási jog: joga van-e módosítani a tartalmát az állománynak.
futtatási jog: joga van-e programként elindítani. Csak azt az állományt érdemes ezzel
a joggal ellátni, amely futtatható programot tartalmaz.
Hitelesítés, adatintegritás
Egy hálózatban két lépcsőben férhetünk hozzá az általunk igényelt erőforrásokhoz. Először
jogot kell szereznünk magának a rendszernek a használatára, mely a bejelentkezést,
pontosabban a hitelesítést jelenti. Másodszor pedig hozzáférési jogot, azaz engedélyt kell
szereznünk az erőforrás használatához.
A bejelentkezés, azaz a hitelesítés háromféleképpen történhet:
Bejelentkezés helyben, vagyis azon a számítógépen, amelyen a kívánt erőforrás
található. A felhasználót a számítógép saját felhasználó adatbázisa tartja nyilván.
Hitelesítés hálózaton keresztül, vagyis az erőforrást tartalmazó számítógéphez a
felhasználó hálózaton keresztül csatlakozik. Nevének és jelszavának hitelesítése is
hálózaton keresztül történik, de az erőforrást tartalmazó számítógép saját felhasználó-
adatbázisa alapján.
Tartományi bejelentkezés, melynek során a hálózat számítógépei és felhasználói
tartományba vannak szervezve, azaz a felhasználók nem a számítógépek saját
felhasználó-adatbázisában. hanem a tartomány címtárában vannak nyilvántartva. A
felhasználót a címtárat kezelő tartományvezérlők egyike hitelesíti, függetlenül attól,
hogy a tartomány melyik számítógépéről jelentkezett be.
Az adatintegráció fogalma konkrét (az adattárház fogalomkörének megfelelő) tárgyterület
köré csoportosítható adatok több forrásból való kinyerését jelenti (állampolgárok adatai,
személygépkocsik adatai, vállalati adózási adatok, stb.). Integrációs példaként gondoljunk akár
rendőrségi és APEH nyilvántartások, vagy önkormányzatok helyi jellegű segélyezési adatainak
elemzési célú integrálására. Fontos kérdéskör annak vizsgálata, hogy meddig is terjedhet ki az
integráció, ami elsősorban jogi szabályozás kérdése (az APEH és a rendőrségi nyilvántartások
esetében például jelenleg nem megengedett), valamint meddig érdemes kiterjeszteni az
adatok integrációját, ami elsősorban technológiai és szervezeti kérdés
Titkosítás
Röviden jellemezve annyit érdemes elmondani a napjainkig tartó korszakról, hogy az
elektronikus üzenetküldés és fogadás metódusai, valamint a nagykapacitású számítógépek
megjelenése egyaránt sokkal bonyolultabb kriptográfiai eljárásokat hoztak, gyakran a múlt
próbálkozásai közül többet is egybeolvasztva, bonyolítva azokat.
- 51 -
A titkosítás olyan matematikai eljárás, melynek során egy üzenetet úgy változtatunk meg
felismerhetetlenül, hogy abból az eredeti üzenet csak valamilyen, kizárólag a küldő és a
címzett által ismert eljárás segítségével fejthető vissza. Két fajtáját különböztetjük meg:
Szimmetrikus titkosítás
Ennél az eljárásnál a titkosításhoz és a visszafejtéshez használt kulcs megegyezik, vagy
egyik könnyen kiszámolható a másikból.
A szimmetrikus kódolók előnye, hogy az algoritmusok gyorsak, megvalósítható a valós
idejű titkosítás.
Hátrányuk, hogy a kulcsot az adatátvitel előtt valahogy el kell juttatni egyik féltől a
másikig.
Mivel a két fél közötti csatorna nem biztonságos, ezért erre valamilyen speciális
módszert kell találni. A kulcsot feltétlenül titokban kell tartani. Amennyiben valaki
hozzáfér, úgy képes az összes korábbi üzenetet dekódolni, illetve bármelyik fél
nevében üzenetet hamisítani. Másik komoly probléma, hogy minden kommunikációs
partnerhez különböző kulcsot kell használni, hisz közös kulcs esetén el tudnák olvasni
egymás üzeneteit.
Ismert, ma is használatban lévı algoritmusok: DES, TripleDES (3DES), AES (Rijndael),
Blowfish, CAST, IDEA, Twofish, MARS.
Aszimmetrikus titkosítás
Mint láttuk, a szimmetrikus eljárás gyenge pontja a titkosítás kulcsa, amit valamilyen
megbízható módon kell a címzettel tudatnunk. Ezt a problémát a nyilvános kulcsú
titkosító algoritmusok oldják meg, melyek egy összetartozó kulcspárt használnak. Az
egyik neve privát, vagy más néven titkos kulcs (private key), ezt - mint a neve is
mutatja – titokban tartjuk. A másik, nyilvános kulcsot (public key) pedig szabadon
elérhetővé tesszük bárki számára.
Fontos, hogy a privát kulcsból könnyen elő lehet állítani a nyilvános kulcsot, azonban
ez fordítva már nem, vagy nagyon nehezen lehetséges. Ez magyarul azt jelenti, hogy
a kellően biztonságosnak ítélt titkosítási eljárással létrehozott rejtjelezett szöveg
visszafejtése a jelenleg elérhető komputeres számítási kapacitással legalább néhány
emberöltőig eltartana.
Mint látható, a módszer nagy előnye a szimmetrikus megoldással szemben, hogy itt
nincs szükség védett csatornán történő előzetes kulcsegyeztetésre.
Hátránya, hogy sebessége jóval lassabb, mint a szimmetrikus megoldásé, így nagy
mennyiségű adat védelmére egyelőre nem használják. Remekül hasznosítható
azonban a kettő kombinációja: a szimmetrikus kulcs cseréjére használt csatornát
aszimmetrikus titkosítással védik a kulcscsere idejéig, majd átváltanak a jóval gyorsabb
szimmetrikus módszerre.
A legtöbb ma használt kommunikációs protokoll (pl. SSL, SSH) ezt a megoldást
alkalmazza a biztonságos adatcseréhez. Ezek közül a legismertebb algoritmusok:
Diffie-Hellmann, RSA, DSA.
Vírusok – vírusvédelem
- 52 -
A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható
programokban vagy dokumentumokban. Többnyire rosszindulatú, más állományokat
használhatatlanná, sőt teljesen tönkre is tehet. A számítógépes vírusok működése hasonlít az
élővilágban megfigyelhető vírus viselkedéséhez, mely az élő sejtekbe hatol be, hogy önmaga
másolatait előállíthassa. Ha egy számítógépes vírus kerül egy másik programba, akkor ezt
fertőződésnek nevezzük. A vírus csupán egyike a rosszindulatú szoftverek (malware) számos
típusának. Ez megtéveszthető lehet a számítógép-felhasználók számára, mivel mára
lecsökkent a szűkebb értelemben vett számítógépes vírusok gyakorisága, az egyéb
rosszindulatú szoftverekhez, mint például a férgekhez képest. Bár a számítógépes vírusok
lehetnek kártékonyak (például adatokat semmisítenek meg), a vírusok bizonyos fajtái azonban
csupán zavaróak. Némely vírus késleltetve fejti csak ki hatását, például csak egy bizonyos
számú gazdaprogram megfertőzése után. A vírusok domináns kártékony hatása az
ellenőrizetlen reprodukciójuk, mely túlterhelheti a számítógépes erőforrásokat.
Vírusvédelem
A vírusok terjedésével és elhárításával foglalkozó nagy cégeknek van saját honlapja, ahol a
friss vírusinformációkat közzéteszik; gyakran hírlevélre is fel lehet iratkozni, ahol az újonnan
megjelenő kártékony programokról kaphatunk értesítést. A vírusok ellen megoldás lehet, ha
van a számítógépünkön telepítve vírusirtó program, ami állandóan figyeli a rendszert (letöltött
és indított programokat, e-maileket). A kártékony programok másik fajtája ellen a spyware
(kémprogram) kereső software-ek segítenek. Mindezeket gyakran, általában hetente vagy
akár naponta frissíteni szükséges a hatékony működéshez. A számítógépre telepített tűzfal
program megvédheti rendszerünket az illetéktelen betörési kísérletektől is amellett, hogy a
vírusok hálózati fertőzését is megakadályozhatja.
Egyéb programozott támadási formák
Néhány példa:
DoS (Denial of Service): szolgáltatás megtagadás. A támadó a célpont informatikai
rendszerét próbálja olyan módon túlterhelni, hogy az képtelen legyen a normál,
üzemszerű működésre és így az általa nyújtott szolgáltatás biztosítására.
