1. A gyakorlatban előforduló számítógép és kapcsolattípusok

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "1. A gyakorlatban előforduló számítógép és kapcsolattípusok"

Átírás

1 1. A gyakorlatban előforduló számítógép és kapcsolattípusok 1.1. A hálózatok kialakulása, célja, jelentősége A számítógépek megjelenésekor azokat önálló munkavégzésre tervezték. Ugyanakkor a fejlődés során egyre nagyobb fontossággal bírt a számítógépek adatainak egymással való megosztása, melyet hálózatok nélkül, csak nagyon lassan és körülményesen lehetett megoldani. Az IBM cég által elkészített PC (Personal Computer) terjedt el a legjobban a magánszemélyek között, melynek neve is önálló munkára utal. Ez a szerkezet az idők során elég sok változáson esett át, és mára már vállalatok számítógépes igényeit is (részben) ilyen eszközök látják el. Természetesen a vállalati szegmensnél merült fel elsősorban az a probléma, hogy egy feladatot részfeladatokra osztva, a részfeladatokat különböző számítógépekkel elvégeztetve a kapott részeredményeket a számítógépek, csak körülményesen (floppy) tudták egymással megosztani. Ezzel felmerült az igény egy olyan közegre, amely lehetővé teszi, hogy számítógépek egymás adatait gyorsan, és problémamentesen érjék el. Ez az igény váltotta ki a számítógép hálózatok létrejöttét, és futótűzként való elterjedését. Természetesen napjainkban már nem csak a vállalati felhasználóknak természetes a hálózati hozzáférés, hanem gyakran az otthoni felhasználók is kapcsolódnak valamilyen hálózathoz (pl.: Internet). Összesítve tehát mondhatjuk azt, hogy a hálózatok fő célja, a számítógépek és perifériák közötti, információ csere A hálózatok hatókörei A számítógépes hálózatokat hatókör szerint szoktuk csoportosítani. Ezen elnevezések utalnak a hálózatba kötött számítógépek számára, illetve a hálózat földrajzi kiterjedtségére is. Három fontos hatókört különböztetünk meg. LAN (Local Area Network): Ezek a hálózatok egy helyiségen, épületen, esetleg több - egymáshoz közeli épületen belül helyezkednek el, általában egy vállalatot, vagy intézményt szolgálnak ki. Általában 1-10 km és tíztől pár száz munkaállomás összeköttetését szoktuk így nevezni. MAN (Metropolitan Area Network): Egy településen belül különböző vállalatok, intézmények helyi hálózatait magába foglaló hálózat, melyhez csatlakozhatnak egyéni felhasználók is. Kiterjedése 1-50 km közé tehető. WAN (Wide Area Network):

2 Településeket, országokat, kontinenseket átfogó akár világméretű hálózat. Kiterjedése több ezer kilométer lehet. A legismertebb WAN hálózat az Internet Hálózati struktúrák A hálózati struktúrát a hálózatban használt hardver, illetve szoftverkörnyezet elemei együttesen határozzák meg. Jelenleg két, teljesen más logikai rendszerű struktúrát különböztetünk meg. Mindkét struktúra rendelkezik előnyökkel, és hátrányokkal is. Client/Server: (ügyfél/kiszolgáló) Ezen struktúra a számítógép hálózatok kialakulása óta jelen van, napjainkban is használatos. Lényege az, hogy egy vagy több központi kiszolgáló egység (szerver) teszi lehetővé a felhasználóknak (kliens) a hálózati munkát, az adatok hozzáférését, a perifériák használatát. Peer to Peer: A struktúra lényege, hogy a hálózatot egyenrangú gépek alkotják. Minden számítógép egyszerre szerver, és munkaállomás. A gépekhez kapcsolt perifériák, illetve adatok helytől függetlenül elérhetőek a felhasználóknak Hálózat sebessége A különböző hálózatok adatátviteli sebessége egymástól nagyságrendekkel eltérő lehet. A hálózatok átviteli képességének alakulásában nagy szerepet játszik a hálózat topológiája, a használt protokoll típusa, a hálózat strukturális kialakítása, valamint a felhasznált hálózati eszközök sebessége, paraméterei, és minősége. Ezen összetevők fogják meghatározni a hálózat maximális átviteli sebességét. A hálózatok sebességének mértékegysége a bit/sec, (bps). Ezen mértékegység az egy másodperc alatt átvitt bitek számát határozza meg. Egy hálózat gyakorlatban mérhető áteresztőképessége természetesen kisebb, mint az elméletben meghatározott érték, s nem állandó, hanem dinamikusan változó, attól függően, hogy hányan, és milyen eszközökkel használják a hálózatot. A napjainkban használt strukturált Ethernet hálózat elméleti maximális áteresztőképessége Gbit / sec nagyságrendű. Természetesen ahhoz, hogy egy Ethernet hálózat produkálni is tudja ezt a sebességet, igen komoly előírásoknak kell megfelelnie az alkalmazott hálózati eszközöknek Hálózati kapcsolat kialakításának feltételei Ahhoz hogy két, vagy több számítógép között hálózati kapcsolat jöjjön létre, természetesen a számítógépeknek kell egy csatlakozási felület, amelyhez a kommunikációs közeget kapcsolni tudjuk. Tehát a hálózati kapcsolathoz minimum három feltételnek teljesülnie kell. Legyen egy csatoló felület (hálózati kártya, modem), legyen egy átviteli közeg (hálózati kábel, telefonvonal), és legyen egy közös nyelv, melyen a számítógépek kommunikálni tudnak protokoll (lásd 4. fejezet).

3 A hálózati kártya: A PC-k hálózathoz csatlakoztatásának leggyakoribb eszköze a hálózati kártya. Ezek általában a számítógép PCI- buszára csatlakoznak, de léteznek természetesen régi ISA buszos kártyák is. Manapság nagyon sok integrált hálózati kártyával szállított alaplap is kapható. Természetesen a Notebook felhasználók sem maradhatnak hálózati kapcsolat nélkül, pont ezért sok ilyen számítógépben szintén integráltan található meg a csatoló eszköz. Amennyiben nincsen beépített hálózati kártyánk a Notebook unkban, lehetőség van ún. PCMCIA bővítőkártya formájában vásárolni egyet. Ebből látható hogy manapság minden személyi számítógéppel lehet csatlakozni hálózathoz A hálózati kábel: Jelenleg a legnépszerűbb hálózat a csillagpontos Fast Ethernet, melynek kábelezését Cat 5 típusú UTP (Unshielded Twisted Pair - árnyékolatlan csavart érpár) kábelekkel oldjuk meg. A kábeleket kategóriákba sorolták, tulajdonságaik szerint, innen ered a Cat* jelölésük. Nézzük a különböző Cat jelölésű UTP kábelek tulajdonságait. Típus Cat1 Cat2 Cat3 Cat4 Cat5 Használati hely hangminőség (telefonvonalak) 4 Mbit/s -os adatvonalak (Local Talk) 10 Mbit/s -os adatvonalak (Ethernet) 20 Mbit/s -os adatvonalak (16 Mbit/s Token Ring) 100 Mbit/s -os adatvonalak (Fast Ethernet) Egy UTP kábelben érpárokat találunk, melyek szigetelt rézvezetékek, és spirálisan egymás köré vannak csavarva. Az UTP kábelben 4 db ilyen érpár található. Egy Cat5-ös kábelen az elérhető adatátviteli sebesség a 100Mbit/s, melyhez a négy érpárból csak kettőt használunk. Az egyiket adatküldésre, a másikat adatfogadásra. A szabadon maradt két érpárt felhasználhatjuk akár telefonvonal továbbítására is. A Cat5-ös UTP kábellel maximálisan 100 métert hidalhatunk át. Amennyiben ennél nagyobb távolságra szeretnénk kiterjeszteni, jelerősítőt kell használnunk. Cat 5-ös UTP Kábel

4 Strukturált Kábelezés A strukturált kábelezés nem alapfeltétele egy hálózati kapcsolatnak, ugyanakkor itt ejtenénk róla szót. A helyi hálózatok kialakításánál, mindenképen válasszuk az úgynevezett strukturált kábelezést. Ezen kábelezés előírásait az EIA 568-as szabványban találhatjuk meg. A szabvány tartalmaz előírásokat a topológiára, kábelek típusára, hosszára, valamint a rendezők és kábelek színezésére is. A hagyományos kábelezés elsőszámú problémája, hogy egy épületen belül különböző alkalmazásoknak (telefon, hálózat, stb.) különböző kábeleket építettek be. Ezen kábelrendszerek természetesen különböző rendezőket, csatornákat és csatlakozókat használtak. Ezek a kábelrendszerek különböző helyeken voltak, és ezzel rendszer karbantartása több szakértelmet igényelt, és fenntartása is költségesebb volt. Strukturált kábelezési rendszernek hívjuk egy épület, vagy épület csoport adatátviteli hálózatát. Egy strukturált hálózat nagyon sok funkciót képes ellátni. Összekapcsolhat hang-, és adatátviteli berendezéseket, telefonközpontokat, és más információ feldolgozó elemeket, melyek külső adatátviteli hálózatokkal tarthatják a kapcsolatot. A strukturált kábelezési rendszer kábelekből, rendezőkből, és csatlakozókból áll, illetve azon eszközökből, amelyek ahhoz szükségesek, hogy a rendszer kapcsolatot tartson a külső telefon és adatátviteli hálózatokkal, s kapcsolódni tudjon a végberendezésekhez. A kábelezési rendszernek nem részei a telefonközpontok, a számítógép-hálózat aktív eszközei, (hub-ok) a telefon készülékek és a munkaállomások. Kialakításának költsége általában duplája egy hagyományos rendszer költségének, de az egyszerű bővíthetősége és karbantarthatósága miatt hosszútávon gazdaságosabb a fenntartása, mint több hagyományos rendszernek. A strukturált kábelezési rendszerek legnagyobb előnye a hagyományos kábelezéssel szemben, hogy az egység elvét alkalmazza. Jellemzője, hogy minden végpont azonos tulajdonságokkal rendelkezik és szabadon változtatható a funkciója. Egyféle rendező elemet használ, ezáltal megkönnyítve a munkát; ezen kívül minden átkötés csak rendezőn keresztül történhet. Strukturált kábelezés alkalmazásakor a végpontok funkciója egyszerűen változtatható azáltal, hogy a rendezőn átkötik a végpontot egy másik adapterre, és a kábelezésen nem változtatnak. A végpont lehet telefon, videó, audio vagy számítógép-hálózati végpont. További előnye, hogy könnyen áttekinthető és adminisztrálható, az eltérő kábelszínezések miatt ránézésre is gyorsan megállapítható, hogy melyik kábelnek mi a funkciója. Egy számítógép-hálózat esetén talán az a legfontosabb, hogy végberendezéseit lehúzva a hálózatról, az nem okozza az egész hálózat leállását, mint hagyományos koaxiális kábelezés esetén. A rendszerben minden végpont egyedileg kapcsolódik a hálózatra egy aktív elemen keresztül, ezáltal növelve a biztonságot is. Kétféle kialakítású rendezőt alkalmaznak. Az egyik kialakításnál az átkötéseket átkötő vezetékkel, vagy patch-kábel segítségével oldják meg. A másik esetben úgynevezett patch paneleket használnak, melyek egy rack szekrényben helyezkednek el.

5 Patch Panelek és Gyűrűs kábelrendező elhelyezése egy rendezőben A patch panel nem más, mint szabványos RJ45-ös foglalatok anyalapja. A panel 12, 24 vagy több csatlakozót is tartalmazhat, a csatlakozókba egyaránt beköthetők végpontok és az adapterektől bejövő kábelek is. A végpontok összeköttetése a központi berendezésekkel úgynevezett patch-kábelek segítségével történik. A gyűrűs rendező nem szükséges, ugyanakkor a kábelek patch panel felé való elvezetését esztétikusabbá, illetve jobban áttekinthetővé teszi. 24 Portos patch panel A patch-panellal kialakított rendezőn a végponti funkciók könnyű és gyors átváltása megoldható úgy, hogy a végponti kábelek csatlakoztatását meg sem kell bontani. Lényeges tulajdonsága a rendszernek, hogy az elemek átkötése közben a hálózat többi része üzemképes és nem okoz fennakadást a folyamatos munkában. Egyre gyakrabban alkalmaznak rendezőket, a kábelek központosítására, ugyanakkor ezek a rendezők (Rack szekrények) nem csak a patch panelek tárolására szolgálhatnak. A hardver gyártók kihasználva a rendezők előnyeit, szabvány szélességű, Rack-be szerelhető eszközöket kezdtek el gyártani, melyek lehetnek szerverek, hubok, routerek, switchek, telefonközpontok, szünetmentes tápegységek. Ezáltal egy nagy hálózat is központosulhat egy helyen. Erre példa az alábbi kép.

6 Két telített rendező szekrény Amellett hogy a központi hálózati, illetve szerver egységeinket már beszerzéskor megválogathatjuk annak megfelelően, hogy rack szekrénybe szerelhetőek legyenek, több gyártó is készít például olyan számítógép házakat, melyek szintén ennek a szabványnak megfelelőek.

7 Szabványos rack szekrénybe szerelhető ATX számítógép ház Egy ilyen vagy ehhez hasonló ház segítségével összeállíthatunk egy szerver konfigurációt a saját ízlésünknek megfelelően, s azt utána a hálózatunk központi helyén elhelyezhetjük. Amennyiben komplett, márkás gyártó által készített szervert szeretnénk, ezek között is találhatunk rack szekrénybe szerelhető konfigurációkat. A rack szekrénnyel megvalósított központoknak több előnye is van, hiszen egy helyen szinte minden változtatást a hálózatunk konfigurációjában le tudunk bonyolítani, valamint a beszerelhető szünetmentes tápegységek (teljesítményüktől függően), akár az összes központi egységünket életben tudják tartani áramszünet esetén Hálózati csatlakozó: Az UTP kábeleket RJ45 ös csatlakozóval illesztjük a hálózati kártyákhoz, vagy hálózati eszközökhöz. Ezen csatlakozót egy szerszám segítségével (UTP Krimpelő) mi magunk is könnyedén felszerelhetjük a kábelre, ugyanakkor kaphatóak előre szerelt UTP kábelek is meghatározott kábelhosszal melyeken már gyárilag felszerelték ezeket a csatlakozókat. RJ45-ös csatlakozó UTP szerszám Az UTP kábelek bekötése kétféleképpen történhet. Az első lehetőség az úgynevezett straight (egyenes), mely bekötést számítógépek más eszközökhöz (hubokhoz, switchekhez) való csatlakoztatására fogunk használni. Ennél a bekötésnél, ha a kábel két végén megnézzük alulról a csatlakozót, mindkét oldalon ugyanaz a színsorrendje az érpárok bekötésének. A Crossover (felcserélt érpár) típusú bekötést abban az esetben szoktuk alkalmazni, amennyiben 2 számítógépet, vagy hálózati eszközt közvetlenül (aktív hálózati elem beiktatása nélkül) szeretnénk összekötni. Ennél a bekötésnél a narancs-fehér,

8 narancs, és a zöld-fehér, zöld érpárokat cseréljük fel az alábbi ábrán látható módon. Fontos megemlíteni, hogy elképzelhetőek speciális esetek, ahol a hardver gyártó szabja meg, hogy adott eszközt milyen bekötéssel tudjuk csatlakoztatni a hálózathoz. Ezen esetekben használjuk mindig a gyártó által megszabott bekötési módot. Az alábbi ábrán az UTP kábelek szabványos bekötési módját láthatjuk, de elképzelhető, hogy fogunk találkozni olyan bekötési színkóddal, melynek köze nincs az alábbi ábrához. Ezekben az esetekben a bekötést ne a színkód alapján ellenőrizzük, hanem az erek számozása szerint. Az UTP kábelek bekötésének módjai Egy működőképes hálózati kapcsolathoz, természetesen nem mindig szükséges strukturált kábelezés, hiszen két gép között egy fordított bekötésű UTP kábel segítségével is létrehozható a hálózati kapcsolat Hálózati topológiák Topológiának nevezzük a hálózati eszközök fizikai (valós) és, logikai (virtuális) elrendezését. Helyi hálózatokon 3 népszerű topológiát használnak a leggyakrabban, illetve az ezen topológiák keresztezéséből kialakult hibrid topológiákat Busz vagy sín topológia A busz, vagy más néven sín topológia alkalmazásánál a számítógépek egyetlen kábel mentén helyezkednek el, mely kábel mindkét végén bővíthető újabb számítógépek hozzáadásával. A kábel mindkét végén egy úgynevezett terminátorral (kábelvéglezáró ellenállással) van lezárva. Ezen topológia hatalmas hátránya az úgynevezett karácsonyfaizzó elv. Ugyanis abban az esetben, ha a kábel a hálózat bármelyik pontján elszakad, a hálózat teljesen leáll, az összes számítógép számára elérhetetlenné válik.

9 Busz topológia Gyűrű topológia A gyűrű topológia esetén a hálózatra kapcsolt számítógépek egy olyan kábelre vannak kötve, mely egy fizikai kört valósít meg. Előnye hogy az így összekötött számítógépek mindegyike egyben jelerősítőként is funkcionál. Gyűrű topológia Csillag topológia A csillag topológia kialakítása esetén, minden számítógép, illetve hálózati eszköz egy központi egységhez (hub vagy switch) van csatlakoztatva, egy saját kábel segítségével. Ezen topológia hatalmas előnye, hogy bármelyik kábel megsérül, csak a sérült kábelre kötött eszköz fogja elveszteni a kapcsolatot a hálózattal. Ennek a

10 topológiának a gyenge pontja a központi egység (hub vagy switch) lehet, hiszen ha ez az eszköz meghibásodik, a teljes hálózat működésképtelenné válik. Csillag topológia Hibrid topológiák Hibrid topológiáknak nevezzük a fent említett topológiák összekapcsolásából kialakult hálózati megoldásokat. Ilyen például a csillag-sín topológia, ahol két vagy több csillag topológiát alkalmazó hálózat egymás közti kommunikációját egy busz topológiás hálózattal valósítjuk meg. Ugyanígy elképzelhető a gyűrű-csillag topológia. Gyakorlatban a fent említett topológiák közül a csillag felépítésű hálózatokat használják a leggyakrabban. Hogy miért? Minden számítógép külön kábellel csatlakozik a hálózat központi egységéhez, és egy kábel sérülése esetén nem bénul le az egész hálózat. Könnyen bővíthető, kiterjeszthető, és összekapcsolható más hálózatokkal Konfigurációváltozás gyors, és költségkímélő 2. A gyakorlatban előforduló hálózati eszközök Mielőtt elkezdenénk ezt a fejezetet, van egy nagyon fontos tényező ezen eszközöknél melyről még nem vagy csak részben ejtettünk szót. Minden egyes hálózati hardver eszköznek van egy úgynevezett áteresztőképessége (más néven sebessége, sávszélessége). Ez a tényező fogja meghatározni, hogy az adott eszköz egy másodperc alatt maximálisan mekkora mennyiségű adatot képes továbbítani. Nagyon fontos, ennek ellenére rengeteg szakember keveri az információáramlás sebességének mértékegységeit. A probléma abból adódik, hogy míg a lemezen tárolt információ mennyiségét Byte-ban, és ennek többszöröseiben mérjük, addig az

11 információáramlás sebességét bit-ben és annak többszöröseiben szokás megadni. A váltószám a bit és a Byte között 8 (1Byte = 8 bit). A most következő példa akkor jöhet jól a gyakorlatban, hogyha meg szeretnénk mondani, hogy egy x Mbyte méretű fájl mennyi idő alatt továbbítható adott sávszélességű hálózati kapcsolaton keresztül. Lássuk egy példában, hogyan kell ezt kiszámolni. Példa: A példánkban egy 20 Mbyte méretű fájlt fogunk egy 256Kbit/s sebességű kapcsolaton továbbítani. A kérdés az, hogy ez mennyi időt fog igénybe venni. A folyamat a következő. Nézzük meg azt, hogy a 256Kbit sávszélességű kapcsolat hány KByte adatot tud továbbítani másodpercenként (váltsuk át a Kbit-et KByte-ba) Ehhez osszuk el 8-cal a 256-ot. 256Kbit / 8 = 32KByte Tehát egy 256Kbit sávszélességű kapcsolaton másodpercenként 32KByte adatot tudunk továbbítani. A továbblépéshez a 20MByte-ot át kell váltanunk KByte-ba. (a váltószám a KByte és a Mbyte között 1024) Tehát a 20-at meg kell szoroznunk 1024el. 20MByte * 1024 = 20480KByte Nem kell mást tennünk, mint elosztanunk a 20480KByte-ot a másodpercenként továbbítható 32KByte-al. Így megkapjuk az átvitel időtartamát másodpercben KByte / 32KByte = 640 Tehát a 20MByte-os állomány továbbítása egy 256Kbit/s sebességű vonalon 640 másodpercet fog igénybe venni, ami ugyebár kb.: 11 perc. A számítással csak megközelítőleg tudjuk megmondani a szükséges időtartamot, hiszen a gyakorlatban sok minden befolyásolja magát az adatátvitelt. A példában az átvitel során természetesen semmilyen más adatfolyam nincs a hálózaton, és a vonal sávszélessége fix 256Kbit/s Hálózati kártyák A számítógépeket helyi hálózatokhoz, hálózati kártyákkal (LAN kártya) szoktuk csatlakoztatni. Hálózati kártyákból nagyon sokféle kapható, ugyanakkor a tananyag nem kíván kitérni az összes fellelhető eszköz részletes ismertetésére. A hálózati kártyák egyik legfontosabb tulajdonsága, hogy milyen átviteli sebességre képesek. Jelenleg a legnépszerűbbek a 10/100Mbit/s sebességű hálózati kártyák. Elképzelhető hogy fogunk még találkozni 10Mbit/s os kártyákkal illetve hálózatokkal is, de ezek az eszközök már elavultnak tekinthetőek. A következő generációhoz tartoznak már az 1000Mbit/s sebességre is képes hálózatok, illetve eszközök, melyeket jelenleg még csak nagyteljesítményű szerveralkalmazásoknál, és Internet szolgáltatóknál alkalmaznak.

12 A hálózati kártyák nagyon fontos tulajdonságai közé tartozik az is, hogy milyen típusú hálózatokon képes kommunikálni. Mivel többféle hálózati technológia létezik (Ethernet, Token Ring) ezért a hálózati adapterünket ennek megfelelően kell megválasztanunk. A gyakorlatban természetesen ezzel nem lesz problémánk, hiszen az ár-teljesítmény arány, és a flexibilitás mindenképpen az Ethernet technológiáknak kedvez. A kisvállalatoknál pont az előbb említettek miatt elsősorban Ethernet hálózatokkal fogunk találkozni, valamint a számítástechnikai szaküzletekben található hálózati kártyák is 99%-ban Ethernet kártyák. 10/100Mbit/s PCI Hálózati kártya 10/100Mbit/s PCMCIA Hálózati Kártya A tananyag a kisvállalatoknál elterjedt, és használt eszközökről szólna, pont ezért csak az Ethernet hálózati kártyákra koncentrálunk. A kisvállalkozásoknál a hálózati kártyák kiválasztásánál elsősorban az ár a fontos, és sajnos a minőségre nem adnak. Sok olyan hálózat üzemel melynél a hálózati kártyák a legolcsóbb rossz minőségű eszközök, és ez természetesen a teljes hálózat megbízhatóságára, teljesítményére, működésére kihat. Az előbbiekben említettem a teljesítményt, mely furcsa lehet. Eddigi tanulmányaink során ugyebár azt tudtuk meg, hogy léteznek 10, 100, és 1000 Mbit/s sebességre képes hálózati kártyák, ugyanakkor e jelölések olykor-olykor csalókák lehetnek. A tapasztalat azt mutatja, hogy gyakorlatban a jelölt sebességeknek optimális esetben a 70-80%-a érhető el. Természetesen ezek az értékek nagyban függenek a számítógép többi alkatrészétől is (pl.: merevlemez). Szintén gyakorlati tapasztalat, hogy a Magyarországon legnépszerűbb olcsó 100Mbit/s hálózati kártyával a legnagyobb elért sebesség kb.: 45Mbit/s volt Amellett, hogy a gyakorlati teljesítménymutatók jóval alacsonyabbak a noname eszközök, a működésük során a processzort is jobban terhelik, mint a márkás társaik, ebből adódóan egy rosszabb minőségű hálózati kártya az egész számítógép teljesítményét is visszahúzhatja. Az előbbiekből leszűrhetjük a tanulságot, és ismét nyugodtan kijelenthetjük: Olcsó húsnak híg a leve. Gyakori problémát szokott jelenteni a beszerzésnél a vezetőség hozzá nem értése. Ez abból szokott adódni, hogy miért adnának ki egy hálózati kártyáért 15 ezer forintot, ha ugyanolyan paraméterekkel rendelkező kártyát 3 ezer forintért is lehet kapni. Ilyenkor próbáljunk kompromisszumot kötni. Legalább a nagyon fontos funkciókat ellátó gépekbe (pl.: szerverek) győzzük meg a vezetőket, hogy márkás eszközöket válasszanak, mivel ezen összetevők hosszabb élettartamúak, jobb teljesítménymutatókkal rendelkeznek, és folyamatos hozzájuk a meghajtó program frissítés.

13 Vannak olyan hálózati kártyák, melyek sok extra funkcióval rendelkeznek (pl.: hardveres IP titkosítás). Ezeket az eszközöket csak azokban az esetekben válasszuk, amennyiben az általa nyújtott speciális szolgáltatást valóban szeretnénk használni. Ez azért fontos, mert az ilyen extra szolgáltatásokkal felvértezett eszközök árai jóval a mezei társaik felett vannak. Hálózatunk kialakításánál próbáljunk meg törekedni arra, hogy lehetőleg neves gyártó termékeiből építkezzünk. Törekedjünk a homogenitásra, tehát ha elkötelezzük magunkat egy gyártó felé, próbáljunk meg minden eszközt ezen gyártó kínálatából beszerezni HUB-ok A Hubok a legegyszerűbb hálózati eszközök. Feladatuk nem más, mint egy csillag topológiájú hálózat számítógépeinek összekötése. A hubok RJ45-ös kapcsolódási pontokkal rendelkeznek. A hubokat a szerint csoportosítjuk, hogy maximálisan hány eszköz csatlakoztatható hozzájuk (hány portjuk van), illetve hogy milyen sebességgel kapcsolódnak hozzá az eszközök. A számítógépeket egyenes bekötésű (straight) UTP kábelek segítségével kapcsoljuk a Hubokhoz. Egy 12, egy 16, és egy 24 portos HUB A hálózatok gyakran sokkal több számítógépből épülnek fel, mint amit egy Hub ki tudna szolgálni. Pont ezért a legtöbb gyártó a megadott portszámon felül, egy úgynevezett Uplink portot is el szokott helyezni az eszközén. Ez a port arra szolgál, hogy egy másik Hubhoz tudjunk rajta keresztül kapcsolódni. Az Uplink portok használatához (gyártótól függően) fordított bekötésű UTP kábelt szoktunk használni. A Hubok működése egyszerű. Minden portjukra érkező Ethernet csomagot továbbítanak az összes portjukra, tehát a HUB-ra kötött összes eszköz felé. Működésük alapján megkülönböztetünk aktív, és passzív HUB-okat. A Passzív HUB-ok megkapják a jelet, és azt minden további ellenőrzés, vagy módosítás nélkül küldik az összes többi porton keresztül Az Aktív HUB-ok (többportos jelerősítőknek is szokták őket hívni) megkapják a

14 jelet, feldolgozzák, és azt az eredeti jelerőséggel továbbítják a többi porton keresztül. Tehát jelerősítőként is funkcionálnak, A HUB-okat manapság már kisebb hálózatokban is felváltották a Switchek. Ennek oka, hogy a hálózat átviteli sebességét, és hozzáférési idejét negatívan befolyásolja az a tényező, hogy a HUB minden portra továbbítja az összes jelet. Napjainkra eljutottunk oda hogy a HUB-ok és Switch-ek közötti árkülönbség nem jelentős, és szolgáltatásukban jóval többet nyújtanak a Switch-ek SWITCH-ek A Switch-ek kinézetükkel megtévesztően hasonlíthatnak a HUB-okra, ugyanakkor működésükben teljesen eltérőek. A Switch-ek használatával felgyorsíthatjuk az eddig HUB-okon alapuló hálózatunkat. Ezt azon működési elvnek köszönhetjük, hogy egy Switch a bizonyos portjára érkező csomagokat, csak a célszámítógép portja felé fogja továbbítani. Az információt, hogy melyik portra kell a csomagot továbbküldeni a fogadott csomag fejléc információiból fogja kiolvasni a switch. Ezen technológia segítségével a küldő, és a fogadó számítógép között az adatátviteli sebesség a küldő és a fogadó fél között elérhető maximum sebesség lesz. 24 Port-os Ethernet Switch A nagyteljesítményű switch-eket a gyártók bővíthetővé szokták tenni. Ez annyit tesz, hogy az alap portokon kívül, lehetőségünk van kiegészítő port kártyákat vásárolni az eszközhöz, mellyel vagy növelhetjük a támogatott portszámot, vagy kibővíthetjük készülékünket speciális funkciókkal. Erre jó példa a fenti képen látható eszköz, mely 24 darab 10/100Mbit/s-os porttal rendelkezik alapból, és az eszköz tetején látható a két bővítő hely (Slot A, Slot B). Ezekre a helyekre vásárolhatunk Gigabit portokat, melyekre a szervereinket kötve, a kapcsolódási sebességet megnövelhetjük. Amikor még a switch-ek ára jóval magasabb volt, HUB-ok összekötésére használták elsősorban. A nagyobb helyi hálózatok szeparálása fontos kérdés volt, hiszen a gépek növekedésével, egyre több jel került a hálózatra, és természetesen minden jel eljutott az összes hálózatra kötött számítógéphez. Emiatt a gépek számának növekedésével, a hálózat egyre csak lassult. A HUB-okat switch-ekkel összekötve, az üzenetszórás csökkenthető volt. A modern, és intelligens switch-eket már konfigurálni is kell. Általában rendelkeznek egy saját speciális operációs rendszerrel, melynek beállításait SNMP, telnet, (és) vagy web felületen konfigurálhatjuk.

15 Switch konfiguráló felület (telnet) A konfigurációs felületeken (gyártótól, és típustól változóan) leggyakrabban a portok beállításait (sebesség, duplexitás), az eszköz esetleges speciális funkcióinak beállításait (VLAN, Link aggregáció), fogjuk megtalálni. Switch konfiguráló felület (web) Azt hogy az általunk kiválasztott eszköz milyen menedzsment felületekkel rendelkezik az eszközhöz járó dokumentációban fogjuk megtalálni. Léteznek ugyanakkor olyan alsó kategóriás switch-ek is, melyek semmilyen konfiguráló felülettel nem rendelkeznek. Nagy előnyük még, hogy intelligens eszközökként, általában lehetőség van csomagok szűrésére is. Szűrhetjük a forgalmat (engedélyezhetünk, tilthatunk) használt protokoll, illetve hardver cím (MAC Address) szerint. A legtöbb switch

16 rendelkezik valamilyen forgalomanalizáló felülettel is, mely segítségével statisztikát készíthetünk a switch-ünk által lebonyolított adatmennyiségről, napi, heti, illetve havi bontásban. A szabványként elterjedt SNMP (Simple Network Management Protokoll) támogatást is megtaláljuk a legtöbb eszközben. Az SNMP protokoll segítségével, távoli pontból lehetőségünk van adatokat kiolvasni, illetve visszaírni az eszközökbe. Ezáltal akár Interneten keresztül is változtathatjuk az eszköz beállításait. Természetesen ezek a speciális funkciók tilthatóak is, különböző biztonsági okokból Routerek A routerek (útválasztók, forgalomirányítók) működése nagyban hasonlít a switch-ek működéséhez, ugyanakkor jóval több funkciót látnak el. Elsődleges funkciójuk különálló hálózatok összekötése, és ezen hálózatok között az adatcsomagok irányítása. Minden a routernek címzett hálózati csomag tartalmazza azt az információt is, hogy melyik hálózatba kell elküldeni. Ezt az információt a router kiolvassa a csomagból, majd a megfelelő hálózat felé továbbítja. Minden router rendelkezik úgynevezett útvonalválasztó táblával. Ezen útvonaltábla tartalmazza azokat az információkat, hogy bizonyos hálózatok felé, melyik útvonalon lehet továbbítani a csomagokat. Elképzelhető hogy egy hálózat felé nem csak egy útvonal létezik. Több létező útvonal esetén a router mindig a legrövidebb úton fogja továbbítani az adatcsomagot. Erre a példánk a következő (a könnyebb érthetőség miatt). Budapestről nagyon sokféleképpen el tudunk jutni Miskolcra. Természetesen mindig a rövidebb, gyorsabb útvonalat fogjuk választani. Ugyan ezt teszik a routerek az adatcsomagokkal két hálózat között. Megállapítják hogy a létező útvonalak közül melyik a legrövidebb (vagy olcsóbb) és azon fogják továbbítani a csomagokat. Egy nem túl mély technikai információkkal ellátott példában szemléltetnénk a routerek működését. Az alábbi rajzon három helyi hálózat van összekapcsolva útválasztók segítségével. Ez lehetővé teszi, hogy minden egyes számítógép kommunikálhasson bármely másik hálózaton található számítógéppel.

17 Feltételezzük azt, hogy a LAN A jelölésű helyi hálózatról szeretnénk adatokat átküldeni a LAN C jelölésű hálózatra. Erre két fajta megoldás is létezik ez esetben. A legrövidebb útvonal természetesen az, hogyha az adatcsomagot a Router A útválasztón keresztül továbbítjuk. Nem szabad viszont megfeledkeznünk arról sem, hogy elképzelhető hogy megszűnik a kapcsolat a LAN A és a Router A között, erre az eshetőségre ott van a másik útvonalunk, ami nem más, mint a Router B-n keresztül, a Router C felé továbbítjuk az adatokat. Ezzel a megoldással, ha lassabban is, de megint csak a LAN C hálózatba jutunk. Természetesen ebben a példában egy nagyon egyszerű hálózatot láthatunk, ennél a valóságban jóval bonyolultabb hálózatok útválasztását is routerekkel végzik. A routerek protokollfüggő eszközök. Ez azt jelenti, hogy különböző hálózati protokollok útválasztásához, különböző routerek szükségesek. Léteznek úgynevezett multi-protokoll routerek is, melyekkel a legtöbb hálózati protokoll útválasztása kivitelezhető. Protokollokból (lásd később) is léteznek olyanok, melyeknél nem megoldható az útválasztás. A leggyakrabban használt protokolloknál természetesen nincs ilyen akadály (TCP/IP, IPX/SPX). Routereket sok gyártó készít, az otthoni Internet megosztásra szánt eszközöktől egészen az Internet szolgáltatók által használt nagy teljesítményű útválasztókig. Eltérések lehetnek mint minden eszköznél például áteresztőképességben, csatlakozó felületekben, útválasztó protokoll alkalmazásában.

18 Alacsony kategóriás router Az Internet sok kis, közepes és nagy hálózat összekapcsolódásából áll. A különálló hálózatok összekötését is routerekkel valósítják meg. A routereknek köszönhetően látjuk az Internetet egy nagy globális hálózatként, és nem különálló helyi hálózatok egyvelegeként. Internet szolgáltatók által is alkalmazott router Az eddigiekben csak hardveres routerekről beszéltünk, ugyanakkor nem szabad figyelmen kívül hagynunk azt sem, hogy léteznek szoftveres routerek is. Szoftveres routert kialakíthatunk egy megfelelő hálózati operációs rendszert (Windows 2000, Linux stb.) futtató számítógépből is. Ennek alapfeltétele, hogy a számítógép legalább két darab hálózati kártyával rendelkezzen, illetve az útválasztó szolgáltatás fel legyen telepítve, s megfelelően legyen konfigurálva. Szoftveres routereket csak kis hálózatokban szoktunk alkalmazni, hiszen teljesítményük (érthetően) alulmarad a speciális célhardverekkel szemben Modemek Analóg telefonvonalra kapcsolható modemekkel, két pont között maximálisan bps adatátviteli sebességet érhetünk el. Ez természetesen elméleti érték, tehát ennek gyakorlatban a kb. 90%-ára számítsunk.

19 Az analóg telefonvonalakat nem digitális információ átvitelére tervezték, viszont ezen vonalak kiépítettsége, és hozzáférhetősége az egyik legismertebb, és legnépszerűbb adatkapcsolati megoldássá tette. Ahhoz hogy a hagyományos telefonvonalon adatcsomagokat továbbítsunk, a küldendő digitális jelet először analóg jellé kell alakítanunk, majd a fogadó oldalon ugyanezt a folyamatot meg kell fordítanunk, tehát analóg jelből kell digitális jelt előállítanunk. A folyamatot a modemek valósítják meg. Az első modemek az 1960-as években készültek, és adatátviteli sebességük nagyon alacsony volt. Az eredeti céljuk az volt, hogy egy kis teljesítményű számítógépről, betárcsázva egy nagy központi számítógépre, s ott annak erőforrásait felhasználják. Az első modemek 300bps maximális átviteli sebességgel rendelkeztek. Ez a sebesség körülbelül 30 karakter (betű, szám) másodpercenkénti átvitelére alkalmas. Természetesen a technológia folyamatosan fejlődött, s jöttek az egyre nagyobb adatátvitelre képes modemek. 300 bps tól egészen 1983-ig 1200 bps ben 2400 bps 9600 bps - Először 1990 végén alkalmazták 19.2 Kbps 28.8 Kbps 33.6 Kbps 56 Kbps ban vált szabvánnyá A modemek nevüket a MOdulator - DEModulator szavak összevonásából kapták, mivel feladatuk a számítógép soros portja (vagy PCI busza) és valamilyen telefonvonal kapcsolódásának illetve azon keresztül adatok küldésének és fogadásának biztosítása. A modern modemek feladatköre és funkciója azonban már jóval túlmutat ezen: a hibamentes adatátvitel biztosítása, hívások kezdeményezése (tárcsázás) ill. fogadása. A modemek intelligens egységek melyek maguk is saját mikroprocesszorral rendelkeznek, amelynek segítségével az illesztési funkciókon túl számos más, bonyolultabb feladat ellátására is képesek.

20 56000bps sebességű belső, PCI-os modem Mint minden hálózati eszközből, modemekből is léteznek különböző sebességű, és minőségű eszközök. A modemek másik fő jellemzője a számítógép, és a modem közti kapcsolat megvalósítása. A legelterjedtebb (és egyben legjobb) megoldás a külső, soros portra csatlakozó modem. Tapasztalataink szerint ezekkel volt a legkevesebb probléma. Léteznek ugyan belső PCI vagy ISA slotba helyezhető modellek is, valamint 1-2 éve elterjedtek a külső USB csatolófelületű eszközök, de ezek használatával tapasztalataink szerint túl sok probléma van, tehát ha modemet kell használnunk, ragaszkodjunk a külső soros portra csatlakozó eszközökhöz. Külső bps sebességű modem A modemeknek két működési módjuk van: a parancs- és az adat (átviteli-)mód. A bekapcsolás után a modemek parancs módba kerülnek. Parancsmódban a számítógép soros portja felől érkező adatokat nem továbbítják, hanem parancsokként értelmezik. A legtöbb modem az úgynevezett Hayes-parancskészlet egy többé-kevésbé módosított és/vagy bővített változatát ismeri. A Hayes-parancsok mindegyike az 'AT' (ATtention - figyelem) karaktersorozattal kezdődik; a modem innen tudja, hogy a következő karakter sorozatot parancsként kell értelmeznie. A parancs sikeres végrehajtását a modem az 'OK', sikertelenségét az 'ERROR' üzenet küldésével jelzi.

21 A modemes kapcsolat felépítése a hívás kezdeményezésével történik. A hívó fél ezt az ATDT parancs kiadásával teheti meg, minek hatására a modem a megadott számot tárcsázza (pl. ATDT06w ). A hívott fél a bejövő hívást a kicsengés mellett a vonalra kapcsolt modem által küldött RING v. RINGING üzenet segítségével észlelheti. Amennyiben modemmel kívánja fogadni a hívást, úgy ezt az ATA parancs kiadásával teheti meg. A parancs kiadásának hatására a modem "felveszi" a vonalat és magas frekvenciájú zörejek közepette megpróbál összekapcsolódni a hívó féllel. E folyamat során a modemek lehetőségeik és a vonal minőségének függvényében próbálnak "közös nevezőre" jutni. Amennyiben a kapcsolatfelvétel sikeres úgy ezt mindkét oldali modem a CONNECT üzenettel jelzi. Ezek után a modemnek küldött adatokat az a másik oldal felé továbbítja. Parancs módba a legalább 1 másodperces adásszünet után kiadott +++ szekvenciával lehet visszatérni. Az ATH parancs kiadásával a kapcsolat a vonal bontásával megszakítható (a túloldalon a kapcsolat megszakadását a modem a NO CARRIER üzenettel jelzi). Leggyakrabban a parancsok használata be van építve az operációs rendszer tárcsázó programjába, tehát nem valószínű, hogy ezeket nekünk gyakorlatban is kell majd alkalmazni, ugyanakkor nem árt ezeket az alap parancsokat tudnunk, és esetleg hibakereséskor alkalmaznunk. Analóg modemeket gyakran szoktunk alkalmazni számítógépről való fax küldésre, illetve fogadásra. Ehhez a funkcióhoz speciális (fax) szoftverre lesz szükségünk. A legtöbb analóg modemhez jár ugyan úgynevezett kommunikációs szoftver, mely bír bizonyos faxolási képességekkel, ugyanakkor, ha profi faxgépet szeretnénk faragni a számítógépünkből, valószínűleg vásárolnunk kell egy speciális programot erre a célra. A modemekhez mellékelt kommunikációs szoftverek használatához jól jöhet, ha ismerjük a modemünk által használt parancskészletet. A modemes Internet kapcsolatokat egyre ritkábban alkalmazzunk gyakorlatban, viszont olyan helyeken, ahol más lehetőség nincs az Internethez való csatlakozásra, még mindig jó szolgálatot teljesíthet. Az Internet kapcsolatok megvalósításán kívül szoktuk még cégek telephelyei közötti hálózati kapcsolat létrehozására is alkalmazni. Természetesen ezt csak abban az esetben lehet célszerű megtenni, ha a telephelyek között nincs nagy adatforgalom, és nem szükséges folyamatos kapcsolat ISDN Az ISDN előírásainak tervezése során, az analóg vonalak gyakori megszakadásának, illetve zajainak kiküszöbölése volt a cél. Az analóg telefonvonalakkal ellentétben, az ISDN (Integrated Services Digital Network Integrált Szolgáltatású Digitális Hálózat) vonalak, a jelek átalakítása nélkül is alkalmasak adatcsomagok továbbítására, valamint jobb minőségű átvitelre képesek, legyen szó hang, vagy adatok továbbításáról. Az ISDN vonalak két nagysebességű csatornát (B Channel) biztosítanak egy általános telefonvonalon. Mindkét csatorna alkalmas hang, illetve adattovábbításra. A két csatorna működését egy harmadik - úgynevezett vezérlő csatorna (D Channel)

22 szabályozza. Minden egyes B csatorna maximálisan 64Kbit adatot tud továbbítani másodpercenként. A vezérlő csatorna 16Kbit /s sebességgel működik. A két adathordozó (B csatorna) összekapcsolható, és ezzel a módszerrel adatátvitel esetén elérhetjük a 128Kbit /s kapcsolati sebességet. Az ISDN vonalakkal a már régebbről meglévő analóg telefonvonalakat szokták lecserélni, ezzel azt az előnyt kínálva, hogy gyors Internet kapcsolatunk lesz, és mellette a kapcsolat megszakítása nélkül -akár folyamatosan- telefonálhatunk. Ez részben igaz, ugyanakkor figyelembe kell venni azt is, hogy gyors Internet kapcsolatról csak abban az esetben beszélhetünk, ha mindkét B csatornát egyszerre használjuk. Ahhoz hogy közben telefonbeszélgetést kezdeményezzünk, legalább az egyik B csatornát fel kell szabadítanunk, s ebből adódóan a beszélgetés idejére az Internet kapcsolatunk sebessége a felére fog csökkenni. Az ISDN előnyei a hagyományos analóg telefonvonalakkal szemben: A tárcsázás gyorsabb (1-3 másodperc) Digitális, 64Kbit/s garantált minden egyes B csatornán Többfunkciós (bármely B csatorna továbbíthat adatot, hangot, videó jeleket) 2 hagyományos telefonvonalat is helyettesíthet Több telefonszám tartozhat egy ISDN vonalhoz Az ISDN vonalak telepítése jó megoldás lehet egy kis cégnél, ahol nincsen szükség folyamatos Internet elérésre, valamint elegendő 1-2 telefon. Egy ISDN vonallal kiszolgálhatjuk egy 8-10 fős kisvállalat telefon, fax, illetve Internet szükségleteit ADSL Az ADSL (Asymmetric Digital Subscriber Line - Aszimmetrikus Digitális Előfizetői Vonal) technológia segítségével a hagyományos vagy ISDN telefonvonal, mint átviteli eszköz nagysebességű digitális vonallá alakul át. Ez lehetővé teszi, hogy a hagyományos modemes kapcsolatokhoz képest 7-szer gyorsabban kapcsolódhassunk az Internetre, külön vonal kiépítése és telefon forgalmi díj nélkül. Az Aszimmetrikus jelző tartalmilag azt jelenti, hogy az Internet kapcsolatnál a le és a feltöltési sebesség különböző. Sok különböző fel-, illetve letöltési sebességű ADSL kapcsolat közül választhatunk, mely döntést a kapcsolat ára, illetve a felhasználási célja fog befolyásolni. Az ADSL technológia kis hazánkban 2002 elején kezdett rohamosan elterjedni. Az technológia hatalmas előnye, hogy legtöbb helyen fellelhető és biztosan működő eszközökre épít. A másik hatalmas előny az, hogy a használt telefonvonal eredeti funkciója is megmarad, tehát egyszerre telefonálhatunk, és Internetezhetünk egy telefonvonal segítségével. A probléma a technológiával egyenlőre a lefedettség. Nem mindegy ugyanis, hogy a hely ahol használni szeretnénk az ADSL kapcsolatunkat, milyen messze van a szolgáltatótól. Az ADSL kapcsolat létrehozásához szükségünk lesz egy ADSL modemre, amit a szolgáltató kell hogy biztosítson. ADSL modemekből is léteznek külső, illetve belső csatlakozású eszközök. A belső ADSL modemek a PCI buszra csatlakoznak, és

23 nincsen hozzájuk szükség plusz hálózati kártyára a számítógépen belül. A külső eszközök leggyakrabban a számítógépben már jelen lévő Ethernet kártyához csatlakoznak, ugyanakkor léteznek olyan megoldások is, ahol nincsen szükség PCIos kártyákra, hanem egy külső USB-s dobozban van minden. PCI csatolófelületű ADSL Kártya Külső USB csatlakozós ADSL Modem Az ADSL kapcsolatok sebessége szolgáltatótól, és előfizetett csomagtól függően változhat. Természetesen a kapcsolatok sebességével együtt (sajnos nem feltétlenül egyenes arányban) növekszik havi költségük is. Magyarországon a legtöbb Internet szolgáltató 384, 768, és 1500Kbps sebességű kapcsolatokat szolgáltat változó költségekkel. 3. Kapcsolattípusok 3.1. Alapfogalmak Napjaink helyi hálózatai (LAN), különböző technológiákat használnak. Ezek a technológiák az IEEE által szabványosított hálózati technikák, melyek különböznek az adatátviteli közegben (pl.: kábel, rádiófrekvencia), az adatcsomagok átviteli közegre való helyezésében, az adatcsomag maximális, illetve minimális méretében és összetételében valamint topológiájukban. A mai helyi hálózatok (pl.: egy épületen belül) leggyakrabban az Ethernet hálózati szabvány valamelyikét alkalmazzák. Ennek oka, az Ethernet hálózat kialakításának egyszerűsége, és a hozzá kapható eszközök ára. Természetesen vannak olyan esetek is, amikor a hálózatnak speciális igényeknek kell eleget tennie (pl.: nagy távolságot, nagy sebességen áthidalni), ilyenkor már nem feltétlenül kell ragaszkodnunk az Ethernethez. A különböző hálózati technológiák alkalmazása esetén, maga a fizikai kialakítás, illetve a hálózati hardverek eltérhetnek egymástól (értsd: egy Ethernet hubbal nem fogunk tudni Token ring hálózatot létrehozni). Mindegyik technológiának megvannak az előnyei, és a hátrányai is, és nekünk mindig a felhasználói igények, illetve előírások szerint kellesz kialakítani a hálózatainkat, ezért kell ismernünk ezeket a technológiákat.