E-mail flooding: A támadó a célpont SMTP szerver számára nagy mennyiségű vagy
nagy méretű elektronikus levelet küld. A célpont tárolókapacitása véges, így kellő
mennyiségű levéltől megtelik, ami további levelek fogadását lehetetlenné teszi. Ilyen
mail-bombázást végre lehet hajtani nagyobb probléma nélkül az interneten
megtalálható programokkal.
Tűzfalak szerepe és típusai
A tűzfal olyan biztonsági berendezés, amelyet a megbízható és kevésbé megbízható hálózatok
közötti hozzáférés szabályozására használhatunk. A tűzfal nem csak egy szimpla komponens,
hanem a szervezet Interneten elérhető forrásait védő stratégia. A tűzfal kapuként szolgál a nem
megbízható Internet és a megbízhatóbb belső hálózatok között.
- 53 -
A tűzfal elsődleges funkciója, hogy központosítsa a hozzáférési kontrollt. Ha kívülállók vagy távoli
felhasználók a tűzfal alkalmazása nélkül hozzáférhetnek a belső hálózatokhoz, a tűzfal
hatékonysága gyengül.
Típusai: A tűzfalak legegyszerűbb típusa a csomagszűrő tűzfal (screening router vagy packet filter),
melynek lényege, hogy a tűzfal minden egyes rajta áthaladó csomagról eldönti hogy tovább
mehet-e vagy sem. Amelyik nem felel meg a feltételeknek, azokat eldobja. Ezt a
csomagokban megtalálható információk alapján képes megtenni, mely információ lehet
például cél címe, kiindulás címe, portszámok stb. A csomagszűrő tűfalak önmagukban
azonban nem sok védelmet nyújtanak.
Egy újabb, és sokkal erősebb biztonságot nyújtó tűzfaltípus az úgynevezett proxy alapú
tűzfal. Az ilyen elven működő tűzfalak már nem a hálózati csomagok szintjén dolgoznak,
hanem egészében vizsgálják az adatfolyamot, és annak tartalmától függően képesek a
mehet/nem mehet döntés meghozatalára, így sokkal kifinomultabb szabályozást tesznek
lehetővé, mint a csomagszűrők.
A mai modernebb tűzfalak azonban tudnak számos biztonsági szempontból fontos dolgot.
Fontos lehetőség a védett virtuális hálózat (VPN: Virtual Protected Network) kiépítésének a
lehetősége. Ez azt jelenti, hogy titkosított kapcsolat épül ki a tűzfal és egy másik gép között. Ez
arra jó, hogy két egymástól távol levő védett hálózatot köthessünk össze biztonságosan a
nyilvános hálózaton keresztül.
Egy tűzfal azonban semmit sem ér, ha nem ellenőrzi valaki annak riasztását, állapotát, és az általa
kezelt forgalmat. Azonban nagy forgalmú rendszereknél és sok tűzfal esetén ez csupán emberi
erővel nem végezhető el. Ilyen esetekben indokolt központilag összegyűjteni a logokat, majd
automatikus rendszerekkel analizálni. A biztonság ott kezdődik, hogy kell valami, amivel el tudjuk
választani hálózatunkat a külső hálózattól. Ez a tűzfalak feladata.
- 54 -
13. tétel
Részletezze a titkosítással kapcsolatos alapfogalmakat (szimmetrikus és aszimmetrikus titkosítás,
digitális aláírás, tanúsítványok), valamint mutasson példát ezek gyakorlati alkalmazására!
Információtartalom vázlata
Kriptográfiai alapfogalmak (nyílt szöveg, kódolás, titkosított üzenet, dekódolás, lehallgatás,
titkosítási kulcs stb.)
Titkosítási algoritmusok
Titkos kulcsú titkosítás
Nyilvános kulcsú titkosítás
Integritás
Digitális aláírás
Tanúsítványok
Kriptográfiai alapfogalmak (nyílt szöveg, kódolás, titkosított üzenet, dekódolás, lehallgatás,
titkosítási kulcs stb.)
A kriptográfia (ógörög eredetű kif., κρυπτός (kryptós) = „rejtett”, γράφειν (gráphein) = „írni”,
tehát „titkosírás”) egy mára önállóvá vált, erősen matematikai jelleget kapott, interdiszciplináris
jellegű, de elsősorban informatikai tudományág, mely a rejtjelezéssel, titkosírásokkal, kódolással;
azok előállításával és megfejtésével foglalkozik. Bizonyos okok miatt azonban azt is mondhatjuk,
hogy a kriptográfia a matematika része; utóbbi tudományon belül a számelmélet, algebra,
számításelmélet és valószínűség-számítás határterületeként sorolható be. Eredetileg, a XIX. sz.
előtt a nyelvtudomány részének tartották.
Titkosított üzenet: egy kommunikációs folyamat során továbbított nyilvános üzenetet akkor
nevezünk titkos(ított)nak, ha a feladó olyan formá(tum)ban küldi, melyet olvasni vagy fogadni
esetleg többen is tudnak, de megérteni csak a fogadók egy megcélzott csoportja.
A titkosságra való törekvés az emberi társadalmak velejárója; mely elsősorban a civil és katonai
(titkos)ügynökségek, állami szervezetek, a diplomácia, az ipari vagy egyéb kutatást is végző
vállalatok, a személyes és visszaélésre is alkalmas adatokat kezelő cégek (bankok stb.), és
általában szinte mindenki számára fontos. A kriptográfia jelen van mindennapjainkban is.
Nyílt szöveg: a titkosítandó szöveget vagy üzenetet nyílt szövegnek (plain text) nevezzük.
Maga a titkosító eljárás egy algoritmus, amely a nyílt szöveget egy másik szöveggé alakítja. Az
utóbbi szöveget nevezzük titkosított szövegnek (cypher text).
Kódolás: az algoritmus alkalmazása a nyílt szövegre a kódolás vagy rejtjel'(e)'zés.
Dekódolás: A nyílt szöveget tekinthetjük számsorozatnak, a titkosított szöveget hasonlóképp,
ilyen felfogásban a titkosító algoritmus egy matematikai függvény. Erről fel kell tennünk, hogy
injektív, mivel a címzettnek vagy fogadónak képesnek kell lennie arra, hogy egyértelműen
- 55 -
visszanyerje a nyílt szöveget a cyphertextből. Utóbbi folyamat, azaz a visszanyerés a dekódolás
vagy (vissza/meg)fejtés.
Kulcs: Hogyan lehetséges, hogy a rejtjelezett szöveget mindenki olvasni tudja, de csak a
felhasználó tudja megérteni, azaz csakis ő legyen képes a visszafejtésre? Ezt a lehetőséget az ún.
kulcs bizotsítja. A kulcs a rejtjelző eljárás egy olyan paramétere, amelyet csak a küldő és a
megcélzott fogadók, a címzettek ismernek. A többi fogadó általában ismeri a rejtjelezés
algoritmusát, illetve annak főbb elemeit, de nem ismeri a kulcsot. Enélkül pedig nem tudja, a
rejtjelezett szöveg konkrétan milyen függvény alkalmazásával állt elő, és kénytelen egy általában
végtelen nagy függvénycsaládon belül keresgélni. Ez néha elméletileg is, gyakrabban azonban
szimplán csak gyakorlatilag, lehetetlenné illetve túlságosan költségessé teszi számára a
visszafejtést.
Az olyan illetéktelen fogadókat, akiknek érdekükben is áll a nem nekik címzett titkos üzenetek
visszafejtése és ezzel meg is próbálkoznak, gyakran támadó feleknek, míg a küldőket és illetékes
címzetteket legális feleknek is nevezzük.
Titkosítási algoritmusok
Titkos kulcsú titkosítás
A legtöbb titkosítási módszer alapvetően ugyanazt az eljárást használja titkosításra és
megfejtésre egyaránt. Ezeknél az eljárásoknál a küldőnek és a fogadónak is ismernie kell a
művelethez használt kulcsot. Az ilyen módszereket titkos, vagy szimmetrikus kulcsú
titkosításnak nevezzük. Gyakran hagyományos titkosításnak is nevezik mivel az elmúlt
évszázadok eszközei is mind ezen alapultak.
Gyengepontja maga a kulcs, amit el kell juttatni a címzetthez, és mind a feladónak, mind a
címzettnek vigyáznia kell arra, hogy senki meg ne ismerje azt.
Nyilvános kulcsú titkosítás
A XX. század végéig nem is tudták elképzelni a kriptográfusok, hogy lehetséges legyen közös
titok nélkül, egy nyilvános és egy titkos kulcs segítségével biztonságosan adatokat továbbítani.
A két kulcs matematikailag összefügg, de a titkos kulcsot gyakorlatilag lehetetlen előállítani a
nyilvános kulcs ismeretében. Az aszimmetrikus kulcsú titkosításokat más néven nyílt kulcsú
titkosításoknak is szokás nevezni és általában nehezen megoldható matematikai problémákra
alapulnak, pl.: nagy számok prímfaktorizáció, diszkrét logaritmus.