24 Amellett, hogy léteznek helyi hálózati technológiák, ahhoz hogy több helyi hálózatot egymáshoz kapcsoljunk, szükségünk van olyan technológiákra is, melyekkel ez is megvalósítható. Ezeket a megoldásokat hívjuk WAN technológiáknak. Ezek a technológiák szintén különbözhetnek egymástól, az adatátviteli közegben (pl.: telefonvonal, Internet, kapcsolt vonalak), csomagméretben, csomag felépítésben. A WAN technológiák legnagyobb kérdése az ár, hiszen nagy távolságokat áthidalni mindig is drágább volt, mint például két, épületen belüli hálózat összekapcsolása. A távoli hálózatok összekapcsolása során az átviteli közeg típusa fogja a legnagyobb mértékben befolyásolni az összeköttetés költségének mértékét. Ezt egy nagyon egyszerű példával szemléltetnénk. Van két cég, akik hálózataikat össze szeretnék kapcsolni. Az egyik cég Ausztráliában, a másik Magyarországon van. A két távoli hálózat összekötésére választhatjuk a Dial Up (betárcsázós) összeköttetést, ami telefonvonalon keresztül megy, de ezzel folyamatos távolsági hívást végzünk, tehát a költségoldala brutálisnak mondható. Ezt a problémát sokkal könnyebben megoldható, mindkét cég Internet kapcsolatán keresztül, mely helyi hívásnak minősül mindkét oldalon. Az Internetet felhasználva egy VPN kapcsolatot létrehozva összeköthető a két hálózat. A példából is láthatjuk, hogy mennyire fontos az igényeknek megfelelően kialakítani a helyi, illetve távoli hálózatainkat. A kisvállalatoknál leggyakrabban az Ethernet jelent költséghatékony megoldást, de mint azt már említettük a felmerülő igények, illetve előírások ezt nagy mértékben befolyásolhatják Ethernet A helyi hálózati kapcsolatok típusai közül, nem véletlenül, az Ethernet technológia terjedt el a legjobban. Pont ebből adódóan az Ethernet a legolcsóbban megvalósítható hálózatok közé tartozik. Az Ethernet eredeti változata maximum 2.94 Mbps sebességre volt képes ( ). A fejlesztés során a hálózat neve Alto Aloha Network volt, (a kísérleti Xerox Alto számítógépek révén) de aztán 1973-ban átnevezték Ethernetre, jelezvén ezzel hogy nem csak Alto számítógépek hálózatba kötésére használható. Azóta létrejöttek a 10, 100, sőt 1000 Mbps sebességet is támogató Ethernet szabványok. Az Ethernet egyik legfontosabb újdonsága - a régebbi hálózati technológiákat figyelembe véve az úgynevezett ütközésdetektálás (collision detection) és ezen ütközések megelőzése. Ütközésnek nevezzük, amikor ugyanazon hálózaton egyszerre kettő vagy több állomás próbál meg jelet küldeni. Ütközés esetén az egyik jel küldőjének meg kell várnia, amíg a kábel szabad lesz, és csak utána indíthatja újra útjára a küldendő jelet. Hozzáférésvezérlés: Az Ethernet technológia a CSMA/CD hozzáférésvezérlési eljárást alkalmazza. A CSMA/CD a Carrier Sense Multiple Access/Collision Detection rövidítéséből származik. A Carrier Sense nagyjából annyit jelentene, hogy a hálózaton kommunikációt

25 kezdeményező eszköz, először belehallgat a kommunikációs csatornába, hogy nem folyik-e éppen kommunikáció. Amennyiben nincsen kommunikáció a csatornán, elkezdi a jeladást, ellenkező esetben, pedig egy véletlenszerűen megválasztott időre várakozó állásba kerül, mely leteltével ismét megvizsgálja a jelküldés lehetőségét. Amennyiben többszörös ütközés fordul elő, a várakozó állás idejét egyre növeli a küldő állomás. A Multiple Access lehetővé teszi, hogy egy megosztott csatornát egyszerre több eszköz is használjon. A Collision Detection által a jelet adó számítógép folyamatosan figyeli a hálózatot, hogy ugyanazokat a jeleket hallja-e vissza, amiket ő küld. Amennyiben nem, abban az esetben ezt ütközésként (collision) fogja fel, és erről értesíti a kommunikációban érintett állomásokat, majd a kommunikációt megszakítják. A jel küldésével ezek után még 15-ször próbálkozik meg az adó (összesen ugye 16 az első ütközést beleértve). Ezáltal az Ethernet technológia garantálja, hogy: Egyetlen állomás sem szorítja ki a többit az osztott csatornáról Előbb-utóbb minden állomás továbbíthatja a nála várakozó adatokat Nem alakul ki olyan helyzet, amikor két állomás között folyamatos ütközés jön létre Duplexitás: A CSMA/CD protokoll alapértelmezett működési elve half duplex, mely azt jelenti, hogy minden számítógép tud küldeni és fogadni is adatokat, de nem egyszerre! Ugyanakkor vannak olyan fizikai megoldások (kábelek) melyek lehetővé teszik a Full Duplex (egyszerre küld és fogad is) adattovábbítást. Ethernet keretek (Frame): Az Ethernet hálózatokon az adatok úgynevezett keretekben (frame, illetve data frame-nek is szokták nevezni) kerülnek továbbításra. A keretek lényegében részekre osztott bit sorozatok, melynek főbb részei a cél számítógép azonosítója, a forrás számítógép azonosítója, maga a küldendő adat, valamint egy ellenőrző kód mely a keret hibátlan megérkezésének megállapítására szolgál. Az Ethernet keretek maximális mérete 1582 byte lehet. Ez az érték a küldendő adaton kívül a keretinformációkat is tartalmazza. Egy ábra segítségével szemléltetnénk egy Ethernet frame logikai felépítését, ugyanakkor meg kell jegyeznünk, hogy az ábrán látható frame a különböző Ethernet szabványoknál eltérhet.

26 A kezdőinformációt (Preamble - Előtag) az Ethernet keretből a keretek küldésének idő szinkronizációjához használják. Ez a része a keretnek 8 byte nagyságú lehet. A továbbiakban találjuk a cél állomás, valamint a feladó számítógép címét. Ez a cím mindig a MAC Address lesz (lásd következő). Fontos itt megjegyeznünk, hogy a címzett mezőben nem mindig a célszámítógép címét fogjuk találni. Az itt található információ attól függ, hogy a címzett számítógép ugyanazon Ethernet hálózaton van mint a feladó, avagy nem. Amennyiben a csomag célszámítógépe ugyanazon Ethernet hálózaton van, a célállomás címe a címzett számítógép MAC címe lesz. Abban az esetben viszont, ha a csomag célja egy másik hálózaton van, a csomagnak útválasztásra lesz szüksége, melyet routerekkel oldunk meg. Ebből adódóan a csomag címzettje ezekben az esetekben a helyi hálózaton található útválasztó lesz. A típus rész az Ethernet keretben arra szolgál, hogy a felsőbb rétegeket informálja arról, hogy az adat rész milyen protokollt használ. Az adatrész tartalmazza magát a hasznos adatot, amit a címzett számára küldünk. Ez a rész minimum 46, maximum 1500 byte adatot kell hogy tároljon. Az Ethernet hálózatoknál amennyiben a küldendő hasznos adat kevesebb mint 46 byte, kitöltéssel oldják meg a minimum érték elérését. Ez azt jelenti, hogyha szeretnénk küldeni egy számítógépnek 31 byte adatot, az Ethernet frame adatrésze ki lesz egészítve 15 byte információval. Ez a kitöltés a csomag hasznos adattartalmát nem változtatja meg, tehát a fogadó oldal értelmezni tudja, hogy az csak kitöltő információ. Amennyiben a küldendő információ mennyisége nagyobb mint 1500 byte, a küldendő adatot több Ethernet keret segítségével továbbítjuk. Ezt nevezzük darabolásnak. Annak érdekében, hogy a keret a célállomásra sértetlen formában érkezzen meg, szükség van valamilyen ellenőrzés végrehajtására. A számítástechnika több területén is fogunk találkozni a CRC (Cyclical Redundancy Check) eljárással. Az ellenőrzés logikája nagyjából az, hogy a feladó számítógép a keret adatainak elejére elvégez egy matematikai műveletet. Ennek a műveletnek a végeredménye fog eltárolódni a keret végén a CRC részben. A fogadó oldalon a művelet megfordul, s a CRC részben tárolt adatot hasonlítja össze a címzett számítógép az ő általa is

27 elvégzett művelet végeredményével. Amennyiben a CRC rész tartalma, valamint a fogadó számítógép által elvégzett számítások eredménye megegyezik, az a csomag sértetlenségére utal. Media Access Control Address (MAC Address): Fentebb említettük, hogy az Ethernet keretbe szerepel a cél, illetve forrás számítógép egyedi azonosító száma. Ez nem más, mint a MAC Address. A MAC címek 48 bites számsorozatok (6 byte) melynek egy Ethernet hálózaton belül egyedinek kell lennie. Pont ezért az IEEE szervezet (Institute of Electrical and Electronics Engineers) minden egyes hálózati eszköz gyártó számára egy 24 bites egyedi azonosítót foglal le. Majd a gyártónak a további 24 biten kell garantálnia az eszköz címének egyediségét. A hálózati kártyánk MAC címét meg tudjuk tekinteni minden operációs rendszer alatt. A Windows XP operációs rendszerben ezt az ipconfig /all parancs kiadásával tudjuk ellenőrizni. A hálózati kártyák MAC címét operációs rendszertől, illetve annak nyelvétől függően, szokás MAC address-nek, Physical Address-nek, Fizikai címnek nevezni. Egy 3Com típusú hálózati kártya MAC Címe Ezek a feltételek arra engednek következtetni, hogyha a világon bármely két, vagy több Ethernet hálózatot összekötnénk, az konfliktusmentesen tudna üzemelni. ELVILEG! Ugyanis a hálózati kártyák ezen címe szoftveresen általában megváltoztatható, így már természetesen előző állításunk nem feltétlenül igaz. Emellett találkozhatunk (kicsi a valószínűsége, de már megtörtént) olyan névtelen hálózati kártyákkal, ahol a gyártó erre nem figyelt, és két olyan kártyát kapunk, melyeknek megegyezik a MAC címük, amely eset ugyebár a hálózat hibás működéséhez, esetleg nem működéséhez vezet. Az adatátvitel: Egy Ethernet hálózaton belül minden olyan egység, amely ugyanarra a médiára (értsd: kábel) van csatlakoztatva, folyamatosan olvassa az utazó kereteket. Mindegyik egység olvassa a célegység címét, ugyanakkor a további adatokat már csak az az egység fogja olvasni, melynek a MAC címe megegyezik a keretbe foglalt címzett MAC címmel. Létezik ugyanakkor olyan keret melyben a cél számítógép címe végig 1-es bitekkel van jelölve. Ezt nevezzük broadcast címnek. Egy olyan keretet, melyet így címeznek, a helyi hálózat összes számítógépe fogadja, és feldolgozza, tehát ezt a fajta üzenetküldés a helyi hálózat összes számítógépének megszólítására szolgál. Szabványok:

28 Az Ethernet technológiának több szabványosított formája is létezik, és ezek között keretfelépítésben természetesen vannak eltérések. Ezen szabványok az: Ethernet IEEE Ethernet SNAP és II WLAN A vezeték nélküli hálózatok napjainkban egyre jobban kezdenek elterjedni. Népszerűségüket a könnyű kialakításuknak (nem kell kábeleket lefektetni), illetve az egyre csökkenő áruknak köszönhetik. A technológia azonban nem új. Az Egyesült Államok hadserege először a II. Világháborúban használt rádiójeleket adatátviteli célra. Ezek után a 70-es évek elején kezdtek el komolyabb kutatásokat végezni egy csomag (packet) alapú rádiós adatátviteli megoldás kifejlesztésére. Ez lett az első WLAN (Wireless Local Area Network Vezetéknélküli Helyi Hálózat). A vezeték nélküli hálózatokban két topológia alkalmazható. A csillag, és a Peer to Peer topológia. A csillag topológia, ami ma a világon a legelterjedtebb, olyan hálózatot jelöl, mely egy központi egység, más néven hozzáférési pont (AP Access Point) köré épül. A küldő számítógép elküldi a csomagot a központi egységnek, ami azt a célszámítógép felé továbbítja.

29 Csillag topológiákban alkalmazott Access Point Hozzáférési pontokból két fajtát különböztetünk meg. A Hardware Access Point (HAP) a fenti képen is jól látható speciális cél hardver. A software access point pedig egy olyan számítógép, melyben vezeték nélküli hálózati kártya található, és egy access point-nak megfelelő szoftvert futtat (ezzel ellátva annak funkcióit). Az access point-onként támogatott gépek száma is változó. Az olcsóbb eszközök felső limitje általában számítógép, míg a nagy teljesítményű hozzáférési pontok akár 100 gépet is képesek kiszolgálni. A háló (mesh) topológia annyiban különbözik a csillagtól, hogy ott nincs központi egység. Ezen topológia alkalmazásánál minden számítógép szabadon kommunikálhat a hatósugarán belül lévő számítógépekkel. A mai WLAN technológiák lehetővé teszik a vezetékes, és nem vezetékes hálózatok összekapcsolását. Ezt az access point-ok teszik lehetővé, legyen az szoftveres, vagy hardveres. A hardveres access point-ok általában rendelkeznek egy, vagy több hagyományos RJ45-ös csatolófelülettel, mely segítségével a már meglévő vezetékes hálózatunkhoz tudjuk kapcsolni őket. A szoftveres access point-ok csatlakoztatása

30 sem túl bonyolult. A számítógépnek, mely az access point feladatát látja el, rendelkeznie kell egy hagyományos hálózati csatolófelülettel (hálózati kártya) is. A WLAN-oknak fontos tulajdonsága az, hogy milyen a hatókörük. Ezt a hatókört a WLAN eszközök gyártói, két környezetre szokták megadni. Az egyik az épületen belüli használat esetére érvényes (indoor pl.: egy házon belül), a másik, pedig a szabad környezetben (outdoor pl.: két épület között). A gyártótól függően a megadott értékek változhatnak, ugyanakkor általánosságban az indoor érték kb.: m, az outdoor érték, pedig kb.: 300m szokott lenni. Ezeket az értékeket nagyban befolyásolják a környezeti tényezők, például a falak. Ahhoz, hogy a WLAN-t széles körben elfogadják, ipari szabványt kellett alkotni, ami biztosítja a különböző gyártók eszközei között a kompatibilitást. Az IEEE (Institute of Electrical and Electronics Engineers) 1997-ben definiálta az IEEE nevű szabványt. Ez a szabvány 2,4GHz-es rádiófrekvencián működik, és 1, illetve 2 Mbit/s adatátviteli sebességet biztosít ben jöttek az új szabványok, ezek az IEEE a és b jelölést kapták. Ezeknek a szabványok segítségével elérhető az 5, 11, illetve 54Mbps adatátviteli sebesség. Asztali számítógépbe szerelhető PCI-os WLAN kártya Notebookba való PCMCIA WLAN kártya A vezeték nélküli hálózatok természetüknél fogva kevésbé biztonságosak, mint jobban kiérlelt vezetékes testvéreik. Mivel a vezeték nélküli hálózati kártyák adatközvetítő közege a levegő, így jobban ki vannak téve annak, hogy illetéktelenek is hozzáférjenek az adatokhoz. A "hálózatszaglászók" a WLAN esetében könnyebben követhetik figyelemmel és lophatják el az adatokat, mint a vezetékeseken. Mivel a behatoláshoz nincs szükségük fizikai kapcsolatra, könnyebb dolguk van. A leendő hackernek csak egy vezeték nélküli csatolókártyára van szüksége, valamint ismernie kell az aktuális hálózat biztonsági réseit. Az illetéktelen hozzáférések megakadályozására a szabványok tartalmaznak egy ún. vezetékes ekvivalencia protokollt (wired equivalency protocol = WEP). Elméletben ez a protokoll biztosítja a hálózati adatok titkosságát, valamint másodlagos funkcióként megakadályozza, hogy illetéktelenek hozzáférhessenek magához a hálózathoz. A kisvállalatok számára igen vonzó lehet a WLAN, ugyanis nem tekergőznek mindenfelé kábelek. A felhasználóknak nem kell mindig csatlakoztatniuk a laptopokat a hálózathoz, mikor az irodába érnek és nem kell csúnya és esetlen kábelekkel bajlódniuk. A vezeték nélküli hálózat lehetőséget ad az összekapcsolódásra anélkül, hogy drága dokkolóegységeket kellene beszerezni az új gépek számára. A

31 vállalkozás méretének változásakor sem merül fel a kapcsolat bővítésének/szűkítésének problémája. Ha a vállalat költözik, a hálózat abban a pillanatban újra használható, mihelyt a gépeket áthelyezték. Olyan helyeken, ahol a vezetékes hálózat nem megoldható - például raktárakban -, a vezeték nélküli megoldás marad mindig az alternatíva. Azokon a helyeken, ahol a magas adatátviteli sebesség a fontos, a vezeték nélküli hálózat nem jelent reális választási lehetőséget. A bizalmas adatokkal dolgozó hálózatok alternatívájaként sem ajánlanánk a WLAN-t, hiszen kevésbé biztonságos, mint a kábeles társai Token Ring A Token Ring hálózati kapcsolatot az IBM fejlesztette ki a 70-es évek elején. Az Ethernet után a második legnépszerűbb helyi hálózati megoldás. A név egy gyűrűt takar, melynek a megvalósításban is nagy szerepe van. Az egymással kommunikáló állomások egy Token Ring alapú hálózaton egy gyűrűre vannak felfűzve. Az adattovábbítás hasonlóan az Ethernethez szintén keretekkel történik. A küldő állomás a keretet elindítja a gyűrűn, ami ugye kör formájából adódóan egy idő után visszaérkezik a feladójához. A címzett állomás nagyon egyszerűen a fogadott keret utolsó két bitjét megváltoztatja, egyiket ha felismerte hogy a keret neki szól, a másikat pedig ha sikeresen fogadta is az adott keretet. Ezen információkat a kerethez fűzve, továbbküldi a gyűrűn, s mire visszaér a feladóhoz az meg tudja állapítani a keret küldésének sikerességét. Ezek után a keretet a küldő állomás leemeli a hálózatról. Azt hogy a hálózaton éppen melyik állomás küldhet jelet, a Token fogja megszabni. Egy Token Ring hálózaton belül a tokent mindig csak egy állomás birtokolja, egy előre meghatározott ideig. Ezen idő leteltével a tokent továbbadja a gyűrűben utána következő állomásnak. Mindig az az állomás küldhet a hálózatra kereteket, mely éppen a tokent birtokolja. Amennyiben az éppen tokent birtokló állomásnak nincsen küldeni való kerete, a tokent várakozás nélkül a gyűrűben utána lévő állomásnak adja át. Ugyanakkor lehetőség van az állomások közti prioritások változtatására is, a tokentartási idő megváltoztatásával. Ettől, és még számos biztonsági lehetőségtől nevezzük olykor értékesebb hálózatnak az Ethernetnél. Ugyanakkor szélesebb körű elterjedését valószínűleg bonyolultsága gátolta. Képzeljük el, hogy egyszerre két Token kerül a hálózatra. Ebben az esetben az egyiket el kell távolítanunk a hálózatról. Ugyanakkor valamelyik állomás hibájából adódóan elképzelhető az is, hogy a Token elvész. Ezeket a funkciókat fogja ellátni egy úgynevezett monitor állomás melyet a hálózat tagjai egymás közül automatikusan választanak ki. Ezen állomás feladata lesz az is, hogy a hálózaton esetlegesen folyamatosan keringő kereteket eltávolítsa ATM Az ATM egy jól megtervezett globális adatátviteli, és helyi hálózati technológia. Arra tervezték, hogy egy általános hálózati technológiaként alkalmas legyen mindenféle forgalom átvitelére, úgy mint adat, hang, és nagy sávszélességet igénylő

32 információk, mint például a videó. Az ATM kis-, közepes-, és globális hálózatokban is könnyen implementálható, ugyanakkor helyi hálózatokban nem annyira elterjedt. Tervezésekor hosszútávon az Ethernet leváltása lett volna a célja, ami még a mai napig nem sikerült, annak ellenére, hogy egyetemek, és bankok gerinchálózataként már régóta alkalmazzák. Az ATM mind változó, mind a fix sávszélességű adatforgalom kezelésére is alkalmas, mindezt két irányba képes produkálni (egyszerre küld, és fogad). A tervezéskor a késésre érzékeny adatátvitelét is figyelembe vették, mely roppant jó hatással van, például hang átvitelénél. Ahhoz hogy a nagy sávszélességet biztosítani lehessen minden alkalmazásnak (adat, hang, videó), minden irányítási funkciót hardver szinten kell lekezelni, s nem úgy mint a routerek, hogy minden egyes megkapott csomag hibamentességét leellenőrzik, és utána továbbítják a célállomás felé (természetesen ez késést okoz a csomagok megérkezésében, minél több router nyúl bele). A hardver funkciók elősegítésére az ATM fix csomagmérettel dolgozik, és ebből adódóan a csomagoknak nem kell még a saját méretüket is adatként önmagukban eltárolni. Minden egyes ATM csomag mérete 53 byte, melyből a fejléc információk 5 byte-ot foglalnak el. Csak a fejléc tartalmaz hibajavító információkat, s ezeket a csomagokat celláknak (cells) hívjuk. A fix 53 byte-os csomagméret ugyan nagyon jót tesz a hangátvitelnél a késleltetés megszüntetésére, ugyanakkor a számítógépes adattovábbításnál gyakran teszünk 1500 byte-os csomagokat is a hálózatra, melyet az ATM-es továbbítás esetén darabolni kell. Mivel kis helyi hálózatokon csak nagyon ritkán alkalmazzák ezt a technológiát, többet nem beszélünk róla, ugyanakkor a technológia ezen tulajdonságait nem árt ismernünk FDDI Az Fiber Distributed Data Interface (FDDI), eredetileg az ANSI szabványa volt, melyet az 1980-as évek közepén dolgozott ki. Ez volt az első a 10Mbit/s sebességnél jelentősen gyorsabb LAN megoldás, a maga 100Mbit/s-jával. A Token Ring-hez hasonlóan gyűrű topológiára épül, de az átviteli közeg üvegszál. Az FDDI két optikai szálas gyűrűből áll, amelyekben az adatforgalom ellentétes irányú. Ha az egyik meghibásodik a másikon az adatforgalom tovább folyik. Ha mindkét gyűrű ugyanazon a ponton szakad meg, akkor a két gyűrű egyetlen dupla hosszú gyűrűvé alakítható. Minden állomás olyan relékkel van felszerelve, amelyek a gyűrűk összekapcsolására, és a meghibásodott állomások kiiktatására használhatók. Az FDDI kétféle forgalmat támogat. Az aszinkron forgalom hasonló a hagyományos számítógépes forgalomhoz, az izokron forgalom pedig kötött időzítésű, fix sávszélességű. A sávszélesség egy igény szerinti részét a hálózat lefoglalja az izokron forgalom számára, melyet szétoszt az izokron sávszélességet igénylő állomások között. Az aszinkron forgalomban, pedig a hagyományos tokentovábbításos módszerrel történik az adási jog szétosztása. Az elosztott algoritmus kizárhat állomásokat az adás jogából, ha nincs izokron forgalmuk és túl kicsi az aszinkron prioritásuk. Az FDDI-ban létezik a korlátozott token, amit csak az az

33 állomás vehet, aki az utolsó keretet vette. Így lehetőség nyílik gyors viszontválasz adására. FDDI Hálózat alapelve Az alap FDDI protokoll modellje a protokollon alapszik. Adatküldéshez egy állomásnak először a vezérjelet kell megszereznie. Ezután elküld egy keretet, majd annak visszaérkezésekor kivonja a gyűrűből. Egy különbség az FDDI és között az, hogy a ben egy állomás addig nem állít elő új vezérjelet, amíg kerete a gyűrű körbejárása után vissza nem ért. Az FDDI-ban, amely potenciálisan 1000 állomásból és 200 km optikai szálból állhat, ez a stratégia jelentős késleltetést eredményezne: emiatt egy állomás, a keret elküldésének pillanata után már új vezérjelet bocsáthat ki a gyűrűre. Egy nagy gyűrűben akár több keret is keringhet egyszerre. A Token Ringhez hasonlóan az FDDI is számos biztonsági funkciót tartalmaz. Kábelszakadás esetén a hibás szakasz szélein a dupla gyűrű összezáródik, egy szimpla gyűrűt alkotván, melyen tovább folyhat a kommunikáció. További kábelszakadások a hálózat darabokra esését okozzák, a darabok azonban tovább működhetnek. (Ez az öngyógyító gyűrű lényege.) Az FDDI technológiát leggyakrabban telephelyek gerinchálózataként szokták alkalmazni. Ez a megoldás csak akkor rentábilis, ha a telephelyen belül az épületek között valóban nagy távolság van. Érdemes lehet több csillag topológiájú hálózatot