Az ilyen rendszerek azonban igényelnek egy kulcsadatbázist, ahol a nyilvános kulcsok
kerülnek tárolásra. Ha A üzenetet akar küldeni B-nek, akkor lekéri B nyilvános kulcsát az
adatbázisból, és azzal titkosítja az üzenetet, amit így csak B tud megfejteni.
Az aszimmetrikus kulcsú titkosítás lehetőséget nyújt digitális aláírás használatára is. Ilyenkor a
két kulcs felcserélődik. A titkos kulccsal titkosítják az üzenetet, amit ezután csak a küldő
- 56 -
nyilvános kulcsával lehet megfejteni. Azonban ez bárki számára elérhető, így az üzenet is
megfejthető, ám ebben az esetben nem is a titkosítás volt a cél.
Integritás
A kriptográfiánál és az informatikai biztonságnál az integritás az adat megbízhatóságára
vonatkozik. Az integritás valójában azt jelenti, hogy az adat nem módosulhat két ok miatt:
Rosszindulat miatti módosulás:
o Támadó általi
o Helytelen kezelés miatt
Üzemzavar miatti módosulás:
o átviteli hibák
o Merevlemez sérülés
Digitális aláírás
A digitális aláírás a nyílt kulcsú titkosító rendszerek egy lehetősége, amellyel a hagyományos
aláírást tudjuk helyettesíteni az informatika világában. Igazolni tudjuk az aláíró személyét, és azt
hogy a dokumentum az aláírás óta nem változott meg. A jó digitális aláírás a hagyományos
aláírás minden jó tulajdonságát hordozza, sőt ki is egészíti azokat.
Nem lehet beszélni digitális aláírásról anélkül, hogy a titkosítást ne érintenénk. A digitálisan aláírt
dokumentum egyben titkosított is, hiszen a fogadó fél nem tudná elolvasni azt, ha a feladó nem
a kapott nyilvános kulcsával kódolta volna. Az előzőleg egymás között cserél nyilvános kulcsok
csak a saját titkos kulcsunkkal használhatók, így biztosak lehetünk benne, hogy bárki is csípné el
kódolt levelünket (vagy más ügyiratunkat), képtelen kinyitni mert nem rendelkezik a visszakódoló
kulccsal.
A digitális aláírás, mint dokumentumok kezelésével kapcsolatos eljárás, a korábban írottakkal
összhangban a gazdasági és az állami szférán belül alkalmazandó. A forgalmi életben
értelemszerűen szerződések, jognyilatkozatokkal kapcsolatban van jelentősége. Az állami szféra
tekintetében szóba jön a kormányzaton, közigazgatáson belüli iratkezelés, a polgár és a
közigazgatás közti kommunikációban, a bírósági és közigazgatási eljárásban pedig digitális
okiratokkal való részvétel. Vonzó jövőképet jelenthet többek között az elektronikus adózás és
más ügyintézés, mind egyszerűsége, gyorsasága, mind költségkímélő volta miatt.
Tanúsítványok
Bár a nyilvános kulcsú titkosítási algoritmusok önmagukban biztosítják az adatok integritását,
azonban a megfelelő authorizáció, authentikáció és letagadhatatlanság követelményeit csak
részben.
Egy nyilvános kulcsú algoritmussal titkosított üzenetváltáskor a címzett biztos lehet abban, hogy
egy üzenet tartalma nem változott meg, illetve, hogy az üzenetet a titkos kulccsal kódolták,
azonban arról nem lehet megbízható információja, hogy ki is igazából a kulcs tulajdonosa. Létre
kell hozni, egy szervezetet, mely megbízható harmadik félként garantálja a kommunikáló felek
(személy)azonosságát. Egy ilyen hiteles közvetítőt Tanúsítvány-kibocsátónak (Certificate
Authority, CA) nevezünk, a tanúsítványokat pedig hitelesítésre használjuk.
- 57 -
Fogalmak:
Authentikáció: (személy)azonosítás biztosítása
Authorizáció: hozzáférés biztosítása
A tanúsítvány tartalma
Alany
Megkülönböztető elnevezés, nyilvános kulcs
Kibocsátó
Megkülönböztető elnevezés, aláírás
Érvényesség
Kezdete, vége
Adminisztratív információ
Verzió, sorszám
Kiegészítő információ
A tanúsítvány tartalma
- 58 -
14. tétel
Sorolja fel a hálózatmenedzsment területeit, részletezze e területek főbb feladatait, mutasson be
a megvalósítás hatékonyságát növelő hardver- és szoftvereszközöket!
Információtartalom vázlata
Rendszermenedzsment eszközök
A hálózatmenedzsment célja, szerepe, jelentősége
ISO hálózatmenedzsment modell
Hibakezelés
Konfigurációmenedzsment
Felhasználómenedzsment
Teljesítménymenedzsment
Biztonságkezelés
SNMP ismertetése
A megvalósítást segítő hardver- és szoftvereszközök
Rendszermenedzsment eszközök
A rendszermenedzsment az informatikai rendszerek biztonságos, hatékony és gazdaságos
üzemeltetésével és fejlesztésével foglalkozó szakterület. Alkalmazása ma már szinte
nélkülözhetetlen olyan helyeken, ahol nagyobb számítógéprendszer működik. A
rendszermenedzsment magában foglalja a számítógépek, hálózatok, adatbázisok, alkalmazások
felügyeletét és menedzsmentjét, az informatikai problémák nyilvántartását, nyomon követését és
hatékony megoldását, az üzemeltetés szabályozását és automatizálását, az informatikai döntések
optimalizálását.
A rendszermenedzsment alkalmazásának előnyei ennek megfelelően:
csökkenti az üzemeltetési költségeket, javítja az üzemeltetés színvonalát,
hatékonyabbá, a valós igényeknek és problémáknak megfelelővé teszi a műszaki
fejlesztési beruházásokat, licencvásárlásokat,
megakadályozza az illegális szoftverhasználatot,
növeli az adatok és a rendszer biztonságát,
növeli a számítógépek és a hálózat hatékonyságát, megbízhatóságát, rendelkezésre
állását,
meggyorsítja és nyomon követhetővé teszi a hibák kijavítását,
előrejelzi és megelőzi a műszaki problémák nagy részét,
javítja a felhasználók informatikai kiszolgálását.
Rendszermenedzsment megoldásaink a következő területekre terjednek ki:
Desktop menedzsment
Szerver és adatbázis menedzsment
Alkalmazás menedzsment
Hálózat menedzsment
Eseménykezelés és riasztási rendszer
Help Desk
- 59 -
A hálózatmenedzsment célja, szerepe, jelentősége
A hálózatmenedzsment megoldásokkal lehetőség nyílik a hálózati forgalom, a terhelés
előrejelzésére, tervezésére, az esetleges hibák detektálására, és így a hálózat optimális
kihasználására.
Automatikus hálózat feltérképezés és megjelenítés
Végpontok elérhetőségének monitorozása
Aktív hálózati elemek teljesítmény felügyelete
Hálózati trendelemzés
Integráció hálózati eszközkezelő szoftverekkel - pl. CiscoWorks
ISO hálózatmenedzsment modell
A hálózatmenedzsment a számítógép-hálózatok erőforrásainak folyamatos megfigyelését,
felügyeletét, szükség esetén annak működésébe való beavatkozást jelenti. A LAN-hálózatok
tömeges megjelenése váltott ki igényeket az általános szabványok kidolgozására. Az ISO
nagyban hozzájárult a hálózati szabványok kidolgozásához, és hálózatmenedzsment modellje
segít megérteni a hálózatmenedzsment fő funkcióit. Az ISO a hálózatmenedzsmentre vonatkozó
szabványai:
1989 - Management Framework 7498/4 (X.700 ITU-T)
1992 – Systems management Overview 10040 (X.701 ITU-T)
A szabvány szerint a megvalósításra váró feladatokat a következőképpen bonthatjuk szét:
Teljesítmény menedzsment (Performance Management)
Konfigurációs menedzsment (Configuration Management)
Nyilvántartás, vagy elszámolás menedzsment (Accounting Managment)
Hiba menedzsment (Fault Management)
Biztonság menedzsment (Security Management)
Hibakezelés
A hiba menedzsment célja a hálózati hibák detektálása, naplózása, felhasználók és
adminisztrátorok értesítése, kísérlet a hiba automatikus javítására a hálózat minél
hatékonyabb működésének elérése érdekében. Mivel a hibák leállást, vagy elfogadhatatlan
hálózati működést is eredményezhetnek, ezért talán a legtöbb figyelmet a hiba
menedzsmentre fordítanak az ISO szerinti hálózat menedzsment rendszerekben és
eszközökben. A hiba menedzsment további feladata a hiba által érintett területek
meghatározása, a hiba izolálása, az elhárítás menete, megoldása, és ezen események
adatainak feljegyzése.