34 FDDI hálózattal összekötni, ugyanakkor a FDDI által használt üvegszálas kábelek nagyon drágák, és körülményes a telepítésük Frame Relay A kerettovábbításnak is nevezett Frame Relay olyan nagy sebességű kommunikációs technológia, amelyet szerte a világon hálózatok százaiban alkalmaznak helyi adathálózatok (LAN) összekapcsolására. A Frame Relay hálózatban az adatok továbbítása a telephelyek között keretben vagy csomagban történik. Ez a technológia az Állandó Virtuális Áramkörök (Permanent Virtual Circuits - PVC) használatának elvén alapul. A PVC olyan szoftver meghatározta két port közötti adatátviteli út, amely a hálózatban dedikált bérelt vonalként viselkedik. A PVC használata számos előnnyel jár, például lehetővé teszi a hálózat rugalmas méretezését, módosítási lehetőségét, továbbá a garantált átviteli sebesség (CIR) és a hozzáférési sebesség közti tartományban dinamikus sávszélesség igénybevételt enged meg. A fenti előnyök teszik a Frame Relay-t az egyik legmegbízhatóbb eszközzé, mellyel nagy sebességet és hatékonyságot lehet elérni a világ több pontján elhelyezkedő végpontok összekapcsolásában. Milyen esetekben jó választás a Frame Relay és milyen előnyöket nyújt? Több telephely összekapcsolása A Frame Relay szolgáltatás akkor a legelőnyösebb, amikor kettőnél több telephelyet kell összekapcsolni, így lehet ugyanis megtakarítást elérni a berendezés beszerzési költségei és a helyi elérési díjak terén. Egymástól távol eső helyszínek Az International Frame Relay szolgáltatás árszerkezete általában kevésbé érzékeny a távolságra, ezért előnyös ezt a szolgáltatást egymástól viszonylag távol eső helyek összekapcsolására használni. Dinamikusan változós sávszélesség-igény - a LAN-ok kapcsolatában Az e kategóriába tartozó LAN felhasználó rövid átviteli időszakokra igényel nagy sávszélességet úgy, hogy ezeket a sávszélességi igénybevétel csúcsokat (börsztöket) nyugalmi periódusok követik. A "börsztös" forgalom, ahogy ezt a szakmában nevezik, a sávszélesség statisztikai eloszlásához igazodik, ami a Frame Relay technológia egyik jellemzője. Nagy sebesség Ha egy hálózat X.25-öt vagy nagyobb számú analóg privát vonalat használ, és a forgalom megközelíti az adott sávszélesség felső határát, akkor a Frame Relay a sebesség és hatékonyság növelésének költségtakarékos megoldása. (Port sebesség egészen 2048 kbit/s-ig). Különböző alkalmazásokat, többféle protokollt használó környezet Amennyiben a hálózatban különböző alkalmazásokat és többféle protokollt hasznának, a Frame Relay szolgáltatás kiváló választás, mivel hálózati transzparenciát biztosít. A hálózatos költségek csökkentése Ha egy hálózat már túl bonyolulttá vált a kapcsolódási igények folytonos kielégítése során, a Frame Relay kínálja a költséghatékony megoldást. Flexibilitás, méretezhetőség A Frame Relay hálózat virtuális áramkörökre épül. Struktúrájának köszönhetően a Frame Relay hálózat a helyhez kötött (fix) pont-pont

35 hálózatnál sokkal könnyebben méretezhető. Ezen felül a hálózat kiegészítései és változtatásai egyszerűen megvalósíthatók, ezáltal lehetővé válik, hogy az IT menedzserek tetszésük szerint, könnyűszerrel módosítsák a hálózati topológiát és méretezzék a hálózatokat az alkalmazások és a telephelyek körének bővülése szerint. Időtálló megoldás A Frame Relay szabványokat oly módon alkották meg, hogy lehetővé tegyék az olyan újonnan kifejlesztett szolgáltatásokkal - mint például az ATM - az együttműködést. Az új alkalmazások megjelenésével és/vagy a sávszélesség-igény növekedésével, a hálózatok könnyűszerrel alkalmassá tehetők a megfelelő technológia igénybevételére anélkül, hogy a meglévő hálózati eszközök fölöslegessé válnának. Biztonság Mivel az adatok átvitele az ügyfél által meghatározott telephelyek között állandó virtuális áramkörökön keresztül zajlik, a Frame Relay szolgáltatás nyújtotta biztonság a dedikált bérelt vonali szolgáltatáséhoz mérhető Dial Up (Modemes betárcsázás) Hogy a távoli irodák és a távoli hordozható PC-ket használók összekapcsolhatóságával kapcsolatban felmerült egyre nagyobb keresletnek megfeleljenek, egyre szaporodnak a távoli felhasználók más hálózatokra és azok segédeszközeire történő csatlakozását segítendő, újonnan kifejlesztett termékek. Néhány esetben lefektetett vonalakkal kapcsolhatják össze a távoli irodákat más helyekkel, de ez a megoldás meglehetősen drága, s csak nagyobb irodák összekapcsolásánál van értelme. Távolról elérhető szerverek szolgálnak kapcsolódási pontként mind a be-, mind a kitárcsázó alkalmazásoknak azon a hálózaton, amelyhez csatlakoztak. Ezek a hibrid berendezések képesek irányítani és szűrni protokollokat, támogatni olyan, a feltárcsázó csatlakozásokat támogató szabványokat, mint a PPP. Teljes nevén Point-to-Point protokoll, azaz pont-pont kapcsolat. Soros vonalon alkalmazott protokoll (soros vonal alatt értjük a modemes kapcsolatot). A TCP/IP mellett számos protokollt támogat, lehetővé teszi például IPX/ SPX protokoll átvitelét is. A kisebb távoli iroda csatlakozni tud a központi területtel, de csak a szükséges csatlakozási időre, s így megspórolja a lefektetett vezeték költségeit. A távoli PC-felhasználónak adva a lehetősége, hogy képes bármely telefonaljzatról, akár egy hotelből vagy egy repülőgépről csatlakozni. A távoli elérés a következő főbb csatlakozástípusokhoz tartozhat: LAN-LAN közötti, vagy pedig távoli állomás/távoli vezérlő kapcsolat. A LAN-LAN közötti kapcsolatban egy hálózat csatlakozik egy másikhoz feltárcsázó (Dial Up - Telefonos) kapcsolaton keresztül és megosztva érik el közösen egymás erőforrásait. A távoli állomás/távoli vezérlő felhasználásokban egy távoli felhasználó PC-vel vagy munkaállomással csatlakozik a hálózathoz és funkcionál azzal egyenrangúan. A feltárcsázó csatlakozások általában a PPP protokollt alkalmazzák A távoli eléréssel kapcsolódhatunk hagyományos analóg-, digitális- telefonvonalak, vagy ISDN segítségével. PPP - Teljes nevén Point-to-Point protokoll, azaz pont-pont kapcsolat. Soros vonalon alkalmazott protokoll (soros vonal alatt értjük a modemes kapcsolatot, de soros kábelen is lehet PPP protokollt használni). A TCP/IP mellett számos protokollt támogat, lehetővé teszi például Novell IPX és Appletalk protokollok átvitelét is.

36 Sok protokollból épül fel a PPP. A legalsó szint a HDLC (High-Level Data Link) protokoll, amely definiálja a PPP keretek körüli határokat, és ellenőrző összeget biztosít. A HDLC fölött helyezkedik el az LCP (Link Control Protocol), adatkapcsolathoz tartozó protokollok egyeztetésére. Minden hálózati protokollt, ami a kapcsolaton keresztülmegy, dinamikusan konfigurálunk egy hozzátartozó NCP (Network Control Protocol) használatával. Az IP csomagok a kapcsolaton keresztül történő küldéséhez először a két PPP-nek egyeztetnie kell az általuk használt IP címeket. Erre a célra használják az IPCP-t (Internet Protocol Control Protocol). A PPP képes az IP csomagok fejléc információinak tömörítésére. Ezt a protokollt általánosan arra használják, hogy két, egymástól távol lévő gépet összekapcsoljanak egymással (pl. Internet szolgáltató és végfelhasználó kapcsolata). A feltárcsázós kapcsolat lényege, hogy a felhasználó, aki az irodájától távol van, bárhonnan a világon tud kapcsolódni az irodai hálózathoz, vagy az Internet szolgáltatójához, hiszen a hagyományos telefonvonalak szinte mindenhol elérhetőek VPN A VPN a Virtual Private Network (virtuális magánhálózat) rövidítése. Segítségével egy már létező hálózati infrastruktúrát tudunk felhasználni privát hálózati kapcsolatok kialakítására. Ezt legegyszerűbben egy példa segítségével tudnánk szemléltetni. Van két cég egymástól 500 km-re. Össze szeretnénk kapcsolni a két hálózataikat. Az első lehetőségünk az, hogy drága bérelt vonalak segítségével összekapcsoljuk a két hálózatot. A kézenfekvőbb megoldás, hogy már kiépített infrastruktúrára hagyatkozunk (pl.: Internet). Az Internet mivel publikus hálózat, ezért a cégek nem nagyon szeretik a fontos adataikat átereszteni ezen a közegen. Erre jelent megoldást a VPN, hiszen az Internet, vagy bármilyen IP alapú hálózaton keresztül, titkosított adatátvitelt valósít meg, melybe harmadik személy nem avatkozhat be. A titkosított adatátvitel azért jelent jó megoldást, mert ugyan egy támadó elképzelhető, hogy látja magát az adatfolyamot, ugyanakkor olvasni az nem tudja annak tartalmát. A fő célja a virtuális magánhálózatoknak az, hogy az Interneten bizalmas adatokat továbbítsunk egyik pontból a másikba, anélkül, hogy problémát okozna az, hogy azt az adatfolyamot bárki is láthatja. Ahhoz, hogy egy VPN kapcsolatot felépítsünk, öt alapvető dologra lesz szükségünk. VPN szerver: VPN szervernek nevezzük azokat az eszközöket, melyek kapcsolódási pontot biztosítanak a VPN klienseknek VPN kliens: a kliens lehet egy operációs rendszer, ami rendelkezik a VPN kapcsolatok kialakításának feltételeivel, vagy speciális esetekben egy router is Tunnel: (csatorna) a VPN kapcsolatok része, ami egy virtuális csatorna a kliens és a szerver között. Ebben a csatornában lesznek a csomagok betokozva (encapsulated). Tunneling protokollok: olyan szabványok, melyek a csatornák létrehozását, működtetését, és megszüntetését végzik. A két leggyakrabban alkalmazott tunneling protokoll a PPTP, és az L2TP.

37 Átviteli hálózat: bármilyen IP alapú hálózat, ami lehet akár egy helyi hálózat, vagy akár egy globális hálózat, mint például az Internet. A Biztonságos VPN (Secure VPN) alapfeltételei, hogy az adatfolyam megkezdése előtt a két félnek azonosítania kell egymást, valamint minden adatfolyamnak titkosítva kell áthaladnia a hálózaton. A VPN kapcsolat egy, vagy több cső (tunnel) segítségével épül fel. A csöveknek két végpontja van, egyik a küldő, a másik, pedig a fogadó oldalán. Mindkét oldalon mindkét félnek el kell fogadnia a cső biztonsági beállításait (milyen titkosítás, és az azonosítás). A kapcsolat biztonsági beállításait harmadik személy nem módosíthatja (pl.: támadó). A VPN a Point-To-Point Tunneling Protocol (PPTP) vagy Layer 2 Tunneling Protocol (L2TP) protokollokat használja arra, hogy a távoli elérésű protokoll (PPP) kereteket, az IP hálózaton való áthaladásra alkalmassá tegye (tokozza), valamint csomag által hordozott adatokat titkosítsa. A VPN kapcsolatok elvi működése VPN kapcsolatok létrejöhetnek két számítógép között, de akár két router, vagy két komplett hálózat összekapcsolását is megvalósíthatjuk velük. A gyakorlati oldalába nem merülnénk bele, hiszen a beállítások, és lehetőségek a VPN kapcsolatoknál erősen szoftverfüggők. 4. Protokollok 4.1. Alapfogalmak A hálózati protokollok szabványok, amik lehetővé teszik a számítógépek kommunikációját. Egy szokványos protokoll definiálja, hogy a számítógépeknek hogyan kell azonosítaniuk egy másik gépet a hálózaton, milyen formában kerüljenek az adatok átvitelre, és hogyan kell őket feldolgozni, ha már megérkeztek rendeltetési helyükre. A protokollok továbbá definiálnak eljárásokat az elveszett, vagy sérült átvitelek, azaz csomagok kezelésére. Ilyen hálózati protokollok például az IPX/SPX, a TCP/IP, a DECnet, és az AppleTalk. Ámbár a hálózati protokollok különbözőek, a fizikai összeköttetést ugyan úgy használják. A fizikai hálózat ily általános módon történő hozzáférése lehetővé teszi több protokoll békés együttlétét, s lehetővé teszi a hálózat kiépítőjének, hogy ugyan azt a hardvert használja a különbözőfajta protokollokhoz. Ezt a koncepciót protokollfüggetlenség -ként ismerik, ami azt jelenti, hogy a fizikai hálózatnak nem kell törődnie a protokollok futtatásával. Ahhoz, hogy a különböző gyártók által készített eszközök, a hálózaton megértsék

38 egymást, szükség van egy közös nyelvre. A hálózatoknál ezt a közös nyelvet hívjuk protokollnak. A protokoll szabályok, és szabványok összessége, mely lehetővé teszi az eszközök információcseréjét a hálózatokon keresztül. Rengeteg fajta protokoll létezik, s mindegyik rendelkezik előnyökkel, és hátrányokkal is a többihez képest. Ugyanakkor az is meg kell említenünk, hogy nem mindegyik operációs rendszer, illetve eszköz ismeri az összes létező protokollt. Természetesen vannak nagyon népszerű protokollok, melyeket a legtöbb eszköz, és gyártó támogat. A protokollokat szoftverként (program) kell elképzelnünk, melyek telepítve kell, hogy legyenek azokra a hálózati eszközökre, melyeken használni szeretnénk őket. A hálózati eszközök csak akkor tudnak kommunikálni egymással, ha ugyanazt a protokollt használják. Napjainkban kétféle protokolltípust különböztetünk meg, a nyitott, illetve a gyártóspecifikus protokollokat. A nyitott protokollok publikus ipari szabványokon alapulnak. A protokolloknak nincsen tulajdonosuk. Nyitott protokoll például a TCP/IP. A gyártó specifikus protokollokat (más néven zárt protokollok), különböző gyártók fejlesztették ki, saját termékeikhez. Példa erre a Novell IPX/SPX protokollja, mely a gyártó NetWare operációs rendszeréhez készült. A mai, modern számítógép hálózatok tervezését strukturális módszerrel végzik, vagyis a hálózat egyes részeit rétegekbe (layer) szervezik, melyek mindegyike az előzőre épül. Az azonos szintű rétegek csak egymással kommunikálnak. E kommunikáció szabályait protokollnak nevezzük, s az egymást követő protokollok halmazát protokoll stack-nek hívjuk. Protokoll stack-nek nevezhető így a TCP/IP, IPX/SPX, mivel minden OSI rétegre megvan a megfelelő feladatot ellátó protokollja. Az elküldeni kívánt üzeneteknek egy ilyen protokoll stack-en kell végigmenni, amíg elér az átvivő közeghez. Az áthaladás során minden protokoll hozzácsatolja a saját információs fejrészét. A felsőbb réteg az alatta lévő réteg szolgáltatásait használja. A rétegek közötti elemi műveleteket a réteginterfész definiálja. A legfontosabb, hogy ez az interfész minden réteg között tiszta legyen olyan értelemben, hogy az egyes rétegek egyértelműen definiált funkciókat végezzenek el. Ez egyszerűvé teszi az adott réteg különböző megoldásainak a cseréjét, hiszen a megoldások az előbbiek alapján ugyanazt a szolgáltatást nyújtják a felettük lévő rétegnek, segítve a nyílt rendszerek kialakítását. A protokollok felépítésére létezik egy előírás, amit úgy hívunk, hogy Open Systems Interconnection (OSI) referencia modell. Az OSI referencia modell nem szabvány, csupán hivatkozási modell. Azt mondja meg, hogy milyen rétegekre kell osztani egy hálózatot, s mi a rétegek feladata. E szerint egy hálózatot hét rétegre osztunk fel:

39 OSI Referencia modell Lássuk mely rétegek, milyen funkciókat kell hogy ellássanak az OSI referencia modell tekintetében, alulról felfelé haladva. Adatátvitellel kapcsolatos rétegek: 1. Fizikai réteg (Phisical Layer): a bitek kommunikációs csatornára való kibocsátásáért felelős. Ide tartozik a csatlakozások elektromos és mechanikai meghatározása, és átviteli irányok megválasztása. 2. Adatkapcsolati réteg (Data Link Layer): feladata egy hibátlan adatátviteli vonal biztosítása a gépek között. Az adatokat adatkeretekké (data frame) tördeli, továbbítja, a nyugtát fogadja, hibajavítást és forgalomszabályozást végez. 3. Hálózati réteg (Network Layer): a kommunikációs alhálózatok működését vezérli, feladata az útvonalválasztás a forrás és a célállomás között. Különböző hálózatok eltérő méretű címmezővel és csomagokkal rendelkeznek. Ez a réteg gondoskodik a hálózatok között a csomagtovábbítással kapcsolatos szerkezetről, valamint a sorrendből kieső csomagok megfelelő újraegyesítéséről, felhasználva a csomagokban található sorszámra vonatkozó információt. Az utolsó réteg, amely ismeri a hálózati topológiát. 4. Szállítási réteg (Transport Layer): feladata a végpontok közötti hibamentes átvitel biztosítása. Már nem tud a hálózati topológiáról, csak a két végpontban van rá szükség. Feladat lehet, például az összeköttetések felépítése és bontása, csomagok sorrendhelyes elrendezése. Logikai összeköttetéssel kapcsolatos rétegek: 5. Viszonyréteg (Session Layer): lehetővé teszi, hogy két számítógép felhasználói kapcsolatot létesítsen egymással. Jellegzetes feladata a logikai kapcsolat felépítése és bontása, párbeszéd szervezése (pl.: félduplex csatornán). Elláthat szinkronizációs (ill. ellenőrzési) funkciót ellenőrzési pontok beépítésével.

40 6. Megjelenítési réteg (Presentation Layer): az egyetlen, amelyik megváltoztathatja az üzenet tartalmát. Tömörítést, rejtjelezést, kódcserét végezhet el. 7. Alkalmazási réteg (Application Layer): széles körben igényelt szolgáltatásokat tartalmaz. Ilyen alapvető igényt elégítenek ki, például a fájlok tetszőleges gépek közötti másolását lehetővé tévő fájl transfer protokollok. A hálózati protokollok között, különbséget tudunk tenni aszerint, hogy továbbíthatóak-e egyik hálózati szegmensről a másik hálózati szegmensre. Az adattovábbítást két hálózati szegmens között útválasztásnak (routing) hívjuk. Természetesen nem minden protokoll alkalmas a szegmensek közötti utazásra, pont ezért vannak útválasztásra képes (routable) és útválasztásra nem alkalmas (non-routable) protokollok. Útválasztásra alkalmas protokollok : ezen protokollok segítségével megoldható több különálló hálózat közötti adatcsere, legyen szó két épület közötti átviteltől, akár Internet nagyságú hálózatról. Ilyen protokoll a TCP/IP, és az IPX/SPX. Természetesen léteznek még más protokollok is, melyek támogatják az útválasztást, ugyanakkor ezekre a tananyag nem kíván kitérni. Útválasztásra alkalmatlan protokollok: ezek a protokollok nem képesek egyik hálózatról átjutni egy másik hálózatra. Pont emiatt csak kis méretű helyi hálózatokon szokták alkalmazni. Ilyen protokoll például a NetBEUI. Ahhoz, hogy a protokollok működését megértsük, ismernünk kell hogy a bizonyos protokollok milyen típusú adatátvitelre alkalmasak. Unicast: Az unicast átvitel során a küldött adatot csak a fogadó számítógép fogja megkapni. Ez az adatátviteli mód azokban az esetekben nem hatékony, ha egy adatot több számítógép számára is el kell juttatnunk, hiszen ebben az esetben, az adatot annyi példányban kell továbbítanunk, ahány számítógépnek el akarjuk küldeni. Az Unicast átviteli módot, direkt küldésnek is szokták nevezni. A legtöbb forgalom a mai hálózatokon unicast küldéssel folyik.

41 Broadcast: A broadcast üzenetküldés használatánál, a küldött adat egy példányban hagyja el a forrás számítógépet, és azon a hálózati szegmensen, ahol a forrás számítógép van, az összes számítógép megkapja az adatot. Természetesen ez az adattovábbítási módszer nem hatékony abban az esetben, ha csak néhány számítógépnek kellene megkapnia a csomagot, s nem az egész hálózati szegmensnek. A sok broadcast üzenetet bonyolítós szegmensek látványosan lelassulhatnak, mivel a szegmens összes számítógépe feldolgozza ezeket az adatcsomagokat, Nagyon fontos mellette még az megjegyezni, hogy a broadcast módszerrel küldött adatok mindig a hálózati szegmensükön belül maradnak, ami annak köszönhető, hogy a routerek nem továbbítják őket soha!

42 Multicast: A multicast üzenettovábbítás lényege, hogy a küldendő adat csak egy példányban hagyja el a forrásszámítógépet, és megválasztható az, hogy mely számítógépek kapják meg ezt az adatot. A multicast üzenetküldéssel jelentős sávszélességet spórolhatunk, például videokonferenciák esetén, hiszen a jel csak egyszer kerül ki a hálózatra, onnan viszont megkapja az összes kiválasztott számítógép.

43 4.2. TCP/IP (v4) A TCP/IP Protokollcsomag nyitott ipari szabványokon alapuló hálózati protokoll. Jelenleg a leggyakrabban használt hálózati protokoll. Ezt a széleskörű elterjedtséget annak köszönheti, hogy az Internet világméretű hálózatnak is ez az elsődleges adatátviteli protokollja. A TCP/IP Protokollcsomag elérhető az összes elterjed operációs rendszeren, így jelenesetben operációs rendszertől függetlenül szeretném ismertetni a protokollcsomag felépítését és lehetőségeit, hogy aztán ezen ismereteket a kedves olvasó szabadon alkalmazhassa a Windows, a Novell, és a Linux rendszerekre is. A TCP/IP rövidítés a Transmission Control Protocol/ Internet Protocol rövidítése. A rövidítés a protokollcsomag két legfontosabb összetevőjét említi, ugyanakkor még számos más protokoll is megtalálható a csomagban, melyek nélkül a TCP/IP nem működhetne. A kommunikáció folyamata A protokoll működését egy egyszerű példával szeretnénk szemléltetni. A postai levelezést fogjuk összehasonlítani a TCP/IP alapú kommunikációval. Van egy levelünk, amit el szeretnénk juttatni egy ismerősünknek. Ez az adat. Az adatot a fogadó fél számára érthetővé kell tennünk, tehát olyan nyelven írjuk meg amit a címzett majd értelmezni tud. A levelet meg kell címeznünk, és rá kell írnunk azt is, hogy ki küldte, tehát ki a feladó. A levelet fel kell adnunk a postahivatalba, viszont az hogy a posta már milyen úton-módon továbbítja levelünket (repülő, autó stb.), az

44 nem érdekel minket. Ez azt jelenti, hogy maga az átviteli közeg (kábel) számunkra lényegtelen hogy milyen. Ugyanez a folyamat a fogadó oldalon fordítva zajlik le, tehát a távoli postahivatalba érkezés után a címzetthez lesz a levél irányítva, majd a címzett megnézi, hogy valóban neki szól-e a levél. Amennyiben igen, kibontja, s elolvassa, tehát értelmezi a neki küldött adatokat. A TCP/IP alapú kommunikáció természetesen ennél egy kicsit összetettebb, ugyanakkor a főbb lépései a két kommunikációnak megegyeznek. A különböző lépéseit a kommunikációnak a TCP/IP csomag más és más protokollja végzi. A hatékonyság növelése érdekében a kommunikáció különböző lépéseit végző protokollok, különböző (OSI) rétegekbe tartoznak. A küldés előtt a legutolsó lépés a címzés. Ez azért fontos, mert a fogadó oldalon ez lesz az első, tehát csak az a számítógép fogja tovább feldolgozni az adatot, akinek szól. Hálózati rétegek megvalósítása A TCP/IP csomag az OSI modell hét rétegéhez képest, négy rétegben valósítja meg a kommunikáció folyamatát. Ez a négy réteg fentről lefelé az alkalmazás réteg (Application Layer), az átviteli réteg (Transport Layer), az Internet réteg (Internet Layer) és a hálózati csatoló réteg (Network Interface Layer). Az összes protokoll, amit a TCP/IP csomag használ, ebben a négy rétegben helyezkedik el.