Konfigurációmenedzsment
A konfiguráció menedzsment célja a hálózati- és rendszereszközök konfigurációinak a
szisztematikus kezelése. Így a hálózat üzemeltetéséből és karbantartásából adódó hardver és
szoftver konfigurációinak a változása folyamatosan nyomon követhető és menedzselhető.
Minden hálózati eszköz konfigurációjához hozzárendelhető verzió információ; hasonlóan egy
munkaállomásból jellemzőihez:
- 60 -
Operációs rendszer verziószáma
Hálózati interfész verziószáma
Fájlrendszer verziószáma
Illesztőkártyák száma, típusa, elhelyezkedései
Aktív szolgáltatások típusai, portszámai, verziószámai
A konfiguráció menedzsment a jellemző konfiguráció információkat egy adatbázisban
tárolják, hogy megkönnyítsék az egyszerű hozzáférést. Egy probléma felmerülésekor ez az
adatbázis segíthet a hiba okának felderítésében. Ilyen eset lehet például ha egy eszközben
frissítettük a szoftvert egy újabb verzióra, és ezek után az egyik szolgáltatás leáll, vagy nem
megfelelően kezd el működni. Ekkor ezen adatbázis alapján következtethetünk az új szoftver
hibájára, és minden egyéb hibalehetőséget kizárva visszaállhatunk az előző, helyesen
működő verzióra.
Felhasználómenedzsment
Az alábbiakban azt tekintjük át, hogyan tárolhatóak (logikailag) a felhasználói adatok ill.
jogosultságok.
o Egy címtár (Single Directory). Egy központi címtárban tároljuk a felhasználókat (pl. MS
Active Directory). Ennek megvan azaz előnye, hogy minden felhasználót, szerepet, házirendet
egy helyen kell karbantartani, hátránya viszont, hogy az egyes rendszereket, alkalmazásokat
mind egy rendszerhez kell integrálni.
o Több címtár (Mupltiple directories). A legtöbbször ez alakul ki, mivel flexibilis, kevés
tervezést igényel. Hátránya, hogy nehezen karbantartható, ill, nehéz házirendeket definiálni,
valamint könnyen jönnek létre „árva” felhasználók (melyek igazából már nincsenek a
rendszerben, de egy címtárban mégis megtalálhatóak). Tipikus példája lehet egy szervezeten
belül egy LDAP és egy Active Directory használata.
o Metakönyvtár (Meta directory). Egy olyan címtár/könyvtár, mely a szervezeten belüli összes
felhasználói adat másolatát tartalmazza. Itt problémát jelenthet a teljesítmény ill. a többszöri
adminisztrációs belépési pontok (a metakönyvtárban ill. a tényleges könyvtárakban), valamint
a komplex szabályrendszerek definiálása, melyek pl. a több címtárban egyszerre kezelik egy
felhasználó változását. Ismert ennek virtuális változata is, ahol a felhasználói címtárakról nem
jön létre tényleges másolat.
o Saját felhasználói adminisztrációs eszközök. Tipikusan régebben definiált, nehezen
bővíthető eszközök, melyek egy-egy célalkalmazás igényeit szolgálják (de akár példa lehet az
LDAP valamilyen speciális sémával).
o Felhasználói azonosító menedzsment eszközök (identity management). Leginkább a
virtuális metacímtárakhoz hasonlítanak, tipikusan valamilyen saját házirend ill. munkafolyamat
definíciós lehetőséggel, egyszerű webes felülettel. A megoldás hátránya, hogy adott esetben
valamilyen adapter létrehozását igényli az egyes címtárak központi rendszerbe kapcsolásához
(mint ahogy ez igaz az ITIM esetében), ugyanakkor rugalmas, bővíthető, könnyen
ellenőrizhető. Sok esetben identity management megoldásnak neveznek pl. több, web alapú
rendszer összekapcsolásával előálló, elosztott felhasználó nyilvántartást megvalósító
technológiát (pl. Liberty project), azonban jelen labor alatt egy központosított eszközt
használunk. Az ITIM az eddigiek alapján egy szerep alapú hozzáférést támogató felhasználói
identitás menedzsment eszköz.
- 61 -
Teljesítménymenedzsment
A teljesítmény menedzsment fő célja a hálózat egésze kihasználtságának, terhelésének mérése
több mérőszám segítségével; mely mérőszámok segítenek a hálózat teljesítőképességének
fenntartásában. Ilyen mérőszámok lehetnek például a továbbított csomagok mennyisége
másodpercenként, válaszidő, és az aktív eszközök terheltsége.
A teljesítmény menedzsment három részfeladatot foglal magában:
Nyers adatok kinyerése a hálózatból (továbbított csomagok száma, mérete, stb.)
A nyers adatok feldolgozása, értelmezése (pl. továbbított adatok másodpercenként)
Ha valamelyik mérőszám meghaladott egy meghatározott szintet, akkor riasztás, vagy
művelet végrehajtása
Ezek a lépések egy reaktív rendszer működési módra jellemzőek. Ha az egyik teljesítmény
mérőszám meghalad egy felhasználó által beállított értéket, akkor a rendszer egy üzenettel
reagál. A teljesítménymenedzsment lehetővé tesz pro-aktiv eljárásokat is, mint például egy
hálózati szimuláció használható arra, hogy képet kapjunk arról, hogy miként hathat a hálózat
növekedése a teljes hálózat teljesítőképességére.
A szimuláció alapján figyelmeztetni lehet a hálózati adminisztrátorokat egy esetleges jövőbeni
problémára.
Biztonságkezelés
A biztonság menedzsment célja a hálózati hozzáférés korlátozása a helyi szabályozások
(policy) alapján; elsősorban megakadályozni a hálózat (akarva vagy akaratlanul)
működésképtelenné tételét, vagy az érzékeny információk felhatalmazás nélküli elérését. Egy
ilyen biztonság menedzsment rendszer kezelheti például erőforrásokhoz való hozzáféréseket,
és megtilthatja annak elérését, ha a felhasználó nem rendelkezik a megfelelő
jogosultságokkal.
SNMP ismertetése
Az SNMP igazából a Simple Network Management Protocol rövidítése, a célja pedig a
nevéből kitalálható - elsősorban hálózatra kötött eszközök kezelését, monitorozását lehet
megoldani a segítségével. Általánosságban elmondható róla, hogy rendkívül sok mindenre
használható, viszont meglehetősen keveset foglalkoznak vele a hálózatok beállításakor, a
hálózati eszközök beásásakor az integrátorcégek: a tesztelési jelentések túlnyomó részében
található valamilyen SNMP-vel kapcsolatos rés - ilyen értelemben az SNMP-t biztonsági
szempontból szükséges rosszként aposztrofálhatjuk. Ahhoz, hogy megfelelően alakítsanak ki
SNMP-t, rengeteg apróságra kell figyelni az eszközök lelkivilágával kapcsolatosan a
menedzsment konzolnak. SNMP-n keresztül (is) működnek a nagy hálózatmenedzsment
eszközök, mint például a Tivoli vagy a CiscoWorks.
Insecure by default
Az SNMP 1988-ban kezdte meg a pályafutását. Eredeti kiadása, az SNMPv1 kialakítása során
a korabeli szellemiségnek megfelelően nulla, azaz totálisan zéró biztonsági megfontolást
vettek figyelembe: minden cleartextben megy, ezért némi sniffelés után tetszőlegesen lehet
- 62 -
állítgatni az eszközök lelkivilágát - ennek megfelelően ma már a v1 használata önmagában is
biztonsági kockázatot jelent.
Az SNMPv2 1993-ban jelent meg, és számos biztonsági funkciót terveztek bele, például az
MD5-ön alapuló authentikációt a korábbi clear-text helyett. Azonban az IETF-ben nem tudtak
megegyezni arról, hogy pontosan mi is kerüljön bele a kötelezően implementálandó részbe,
ezért a gyártók különbözőképp implementálták az SNMPv2-t: a betűhíven implementált
SNMPv2 számos funkciót biztosít, ami a korábbiban nem volt benne, viszont biztonságilag
semmivel sem jobb, mint a v1. Ennek következtében megjelent az SNMPv2c, és végül is ez
terjedt el nagy gyártók termékeiben.
Ahhoz, hogy használni tudjuk az SNMP-t egy eszközön, szükséges egy "jelszó": ebből
mindjárt van kettő is, a community string és a private. Ez elméleti szinten nagyon szép,
viszont a gyakorlatban sokszor használnak triviális stringeket (pl. "community", illetve
"private"), illetve az adott menedzsmenteszköz használatát megkönnyítendő, kényelmi
okokból ugyanazt a stringet használják mindenhová.
Praktikus támadás lehet a stringek megszerzésére a hálózat sniffelése, MiTM elkövetése a
menedzsment interfész és az eszközök között.
A megvalósítást segítő hardver- és szoftvereszközök
Miért fontos a szoftver menedzsment? Alapvetően három fő ok miatt, melyek az alábbiak:
1. Licenc analízis
Közismert tény, hogy a céges számítógépekre történő illegális szoftverek és alkalmazások
feltelepítéséért és futtatásáért a felelősség a rendszergazdákat terheli, akkor is, ha ezen
szoftverek az ő tudtuk nélkül kerülnek a gépekre. Ez amellett, hogy jelentős felelősséget
jelent, rosszabb esetben komoly következményekkel is járhat a rendszergazda számára.
Mi lehet a megoldás?
A megnyugtató megoldást egy olyan hatékony és megbízható célalkalmazás futtatása
jelentheti, mely segítségével leellenőrizhető a cégnél meglévő szoftverek legalitása illetve
amely segítségével kiszűrhetők a jogosult felhasználók vagy külső (illetéktelen) behatolók
által feltelepített illegális szoftverek.
2. Tiltott szoftverek
Egy cég informatikájáért felelős személy felelősséggel tartozik valamennyi a cég gépein
futó tiltott szoftver miatt.
Napjaink peer to peer hálózataiban igen széleskörű lehetőség van mind az illegális fájlok
letöltésére, mely a nagy sávszélességek miatt gyakran a felhasználók tudta nélkül
elterjedhet, elterjeszthető az adott hálózaton. Ezen illegális felhasználások jelentős és
gyakorta jogi következményekkel bíró problémákat okozhatnak úgy a rendszergazdák,
mind a cégek számára.
3. Szoftver licenc gazdálkodás és beruházási tervezés
- 63 -
A már meglévő licencek pontos nyomon követésétől egészen a beszerzendő szoftverek
büdzséjének, mennyiségének és fajtájának tervezéséhez.
Néhány hálózatmenedzsment szoftver: CORBA, TMN, PM, CM, FM
A leggyakoribb hardvereszközök amelyek segítenek a hálózatmenedzsmentben a routerek és a
switch-ek.
- 64 -
15. Mutassa be egy Ön által ismert operációs rendszer fontosabb hálózati szolgáltatásainak
működtetésével kapcsolatos teendőket! Válaszában térjen ki ezen alkalmazások szerveroldali
telepítésével, konfigurálásával és üzemeltetésével, valamint kliensoldali beállításaival kapcsolatos
főbb jellemzők kiemelésére!
Információtartalom vázlata
DNS, DHCP
Szolgáltatás indítása
Zónák
Rekordok
WEB
Szerver telepítése
Szerver konfigurálása
FTP
Szerver telepítése
Szerver konfigurálása
Jogosultságok
A szolgáltatás használata kliensoldalról
SMTP, POP, IMAP
Jellemzők, kliensoldali szoftver beállítása
DNS, DHCP
DNS
Ahhoz hogy az Interneten egy gépet megtaláljanak, a gépek egymást közt egy csak számokból
álló IP címet használnak. Ezeket természetesen nehéz fejben tartani, ezért a legtöbb gépnek van
egy vagy akár több könnyen megnevezhető, úgynevezett domain neve is. Ahhoz, hogy a
domain név alapján az IP cím (vagy fordítva: az IP cím alapján egy domain név) megállapítható
legyen, szükség van a DNS szerverekre.
Természetesen több nyílt forrású DNS szerver is létezik, és az Interneten túlnyomó többségben
ezeket használják. A legelterjedtebb DNS szerverek a következők:
BIND
djbdns
Kisebb hálózatok esetén, vagy "házi" internet megosztáshoz:
dnsmasq
DHCP
A dinamikus állomáskonfiguráló protokoll (angolul Dynamic Host Configuration Protocol,
rövidítve DHCP) egy számítógépes hálózati kommunikációs protokoll.
Ez a protokoll azt oldja meg, hogy a TCP/IP hálózatra csatlakozó hálózati végpontok (például
számítógépek) automatikusan megkapják a hálózat használatához szükséges beállításokat. Ilyen
szokott lenni például az IP-cím, hálózati maszk, alapértelmezett átjáró stb.
A DHCP szerver-kliens alapú protokoll, nagy vonalakban a kliensek által küldött DHCP
kérésekből, és a szerver által adott DHCP válaszokból áll.
- 65 -
A DHCP-vel dinamikusan oszthatóak ki IP-címek, tehát a hálózatról lecsatlakozó számítógépek
IP-címeit megkapják a hálózatra felcsatlakozó számítógépek, ezért hatékonyabban használhatóak
ki a szűkebb címtartományok.
3 féle IP-kiosztás lehetséges DHCP-vel:
kézi (MAC cím alapján)
automatikus (DHCP-vel kiadható IP-tartomány megadásával)
dinamikus (IP-tartomány megadásával, de az IP címek „újrahasznosításával”)
Szolgáltatás indítása
DNS:
DNS kliens szoftver fut minden gépen, ahol TCP/IP protokoll van. Feladata, hogy kapcsolatot
teremtsen a DNS kiszolgálóval és megteremtse az alkalmazások (pl.: Internet Explorer) és a
kiszolgáló közötti kommunikációt. Ezenkívül helyi gyorsítótárat is fenntart a már megtalált
adatokkal, így másodszor már lényegesen gyorsabban érhető el ugyanaz a gép. A Windows
2000/XP-ben szolgáltatásként fut, ellenőrzése a következő módon lehetséges:
Nyissuk meg a Felügyeleti eszközök > Számítógép-kezelés (Adminstrative Tools > Computer
Management) MMC konzolt és kattintsunk a Szolgáltatások és kiszolgálói alkalmazások >
Szolgáltatások (Services and Applications > Services) tárolóra.
A szolgáltatás indítása automatikusan történik. Ennek így is kell lenni, mert ha nem fut, akkor
nem érhető el egyetlen gép sem az Interneten. Sőt mivel az Active Directory használatához is
nélkülözhetetlen, még az sem. A számítógép magára marad. Vegyük ezt figyelembe minden
alkalommal, amikor látszólag nem működik a hálózat, nem elérhetők a szerverek, nem lehet
bejelentkezni a címtárba, nem megy az Internet, stb. Ellenőrizzük a "DNS-ügyfél" ("DNS
Client") szolgáltatást: ha nem fut, indítsuk el.
DHCP:
A DHCP szolgáltatás akkor vehető igénybe, ha számítógépünk olyan hálózatra csatlakozik,
amelyhez csatlakozik egy szervert használó gép is. Ekkor az IP címeket és az alhálózati
maszkot a kiszolgáló adja. Az alhálózati maszk értéke a hálózatba kapcsolt számítógépek
számától függ, 255 gépig a maszk ért: 255.255.255.0, 65536 gépig 255.255.0.0. A DNS,WINS
cím, útvonalválasztó párbeszéd lapok különleges kiszolgálókat igényelnek.
Zónák
DNS-zónák konfigurálása a DNS-kiszolgálón
1. Nyissa meg a DNS beépülő modult.
2. Ha szükséges, adja hozzá a konzolhoz a kívánt kiszolgálót, és csatlakozzon hozzá.
3. A konzolfán kattintson a megfelelő DNS-kiszolgálóra.
Helye:
o DNS/megfelelő DNS-kiszolgáló
4. Kattintson a Művelet menü DNS-kiszolgáló konfigurálása parancsára.
5. Kövesse a DNS-kiszolgáló konfigurálása varázsló utasításait.
Megjegyzés:
- 66 -
A műveletet akkor hajthatja végre, ha a Rendszergazdák csoport tagja a helyi
számítógépen, vagy delegálás útján megszerezte a megfelelő jogosultságokat. Ha a
számítógép tartomány része, a Tartománygazdák csoport tagjai is végrehajthatják ezt a
műveletet. Biztonsági szempontból ajánlott a műveletet a Futtatás másként parancs
segítségével végrehajtani.
A DNS ablak megnyitásához kattintson a Start menü Vezérlőpult parancsára, kattintson
duplán a Felügyeleti eszközök, majd a DNS ikonra.
Ha a DNS-kiszolgáló helyileg fut, a 2. lépést nem kell elvégezni.
A DNS-kiszolgáló konfigurálása varázsló segítségével zónákat, gyökérútmutatókat és
továbbítókat lehet megadni.
Ha DNS szolgáltatást állít be az intraneten és azt szeretné, ha a számítógép az
internethez is csatlakozna, a gyökérútmutatókban az internetszolgáltatónál működő DNS-
kiszolgálók IP-címét adja meg.