45 A TCP/IP protokoll négy rétegű felépítése A TCP/IP csomagban felülről lefelé haladva az alkalmazás réteg az első. Az ide tartozó protokollok felelősek azért, hogy a továbbítandó adatokat megfelelő formába alakítsák a hálózaton való továbbításhoz. Minden hálózati alkalmazás ebben a rétegben helyezkedik el, és ezen a rétegen keresztül éri el a hálózatot (helyesebben az alatta lévő réteget). A következő réteg az átviteli réteg melynek feladata az adatok sorrendbe helyezése, valamint a kapcsolat létrehozása a kommunikáló felek között. Adat küldésnél fogadja az adatokat az alkalmazás rétegtől, és továbbítja azt az Internet réteg felé, adat fogadásnál pedig kapja az adatot az Internet rétegtől, és továbbítja az alkalmazás réteg felé. Az Internet réteg felelős az adatcsomagok címzéséért, csomagolásáért, és

46 útválasztásáért. Az adat itt lesz megfelelően megcímezve, s amennyiben távoli hálózatba kell eljuttatni, az útválasztása is itt zajlik le. A Hálózati Csatoló réteg feladata, hogy az adatküldésnél a felsőbb rétegtől fogadott adatokat kihelyezze a médiára (kábel), olyan formátumban amilyen hálózatra kapcsolódunk (Ethernet, Token Ring). Az adatcsomag Az adatra, ahogy a különböző rétegekbe ér - küldésnél lefele, fogadásnál felfele különböző néven hivatkozunk (Segment, Message, Datagram, Frame). A Segment a TCP átvitel mértékegysége. Az alkalmazás által előállított adathoz fűződik hozzá a TCP fejléc. Ez az átviteli rétegben történik, s ilyenkor hívjuk az adatunkat Segment-nek. A Message a megbízhatatlan protokollok (UDP, ICMP, IGMP, ARP) átvitelének mértékegysége. A protokoll fejléc információit, illetve az alkalmazás és protokolladatokat tartalmazza. A Datagram az IP átviteli egysége. Az IP fejlécet, és az átviteli réteg adatait tartalmazza. Szintén megbízhatatlan. A Frame a hálózati csatoló réteg átviteli egysége, és a hálózati csatoló réteg által létrehozott fejlécet, valamint az IP réteg által átadott információt tartalmazza. Az utolsó rétegből kábelre kerülő Ethernet Frame három fő részre osztható. Az Ethernet fejléc, maga az adat, és a CRC rész. A Frame fejléc részében a feladó gép, és a címzett gép (MAC) címét tartalmazza, valamint egy jelet, hogy a Frame kábelre

47 helyezhető. Az adat rész tartalmazza az IP Datagram-ot (benne a küldendő hasznos adattal). Az adat rész mérete a használt hálózat típusától függ, de 0,5 KByte ól 4KByte-ig terjedhet. Az Ethernet hálózatoknál ez általában 1,5 KByte. Mivel leggyakrabban 4 Byte-nál is nagyobb adatok továbbítására van szükség, az adatokat fel kell darabolni, hogy beleférjenek az adott a méretbe. Egy nagyobb fájl továbbítása esetén az adat sok kis csomag formájában utazik át a hálózaton. A harmadik része az Ethernet csomagnak a követő információ (trailer) mely a CRC információt fogja tartalmazni mely a csomag hibamentességét hivatott ellenőrizni. Adatáramlás: A TCP/IP alapú kommunikáció során, az adatcsomagok a küldő számítógép TCP/IP protokoll rétegeiben lépkednek lefelé, s minden réteg hozzáfűzi a saját információt a csomag fejlécéhez. Minden protokoll által hozzáfűzött információ tartalmaz hibaellenőrző információt is. Ezt hívjuk checksum nak. Ezt az információt használja a CRC a végpontban. Küldő számítógép: Alkalmazás réteg: Mint azt már említettük az alkalmazás rétegben kezdődik el a küldendő adat olyan formába öntése, hogy a célszámítógépen az adatot váró alkalmazás azt értelmezni tudja. Ezt a folyamatot mindig az alkalmazás (program) fogja elvégezni (pl.: web böngésző, FTP kliens). Átviteli réteg: Az alkalmazás rétegből az adat az átviteli rétegbe kerül. Ez a réteg tartalmazza a TCP, és az UDP protokollt. Az alkalmazás, ami küldte az adatot, kiválasztotta azt is, hogy milyen átviteli protokoll segítségével TCP vagy UDP - kell az adatot továbbítani. Amennyiben a választott protokoll a TCP, Minden egyes TCP szegmens kap egy szekvencia számot (sequence number), mely a végpontban az adatok megfelelő sorrendben való összefűzését fogja elősegíteni. Hozzáfűzi a TCP port címét mind a feladó, mind a fogadó alkalmazásnak. Hozzáfűzi a csomaghoz a kapcsolat-orientált átvitelhez szükséges visszaigazolást. Ha az alkalmazás által választott átviteli protokoll az Hozzáfűzi a csomaghoz a küldő, illetve a fogadó oldal UDP port számát. UDP, Internet réteg: Miután az átviteli információk rákerültek a csomagra, a csomag az Internet rétegbe kerül, ahol a következő fejléc információkkal bővül: A feladó számítógép, és a célszámítógép IP címe Az átviteli protokoll A checksum érték

48 A Time to Lívé (TTL) érték Amellett, hogy az Internet réteg ezen információkkal kibővíti a fejlécet, a cél IP címhez tartozó MAC cím (fizikai cím) feloldásával is ez a réteg van megbízva. Az ARP protokoll felelős a MAC címek felderítéséért. Miután a cél MAC cím is bekerült a fejlécbe, a réteg a csomagot továbbítja a következő rétegnek. Hálózati csatoló réteg: A hálózati csatoló réteg két fajta információval bővíti a csomagot. Ez kezdőinformáció (Preamble), mely a Frame kezdetét hivatott jelölni, valamint a CRC információ, mely ebben a rétegben készül el az idáig legenerált csomag checksum információiból. Ezeket a lépéseket követően küldi ki a hálózati kártya az Ethernet keretet (Frame) a hálózatra. A kiküldött keretet a helyi hálózat összes számítógépe meg fogja kapni. Fogadó számítógép: A hálózatra került keretet az összes számítógép (a helyi hálózaton) Hálózati Csatoló rétege le fogja ellenőrizni, hogy CRC adatai megfelelőek-e. Amennyiben a csomag CRC adatai helyesek (ami ugye azt fogja jelenteni, hogy a keret sértetlenül megérkezett), a csomagban szereplő MAC címet fogják a számítógépek leellenőrizni. Amennyiben a MAC cím Broadcast típusú (ami azt jelenti, hogy minden számítógépnek szól a keret), vagy megegyezik a fogadó számítógép MAC címével (tehát neki szól), a keret feljebb kerül a célszámítógép Internet rétegébe, azon belül is az IP-hez. Az IP újraszámolja a checksum információt, és összehasonlítja azzal az értékkel, melyet a küldő számítógép IP protokollja a csomagba írt. Amennyiben a két érték megegyezik, az IP továbbítja a csomagot, az átviteli rétegbe, ahhoz az átviteli protokollhoz (TCP, vagy UDP), mely az IP fejlécben meg van határozva. Amennyiben az átviteli rétegben a csomag a TCP protokollhoz érkezik, az leellenőrzi a szekvencia számot, majd az érkezésről értesíti a küldő számítógép TCP protokollját. Ezek után a célzott TCP port felé irányítja az alkalmazás rétegbe. Hogyha az IP által kiolvasott protokoll az UDP, természetesen hozzá lesz irányítva a csomag. Mindenféle ellenőrzés, és visszajelzés nélkül továbbítja az alkalmazás réteg felé, arra az UDP portra melynek címezve van a csomag. Az alkalmazás rétegben a program már a csak a hasznos adatot látja, s azt a program előírásai szerint fogja kezelni (megjeleníti, eltárolja, vagy parancsként értelmezi). IP Útválasztás: Az adatok irányítása, egy helyi hálózaton belül egyszerű. Minden olyan számítógép, aki adatot szeretne továbbítani egy másik gépnek, broadcast üzenetküldéssel megállapítja a cél számítógép MAC címét, és utána az adatcsomagot arra a címre továbbítja. Ez a folyamat több szegmensre osztott hálózatok esetén, jóval bonyolultabb.

49 Lássuk, mi történik abban az esetben, ha a küldő, és a célszámítógép nem ugyanazon a hálózati szegmensen van. Ilyenkor a protokollcsomagból, a címzésért felelős IP protokoll fogja megállapítani azt, hogy a célszámítógép helyi, vagy távoli hálózaton található. Amennyiben a számítógép távoli hálózaton van, abban az esetben a csomagot nem lehet direktbe a célszámítógépnek küldeni, így a csomagot az IP a helyi hálózaton található útválasztónak (routernek) fogja küldeni (természetesen az IP fejlécben továbbra is a célszámítógép IP címe lesz). Innentől fogva a csomag célszámítógéphez való irányítása a router dolga. A routerek elsődleges feladata az adatcsomagok hálózatok közötti továbbítása. Az IP csomagok hálózatok közötti átvitelét hívjuk IP routing-nak (útválasztás). A routereknek legalább két IP alapú hálózathoz kell csatlakozniuk, hogy az útválasztás megvalósulhasson. TCP/IP alapú kommunikáció esetén, két fajta csomagkézbesítést különböztetünk meg: Direkt kézbesítés: direkt csomagkézbesítésről akkor beszélhetünk, ha a küldő számítógép a csomagot a saját helyi hálózatán lévő célszámítógépnek küldi. Ebben az esetben az IP csomagot a számítógép a hálózatnak megfelelő keretbe helyezi, majd a célszámítógép MAC címére továbbítja. Indirekt kézbesítés: erről a csomagkézbesítésről akkor beszélhetünk, ha a célszámítógép nem ugyanazon a hálózaton van, mint a küldő gép. Ebben az esetben az IP csomagot belehelyezi gépünk egy a hálózatnak megfelelő keretformátumba, s a helyi hálózaton található router MAC címére továbbítja. A távoli számítógéphez ezek után a router (vagy több router) fogja eljuttatni a csomagot. Ezért híjuk ezt a továbbítási formát indirekt (nem közvetlen) kézbesítésnek. Amennyiben a csomagot távoli hálózatra küldjük, mindig indirekt csomag kézbesítésről kell beszéljünk, mivel mindig legalább egy routeren keresztül megy a csomag mielőtt megérkezik a célszámítógéphez. Minden egyes router rendelkezik úgynevezett útválasztó táblázattal (routing table). A routerek útválasztó táblája a memóriájukban tárolódik, és információkat tárol hálózatokról, és eszközökről. Azt, hogy bizonyos IP címre milyen útvonalon kell továbbítani a fogadott csomagokat, ebből a táblázatból fogják kiolvasni a routerek. A táblázat bejegyzései lehetnek statikusak, illetve dinamikusak. Ez azt jelenti, hogy a statikus útvonalakat a router üzemeltetői fogják beírni a táblába, a dinamikus bejegyzéseket, pedig maga a router fogja beírni, illetve változás esetén frissíteni. Nézzünk egy leegyszerűsített példát az IP útválasztás működésére, illetve az útválasztó táblák felépítésére.

50 A fenti ábrán, két különálló TCP/IP hálózatot kapcsoltunk össze egy router segítségével. A routernek van mindkét hálózaton egy-egy érvényes IP címe ( , és a ). Lássuk mi történik, ha a es IP címmel rendelkező gépről, szeretnénk adatot továbbítani a es gépre. A két gép, két különálló hálózaton helyezkedik el. Ez azt jelenti, hogy a , a router MAC címére fogja küldeni a keretet (természetesen az IP csomag továbbra is tartalmazza, hogy a címzett a !!!). A router megkapja a keretet, s látja hogy neki szól, hiszen az ő MAC címe van a címzett helyén. Kibontja a csomagot, s az IP fejléc információkat kiolvassa. Itt található, hogy ki a címzettje az IP csomagnak. A címzett a A router megnézi, hogy ismer-e utat a x hálózat felé. Természetesen ismer, hiszen ott a bejegyzés az útválasztó táblában. Ha a célhálózat a , és az alhálózati maszk a , abban az esetben a router es című kapcsolódási pontján keresztül kell továbbítani. A router TCP/IP protokollja újragenerálja a csomagot, csökkenti a Time To Live (TTL) értékét eggyel, s mivel a router már direkt kézbesítéssel tudja továbbítani, megállapítja a célszámítógép MAC címét, és a keretet már arra a MAC címre küldi el. Egy másik példával szemléltetnénk azt az esetet, amikor két olyan hálózat között kell adatot küldeni, melyek között az útválasztást több routernek kell elvégeznie.

51 A példában négy különálló hálózat szerepel, mindegyik hálózaton egy darab számítógéppel. A PC1 nevű gépről szeretnénk adatokat küldeni, a PC4 számítógépre. A PC1 IP protokollja megállapítja, hogy a csomagot nem a helyi hálózatra küldjük, így beírja a fejlécbe a PC4 IP címét, de a keret a Router 1 számára lesz megcímezve. A Router 1 kibontja a keretből az IP csomagot, mivel az neki volt címezve. A Router 1 kiolvassa az IP fejlécből a csomag címzettjének IP címét. Leellenőrzi az útválasztó táblát, de a célhálózat felé nem talál bejegyzést. Csökkenti a csomag TTL értékét eggyel, majd az általa ismert Router 2 MAC címére továbbítja a keretet. A Router 2 megkapja a keretet, majd kiolvassa belőle az IP fejléc információit. Leellenőrzi, hogy a fejlécben talált címzett hálózata felé ismer-e útvonalat. A bejegyzések között ott szerepel a PC4 hálózata felé az útvonal. Csökkenti a csomag TTL értékét eggyel, megcímzi a keretet a célszámítógép MAC címére, majd kiküldi a megfelelő hálózatra. A TTL értékét minden egyes router, amin áthalad a csomag, csökkenti eggyel. Ez azért szükséges, hogy azok a csomagok, melyeknek nem található belátható időn belül útvonal, vagy rossz helyre lett címezve, ne keringjenek a végtelenségig a routerek között. A TTL értéket a küldő számítógép fogja meghatározni (általában 32 és 128 közötti szám). Amennyiben egy csomag TTL értéke eléri a nullát, az a router ahol ez megtörtént, megsemmisíti a csomagot. A TTL érték azt is jelenti, hogy a csomag ennyi routeren keresztül haladhat át, és ennyi lépésből meg kell találnia a célállomást. Elképzelhető, hogy a csomag, útja során több fajta hálózaton is keresztül megy. Mivel különböző hálózatok, különböző előírásokkal rendelkeznek, elképzelhető, hogy a feladó számítógép túl nagy méretű csomagokat készített, ami nem megengedett egyes hálózatokon. Amikor ez történik, az IP kisebb csomagokat készít a hálózatra küldés előtt az eredeti csomagból. Ezt nevezzük töredezésnek (fragmentation). Amikor a töredezett csomagok megérkeznek a célhálózatba, az eredeti csomagokat újra elő kell állítani belőlük. Ezt a folyamatot nevezzük újraszervezésnek (reassembly). Fontos arról is szólnunk, hogy nem minden eszköz router, aki tárol útválasztó táblát, ugyanis ilyen táblázatot minden egyes TCP/IP protokollt használó operációs rendszer is fenntart. Alkalmazások azonosítása: Ahhoz hogy e protokoll működését megértsük, meg kell értenünk, hogy mi alapján fogja a TCP/IP azonosítani az alkalmazást melynek adatcsomagokat küld. Erre azért van szükség, mert ugyanabban az időben, ugyanarról a számítógépről több alkalmazás is kommunikálhat a TCP/IP-n keresztül. Erre a TCP/IP socketeket használ. Miből épül fel a socket? Ahhoz, hogy bármilyen TCP/IP kommunikációt megvalósítsunk elsősorban a feladó, és a cél számítógép TCP/IP címére van szükségünk. Másodsorban szükséges tudnunk, hogy magát az adatátvitelt melyik (a szállítási rétegben található) átviteli protokollal valósítjuk meg (ez jelen esetben vagy TCP, vagy UDP lehet). Mindkét

52 átviteli protokoll rendelkezik logikai csatornákkal (portok) melyek mindkét esetben ig terjedhetnek. Ezekhez a portokhoz ig (TCP, ill. UDP is) az IANA szervezet (Internet Assigned Numbers Authority) fontos szolgáltatásokat rendelt. (például a Webszolgáltatás szabványos portja a 80-as TCP port, az FTP szolgáltatásé a 21-es port) A socket egyenlő a hálózati szolgáltatást bonyolító számítógép IP címének, és a szolgáltatás (TCP vagy UDP) portjának a megjelölésével. Socket= IP cím + Port A TCP/IP Protokollcsomag: A TCP/IP protokollcsomagnak hat fő protokollja van, melyek a különböző OSI referencia rétegekben helyezkednek el. TCP, UDP, IP, ICMP, IGMP, ARP. Ezeken a protokollokon kívül léteznek úgynevezett alkalmazás szintű protokollok. Ezeknek csak az általános tulajdonságait szemléltetném, mivel mindegyiknek különböző, speciális utasításkészlete van. Ahhoz hogy a protokoll működését (azon a szinten, ami nekünk szükséges) átláthassuk, fontos hogy a protokollcsomag egyes összetevőit megfelelő helyre tudjuk csoportosítani az OSI/ISO rétegekben. Lássuk, hogyan épül fel a TCP/IP protokollcsomag. Alkalmazásszintű protokollok Alkalmazásszintű protokollokból rengetegféle létezik, szinte minden hálózati alkalmazásnak van egy saját alkalmazásszintű protokollja. Ilyen például a HTTP, mely a webszolgáltatás protokollja, az FTP mely segítségével fájlokat másolhatunk egyik számítógépről a másikra, az SMTP a levélküldésre szolgál, és ezek csak a legáltalánosabb alkalmazásszintű protokollok, ezeken kívül rengeteg létezik még. Ezen protokollok az alkalmazásokból (szerver vagy kliens) TCP, vagy UDP porthívásokkal valósítják meg az adatok átvitelét. A portok lényegében a kommunikációs csatorna végpontjának azonosítására szolgálnak. Azon számítógép operációs rendszerén, melyen egy hálózati szolgáltatás fut, a szolgáltatást futtató alkalmazás bejegyzi, hogy a szolgáltatást melyik TCP vagy UDP porton nyújtja. A kliens alkalmazások, amikor megszólítják a szerver gép adott portját, akkor az ott futó operációs rendszer értesíti a szerver alkalmazást arról, hogy kérés érkezett az adott portra. Azaz amikor egy szolgáltatás azonosítására van szükség a hálózaton akkor nem elég a szerver gép IP címét megadni, hanem szükséges az adott szolgáltatáshoz kapcsolódóan megadni a szerver TCP, vagy UDP portját. Transmission Control Protocol (TCP) A Transmission Control Protocol (ezen túl TCP) kapcsolatorientált, megbízható adatátvitelt valósít meg két számítógép között. A kapcsolatorientált az jelenti, hogy a kapcsolat felvétele után a teljes adatátvitel a létrejött csatornán fog megvalósulni. A kapcsolatorientált protokollok, ebből adódóan

53 megbízható az adatátvitelt valósítanak meg, mivel garantálják az adatcsomagok célba érkezését. A TCP átviteli protokollal Unicast adattovábbítás valósítható meg. (lásd előzőekben) A küldő számítógép a küldendő adatot úgynevezett csomagokká alakítja, mondhatnánk úgy is, hogy feldarabolja. A célszámítógépen szintén a TCP protokoll rendezi, és összeilleszti a fogadott csomagokat. Az adatátvitel során a TCP a csomagokat csoportokba rendezi, és minden egyes csoport kap egy azonosító számot. A küldő számítógép minden elküldött csomag megérkezéséről úgynevezett megérkezési nyugtát vár. Amennyiben valamelyik csomag csoport megérkezéséről, bizonyos időn belül nem kap nyugtát a feladó, azt a csomag csoportot az azonosító száma alapjánújraküldi. A TCP csomagok tartalmazzák az adaton kívül a kiinduló portot, valamint a cél portot is. Ez azért szükséges, hogy a célszámítógép TCP protokollja a csomagot a megfelelő alkalmazás felé küldje, valamint a visszajelzéseket, vagy az esetleges válaszokat a küldő számítógép megfelelő alkalmazásának juttassa vissza. Mivel a TCP protokoll kapcsolatorientált, ezért bármilyen (TCP) adatátvitel megkezdése előtt, a küldő számítógép és a cél számítógép között létre kell jönnie a kommunikációt lebonyolító csatornának. A csatorna felépítése egy háromirányú kapcsolatfelvételen alapul. Ennek a folyamata az, hogy a cél számítógép küld egy kérés csomagot a kapcsolat felvételére, a címzett válaszol (ez lehet elfogadás és elutasítás), majd a feladó nyugtázza, hogy vette a címzett válaszát. User Datagram Protocol (UDP) A TCP/IP csomag második adatátviteli protokollja az UDP. Az UDP protokoll gyors kommunikációt tesz lehetővé, ugyanakkor nem garantálja a csomagmegérkezést, nincs hibajavítás, nincs nyugtázás. Ebből adódóan olyan kommunikációt valósítunk meg ezzel a protokollal, ahol kis mennyiségű adatot, gyorsan, és nem feltétlenül kell eljuttatni a címzetthez. Ezzel a protokollal egyszerre akár több számítógép felé kezdeményezhetünk broadcast, illetve multicast kommunikációt (lásd előzőekben). Az UDP adatküldés legjellemzőbb felhasználási területe a valósidejű média közvetítés (streaming media), de a DNS névfeloldási rendszer, valamint sok internetes játék is ezzel a protokollal küldi tovább adatait. Vegyük például a valósidejű média közvetítést. Ha egy adatcsomag nem érkezik meg a célállomáshoz, a mozgókép legfeljebb döccen egyet, és utána megy tovább, viszont ez sokkal kisebb probléma, mintha a hibás adatcsomagokat elkezdené a forrás számítógép újraküldeni (már természetesen nem valósidőben). Az UDP protokoll használatánál szintén meg kell adni az UDP portszámot, mind a küldő, mind a fogadó alkalmazáshoz. Az UDP portok szintúgy, mint a TCP portok ig terjedhetnek. Ugyanakkor fontos megjegyeznünk, hogy pl.: a 80-as TCP port nem ugyanaz, mint a 80-as UDP port! Jelölésüket nem különbözteti meg semmi, tehát azt hogy az adott kommunikáció TCP vagy UDP protokollal fog végbemenni, és ezt az adott szolgáltatás előírásai, és követelményei fogják megszabni. Internet Protokoll (IP) Az Internet Protokoll (továbbá IP) feladata a csomagok irányítása a küldő számítógéptől, a célszámítógépig. Tehát az IP a címzést fogja elvégezni. Ezen kívül

54 még számos más információt is hozzáfűz a csomaghoz. Elsősorban a küldő, és a fogadó számítógép TCP/IP címét, valamint az átviteli protokoll típusát (TCP vagy UDP) fogja beleírni a csomagba. Az IP a felelős azért is, hogy egy helytelenül megcímzett csomag (melynek címzettje nem valós) ne keringjen folyamatosan a hálózaton. Ennek megakadályozására használatos a TTL (Time To Live) érték. Ezen értéket a küldő számítógép határozza meg (pl.: 64), mely értéket minden egyes router melyen átmegy a csomag csökkent eggyel. Amennyiben egy csomag TTL értéke nullára csökken, mielőtt elérné a célját, a csomagot az utolsó router megsemmisíti. Az Internet Protokoll fogja (a címzésből kifolyólag) eldönteni, hogy a célszámítógép ugyanazon a hálózaton van-e mint a küldő, vagy sem. Ez azért fontos, mert a két esetben teljesen másképp kell címezni a csomagot. Internet Control Message Protocol (ICMP) Az ICMP valójában az IP protokoll felügyelő protokollja, az IP hibaelhárítását végzi. Amennyiben az IP nem tudja kézbesíteni valamelyik adatcsomagot arról az ICMP fogja értesíteni a küldő számítógépet egy hibaüzenettel. A hibaüzenetek lehetnek pl.: a célszámítógép nem elérhető, lejárt a csomag élettartama (TTL), echo és echo reply (az echo üzenetre kötelező minden TCP/IP protokollcsomagnak echo reply üzenettel válaszolni, ezt használja a ping parancs). Internet Group Message Protocol (IGMP) Az IGMP protokoll segítségével van lehetőségünk multicast adatközlésre egy TCP/IP hálózaton (pl.: videó közvetítés). Az IGMP tárolja azt a címzett listát, amely számítógépeknek ugyanazon adatot küldeni szeretnénk. Minden olyan számítógép amely multicast üzeneteket fogad, egy bizonyos multicast IP címre küldött összes adatot megkapja. Ebből adódóan a küldő számítógépnek csak egy példányban kell küldenie az adatokat, és azt az összes fogadó számítógép megkapja. Ezen üzenetek mindig UDP adatátviteli protokollon keresztül haladnak. Address Resolution Protocol (ARP) Az ARP az IP cím szerinti fizikai cím (MAC Address) megtalálására szolgál. Az ARP először egy helyi átmeneti tárban (cache) nézi meg, hogy volt-e már kapcsolatban az adott számítógéppel. Amennyiben nem volt még kapcsolat a két számítógép között, létrehoz egy IP csomagot, melybe beírja a keresett számítógép IP címét. Ezt a csomagot broadcast üzenettovábbítással kiküldi a hálózatra (amit, mint ugye tudjuk az összes számítógép meg fog kapni az adott alhálózaton). Aki a feladott csomagban szereplő IP cím szerint magára ismer, az beleírja a saját fizikai címét (MAC Address) és visszaküldi a feladó számítógépnek. Az így megkapott fizikai címet, a kommunikációt kezdeményező számítógép elhelyezi az átmeneti tárban (ARP Cache). Ez azért fontos, mert egy ilyen kereső csomag rendszerint éppen valamilyen más kapcsolatfelvételt jelez és előz meg. IP Címek:

55 A TCP/IP protokollcsomag a hálózati eszközök (számítógépek, routerek, stb.) azonosítására IP címeket használ. Minden olyan eszköznek, mellyel a hálózaton keresztül TCP/IP kommunikációt szeretnénk megvalósítani, rendelkeznie kell egy egyedi IP címmel. Az IP cím egy 32bit-es szám. Az IP címeket úgy írjuk le, hogy a 32bit-et négy részre osztjuk fel, ezt hívjuk Octet-nek (Oktet, mint 8, mivel minden egyes felosztott rész 8 bites), s ezeket az Octet-eket ponttal választjuk el egymástól. Majdnem mindegyik octet-be írt szám 0-tól 255-ig mehet (erre még a későbbiekben részletesen kitérünk). Az IP címeket, mint azt már említettük, két részre lehet felosztani. Mindig az eleje a hálózati azonosító, a többi része, pedig az eszközazonosító. Azon eszközök, melyek ugyanazon a hálózaton vannak, mindig ugyanazzal a hálózati azonosítóval kell hogy rendelkezzenek. Tegyük fel, hogy az előbbi ábrán, az IP cím első három octet-je a hálózati azonosító. Ebben az esetben az ugyanazon a hálózaton lévő eszközök IP címeinek is val kell kezdődniük. Amennyiben az első három octet azonosítja a hálózatot, az utolsó octet-et segítségével fogjuk a hálózaton található eszközöket azonosítani. Ez azt fogja jelenteni, mivel az utolsó octet 1-től 254-ig terjedhet, a hálózati azonosítóval rendelkező hálózaton összesen 254 darab TCP/IP protokollt használó eszközt tudunk elhelyezni (megcímezni). Az ugyanolyan hálózati azonosítóval rendelkező eszközök eszköz azonosítójának viszont egyedinek kell lennie. IP Cím osztályok: Öt féle IP osztály létezik. Az A, B, C, D, és az E osztály. Ezekből az osztályokból gyakorlatban csak az A, B, és a C osztályokat használjuk. Speciális estekben (multicast) a D osztályt is igénybe szoktuk venni. Az IP osztályokat azért hozták létre, hogy a különböző szervezeteknek hálózati azonosítókat oszthassanak ki, ezáltal a különböző hálózatokon lévő eszközök képesek lettek kommunikálni egymással. A másik jelentősége, hogy a különböző osztályokban, kevesebb, vagy több hálózati azonosítót, illetve eszközazonosítót lehet kiosztani. Például egy C osztályú hálózaton, ahol a hálózati azonosító az első három octet, mindösszesen 254 eszközt lehet megcímezni. Ezzel szemben egy B osztályú hálózaton, ahol már csak az első két octet-et használják a hálózati azonosító meghatározására, összesen eszközt lehet elhelyezni. Annak érdekében, hogy a helyi hálózatokon a TCP/IP-t problémamentesen lehessen alkalmazni, minden osztályban (A, B, C) kijelöltek egy IP tartományt, mely tartományban szereplő címek nem jelenhetnek meg az Interneten. Ezáltal mindenki

56 használhatja ezeket a címtartományokat a helyi hálózatán. Ezeket privát IP tartományoknak nevezzük. A osztály (Class A): Az A osztályú címeket azokban az esetekben használjuk, amennyiben hálózatonként nagyon sok eszközt kell megcímezni. Az A osztályon belül maximálisan 126 hálózatot tudunk létrehozni, mivel csak az első octet van kijelölve a hálózati azonosító leírására. Minden egyes A osztályú hálózaton, 16,777,214 számítógépet tudunk megcímezni. Privát IP tartomány : B osztály (Class B): A B osztályú címeket használva maximálisan 16,384 hálózatot, és hálózatonként 65,534 eszközt tudunk megcímezni. Ez abból adódik, hogy a hálózat, és az eszköz azonosító számára is két octet-et használunk fel. Privát IP tartomány: C osztály (Class C) A C osztályú címek használatánál maximum 2,097,152 hálózatot, és hálózatonként 254 eszközt tudunk elhelyezni. Privát IP tartomány: D és E osztály A D és E osztályt nem használjuk eszközök megcímzésére. A D osztály címeivel multicast adatátvitelt tudunk megvalósítani, az E osztály, pedig a jövőbeni használatra van tartalékba téve (amennyiben már nem maradna az A, B, és C osztályokban szabad, kiosztható cím). Az alábbi táblázat segítségével könnyedén megállapíthatjuk, hogy melyik IP címek, melyik osztályba tartoznak. Az IP címek octet-jeire a táblázatban a w.x.y.z betűkkel hivatkozunk. A hálózati azonosítónál azon octet-ek betűit írtuk ki, melyek az adott osztályban a hálózat azonosítására használunk. A 0-ák itt az eszközazonosítót fogják jelölni. Osztál y A B C IP cím w.x.y.z w.x.y.z w.x.y.z Hálózati Azonosító w w.x.0.0 w.x.y.0 Első octet tartománya 1-126*

57 D E w.x.y.z w.x.y.z nincs nincs * A hálózati azonosító a hálózati kapcsolat diagnosztikájára van fenntartva (a mindig a saját gépünk). A táblázat alapján például a IP cím az A osztályba tartozik, a hálózati azonosítója , az eszköz azonosítására, pedig az utolsó három octet-et használjuk. A IP cím biztosan C osztályú, hálózati azonosítója a , mely hálózaton összesem 254 eszközt lehet elhelyezni. Alhálózatok: Eddig arról beszéltünk, hogy a helyi hálózatokat kiterjeszthetjük különböző fizikai eszközökkel (pl.: routerekkel), és ezzel új hálózati szegmenseket hozhatunk létre. Ezzel szemben, ezekkel az eszközökkel akár fel is szabdalhatjuk a már létező helyi hálózatunkat, úgynevezett alhálózatokra (subnet), ezzel növelve a hatékonyságát. Ennek jelentősége inkább nagyobb hálózatokban van, ugyanakkor az alhálózatok szoftveres létrehozásában nagy szerepe van a TCP/IP protokollnak, ezért meg kell ismerkednünk ezzel a módszerrel. A legtöbb hálózat az Ethernet technológiát használja, melyben a kommunikáló eszközök, a kereteket broadcast üzenettovábbítással küldik. Egy Ethernet hálózaton minél több kommunikáló eszköz van, és minél nagyobb az adatforgalom, annál gyakoribb a keretütközés (collision), és annál lassabb az egész hálózat. Ahhoz, hogy ezt a problémát kiküszöböljük, az Ethernet hálózatokat fizikai egységekre, más néven szegmensekre szoktuk bontani. Ezeket a szegmenseket routerekkel szoktuk összekötni, hogy tudjanak egymással kommunikálni. Amellett, hogy fizikailag szegmentáljuk a hálózatunkat, ugyanezt protokoll szinten is meg kell tennünk. A TCP/IP protokollt alkalmazó hálózatok esetén, a routerekkel felosztott szegmenseket, alhálózatoknak (subnet) nevezzük. Egy alhálózaton belül, minden eszköznek ugyanazt a hálózati azonosítót kell használnia ahhoz, hogy egymással kommunikálni tudjanak. Ahhoz, hogy a szegmensek egymással is tudjanak kommunikálni, minden szegmensnek más hálózati azonosítót kell használnia. Alhálózati maszk: Az osztályokra bontott IP hálózatok alkalmazásánál, a választott osztály szabja meg, hogy összesen hány eszközt helyezhetünk el egy IP tartományban. Amennyiben egy szervezet vásárol magának egy IP tartományt (pl.: ), erre a tartományra csak egy hálózatot, és ugye ezen belül 254 eszközt helyezhet el. Azt, hogy egy IP tartományon belül összesen hány darab eszközt lehet elhelyezni, az alhálózati maszk fogja meghatározni. Ebből következik, hogy az alhálózati maszkot használjuk az IP címek két részre bontására (hálózati azonosító, eszközazonosító). Minden IP címhez tartozik egy alhálózati maszk. Az alhálózati maszkok felépítésükben ugyan olyanok, mint az IP címek (32 bites számsor, octet-ekre bontva), ugyanakkor más szabályok érvényesek rájuk. Minden gyakorlatban használt

58 osztályhoz (A, B, C) meg lett határozva, egy alapértelmezett alhálózati maszk. Ebből adódik a különböző osztályokban használható maximális eszközök száma. Osztál y A B C IP cím w.x.y.z w.x.y.z w.x.y.z Alhálózati Maszk Hálózati Azonosító w w.x.0.0 w.x.y.0 Eszköz Azonosító x.y.z y.z z Az osztályokhoz tartozó alhálózati maszkok octet-jei csak maximális, vagy minimális értékeket használhatnak (0, vagy 255). A négy octet-nek balról jobbra felé haladvafolyamatosan maximális értékeket, vagy folyamatosan minimális értékeket kell alkalmaznia. A maximális értékek fogják a hálózati azonosítót jelenteni, a minimális értékek, pedig az eszközazonosítót. Az A osztályhoz tartozó alapértelmezett alhálózati maszk A B osztályhoz tartozó alapértelmezett alhálózati maszk

59 A C osztályhoz tartozó alapértelmezett alhálózati maszk Amennyiben bárhol hálózati azonosítóra kell hivatkoznunk, mindig töltsük ki az eszközazonosító octet-jeit nullákkal! Nézzünk erre egy példát: A IP címről mondjunk el mindent az eddig tanultak alapján. Mivel az IP cím első octet-je 162, - ami 128, és 191 közé esik bizton állíthatjuk, hogy ez a B osztályba tartozik. A B osztályhoz tartozó alapértelmezett alhálózati maszk a Ebből adódóan az IP cím első két octet-je (a ) lesz a hálózati azonosító, s ezen a hálózaton belül az utolsó két octet (58.97) az eszközazonosító. Amikor az alhálózatokra bontást a helyi hálózatunkon, privát IP tartományok használatánál alkalmazzuk, nem fontos ragaszkodnunk az alapértelmezett alhálózati maszkokhoz. Bátran használhatjuk, pl. az A osztály privát tartományához a C osztály alhálózati maszkját. A Helyi, és távoli eszközök azonosítása Lássuk, hogyan lehet megállapítani protokoll szinten azt, hogy egy eszköz helyi, vagy távoli hálózaton található. Ennek jelentősége abból adódik, hogy az adatcsomagunkat másképp kell címezni mikor egy helyi számítógép felé küldjük, és másképp ha egy távoli számítógép felé továbbítjuk. A kérdés egyszerű. Mivel a fizikailag ugyanazon a hálózaton lévő eszközök hálózati azonosítója ugyanaz, a távoli számítógépek hálózati azonosítója biztosan más. Tehát küldés előtt egyszerűen meg kell állapítani, hogy a célszámítógép hálózati azonosítója, megegyezik-e a küldő eszköz azonosítójával. Amennyiben igen, a célszámítógép ugyanazon a fizikai hálózaton van, amennyiben nem, a célállomás egy távoli hálózat tagja.

60 Előírások az IP címek használatára Az eddig tanultak alapján, már tisztázódhatott nagyjából egy-két szabály, amit minden esetben be kell tartanunk. Nézzük mik ezek: A hálózati azonosító első octet-je sohasem lehet 127. A 127.x.x.x tartomány, protokoll diagnosztikai célokra van fenntartva. Nem lehet az eszközazonosító összes octet-je 255, mivel ez az IP broadcast cím (pl.: a címre küldött csomagokat, a x.x tartomány összes eszköze megkapja, s fel is dolgozza) Nem lehet az eszközazonosító összes octet-je 0, mivel ez a hálózat azonosítója lenne, és nem valós IP cím. (pl.: ) Az eszközazonosítónak egy hálózaton belül egyedinek kell lennie. (pl.: a hálózaton nem lehet két as eszközazonosító) IP Címek kiosztása Az IP címeket, eszközeink számára többféleképpen tudjuk kiosztani, statikusan vagy dinamikusan. A statikus IP cím kiosztást alkalmazva, minden eszközünknek manuálisan be kell írni a használni kívánt címet. Ezzel a kiosztással csak az a probléma, hogy nagyon sok eszköz esetén elképzelhető, hogy ugyan azon a hálózaton, egy eszközazonosítót több eszköznek adunk ki (két eszköz ugyanolyan IP címmel). Ezt az esetet IP címütközésnek hívjuk. Ezt a problémát elkerülendő, hálózatunk üzemeltetése során, dokumentáljuk azt, hogy melyik eszközünknek milyen címet osztottunk ki. Ezzel elkerülhető az, hogy egy újonnan a hálózatba helyezett eszköznek, már a hálózaton működő eszköz címét adjuk. A másik lehetőségünk melynek használata 30 gép felett már ajánlott az, hogy az eszközeink IP címeiket, egy helyi hálózaton lévő, úgynevezett DHCP (Dynamic Host Control Protocol) szervertől kapják meg automatikusan. A DHCP szervereken (leegyszerűsítve) van egy, vagy több IP tartomány lefoglalva, melyből a szerver kioszthat címeket az eszközöknek. Azok az eszközök, melyek dinamikus IP cím használatra vannak konfigurálva, bekapcsoláskor a hálózaton keresnek DHCP szervert, ami felé olyan jeleket küldenek, hogy szükségük van IP címre. A DHCP szerver megnézi adatbázisában, hogy van-e még szabad IP címe (amit még nem osztott ki más eszköznek). Amennyiben van kiosztható cím, a DHCP szerver kiküldi a címet az eszköznek, s az eszköz elkezdi azt használni. Minden egyes kiosztáshoz tartozik egy lejárati idő, mely arra szolgál, hogy az eszköz ne örökké azt a címet használja, hiszen elképzelhető, hogy kikapcsoljuk. Ebben az esetben a cím felszabadul (a lejárati idő végével), és kiosztható más eszközök számára. Az IP címkiosztás optimalizálása Amikor az IP osztályokat létrehozták, nem gondolták még, hogy az Internet ennyire népszerű lesz, mint napjainkban. Ezért eleinte a publikus IP tartományokat úgy osztották ki, hogy nem vették figyelembe az ezzel járó címpocséklást. Ebből

61 adódóan, ahogy elkezdtek szaporodni az Internetre kötött eszközök, a kiosztható IP címek száma nagy arányban elkezdett csökkeni. Az osztályokra bontott IP tartományok Interneten való használatával az a gond, hogy kötve van a kezünk abban, hogy egy hálózatra mennyi eszközt csatlakoztathatunk. Az ugye abból adódik, hogy az A osztályokon 16,777,214, a B osztályokon 65,534, a C osztályokon, pedig 254 gép címezhető meg. Hol itt a gond? Képzeljünk el egy céget, ahol 3000 darab számítógépet kell ellátni publikus IP címmel. Egyből rávágjuk eddigi ismereteink alapján, hogy egy B osztályú IP tartományt kell vásárolnia a cégnek (mivel a C osztályban leírható gépek száma 254, és az kevés 3000 gépnek). Ez a megoldás jó is lenne, a gond csak az, hogy megvásároltunk 65,534 publikus IP címet, amiből csak 3000-et használunk. Ezzel elpocsékoltunk 62,534 IP címet, melyet más hálózatokban nem lehet használni, csak a miénkben. Nézzünk egy másik megoldást. A 3000 számítógépet megcímezhető 12 darab C osztályú IP tartományon is, ami összesen 3048 IP címet jelent (12*254). Ennél a megoldásnál csak 48 IP címet pocsékoltunk el. Itt viszont egy másik probléma lép fel. A hálózatunk felé 12 útvonal lesz, melyet az összes routernek az Interneten ismernie kell. A routerek az útvonalakat a memóriájukban tárolják. Ezzel a módszerrel a routerek memóriája nagyon meg lenne terhelve, épp ezért ez sem jó megoldás. Kell találnunk egy olyan módszert, mellyel nagyon pontosan meg lehetne szabni az egy hálózaton elhelyezhető gépek számát. Erre a megoldás a CIDR (Classless Inter-Domain Routing). Ahhoz, hogy pontosan ki tudjuk alakítani a hálózatunkat megfelelő eszközszámra, az osztályokat el kell felejtenünk. Az egy hálózaton elhelyezhető gépek száma attól függ, hogy hány bitet használunk fel az IP címből, a számítógépek azonosítására. Eddig az osztályoknál az alhálózati maszkok octet-jei vagy maximális, vagy minimális értékeket vehettek fel. Ez a CIDR módszernél megváltozik, és ezzel egy pontosabb hálózatkialakítás végezhető el. Mielőtt belekezdenénk a CIRD módszer alkalmazásához szükségünk lesz arra, hogy az IP címeket, és az alhálózati maszkokat át tudjuk váltani bináris számrendszerbe. A bináris számrendszerben csak 1 és 0 szám létezik. A módszer, amit be fogok mutatni, csak a nagyon kis számok átváltásánál működhet, de matematikailag nem így szokás ezt megtenni. Lássuk, például a 176-ot hogyan váltsuk át bináris számrendszerbe:

62 Minden octet 8 bitből áll. Mind a 8 bithez írnunk kell 1-est vagy 0-t. A zöld sávba felírjuk a 2 többszöröseit (ezt én most az egyszerűség kedvéért írtam hagyományos számokkal, és nem úgy hogy ). Azon értékei számítanak a 2 többszöröseinek, melyek felé 1-est írtunk. Miután minden bitet kitöltöttünk 1-essel, vagy nullával, az egyesek alatt lévő 2 többszöröseinek összege fogja kiadni a decimális számunk értékét. A képen látható 176 = Decimális számokat bináris számrendszerbe átváltani számológéppel is lehet, ugyanakkor ügyelnünk kell arra, hogy ha a bináris szám nullával kezdődik azt a számológépek nem írják ki. Amennyiben számológéppel váltunk át, nézzük meg mindig, hogy megvan-e a 8 számjegy, s ha nem, írjunk elé annyi nullát, hogy kiadja a 8 bitet. Ahhoz, hogy a CIDR módszert alkalmazni tudjuk, a teljes IP címet, és a hozzá tartozó alhálózati maszkot is át kell váltanunk bináris számrendszerbe. Én a példában az egyszerűség kedvéért, még egy C osztályba tartozó IP címet váltottam át. Észrevehető az ábrán, illetve hogyha más osztályokon is elvégezzük a számolást, kiderül, hogy a hálózati azonosító mindig addig tart, amíg az alhálózati maszk bitjei balról jobbra felé haladva ki vannak töltve egyesekkel. Ez mindig így van, és nagyon fontos szerepe van a CIDR módszernél. Az előző ábrán látható IP címet, a CIDR módszerrel úgy kell felírni, hogy / 24. Ebben a felírásban számunkra csak a /24 ismeretlen. Ha megfigyeljük az ábrát, könnyen rájöhetünk, hogy a 24, az alhálózati maszk 1-esselé kitöltött bitjeinek száma (24 db 1-es van az alhálózati maszk bináris változatában). A CIDR módszer lényege, hogy az alhálózati maszk octet-jeinek nem kell mindenképpen maximális vagy minimális értéket felvennie, hanem lehetnek köztes értékek is. Ez azt fogja jelenteni, hogy egy octet-et is kettébonthatunk, s egyik része még a hálózati azonosítóhoz, másik része, pedig az eszközazonosítóhoz fog tartozni. Ugyanakkor az az alhálózati maszkra vonatkozó szabály megmaradt, hogy balról jobbra felé haladva a kitöltés folyamatos kell hogy legyen. Ez azt jelenti, ha az alhálózati maszk bitjei (balról jobbra felé haladva) egyszer megjelenik a 0, azt már csak 0 követheti. Ez lecsökkenti a lehetőségeket az alhálózati maszk octet-jeibe írható értékeknek.

63 Bináris érték Decimális érték Az alhálózati maszk octetjeinek lehetséges értékei Nézzünk meg egy olyan példát, ahol már nem hagyományos alhálózati maszkot használunk, és írjuk le a CIDR módszerrel az IP címet, és az alhálózati maszkot. A /20 az alhálózati maszkban lévő egyessel kitöltött bitek száma (a példában 8+8+4=20). Ugyanakkor ez felvet egy problémát is. A harmadik octet nincs végig kitöltve 1-es bitekkel. Hogyan határozzuk meg azt, hogy mi a hálózati azonosító? Eddig ez a kérdés egyszerű volt, hiszen a hálózati azonosító egyenlő volt az IP címnek azzal a részével, ahol az alhálózati maszk bitjei ki voltak töltve egyesekkel. A CIDR módszerben ugyanakkor egy octet nem feltétlenül van végig kitöltve, így már nehezebb dolgunk lesz a hálózati azonosító meghatározásával. Mielőtt belevágnánk, meg kell ismerkednünk az ÉS (AND) kapcsolat jellemzőivel. Mivel a hálózati azonosító számolásánál csak bináris számjegyekkel dolgozunk, csak erre az esetre ismertetem az AND kapcsolatot. Bináris számrendszerben ugye csak 0 és 1 létezik. Ebből adódóan csak 0-kat és 1-eseket fogunk AND kapcsolattal összegezni. A lehetőségek: AND 1 = 1 AND AND AND = = = Tehát az ÉS kapcsolattal összegzett 1-esek és 0-ák esetén, az eredmény csak akkor 1, ha két 1-est kapcsolunk össze. Ennek a számítási módszernek nagyon fontos szerepe van a hálózati azonosítók meghatározása során. A hálózati azonosító meghatározása A hálózati azonosító meghatározása a következő lépésekből áll. Az IP címet, és az alhálózati maszkot átváltjuk bináris számrendszerbe, majd egymás alá írjuk. Az így kapott két számsorozatot az ÉS (AND) kapcsolat segítségével összevonjuk, és a harmadik sorba leírjuk bitenként. Az így kapott számsorozatot visszaalakítjuk decimális számrendszerbe, s ezzel megkaptuk a hálózati azonosítót. Ezután természetesen odaírjuk az alhálózati maszkban található bitek számát is.