Ha befejezte a kiszolgáló beállítását, szükség lehet további feladatok végrehajtására is,
például a hálózati állomások konfigurálására, hogy azok az adott DNS-kiszolgálót
használják elsődleges DNS-kiszolgálóként, a DNS-kiszolgálón lévő zónák dinamikus
frissítésének engedélyezésére, illetve erőforrásrekordok hozzáadására.
Rekordok
Erőforrásrekord hozzáadása egy zónához
1. Nyissa meg a DNS beépülő modult.
2. A konzolfán kattintson a jobb egérgombbal a kívánt zónára, majd kattintson az Egyéb új
rekordok parancsra.
3. A Válassza ki az erőforrásrekord típusát mezőben keresse meg a hozzáadni kívánt
erőforrásrekord típusát és jelölje ki.
4. Kattintson a Rekord létrehozása gombra.
5. Az Új erőforrásrekord párbeszédpanelen adja meg az erőforrásrekord létrehozásához
szükséges információkat.
6. Ha az erőforrásrekordhoz szükséges minden információt megadott, kattintson az OK
gombra, és az új rekord a zónához adódik.
Megjegyzés:
A műveletet akkor hajthatja végre, ha a Rendszergazdák csoport tagja a helyi
számítógépen, vagy delegálás útján megszerezte a megfelelő jogosultságokat. Ha a
számítógép tartomány része, a Tartománygazdák csoport tagjai is végrehajthatják ezt a
műveletet. Biztonsági szempontból ajánlott a műveletet a Futtatás másként parancs
segítségével végrehajtani.
A DNS ablak megnyitásához kattintson a Start menü Vezérlőpult parancsára, kattintson
duplán a Felügyeleti eszközök, majd a DNS ikonra.
- 67 -
A hálózat minden DNS-t használó állomásának feleltessen meg egy erőforrásrekordot. Ha
a DNS-zónákat úgy konfigurálta, hogy azok fogadják a dinamikus frissítéseket, és a
hálózati állomások támogatják a dinamikus frissítést, és ezt a DNS-kiszolgálót használják
elsődleges DNS-kiszolgálóként, akkor a hálózati állomások automatikusan hozzáadják
erőforrásrekordjaikat.
A különböző típusú hozzáadható erőforrásrekordokkal kapcsolatos további tájékoztatás
az Erőforrásrekordok leírása című témakörben található.
WEB
Szerver telepítése
DNS szerver telepítésének lépései
A DNS szerver telepítését a Control Panel / Add Remove Programs / Add Windows Components
/ Network Services pontban kell kijelölni. A sikeres telepítés után indítsuk el az Administrative
Tools programcsoportból a DNS ikonra kattintással! Állítsuk be a továbbító(ka)t, valamint
válasszuk ki a megfelelő hálózati kártyát, amely hatókörében fog dolgozni a DNS szerverünk. Ha
van még hálókártya a listában, azokat feltétlenül töröljük.
Ide tartozik még egy apró, ám lényeges dolog. Amennyiben egyetlen szerverünk van, és arra
szeretnénk (vagy muszáj) DNS szervert telepíteni akkor a hálózati interfészek kötési sorrendjét is
célszerű megváltoztatnunk, úgy hogy a legelső interfész a sorban a belső kártya legyen. Ezt
egyébként az esetleges (ugyanezen a gépen működő) ISA szerver miatt is okos dolog megtenni.
A sorrend változtatást a Network Connection ablakban az Advanced/Advanced Settings
menüpontban kell eszközölni.
Ha a szerver beállítás kész, akkor hozzuk létre a zónánkat! Ebből két alap típusú is van: a Forward
Lookup Zones csoportba tartozó zóna (Névkeresési zóna), amely a sűrűbben használt IP cím -
név transzformáció kiszolgálására van kitalálva, illetve a Reverse Lookup Zones (Címkeresési
zóna) csoportba sorolható, amely egy tartományi név IP címét köpi ki a feloldás során. Ez
utóbbira elvileg nincs szükség egy Windows 2000 tartományban (viszont éles, publikus DNS zóna
esetén nagyon is, pl. az e-mailek vonatkozásában), de mégis van értelme elkészíteni, mivel egy
biztonsági rést lefedhetünk vele.
A DHCP szerver telepítésének lépései:
Csak a Windows 2000 szerver verzióiban található meg, a Professionalben nem. A Vezérlőpult >
Programok telepítése/törlése > Windows összetevők hozzáadása vagy eltávolítása >Összetevők
> Hálózati szolgáltatások > Dinamikus állomáskonfiguráló protokoll (DHCP) megjelölésével
telepíthető vagy távolítható el. Ezután pedig a Felügyeleti eszközök > DHCP nevű MMC
konzolban konfigurálható.
Szerver konfigurálása
DHCP:
Feltelepítés után nem tartalmaz alapértelmezett beállításokat. Az alapértelmezett beállítások
addig vannak érvényben, amíg egy hatókör más beállításokkal felül nem bírálja azokat. Nem
mindig szokás megadni őket, sokan inkább a hatókör definíciókat részesítik előnyben. Ha
- 68 -
mégis meg akarjuk tenni, akkor bontsuk ki a faszerkezetet és a szerverünkhöz kapcsolódó,
Kiszolgáló beállításai > Műveletek > Beállítások konfigurálása menüponttal tegyük meg.
Megnyílik egy ablak a választható beállítások listájával. Ebben vannak azok a kiszolgálók, illetve
paraméterek felsorolva, amelyek adatait (IP címét, tartománynevét stb.) a kiszolgáló képes lesz
átadni az ügyfeleknek. A szolgáltatás előtti jelölőnégyzetre kattintva szerkeszthetővé válnak az
"Adatbevitel"-ben szereplő mezők. Ha például azt szeretnénk, hogy a DHCP kiszolgáló adja át
az ügyfeleknek a DNS szerver IP címét, akkor jelöljük meg a "005 Névkiszolgálók" sort a
"Kiszolgálónév" mezőben. Írjuk be a DNS szerver nevét, a "Feloldás" nyomógombra kattintva
lekérhetjük az IP címét. Végül a "Hozzáadás" gombbal vegyük fel a listába. A "Speciális"
beállítások fülre kattintva további lehetőségekkel találkozhatunk.
Az osztályok beállításával az ügyfeleket lehet csoportba foglalni. A felhasználói osztályok az
ügyfelekhez rendelhetők hozzá (pl.: "Alapértelmezett felhasználói osztály"). A szállítói osztály
pedig a különböző szállítói típussal rendelkező ügyfelekhez rendelhető hozzá (pl.: "Microsoft
Windows 98 beállítások"). További információkat a Windows Súgójában találunk az
osztályokról. Ezekkel a beállításokkal létrehoztuk és meghatároztuk a DHCP kiszolgáló
alapértelmezett feladatait, de a tulajdonképpeni ügyfél IP cím kiosztás még nem működik.
Ehhez kattintsunk a szerver nevére, amelynek ikonjában még lefelé mutató piros nyíl jelzi,
hogy nem vagyunk kész a beállításokkal. A Műveletek > Új hatókör parancsával pótolhatjuk a
hiányzó beállításokat. Egy varázsló segít az adatok összegyűjtésében. Lássuk mik ezek:
"Hatókör neve":
A "Név" mezőbe írjunk be egy olyan hatókör nevet, amely könnyen azonosíthatóvá teszi azt
(pl. Gazdasági osztály). A hatókör egy IP cím tartomány, ahonnan a kiszolgáló címeket oszthat
ki az ügyfeleknek. A "Leírás" mezőben egy megjegyzést is fűzhetünk a hatókörhöz.
"IP-címtartomány":
A hatókör a "Kezdő IP-cím"-től a "Záró IP-cím"-ig tart. Az "Alhálózati maszk" mezőbe írjuk be
a maszkot, amely valószínűleg 255.255.255.0 lesz ("C" osztályú IP címről lévén szó). Ekkor a
"Hossz" mező automatikusan kitöltődik. Ez az IP cím hálózati azonosító részének a hossza
bitekben mérve.
Tegyük fel, hogy kezdő IP címnek a 192.168.0.5 és zárónak pedig 192.168.0.253-at adtuk
meg. Ekkor az alhálózati maszk 255.255.255.0 és a hossz pedig 24.
"Kizárások hozzáadása":
Itt azokat az IP címeket adhatjuk meg, amelyeket nem akarunk kiosztani. A címek a hatókörön
belülre kell hogy essenek, különben hibaüzenetet kapunk (és nem is lenne értelme). Több ilyen
tartományt vagy egyedi IP címet adhatunk meg. A "Hozzáadás" gombra kattintva ezeket
egyenként felvehetjük a "Kizárt tartomány" listába.
Egy kizárt tartomány lehet az előző példánál maradva a 192.168.0.20 és a 192.168.0.30 közötti
minden cím. Egyedi pedig a 192.168.0.50. Így ezek nem kerülnek kiosztásra. Azoknak az
ügyfeleknek akiknek statikus IP címet állítottunk be, itt felsorolhatjuk az IP címeiket és akkor
elkerüljük a címütközést.
"Címbérlet időtartama":
Az időtartam percre pontosan megadható. Egy adott IP cím kiosztása egy adott ügyfélnek -
ha nem történik hosszabbítás - maximálisan ennyi ideig lehetséges.
"DHCP-beállítások konfigurálása":
- 69 -
A varázsló itt egy választási lehetőséget ajánl fel a további beállítások konfigurálására vagy a
műveletek befejezésére. További lehetőség az alapértelmezett átjáró, a DNS és a Wins
kiszolgálók IP címeinek megadása (ha a DHCP-vel akarjuk ezeket eljuttatni az ügyfelekhez).
Használat előtt minden hatókört aktiválni kell. Ha a varázslóban a további lehetőségeket
választottuk, akkor az utolsó lépésben felajánlja a hatókör aktiválását, ha nem, akkor ezt
nekünk kell elvégezni. A hatókörre kattintva a Műveletek > Aktiválás paranccsal megtehetjük.
Van még egy fontos dolog és ez a kiszolgáló hitelesítése. Biztonsági okokból van rá szükség,
megakadályozza, hogy a hálózaton lévő DHCP kiszolgálók egymással nem összeférhető
adatokat közöljenek. A Műveletek > Engedélyezés parancsával tehető meg. Most már
működésre kész a DHCP kiszolgálónk.
A hatókörön belül keletkezett néhány mappa, nézzük mik ezek:
o A "Címkészlet" mappába kerültek a kiosztható és a kizárt címek.
o A "Címbérletek" tartalmazza a kiosztott címek listáját, az ügyfél gépek neveivel és a
bérleti idő lejártával.
o A "Fenntartások" még üres, ide vehetjük fel azokat a gépeket, amelyeknek mindig
ugyanazt az IP címet akarjuk kiosztani. Ehhez a Műveletek > Új fenntartás
menüpontra kell kattintanunk. Egy IP cím - MAC cím párossal azonosíthatjuk be az
ügyfélgépet. Ahhoz, hogy megtudjuk a MAC címét, adjunk neki egy ideiglenes IP
címet és parancssorban írjuk be IPCONFIG /ALL, ekkor kapunk egy listát a TCP/IP
beállításokról itt a "Helyi kapcsolat" alatti "Fizikai cím" jelenti a MAC címet.
o A "Hatókör beállításai" mappa a hatókör alapértelmezett beállításait tartalmazza.
Ez ugyanaz, mint a cikk elején említett - a kiszolgálóra vonatkozó - alapértelmezett
beállítás csak a hatókörre vonatkozóan. Fontos, hogy ezek felülbírálhatják a
kiszolgáló alapbeállításait.
FTP
Ha mindennapos munkánk során olyan anyagokra van szükségünk, melyek otthoni
számítógépünkön találhatóak, esetleg szeretnénk nagyobb mennyiségű adatot megosztani
ismerőseinkkel és azokat állandóan elérhetővé tenni az internetről, csináljunk saját FTP-szervert
számítógépünkből! Az ehhez szükséges lépések viszonylag egyszerűek és a művelet akár egy
kezdő felhasználó számára is megvalósítható.
Az FTP (File Transfer Protocol) egy tipikusan interneten történő fájlátvitelhez használatos
protokoll. Több szolgáltatónál is előfizethetünk FTP-tárhelyre, ahová feltölthetjük anyagainkat,
majd azt bármikor bárhonnan elérhetjük. Ha szeretnénk adatainkat saját gépünkön tudni, vagy
nem kívánunk költségekbe bonyolódni, ideális megoldás lehet a Windows XP beépített FTP-
szerverének használata. Talán kevesen tudják, de a Windows XP Professional beépített eszközt
kínál mind WEB- (www), mind FTP-kiszolgáló működtetéséhez. (Az XP Home Edition nem
tartalmazza ezeket a funkciókat.)
Otthoni Windows XP FTP-szerver beüzemeléséhez általában a következőkre van szükségünk:
Windows XP Professional telepítő CD
állandó, szélessávú internetkapcsolat (ajánlott)
a szerverként használt számítógép folyamatos működése
- 70 -
router/tűzfal használata esetén az FTP-kapcsolat engedélyezése a tűzfalban, illetve port-
átirányítás a routerben
dinamikus IP-cím használata esetén dinamikus DNS-szolgáltatás regisztráció (ajánlott)
Szerver telepítése
A következőkben az alábbi esetnek megfelelő megoldást vázoljuk: Windows XP SP2 operációs
rendszert futtató számítógépünk állandó, szélessávú kapcsolattal rendelkező háztartásban
üzemel, router, illetve tűzfal mögött, belső hálózaton. Gépünkön jelszóval védett FTP-helyet
kívánunk távolról elérni, szerverünk mindenkori IP-címének ismerete nélkül. Amennyiben nem
rendelkezünk router-rel, illetve fix IP-címet használunk, vagy nem akarjuk jelszóval védeni FTP-
helyünket, értelemszerűen bizonyos lépések kihagyhatóak.
A Windows Internet Information Services (IIS) névre keresztelt szolgáltatása a Vezérlőpult
"Programok hozzáadása és törlése" menüpont alól telepíthető, ehhez szükségünk van a
Windows XP Professional telepítő CD-re. A Windows-összetevők közül válasszuk az
"Internet Information Services" bejegyzést majd a "Részletek" gombot megnyomva jelöljük
ki a "File Transfer Protocol" szolgáltatást. Ezután az hajtsuk végre a telepítést.
Az IIS telepítésével a rendszermeghajtó gyökérkönyvtárában létrejön egy "inetpub" nevű
mappa, mely az FTP (ftproot), WEB (wwwroot) tárhelyeket, valamint az IIS
adminisztrációjához használható szkripteket tartalmazza. Ezen kívül egy új felhasználó is
létrejön a rendszerben IUSR_számítógépnév néven, ennek funkcióját később tárgyaljuk.
Szerver konfigurálása
Az IIS telepítése után állítsuk be FTP-szerverünket. Ehhez nyissuk meg a Vezérlőpultot, majd
válasszuk a "Teljesítmény és karbantartás" aztán a "Felügyeleti eszközök" menüpontot. Ezen
belül kattintsunk kétszer az "Internet Information Services" ikonra, mire megnyílik az IIS
adminisztrációs felülete.
Az IIS kezelésben bontsuk ki a fastruktúrát, majd jelöljük ki az alapértelmezett FTP-helyet.
Több FTP-helyet is létrehozhatunk, de a Windows XP egyszerre csak egy aktív FTP-helyet
engedélyez, így mielőtt aktívvá tennénk egy megosztást, le kell állítanunk az aktuálisan aktív
példányt.
Nézzük most az FTP-hely tulajdonságlapját. Az első fülön rögtön megadhatjuk az FTP-hely
nevét (csak mi látjuk), valamint beállíthatjuk az átvitelhez használt port számát. (Ez később, a
router és a tűzfal beállításánál lesz fontos, de mivel a 21-es az FTP szabványos portszáma, ezt
nem ajánlott megváltoztatni.) Megadhatjuk továbbá, hogy egyszerre hány felhasználó
csatlakozhat az FTP-helyhez (Windows XP esetén ez maximum 10 egyidejű kapcsolatot
jelent), és beállíthatjuk az időtúllépés korlátját is. Ha ennyi idő alatt nem tudnak szerverünkhöz
kapcsolódni, az IIS eldobja a kérést. A lap alján az események naplózását állíthatjuk be,
valamint megtekinthetjük az aktuális kapcsolódási állapotot is.
Jogosultságok
- 71 -
A kapcsolat beállítása előtt a legfontosabb az FTP-hely és ezzel a rendszer védelmének
biztosítása. Az FTP protokoll kétfajta hitelesítést támogat, a névtelen (anonymus), valamint az
alapfokú hitelesítést (basic authentication).
Névtelen hozzáférés - Alapértelmezésként névtelen hozzáférést kapunk az új FTP-helyhez,
olvasási jogokkal. Ha így kapcsolódunk a szerverhez, a Windows nem kér sem
felhasználónevet, sem jelszót. A kapcsolatot kezdeményező felhasználó a korábban említett,
automatikusan létrehozott IUSR_számítógépnév helyi felhasználó "nevében" jelentkezik be a
rendszerbe, és az ő jogait kapja. Ez a felhasználó speciálisan erre a feladatra lett felkészítve,
alapértelmezett jogkörei is ennek megfelelően lettek kialakítva, így érdemes érintetlenül
hagyni.