64 Azt, hogy egy eszköz helyi vagy egy távoli hálózatban van, már a hálózati azonosítóból fogjuk megállapítani. Amikor a CIDR módszert használjuk, csak ránézésre két IP címről nem valószínű, hogy meg tudjuk állapítani, hogy ugyanazon a hálózaton vannak vagy sem. Ezekben az esetekben mindkét IP címet fel kell írnunk binárisan, s ha a bináris formájuk megegyezik addig a bitig, ameddig a hálózati azonosító tart ( a / jelölés után van a hálózati azonosító bitjeinek száma, tehát a fenti példában a 20-adik bitig kellene összehasonlítanunk két címet), abban az esetben a két eszköz ugyanazon a hálózaton van, amennyiben nem egyeznek akkor távoli eszközről van szó. Nézzük ezt meg az alábbi példában. Piros színnel jelöltük a 20 bitet az átváltott IP címben. Látszik, hogy mivel a két jobb oldali eszköznek a 20-adik bitig megegyezik a hálózati azonosítója, ugyanazon a hálózaton vannak. A baloldal számítógépeknél szintén /20-as alhálózati maszkot alkalmazunk, de a hálózat azonosító része az IP címüknek nem ugyanaz, mint a jobb oldali gépeknek. Ez azt jelenti, hogy ők egy másik hálózatban vannak. A CIDR módszert most már ismerjük. Ezt az Internet szolgáltató cégek már régóta alkalmazzák, így majdnem pontosan akkora IP tartományt adnak az igénylőknek, amilyenre szükségük van. Fontos azonban tudnunk, hogy hogyan lehet kiszámolni azt, hogy egy /xx hálózaton összesen hány eszközt helyezhetünk el. A hálózaton megcímezhető eszközök száma = Ahhoz, hogy egy /xx hálózaton elhelyezhető eszközök számát megtudjuk, a használt alhálózati maszkban lévő 0-s bitek számát N ként kell kezelnünk. A művelet egyszerű, lássuk a fenti példára hogyan kell alkalmaznunk. Mivel a bináris alhálózati maszk 16 darab 0 bitet tartalmaz, N = 16. Tehát az ezen a hálózaton elhelyezhető gépek száma egyenlő = Nézzünk egy másik példát is. Alhálózati maszk: Bináris alhálózati maszk: Nullák száma: 23 Elhelyezhető eszközök száma: = 8,388,606 db Hibaelhárítás

65 A TCP/IP protokoll hibaelhárítását, bármennyire is szeretnénk, nem tudjuk operációs rendszertől függetleníteni. Éppen ezért a tananyag, a kisvállalatoknál legjobban elterjedt Windows operációs rendszereken mutatja be a protokoll alapvető hibaelhárítását bemutatni. Az itt felsorolt programoknak más operációs rendszereken is megvan a saját megfelelőjük. Ezt a használni kívánt rendszerhez mellékelt leírásban meg lehet találni (leggyakrabban). A Windows XP/2000 operációs rendszerekben megtalálhatóak az itt felsorolt hibaelhárító eszközök. Ezeket a programokat mindig parancssorból indítjuk. IPCONFIG Amennyiben egy számítógépen szeretnénk megnézni, hogy milyen TCP/IP beállításokat használ, azt a legegyszerűbben az ipconfig parancs kiadásával tudjuk megtenni. Az ipconfig parancs lefutása Az ipconfig parancs kiadásával, a képernyőre kiíródik a számítógépünk IP címe, az ahhoz használt alhálózati maszk, illetve az alapértelmezett átjáró (router) IP címe. Az ipconfig parancsot kiadhatjuk úgy is, hogy ipconfig /all. Ilyenkor a képernyőről jóval több információt meg tudunk állapítani. Az ipconfig /all parancs lefutása

66 A /all kapcsoló segítségével, az összes hálózati csatolófelületről részletes információt kaphatunk. Ilyenkor a hálózati csatolók fizikai címét (MAC cím) is kiírja a program. Hibaelhárításkor (ha a TCP/IP protokoll beállításaira gyanakszunk) mindenképpen érdemes ezzel kezdeni, hiszen az első lehetséges probléma az, hogy a TCP/IP beállításaink nem megfelelőek. Ezzel a programmal csak kilistázhatjuk a beállításainkat, módosítani azokat innen nem tudjuk. PING A ping parancs az egyik legrégebbi TCP/IP-s hibaelhárító eszköz. Nem tesz mást, mint két TCP/IP protokollt alkalmazó eszköz közötti kapcsolatot ellenőrzi (magyarul látja-e egymást a két gép). Működése a protokollcsomag ICMP protokollján alapul. A küldő gép egy úgynevezett ICMP kérést (request) küld a célszámítógép felé, amire a célszámítógépnek kötelezően ICMP választ (reply) kell küldenie. Amennyiben a két eszköz közötti kommunikáció megvalósítható, a válasznak sikeresen meg kell érkeznie a küldő számítógéphez. A parancs kiadása: ping [célszámítógép IP címe] A ping parancs kiadása, és sikeres visszajelzése Az ábrán egy es IP címet (helyi hálózaton belül) használó eszközt teszteltem. Látható hogy maga a ping program alapértelmezésből 32 byte adatot próbál meg küldeni a távoli gépnek (ami az ICMP kérést tartalmazza). Négy alkalommal teszi ezt meg, s a fenti képen látható, hogy a választ meg is kapta (Reply from). A négy próbálkozás után egy kis statisztikát kapunk a teszt eredményéről, mely jelen esetben a két gép között 0%-os veszteséget észlelt. Rossz minőségű hálózatokon előfordulhat 25,50,75, illetve 100%-os adatveszteség is. A ping parancs sikertelensége

67 Az ábrán a ping parancs a célszámítógéptől nem kapott időn belül visszajelzést. Ez nem mindig jelent gondot, hiszen elképzelhető az is, hogy csak azért nem válaszol a gép, mert nincs bekapcsolva. Meg kell említenünk, hogy elképzelhető az is, hogy a ping parancs ezzel a hibaüzenettel válaszol, de a gép aminek címét meg pingeltük, be van kapcsolva. Gyakran alkalmaznak olyan tűzfalakat, melyek az ICMP kérésekre nem válaszolnak. Tehát a ping parancs sikertelensége, nem feltétlenül jelent mindig hibát. TRACERT A tracert parancs kiadása hasonló a ping-hez. Szintén parancssorból indul, és IP címet, vagy számítógép nevet kell megadni paraméterként. A parancs segítségével megnézhetjük, hogy a megadott IP címhez, milyen útvonalon jutnak el a tőlünk kiinduló adatcsomagok. Az ábránkon egy népszerű weboldal címét írtuk be paraméterként, melynek először az IP címét írta ki a program, majd kiírta a képernyőre a teljes útvonalat a célállomásig. (az első négy címet, biztonsági megfontolásokból kitakartuk) Az útvonalon érintett összes eszköz (router, számítógép) IP címét, és amennyiben lehetséges nevét kiírja a program. Mint a pingnél is, ennek a programnak a használatát is szokták blokkolni egyes hálózatokban. A tracert parancs használata Ezeken a hibaelhárító, illetve diagnosztikai eszközökön kívül operációs rendszertől függően, rengeteg TCP/IP hibaelhárító, diagnosztikai, és forgalomanalizáló szoftver létezik, némelyik ingyenes, némelyik nem. Ezzel a TCP/IP protokoll számunkra legfontosabb jellemzőit, és lehetőségeit megismertük. A protokollt ezek után bátran használhatjuk helyi hálózatunkon. Természetesen e protokoll sem tökéletes, vannak hiányosságai, de manapság (az Internetnek köszönhetően) mindenhol ezt alkalmazzák. A következő fejezetben a TCP/IP következő generációjával ismerkedünk meg, egy kicsit felületesebben, hiszen még nincs igazán elterjedve a mindennapi használatban TCP/IP (v6) Napjaink Internete számos problémával küzd, vagy helyesebben, kezd küzdeni. Egyre túlterheltebb és kezd elérni mérete lehetséges maximumára. Az egész világot

68 összekötő hálózat rohamos sebességgel fejlődött, kezdetben egy kisebb hálózat volt, melyet ARPANET-nek neveztek, alapvető protokollja az IP (Internet Protokoll) volt. Így az Internetet is a mai napig az IP protokoll, pontosabban ennek 4-es verziója, az IPv4 működteti. Természetesen nem úgy tervezték, hogy egyszer majd mindenhol jelen lesznek ezzel a protokollal működő szerverek, és hálózatok. Napjainkra szükségessé vált az Internet, pontosabban protokolljának, az IP-nek a "renoválása". Az IPv4 protokoll legnagyobb problémája, hogy 4 bájtos címeket használ. Ennek köszönhetően a hálózatba kapcsolható maximális gépek száma körülbelül 4 milliárd. A valóságban ennél jelentősen kevesebb, köszönhetően a címosztályokra osztásnak, és a fenntartott speciális címeknek. Első hallásra ez még így is soknak hangzik, pedig kezd kevés lenni. Kezdenek elfogyni az IP címek, ami elvileg azt jelenti, hogy belátható időn belül nem lehet majd új szervert, hálózatot, munkaállomást hozzákapcsolni az Internethez. Egy másik problémára sem sikerült kielégítő megoldást találni. Az Internet a mai formájában nem teljesen alkalmas adatfolyamok kezelésére. Minden információ feldarabolódik, és apró csomagok formájában, külön utakon közlekedik, és a csomagok nem sorrendben érnek célba. Ez a tulajdonság főleg a videó-, és hang adatok valós idejű továbbításakor hátrányos. Sok más alkalmazás számára azonban értelmetlen lenne, ha minden adat ilyen formában terjedne, így itt egy áthidaló megoldást kell találni. Az IPv6 nagyobb, 128 bites címtartományt használ. Tehát az Internethez köthető gépek száma a négyzetére emelkedett. Négymilliárd a négyzeten. Ez egy darabig biztos mindenkinek elég lesz. Az IPv6 támogatja a titkosítást. Ez azt jelenti, hogy nincs szükség külön programokra a titkosított adatcseréhez, elvileg az IP protokoll szintjén lehet titkosítani az "IPsec" szolgáltatással. Ezen kívül a folyamok (flow) kezelésére is tartalmaz egy áthidaló megoldást. Az IPv6-ot talán leginkább szükségessé tevő dolog az IPv4 címek elfogyása, így a címzésre érdemes pár szót vesztegetni. Egy IPv4-es cím 4 bájtos. Ez leírva négy szám ponttal elválasztva. például: Egy IPv6-os cím 128 bites, azaz 16 bájtos. Ezt kettősponttal elválasztott hexadecimális számokkal írjuk le, minden szám 16 bitet reprezentál. Tehát elvileg 8 darab hexadecimális szám kettősponttal elválasztva. például.: fe80:0:0:0:2e5:fa01:125b:ef Ha egymásután több nullát tartalmaz a cím, akkor azt két kettősponttal lehet helyettesíteni. Ez a címben csak egyszer fordulhat elő, így egyértelműen megmondható, hogy hány darab nullát helyettesít. pl.: fe80::2e5:fa01:125b:ef A címen az is látszik, hogy nem kötelező minden hexadecimális számot négy számjegyre kiegészíteni. Például az 'ef' valójában '00ef', de a bevezető nullák elhagyhatóak.

69 Az IP címek, hasonlóan a 4-es IP címekhez alapvetően két részre vannak osztva. Az első fele a hálózatot adja meg, a második fele a host-ot. Így az IP cím: n = hálózati bit 128-n = hoszt bit Ahogy azt eddig is megszokhattuk, az úgynevezett netmask-kal tudjuk megmondani, hogy a címben hány bit határozza meg a hálózatot, és hány bit a gépeket a hálózaton. Ezt a régi formában szokták négy ponttal elválasztott számmal megadni. Például a ás hálózati maszk azt jelenti, hogy az első 24 bit a hálózatot határozza meg. Ezt a hálózat címével együtt is meg lehet adni. pl.: /24 A különböző hálózati maszkokhoz hasonló funkcióban léteznek címosztályok is, ezek az IPv6-ban már nincsenek benne. Az IPv6-ban meg tudjuk így adni egy hálózat címét: 1028:2e5:fa01:125b::/64 Tehát az első 64 bit a hálózatot határozza meg. Nem túl jellemző, de néha még alhálózatokra is felbontják a hálózatot. A 32 bites címtartományban ez nehézkesebben megy, de 128 biten bőven van lehetőségünk. Általános megoldás, ha 48 bitet hagyunk a hálózatnak, 16 bitet az alhálózatnak, 64 bitet a gép azonosítására. Így a cím felépítése: Hálózat 48bit 16bit 64bit Alhálózat Számítógép Tehát egy hálózaton több milliárd gépet címezhetünk, ebből a szempontból a 64 bites host azonosító kicsit túlzásnak tűnhet. Az a gondolat van mögötte, hogy ezek az azonosítók nem manuálisan meghatározottak, mint az IPv4-nél, hanem automatikusan generálhatóak, és ajánlás szerint az úgynevezett EUI64-et tartalmazzák. Az EUI64 a MAC címből származik. A MAC cím a hálózati kártya, vagy eszköz hardvercíme. Ez a cím 48 bites. Az EUI64 úgy keletkezik belőle, hogy a közepébe beszúródik egy "fffe". például: MAC cím: EUI64 cím: IPv6 cím host része: 54:32:10:ff:fe:1a:ab:cd 54:32:10:1a:ab:cd 54:32:10:ff:fe:1a:ab:cd Ha a host ki tudja számolni a saját címének host részét, már csak a hálózatot kell tudnia, és megvan az egész IP címe. A hálózatot is megtudhatja a legközelebbi átjárótól/routertől, mivel IPv6-ban a routerek bizonyos időközönként "hirdetik" magukat, a hirdető üzenetben, pedig benne van a hálózati cím. Ideális esetben a host minden beállítás nélkül ki tudja találni a saját IP címét. IPv6-ban minden hálózati eszköznek több címe van: globális cím:

70 A globális cím az egész Interneten egyedi cím, aminek segítségével az eszköz, illetve gép bárhonnan megcímezhető. link-local cím: Az adott hálózaton egyedi cím. Mindig "fe80"-al kezdődik, tehát a hálózati cím fe80::/64. A cím a hálózaton kívülről nem érhető el. site-local cím: Egy olyan cím mely elérhető az adott hálózaton belül, és a többi alhálózatról, például egy szolgáltatóhoz tartozó hálózatok. Ezek a címek "fec02"-al kezdődnek. A globális, és link-local címek általánosan használtak, a site-local kevésbé elterjedt. Speciális, multicasting címek: Az Ipv4-ben is léteznek olyan címek melyekkel több gépet tudunk egyszerre megszólítatni. Ehhez hasonlóan az IPv6-ban is léteznek ilyen speciális címek, melyek segítségével az adott hálózat több gépét címezhetjük meg. Ezeknek a multicast címeknek a hálózati címe, ff::/8-as. Két speciális multicast cím létezik: ff0x::1 minden hostot megcímez. ff0x::2 minden routert megcímez. Ahol X annak a kapcsolatnak (link-nek) az azonosítója, ahová küldjük az üzenetet. Erre azért van szükség, mert egy gépben több hálózati kártya lehet, és ezek akár külön hálózatra lehetnek kapcsolva. Az 1 azonosító a maga a helyi gép (node local), a 2 az első link, stb. Ennyit a címekről. Valószínűleg senki sem fogja tudni könnyen megjegyezni egy 8 hexadecimális számból álló címet. Ezért, ahogy az IPv4-nél, itt is létezik névfeloldás, persze, ahogy minden eddig, egy kicsit másképp. Névfeloldás A névfeloldás az IPv4-ben is hasonlóan működik. Általában kétféle módszert használhat a rendszer. Vagy megtalálja a keresett névhez tartozó címet az "/etc/hosts" állományban, vagy egy DNS szerverhez fordul. Az IPv6 megvalósítástól függ, hogy az "/etc/hosts" fájlban csak IPv6-os címek lehetnek-e, vagy keverve IPv4esekkel. A DNS szerverek közül sem mindegyik képes IPv6-os címekhez neveket szolgáltatni, csupán a legújabbak. Kompatibilitás Az IPv6 teljesen más csomagformátumot, használ, mint az előző verzió, így gyakorlatilag egész más protokoll. Tehát nem kompatibilis az IPv4-el. Azonban nem zárják ki egymást, egy gép támogathatja egyszerre mindkettő protokollt. Felmerül a kérdés, hogy az IP-re épülő protokollok mit szólnak hozzá, hogy valaki lecseréli alattuk az IP-t. Elvileg a mind az UDP, mind a TCP úgy van megtervezve, hogy

71 független legyen az alatta lévő protokolltól. Tehát nem kell (teljesen) újraírni őket. Az ezeket használó programokat viszont módosítani kell, hiszen a régi formátumú, méretű IP címekre, a régi szolgáltatásokra, stb.. számítanak IPX/SPX A Novell cég a NetWare hálózati operációs rendszeréhez fejlesztette ki az IPX/SPX hálózati protokollt. A protokoll a Novell helyi hálózati rendszereinek terjedésével egyre népszerűbb lett, mivel azt alapértelmezett protokollként használta. Az Internet nagyarányú elterjedése miatt a NetWare 5.0 óta, a Novell rendszereinek is a TCP/IP lett az alapértelmezett protokollja. Az IPX (Internetwork Packet Exchange) összeköttetés-mentes átvitelt valósít meg, tehát csomagokat küld a hálózatra, viszont azzal hogy a csomag megérkezése sikeres volt vagy sem, nem foglakozik, tehát a stabil átvitel itt nem garantált (mint a TCP/IP csomag UDP protokolljánál). A protokoll segítségével lehetőségünk van adatcsomagok küldésére, mind helyi, mind távoli hálózatokba. Tehát az IPX/SPX protokoll routolható (útválasztható) protokoll. A routerek a csomagok irányítását az IPX címzési rendszerének segítségével irányítják. Az IPX címek egy hálózati címből (network address, 4 Byte), és csomóponti címből (node address 6 Byte) épülnek fel. Mivel minden hálózatnak, és azon belül minden eszköznek (melyek IPX/SPX protokollt használnak) egyedi címe van, ezért az útválasztás egyértelműen, és könnyen elvégezhető. Az alkalmazások azonosítására ugyanúgy, mint a TCP/IP socket-eket használ. Az IPX-szel szemben az SPX (Sequenced Packet exchange - sorozatos csomagcsere) egy magasabb szintű, kapcsolat-orientált protokoll. Az SPX az IPX-re épül, azaz amikor egy csomagot küldünk, akkor az SPX protokoll azt a belső adminisztrációs munkák elvégzése után az IPX felé továbbítja. Az SPX garantálja a csomagot átvitelét, azaz a túloldali SPX-től érkező (vagy éppenséggel nem érkező) válasz függvényében a csomagot újra elküldheti. E mellett az SPX a küldött illetve fogadott csomagot egy-egy sorozatszámmal is ellátja, amely lehetővé teszi az esetleg csomag-vesztések detektálását a fogadó oldalon is. Ezen tulajdonságai rendkívül előnyössé teszik a kliens/szerver architektúrákban történő felhasználásra, azonban jelentős feldolgozási időt vesznek igénybe és ennek megfelelően jelentősen - akár felére is - lassítják a kommunikációs sebességét. Az SPX (Sequenced Packet Exchange) ellenőrzi, és jóváhagyja a csomagok célba érkezését, - mind helyi, mind távoli hálózatba való átvitelnél és a csomag megérkezése után visszajelzést kér a fogadó géptől a sikeres, és hibátlan átvitelről. Adatátvitel előtt a küldő fél kiszámol - a csomag összetételéből egy értéket, amely műveletet a fogadó fél is elvégez, összehasonlítja a feladó gép által kiszámított eredménnyel. Amennyiben a két eredmény megegyezik, az azt jelenti, hogy a csomag, sérülésmentesen érkezett meg. Ezt nevezzük CRC-nek.

72 Az IPX/SPX csomagok beágyazása az Ethernet keretbe A protokoll - mint a nevéből is kiderül - képes a különböző hálózati szegmensek között is csomagok továbbítására. Az IPX csomag a továbbítandó adatokon kívül magában hordoz egy úgynevezett IPX fejlécet is, amely a szegmensek közti vándorlás során is megőrződik, és változatlanul tartalmazza több információ mellett a forrás- ill. a cél-állomás címét. Ez azért fontos, mert csomagok küldésekor illetve fogadásakor azonban közvetlenül nyilvánvalóan csak az azonos hálózati szegmensben elhelyezkedő csomópontnak küldhetünk, illetve csak azoktól kaphatunk csomagokat. Ezek a csomópontok természetesen lehetnek szegmenseket összekötő router-ek is, amelyek ez esetben nem csak az aktuális, de egy másik hálózat részei is - ott egy másik címen láthatóak. A router a csomagot megkapva azt a másik hálózatban útjára indítja, ahol azt vagy a tényleges célállomás kapja meg, vagy folytatja útját egy újabb router-en keresztül afelé. A hálózati topológia és az ennek megfelelő úgynevezett csomag-továbbítási útvonalak nyilvántartása a hálózati operációs rendszer feladata - nekünk ezzel nem kell törődnünk, de minden egyes csomag elküldése előtt meg kell kérdeznünk tőle az úgynevezett local target (helyi cél) címet, azaz azt, hogy hova az aktuális szegmens mely csomópontjához kell elküldenünk csomagunkat a célállomás felé. Az IPX-et szinte kizárólag a Novell magasabb szintű protokolljai használják. Ezek között a legfontosabb az NCP (Network Core Protocol), melynek segítségével a szerver és a munkaállomás kommunikál, a bejelentkezés, fájlok lekérdezése, nyomtatás, stb. tartozik funkciói közé NetBEUI A Microsoft az IBM-el közösen fejlesztette ki ezt a protokollt. A NetBEUI ( NetBios Enhanced User Interface) kis méretű hálózatok üzemeltetésére alkalmas gyors protokoll. 100 gép használata fölött már nem célszerű a használata. Legnagyobb hátránya az, hogy nem ismeri az útválasztást (mivel csak broadcast üzenetekkel tud kommunikálni), tehát nem használható összetett hálózatokban. Kis hálózatok esetén tervezéséből adódóan ez a leggyorsabb és ezt a legkönnyebb alkalmazni, hiszen nem szükséges konfigurálni. A NetBEUI hálózatban levő gépek saját szöveges névvel rendelkeznek, ez a NetBIOS név. Mivel valami alapján meg kell különböztetni őket, nem lehet ugyanaz a neve két gépnek egy hálózaton belül. A gépnév maximum 16 karakterből állhat, mely név nem tartalmazhatja #, $, %, ^, &, *, (, ), -, _, ', {, },., ~, karaktereket. A NetBEUI protokollt főként fájl erőforrások elérésére használtuk. Ezen erőforrásokat a számítógép, és a rajta található erőforrás nevének

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő

Részletesebben

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1.

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1. HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2014-15. tanév 1. félév Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Előnyei Közös erőforrás-használat A hálózati összeköttetés révén a gépek a

Részletesebben

MAC címek (fizikai címek)

MAC címek (fizikai címek) MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá?

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá? Építsünk egy egyszerű hálózatot Hálózat szimuláció Mi kell hozzá? Aktív eszközök PC, HUB, switch, router Passzív eszközök Kábelek, csatlakozók UTP, RJ45 Elég ennyit tudni? SOHO hálózatok Enterprise SOHO

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

TÁVKÖZLÉSI ISMERETEK

TÁVKÖZLÉSI ISMERETEK TÁVKÖZLÉSI ISMERETEK Varga József FÉNYVEZETŐS GYAKORLAT Elérhetőség Mail: endrei.varga@t-online.hu Mobil:30/977-4702 1 UTP kábel szerelés UTP (Unshielded Twisted Pair): Árnyékolatlan csavart érpár Külső

Részletesebben

SZÁMÍTÓGÉP-HÁLÓZATOK

SZÁMÍTÓGÉP-HÁLÓZATOK SZÁMÍTÓGÉP-HÁLÓZATOK MIT NEVEZÜNK SZÁMÍTÓGÉP-HÁLÓZATNAK? Egymással összekapcsolt számítógépek és a hozzájuk kapcsolódó perifériák, valamint a gépeken futó hálózati szoftverek együttese. A hálózat elemei:

Részletesebben

WAGO PLC-vel vezérelt hő- és füstelvezetés

WAGO PLC-vel vezérelt hő- és füstelvezetés WAGO PLC-vel vezérelt hő- és füstelvezetés Wago Hungária Kft. Cím: 2040. Budaörs, Gyár u. 2. Tel: 23 / 502 170 Fax: 23 / 502 166 E-mail: info.hu@wago.com Web: www.wago.com Készítette: Töreky Gábor Tel:

Részletesebben

A számítógépes hálózat célja

A számítógépes hálózat célja Hálózati alapok A számítógépes hálózat célja Erıforrás megosztás Adatátvitel, kommunikáció Adatvédelem, biztonság Pénzmegtakarítás Terhelésmegosztás A számítógépes hálózat osztályozása Kiterjedtség LAN

Részletesebben

(1) 10/100/1000Base-T auto-sensing Ethernet port (2) 1000Base-X SFP port (3) Konzol port (4) Port LED-ek (5) Power LED (Power)

(1) 10/100/1000Base-T auto-sensing Ethernet port (2) 1000Base-X SFP port (3) Konzol port (4) Port LED-ek (5) Power LED (Power) HP 5120-24G 1.ábra Első panel (1) 10/100/1000Base-T auto-sensing Ethernet port (2) 1000Base-X SFP port (3) Konzol port (4) Port LED-ek (5) Power LED (Power) 2.ábra Hátsó panel (1) AC-input csatlakozó (2)

Részletesebben

Gyors telepítési kézikönyv

Gyors telepítési kézikönyv netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps

Részletesebben

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása Milyen előnyei vannak a hálózatoknak. Csoportosítsd a hálózatokat kiterjedésük szerint! Milyen vezetékeket használnak a hálózatok kialakításánál?

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 3. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Adatkapcsolati réteg Közeghozzáférés (Media Access Control) Ethernet (10BASE-2/10BASE-T) Fizikai címzés Ethernet

Részletesebben

HÁLÓZATOK I. Készítette: Segédlet a gyakorlati órákhoz. Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2015-16. tanév 1.