Alapfokú hitelesítés - Ha jelszóval kívánjuk védeni FTP-helyünket, kénytelenek vagyunk
alapfokú hitelesítést alkalmazni. Azért írom, hogy "kénytelenek", mert a basic authentikációt a
legritkább esetben szokták javasolni, használata ugyanis nem túl biztonságos. Bár a
felhasználónév és a jelszó megadása kötelező, ezeket az adatokat az FTP nem titkosítja, azaz
kódolatlanul továbbítja a szerver felé, így a vonal rosszindulatú "lehallgatásával"
megszerezhetők a hitelesítő adatok. Mindazonáltal ha a bejelentkező felhasználó nem bír
lényeges jogokkal a rendszeren, ez nem jelent túl nagy biztonsági kockázatot. Alapfokú
hitelesítés használata esetén vegyünk fel a rendszerbe egy felhasználót, melynek minél
kevesebb jogot adjunk és jelszavát lehetőleg gyakran változtassuk. Az alapfokú hitelesítés
használatához vegyük ki a pipát a névtelen kapcsolatokat engedélyező dobozból, majd
hagyjuk jóvá a módosítást.
MEGJEGYZÉS: Névtelen hozzáférés esetén ha a "Csak névtelen kapcsolatok engedélyezése"
NINCS bejelölve, továbbra is bejelentkezhetünk a gép rendszergazdájaként, hogy teljes
hozzáférést kapjunk az FTP-helyhez, azonban a név és a jelszó ez esetben sem lesz titkosítva.
A hitelesítési mód megválasztása után eldönthetjük, hogy csak olvasásra, vagy írásra is
engedélyt adunk-e a távoli felhasználónak. Ezt a beállítás-panel utolsó fülén tehetjük meg,
ahol egyben megváltoztathatjuk az FTP-hely fizikai helyét a könyvtárszerkezetben. Fontos
megemlíteni, hogy a fájlrendszer-jogosultságok felülbírálják az FTP-jogokat, tehát hiába adunk
az IIS konfigurációban írási jogot, ha az NTFS-mappajogosultságok ezt megakadályozzák, a
felhasználó nem tud majd írni a mappába.
A szolgáltatás használata kliensoldalról
Beállítottuk tehát az FTP-hely jogosultságait, és feltöltöttük az elérni kívánt tartalommal, most
lássuk, hogyan tehetjük elérhetővé a külvilágból. Először is a tűzfalon meg kell nyitnunk az FTP
által alapértelmezésként használt 21-es TCP portot. (Ha korábban másik portot adtunk meg az
IIS adminisztrációban, értelemszerűen most azt engedélyezzük.) Ehhez nyissuk meg a
Windows tűzfal beállításait, majd a "Port hozzáadása" gombra kattintva töltsük ki a mezőket.
Példánkban a szerver egy otthoni hálózat tagja, így azt a külvilágtól még egy router is
elválasztja. A számítógéphez érkező FTP-kéréseket így egy port-átirányítással a megfelelő gép
megfelelő portjára kell irányítani. (Lehetőség szerint szerverünk használjon fix IP-címet a belső
hálózaton!) A routerek konfigurációs oldalai kissé eltérőek lehetnek, az alábbi képen látható
mezőket értelemszerűen töltsük ki.
- 72 -
FTP-szerverünk most már elérhető az internet felől is, de ha internetszolgáltatónk dinamikus
IP-címet oszt ki az előfizetőknek, mindig tudnunk kell éppen aktuális címünket. Hogy ne kelljen
papírfecnikre írkált számokkal a zsebünkben útra kelnünk, regisztráljunk magunknak dinamikus
DNS-t. A szolgáltatás lényege, hogy egy fantázianevet választva mindig elérjük otthoni
szerverünket, bármi is legyen a gép IP-címe. Ezt a számítógépen futó kis alkalmazás biztosítja,
mely rendszeres időközönként "közli" a dinamikus DNS-t szolgáltató szerverrel gépünk
aktuális címét, így nekünk mindig csak név szerint kell rá hivatkozni, az átirányítást a valós
címre már a dinamikus DNS-szolgáltató végzi.
Az FTP-szerver mostantól bárhonnan elérhető az "ftp://regisztráltnév.homeftp.net"
(homeftp.net domainvégződés választása esetén) cím internetböngészőbe, vagy FTP-
kliensszoftverbe beírva. Az egyik legnépszerűbb ilyen FTP-kliens a Total Commander.
Ha az IIS konfigurációt alapértelmezett beállításokon hagytuk, névtelen bejelentkezéssel jutunk
be a szerverre, a belépéshez mindössze e-mail címünket, mint azonosítót kell megadnunk
(adminisztratív okokból). Ha az alapfokú hitelesítés mellett döntöttünk tudnunk kell az FTP-
szerveren erre a célra létrehozott, korlátozott jogú felhasználó nevét és jelszavát, vagy
használhatjuk a rendszergazda hitelesítő adatait is. Ez utóbbi azonban egyáltalán nem ajánlott,
hiszen ha - a basic authentikáció nem biztonságos mivolta okán - valaki hozzájut
rendszergazda nevünkhöz és jelszavunkhoz, teljes hozzáférést szerezhet gépünk és adataink
felett.
Az FTP-kiszolgálást bármikor leállíthatjuk a szerver gépen, az IIS konfigurációs ablakban
található "Stop" gomb megnyomásával, vagy az "FTP alapú közzététel" szolgáltatás
leállításával.
SMTP, POP, IMAP
Jellemzők, kliensoldali szoftver beállítása
SMTP: a Simple Mail Transfer Protocol rövidítése. Ez egy kommunikációs protokoll az e-
mailek Interneten történő továbbítására.
Az SMTP egy viszonylag egyszerű, szöveg alapú protokoll, ahol egy üzenetnek egy vagy több
címzettje is lehet. Könnyen tesztelhetjük az SMTP-t a Telnet program segítségével. Az SMTP
szolgáltatás a TCP (Transmission Control Protocol) 25-ös portját használja. Ahhoz, hogy
meghatározza, hogy az adott domain névhez melyik SMTP szerver tartozik, a Domain név
MX (Mail eXchange) rekordját használja. Ez a domain DNS rekordjai között szerepel.
Egy példán keresztül a kliensoldali szoftver (Outlook) beállítása. Az Outlook elindítása után
kattintson az Eszközök E-mail fiókok menüpontra és vagy hozzon létre új fiókot (amennyiben
eddig nem volt, vagy válassza a már meglévő fiók módosítását. Jelen leírás új e-mail fiók
létrehozását és beállítását mutatja be. Töltse ki a mezőket az alábbiak szerint, természetesen
az Ön adataival. Kimenő levelek kiszolgálója (SMTP), az általunk biztosított szerver címe.
Kattintson a További beállítások gombra, majd A Kimenő levelek kiszolgálója fülön töltse ki a
mezőket az Ön adataival.
- 73 -
A Speciális fülön a Kimenő levelek kiszolgálója (SMTP) kapcsolat portját írja át 468, ezen a
porton fog a szerverrel kommunikálni, továbbá pipálja be az alatta lévő SSL titkosítást, mivel
ez a kommunikáció titkosított, az Ön biztonsága érdekében.
POP: A Post Office Protocol version 3 (POP3) egy alkalmazás szintű protokoll, melynek
segítségével az e-mail kliensek egy meglévő TCP/IP kapcsolaton keresztül letölthetik az
elektronikus leveleket a kiszolgálóról. Napjainkban ez a legelterjedtebb protokoll az
elektronikus levelek lekéréséhez.
A jelenleg használatos harmadik változat (version 3) elődjei a POP, illetve POP2 változatok.
E-mail beállítása Outlook (kliensoldali szoftver) programmal, POP3 kapcsolódással.
Nyissa meg a Microsoft Outlook programot, és az Eszközök menüpont E-mail fiókok opcióra
kell kattintani. Az új ablakon kattintson az Új e-mail fiók hozzáadása opcióra, majd a Tovább
gombra. Az új oldalon jelölje be a POP3 opciót, majd kattintson a Tovább gombra.
A következő oldalon töltse ki az adatokat értelemszerűen:
Név: Az Ön neve
E-mail cím: Azon e-mail cím, melyet az adminisztrációs felületen előre létrehozott
Felhasználónév: megegyezik az e-mail címmel
Jelszó: azon jelszó, melyet az adminisztratív felületen létrehozott a kérdéses e-mail
címhez
POP3 és SMTP kiszolgálója: mail.endomainem.hu, ami az Ön által regisztrált domain,
vagy mail.aspnet.hu
Az adatok kitöltése után kattintson a További beállítások gombra. Az új ablakon jelölje be "A
kimenő levelek kiszolgálója (SMTP) hitelesítést igényel, majd kattintson az Ok gombra. Ezzel
készen is van a POP3 beállítás Outlookban.