HÁLÓZATOK I. Készítette: Segédlet a gyakorlati órákhoz. Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2015-16. tanév 1. HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. 2015-16. tanév 1. félév Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Rohonczy János: Hálózatok

Rohonczy János: Hálózatok Rohonczy János: Hálózatok Rohonczy János (ELTE) 2005 v.1.0 1 Topológia fa csillag gyűrű busz busz / gerinc Rohonczy János (ELTE) 2005 v.1.0 2 Kiterjedés LAN MAN WAN Rohonczy János (ELTE) 2005 v.1.0 3 Fizikai

Részletesebben

Tartalom. 1. és 2. rétegű eszközök. Hálózati kábelek. Első réteg. UTP kábel. Az UTP kábel felépítése

Tartalom. 1. és 2. rétegű eszközök. Hálózati kábelek. Első réteg. UTP kábel. Az UTP kábel felépítése Tartalom 1. és 2. rétegű eszközök Kábelek és aktív eszközök első rétegű eszközök passzív eszköz: kábel és csatlakozó síntopológiás eszköz: ismétlő (repeater) csillag topológiás aktív eszköz: hub második

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

ISIS-COM Szolgáltató Kereskedelmi Kft. MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS

ISIS-COM Szolgáltató Kereskedelmi Kft. MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS Az ISIS-COM Kft. IP-alapú hálózatában kizárólag TCP / IP protokoll használható. 1. SZOLGÁLTATÁS MEGHATÁROZÁSA, IGÉNYBEVÉTELE SZOLGÁLTATÁS LEÍRÁSA: Az adathálózati

Részletesebben

4.C MELLÉKLET: HELYI BITFOLYAM HOZZÁFÉRÉS ÉS HOZZÁFÉRÉSI LINK SZOLGÁLTATÁS LEÍRÁSA. Tartalom

4.C MELLÉKLET: HELYI BITFOLYAM HOZZÁFÉRÉS ÉS HOZZÁFÉRÉSI LINK SZOLGÁLTATÁS LEÍRÁSA. Tartalom 4.C MELLÉKLET: HELYI BITFOLYAM HOZZÁFÉRÉS ÉS HOZZÁFÉRÉSI LINK SZOLGÁLTATÁS LEÍRÁSA Tartalom 1. A Szolgáltatás leírása... 2 2. A Szolgáltatás elemei... 3 2.1 elemei... 3 2.2 Hozzáférési Link Szolgáltatás

Részletesebben

Busz... LAN. Intranet. Internet Hálózati terminológia

Busz... LAN. Intranet. Internet Hálózati terminológia M ODIC ON Busz... LAN. Intranet. Internet Hálózati terminológia HMI Internet Ethernet TCP/IP Vállalati szerver Adat Vállalati Intranet Tűzfal I/O Ethernet TCP/IP Munka állomás Switch / Router Üzemi Intranet

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK: HÁLÓZATI OPERÁCIÓS RENDSZEREK A GYAKORLATBAN: ESETTANULMÁNYOK

SZÁMÍTÓGÉP HÁLÓZATOK: HÁLÓZATI OPERÁCIÓS RENDSZEREK A GYAKORLATBAN: ESETTANULMÁNYOK Esettanulmányok 1/13 START SZÁMÍTÓGÉP HÁLÓZATOK: HÁLÓZATI OPERÁCIÓS RENDSZEREK A GYAKORLATBAN: ESETTANULMÁNYOK DR. KÓNYA LÁSZLÓ http://www.aut.bmf.hu/konya konya.laszlo@kvk.bmf.hu SZERZŐI JOG DEKLARÁLÁSA:

Részletesebben

Kommunikáció az EuroProt-IED multifunkcionális készülékekkel

Kommunikáció az EuroProt-IED multifunkcionális készülékekkel Kommunikáció az EuroProt-IED multifunkcionális készülékekkel A Protecta intelligens EuroProt készülékei a védelem-technika és a mikroprocesszoros technológia fejlődésével párhuzamosan követik a kommunikációs

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 5. gyakorlat Ethernet alapok Deák Kristóf S z e g e d i T u d o m á n y e g

Részletesebben

Hálózatok I. A tárgy célkitűzése

Hálózatok I. A tárgy célkitűzése Hálózatok I. A tárgy célkitűzése A tárgy keretében a hallgatók megismerkednek a számítógép-hálózatok felépítésének és működésének alapelveivel. Alapvető ismereteket szereznek a TCP/IP protokollcsalád megvalósítási

Részletesebben

Tartalom. 1. és 2. rétegű eszközök. Hálózati kábelek. Első réteg. UTP kábel. Az UTP kábel felépítése

Tartalom. 1. és 2. rétegű eszközök. Hálózati kábelek. Első réteg. UTP kábel. Az UTP kábel felépítése Tartalom 1. és 2. rétegű eszközök Kábelek és aktív eszközök első rétegű eszközök passzív eszköz: kábel és csatlakozó síntopológiás eszköz: ismétlő (repeater) csillag topológiás aktív eszköz: hub második

Részletesebben

Netis vezeték nélküli, N típusú, router

Netis vezeték nélküli, N típusú, router Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja

Részletesebben

Otthoni ADSL telefonos kapcsolat megosztása két számítógép között ethernet kártyákkal külső ADSL modemen keresztül.

Otthoni ADSL telefonos kapcsolat megosztása két számítógép között ethernet kártyákkal külső ADSL modemen keresztül. Otthoni ADSL telefonos kapcsolat megosztása két számítógép között ethernet kártyákkal külső ADSL modemen keresztül. Kulcsszavak: PPPoE, ADSL, internet megosztás otthon, ethernet kártya, router nélkül,

Részletesebben

INTERNET!SZOLGÁLTATÁS! Műszaki!Feltételek!!!!!!!! Érvényes!2015.!12.!01/től!visszavonásig! ÁSZF!4.!sz.!melléklet!

INTERNET!SZOLGÁLTATÁS! Műszaki!Feltételek!!!!!!!! Érvényes!2015.!12.!01/től!visszavonásig! ÁSZF!4.!sz.!melléklet! INTERNETSZOLGÁLTATÁS MűszakiFeltételek Érvényes2015.12.01/tőlvisszavonásig ÁSZF4.sz.melléklet oldal1 ASZOLGÁLTATÁSMEGHATÁROZÁSA InternethozzáférésAszolgáltatás: olyan elektronikus hírközlési szolgáltatás,

Részletesebben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben

2-VEZETÉKES KAPUTELEFON RENDSZER Telefonos illesztő / Telefonhívó modul. VDT-TPC Felhasználói és telepítői kézikönyv VDT-TPC. VDT-TPC Leírás v1.0.

2-VEZETÉKES KAPUTELEFON RENDSZER Telefonos illesztő / Telefonhívó modul. VDT-TPC Felhasználói és telepítői kézikönyv VDT-TPC. VDT-TPC Leírás v1.0. 2-VEZETÉKES KAPUTELEFON RENDSZER Telefonos illesztő / Telefonhívó modul VDT-TPC Felhasználói és telepítői kézikönyv VDT-TPC VDT-TPC Leírás v1.0.pdf Bevezető Leírás: A VDT-TPC egy telefonos illesztő modul

Részletesebben

INTERNET!SZOLGÁLTATÁS! Műszaki!Feltételek!!!!!!! Érvényes!2014.!08.!10től!visszavonásig! ÁSZF!4.!sz.!melléklet!

INTERNET!SZOLGÁLTATÁS! Műszaki!Feltételek!!!!!!! Érvényes!2014.!08.!10től!visszavonásig! ÁSZF!4.!sz.!melléklet! INTERNETSZOLGÁLTATÁS MűszakiFeltételek Érvényes2014.08.10tőlvisszavonásig ÁSZF4.sz.melléklet OpennetworksKft.ÁSZF 2014.augusztus1. oldal1 ASZOLGÁLTATÁSMEGHATÁROZÁSA InternethozzáférésAszolgáltatás: olyan

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis 150Mbps, vezeték nélküli, kültéri, N hozzáférési pont Gyors üzembe helyezési kézikönyv Típus szám: WF2301 A csomagolás tartalma *WF2301 *PoE adapter *Gyors üzembe helyezési kézikönyv LED-ek LED Állapot

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB ADATSEBESSÉG ÉS CSOMAGKAPCSOLÁS FELÉ 2011. május 19., Budapest HSCSD - (High Speed Circuit-Switched Data) A rendszer négy 14,4 kbit/s-os átviteli időrés összekapcsolásával

Részletesebben

Procontrol RSC-E2. Kezelői, és telepítői kézikönyv. Ethernet - soros adatkonverter. Verzió: 1.0 2004.

Procontrol RSC-E2. Kezelői, és telepítői kézikönyv. Ethernet - soros adatkonverter. Verzió: 1.0 2004. Procontrol RSC-E2 Ethernet - soros adatkonverter Kezelői, és telepítői kézikönyv Verzió: 1.0 2004. 2004 Procontrol Electronics Ltd. Minden jog fenntartva. A Worktime, a Workstar, a WtKomm a Procontrol

Részletesebben

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat Számítógépes alapismeretek Első beadandó feladat 2 Tartalomjegyzék 1. Fogalma 2. Rövid történeti áttekintés 3. Hálózatok csoportosítása(i) I. Területi kiterjedés alapján II. Topológia (elemek fizikai elhelyezkedése)

Részletesebben

Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató

Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató www.tibbo.com Az eszköz üzembehelyezése A Tibbo külső Ethernet - Soros Vonali Eszköz Illesztője (Serial Device Server),

Részletesebben

Hálózati Technológiák és Alkalmazások

Hálózati Technológiák és Alkalmazások Hálózati Technológiák és Alkalmazások Vida Rolland BME TMIT 2016. február 23. Bemutatkozás Vida Rolland egyetemi docens, tárgyfelelős IE 325, vida@tmit.bme.hu 2 Fóliák a neten Tárgy honlapja: http://www.tmit.bme.hu/vitma341

Részletesebben

Gigabájtos ethernet PCI - kártya EN-9230TX-32 Rövidített telepítési útmutató (Q.I.G.)

Gigabájtos ethernet PCI - kártya EN-9230TX-32 Rövidített telepítési útmutató (Q.I.G.) Gigabájtos ethernet PCI - kártya EN-9230TX-32 Rövidített telepítési útmutató (Q.I.G.) 3.0 Verzió/ Október 2006 1. Előszó Magyar Verzió. Köszönjük hogy megvásárolta a gigabájtós PCI ethernet kártyát. A

Részletesebben

EnterNet ADSL. Tájékoztató (Szolgáltató-váltás esetén) 2007. január 15-től visszavonásig azokon a T-Com területeken, ahol az ADSL üzemel.

EnterNet ADSL. Tájékoztató (Szolgáltató-váltás esetén) 2007. január 15-től visszavonásig azokon a T-Com területeken, ahol az ADSL üzemel. EnterNet ADSL Tájékoztató (Szolgáltató-váltás esetén) 2007. január 15-től visszavonásig azokon a T-Com területeken, ahol az ADSL üzemel. ADSL csomagok csak Magánszemélyek részére EnterNet - Privát forgalmi

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Gyakorlati vizsgatevékenység. Graf Iskola

Gyakorlati vizsgatevékenység. Graf Iskola 4 0 43 0 8 0.. Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 54 48 03 000 50 Számítástechnikai szoftverüzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:

Részletesebben

Roger UT-2. Kommunikációs interfész V3.0

Roger UT-2. Kommunikációs interfész V3.0 ROGER UT-2 1 Roger UT-2 Kommunikációs interfész V3.0 TELEPÍTŐI KÉZIKÖNYV ROGER UT-2 2 ÁLTALÁNOS LEÍRÁS Az UT-2 elektromos átalakítóként funkcionál az RS232 és az RS485 kommunikációs interfész-ek között.

Részletesebben

Számítógépes hálózatok: LAN, MAN, WAN

Számítógépes hálózatok: LAN, MAN, WAN Számítógépes hálózatok: LAN, MAN, WAN Különös tekintettel a LAN típusú hálózatokra 1 Definíció Számítógépes hálózatról beszélhetünk már akkor is, ha legalább két számítógép valamilyen adatátviteli csatornán

Részletesebben

Internet ROUTER. Motiváció

Internet ROUTER. Motiváció Több internetvonal megosztása egy szerverrel iptables/netfilter és iproute2 segítségével Készítette: Mészáros Károly (MEKMAAT:SZE) mkaroly@citromail.hu 2007-05-22 Az ábrán látható módon a LAN-ban lévő

Részletesebben

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra Pantel International Kft. 2040 Budaörs, Puskás Tivadar u. 8-10 Általános Szerződési Feltételek bérelt vonali és internet ra 1. sz. melléklet Az ÁSZF készítésének dátuma: 2009. január 23. Az ÁSZF utolsó

Részletesebben

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A router webes felületen történő beüzemelése... 2 4. Hibaelhárítás...

Részletesebben

Az Ethernet példája. Számítógépes Hálózatok 2012. Az Ethernet fizikai rétege. Ethernet Vezetékek

Az Ethernet példája. Számítógépes Hálózatok 2012. Az Ethernet fizikai rétege. Ethernet Vezetékek Az Ethernet példája Számítógépes Hálózatok 2012 7. Adatkapcsolati réteg, MAC Ethernet; LAN-ok összekapcsolása; Hálózati réteg Packet Forwarding, Routing Gyakorlati példa: Ethernet IEEE 802.3 standard A

Részletesebben

Hálózati ismeretek. Bevezetés a hálózatokba

Hálózati ismeretek. Bevezetés a hálózatokba Hálózati ismeretek Bevezetés a hálózatokba Számítógép hálózatok történelme Régebbre nyúlik vissza, mint gondolnánk 1940-ben George Stibitz Telex gépen keresztül utasításokat továbbított egy 268 mérföldre

Részletesebben

Gyakorlati vizsgatevékenység

Gyakorlati vizsgatevékenység -06 3-06 68-06 Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 8 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 68-06

Részletesebben

Modem és helyi hálózat

Modem és helyi hálózat Modem és helyi hálózat Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. Az itt szereplő információ előzetes értesítés nélkül változhat. A HP termékeire és szolgáltatásaira

Részletesebben

Wi-Fi alapok. Speciális hálózati technológiák. Date

Wi-Fi alapok. Speciális hálózati technológiák. Date Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,

Részletesebben

HÍRADÁSTECHNIKA I. Dr.Varga Péter János

HÍRADÁSTECHNIKA I. Dr.Varga Péter János 6. HÍRADÁSTECHNIKA I. Dr.Varga Péter János 2 3 Műholdas kommunikáció 4 VSAT 5 6 DVB Digitális Televíziózás az EU-ban 7 1961, Stockholm: nemzetközi, analóg frekvenciakiosztás 1998, UK: az első digitális,

Részletesebben

Hálózatok I. (MIN3E0IN-L) ELŐADÁS CÍME. Segédlet a gyakorlati órákhoz. 2.Gyakorlat. Göcs László

Hálózatok I. (MIN3E0IN-L) ELŐADÁS CÍME. Segédlet a gyakorlati órákhoz. 2.Gyakorlat. Göcs László (MIN3E0IN-L) ELŐADÁS CÍME Segédlet a gyakorlati órákhoz 2.Gyakorlat Göcs László Manchester kódolás A Manchester kódolást (Phase Encode, PE) nagyon gyakran használják, az Ethernet hálózatok ezt a kódolási

Részletesebben

Szolgáltatások minőségi mutatói - lakossági. Tartalom. 3. sz. melléklet

Szolgáltatások minőségi mutatói - lakossági. Tartalom. 3. sz. melléklet 3. sz. melléklet Szolgáltatások minőségi mutatói - lakossági Tartalom 1.1 GTS Ethernet Line... 3 1.2 GTS Ethernet VPN... 3 1.3 GTS Media Line... 3 1.4 GTS Internet Access (Bérelt vonali Internet)... 3

Részletesebben

10. fejezet Az adatkapcsolati réteg

10. fejezet Az adatkapcsolati réteg 10. fejezet Az adatkapcsolati réteg Az adatkapcsolati réteg (Data Link Layer) Előzetesen összefoglalva, az adatkapcsolati réteg feladata abban áll, hogy biztosítsa azt, hogy az adó oldali adatok a vevő

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben

11. Tétel 5.0 Hálózatok felépítése, csoportosítása, topológiák, eszközök (pl. modem, hálókártya, router, hub stb.) Pozsonyi ; Szemenyei

11. Tétel 5.0 Hálózatok felépítése, csoportosítása, topológiák, eszközök (pl. modem, hálókártya, router, hub stb.) Pozsonyi ; Szemenyei Hálózatok felépítése, csoportosítása, topológiák, eszközök (pl. modem, hálókártya, router, hub 11. Tétel Hálózat: A hálózatok önállóan is működni képes számítógépek elektronikus összekapcsolása, ahol az

Részletesebben

Adatkapcsolati réteg 1

Adatkapcsolati réteg 1 Adatkapcsolati réteg 1 Főbb feladatok Jól definiált szolgáltatási interfész biztosítása a hálózati rétegnek Az átviteli hibák kezelése Az adatforgalom szabályozása, hogy a lassú vevőket ne árasszák el

Részletesebben

T-Mobile Communication Center Készülékek telepítése a TMCC segítségével

T-Mobile Communication Center Készülékek telepítése a TMCC segítségével T-Mobile Communication Center Készülékek telepítése a TMCC segítségével Tartalomjegyzék 1 Készülékek / mobiltelefonok telepítése 3 1.1 Infravörös kapcsolat Win2000 és WinXP operációs rendszerrel 3 1.2

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

Netis vezeték nélküli, N típusú USB adapter

Netis vezeték nélküli, N típusú USB adapter Netis vezeték nélküli, N típusú USB adapter Gyors üzembe helyezési útmutató WF-2109, WF-2111, WF-2116, WF-2119, WF-2119S, WF-2120, WF-2123, WF-2150, WF-2151, WF-2190, WF-2503 1 A csomag tartalma A csomag,

Részletesebben

Bepillantás a gépházba

Bepillantás a gépházba Bepillantás a gépházba Neumann-elvű számítógépek főbb egységei A részek feladatai: Központi egység: Feladata a számítógép vezérlése, és a számítások elvégzése. Operatív memória: A számítógép bekapcsolt

Részletesebben

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások

Részletesebben

Számítógépes Hálózatok és Internet Eszközök

Számítógépes Hálózatok és Internet Eszközök Számítógépes Hálózatok és Internet Eszközök 2008 13. Adatkapcsolati réteg, MAC alréteg Ethernet, WiFi 1 MAC alréteg Statikus Multiplexálás Dinamikus csatorna foglalás Kollízió alapú protokollok Verseny-mentes

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés. Informatika alapjai-11 Lokális hálózatok 1/13

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés. Informatika alapjai-11 Lokális hálózatok 1/13 Informatika alapjai-11 Lokális hálózatok 1/13 Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet

Részletesebben

SECBOX eszközök. Az egyes típusok a következők: SECBOX Desktop 15

SECBOX eszközök. Az egyes típusok a következők: SECBOX Desktop 15 SECBOX eszközök A Secbox egy MVCN-TECHNOLÓGIÁT alkalmazó intelligens hálózati kommunikációs eszköz, mely alkalmas arra, hogy zárt és biztonságos virtuális hálózatot hozzon létre az internet segítségével.

Részletesebben

Számítógép-hálózat. Célok: Erőforrás megosztás. Megbízhatóság növelése. Sebességnövelés. Emberi kommunikáció.

Számítógép-hálózat. Célok: Erőforrás megosztás. Megbízhatóság növelése. Sebességnövelés. Emberi kommunikáció. Számítógép-hálózat Számítógéprendszerek valamilyen információátvitellel megvalósítható cél érdekében történő (hardveres és szoftveres) összekapcsolása. Célok: Erőforrás megosztás. Megbízhatóság növelése.

Részletesebben

3.1.5 Laborgyakorlat: Egyszerű egyenrangú hálózat építése

3.1.5 Laborgyakorlat: Egyszerű egyenrangú hálózat építése Otthoni és kisvállalati hálózatok kezelése 3.1.5 Laborgyakorlat: Egyszerű egyenrangú hálózat építése Célkitűzések Egyszerű egyenrangú hálózat tervezése és kiépítése az oktató által biztosított keresztkötésű

Részletesebben

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői Tartalom Router és routing Forgalomirányító (router) felépítésük működésük távolságvektor elv esetén Irányító protokollok autonóm rendszerek RIP IGRP DHCP 1 2 A 2. réteg és a 3. réteg működése Forgalomirányító

Részletesebben

Száguldó versenyautók // Száguldó Gigabitek. Telekommunikációs és információtechnológia Hungaroring + Invitel 1986-2013

Száguldó versenyautók // Száguldó Gigabitek. Telekommunikációs és információtechnológia Hungaroring + Invitel 1986-2013 Száguldó versenyautók // Száguldó Gigabitek Telekommunikációs és információtechnológia Hungaroring + Invitel 1986-2013 Száguldó versenyautók // Száguldó Gigabitek Telekommunikációs és információtechnológia

Részletesebben

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...

Részletesebben

Procontrol CDP-GDP Ethernet

Procontrol CDP-GDP Ethernet Procontrol CDP-GDP Ethernet Ethernet kijelzők Kezelői, és telepítői kézikönyv Verzió: 3.0 2005.04.05. 2005 Procontrol Electronics Ltd. Minden jog fenntartva. A Worktime, a Workstar, a WtKomm a Procontrol

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...

Részletesebben

UTP vezeték. Helyi hálózatok tervezése és üzemeltetése 1

UTP vezeték. Helyi hálózatok tervezése és üzemeltetése 1 UTP vezeték A kábeleket kategóriákba sorolják és CAT+szám típusú jelzéssel látják el. A 10Base-T és 100Base-TX kábelek átvitelkor csak az 1, 2 (küldésre) és a 3, 6 (fogadásra) érpárokat alkalmazzák. 1000Base-TX

Részletesebben

NGP Áttekintés. GEMSYS EUROPE Kft. 1147 Budapest, Gervay u. 92. www.muratec.hu www.gemsys.hu

NGP Áttekintés. GEMSYS EUROPE Kft. 1147 Budapest, Gervay u. 92. www.muratec.hu www.gemsys.hu NGP Áttekintés GEMSYS EUROPE Kft. 1147 Budapest, Gervay u. 92. www.muratec.hu www.gemsys.hu Tartalom Mi az NGP? Miért az 1.szegmensű fax gép a kiválasztott? Milyen funkciókat kínál az NGP-vel ellátott

Részletesebben

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe Tartalom Az adatkapcsolati réteg, Ethernet, ARP Adatkapcsolati réteg A hálózati kártya (NIC-card) Ethernet ARP Az ARP protokoll Az ARP protokoll által beírt adatok Az ARP parancs Az ARP folyamat alhálózaton

Részletesebben

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb

Részletesebben

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter Ez a terméket bármely ma használatos web böngészővel (pl. Internet Explorer 6 or Netscape Navigator 7.0) beállítható. Kezdő lépések DP-G321 AirPlus G 802.11g/2.4GHz Vezeték nélküli Multi-Port Nyomtató

Részletesebben

TRBOnet Térinformatikai terminál és diszpécseri konzol

TRBOnet Térinformatikai terminál és diszpécseri konzol TRBOnet Térinformatikai terminál és diszpécseri konzol A TRBOnet egy kliens szerver diszpécser szoftver MOTOTRBO rádiók száméra. A TRBOnet szoftver jól alkalmazható a MOTOTRBO rádiós rendszereknél. A szoftver

Részletesebben

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés

Részletesebben

J-N-SZ Megyei Hámori András SZKI és SZI 1168 - szóbeli

J-N-SZ Megyei Hámori András SZKI és SZI 1168 - szóbeli Tétel_09: Munkahelyén azt a feladatot kapta, hogy építsen ki egy 12 gépből álló egyenrangú hálózatot. Ki kell választania a megfelelő hálózati eszközt és kábelezési rendszert. Készítse el a hálózati terv

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt.

Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt. TP-Link TL-WR740N TP-Link TL-WR740N Tisztelt Ügyfelünk! Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt. Kérdés esetén kollégáink várják hívását: Technikai

Részletesebben

RubiCom Zrt. IP-alapú hálózatában kizárólag TCP / IP protokoll használható.

RubiCom Zrt. IP-alapú hálózatában kizárólag TCP / IP protokoll használható. IP-alapú hálózatában kizárólag TCP / IP protokoll használható. 1. SZOLGÁLTATÁS MEGHATÁROZÁSA SZOLGÁLTATÁS LEÍRÁSA: A kábeltelevíziós hálózatok szélessávú átvitelt valósítanak meg optikai és koaxiális kábelszakaszok

Részletesebben

Házi Feladat. Informatikai fels fokú szakismeretek Tantárgyból Esettanulmány

Házi Feladat. Informatikai fels fokú szakismeretek Tantárgyból Esettanulmány Házi Feladat Informatikai fels fokú szakismeretek Tantárgyból Esettanulmány Konkrét cég információs rendszerének kialakításához történ szoftver, hardver kiválasztás. Címzett: Lakatos István Móricz Zsigmond

Részletesebben