halo_archi Documentation

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "halo_archi Documentation"

Átírás

1 halo_archi Documentation Release 1.0 Varsanyi Peter January 15, 2013

2

3 CONTENTS 1 Halozati architekturak A hálózati programozás alapjai Hálózati és elosztott operációs rendszerek elméleti kérdései Virtuális párhuzamos gépek hálózaton UNIX-ismeretek Ismeretek a UNIX belső működéséről Novell Netware Windows NT/ Halozat Indices and tables 35 i

4 ii

5 Contents: CONTENTS 1

6 2 CONTENTS

7 CHAPTER ONE HALOZATI ARCHITEKTURAK 1.1 A hálózati programozás alapjai Hasonlítsa össze az üzenetküldéses és az ügyfél-kiszolgáló programozási paradigmát! Üzenetküldés: (message passing) Bármelyik folyamat bármikor küldhet üzenetet. Minden folyamatnak mindig figyelnie kell. A h Előny: nagyon heterogén lehet a rendszer Ügyfél kiszolgáló (client server) modell Kiszolgáló folyamatok: Állandóan fülelnek, várják az ügyfél kérését. Ügyfél folyamatok: Kezdeményeznek, utána várják a választ a kiszolgálótól Mit jelent a távoli eljáráshívás és mit a funkció áttelepítése? Távoli eljáráshívás (RPC Remote Procedure Call ) Különválasztja a hálózatkezeléstől az alkalmazás logikáját. A programtesztelés első fázisában a távoli eljárásokat helyi eljárásokkal pótolva külön ellenőrizhető az alkalmazás logikája Mi a DSM és a brokering elv? DSM: DSM: Distributed, Shared Memory Elosztott, virtuálisan megosztott memória (DSM: Distributed, Shared Memory) Erőforrásigényes, időigényes, terheli a hálózatot időbe telik amíg megjelennek a változások. 3

8 Egyoldalú műveletekkel kezelhető a hálózat Memória írás, olvasás. A Memory Management System software a hálózaton üzeneteket küldözget, gondoskodik a virtuálisan megosztott memória területek tartalmának egyezőségéről (konzisztenciájáról). Brokering: Közvetítő alkalmazása (Brokering) Az ügyfél a brókeren keresztül éri el a kiszolgálót. A bróker tud a kiszolgálóról, az ügyfélnek nem kell követni a változásokat. Pl.: CORBA (Common Object Request Broker Architecture) 1.2 Hálózati és elosztott operációs rendszerek elméleti kérdései A kölcsönös kizárás fogalma és tokenes megvalósítása elosztott rendszerben Kölcsönös kizárás: Kritikus erőforrás: egyszerre csak egy folyamat használhatja Kritikus szakasz: amikor a folyamat a kritikus erőforrász használja A kritikus szakaszba egyszerre csak egy folyamat léphet be. Token passing: Token = zseton (ez egy üzenet vezérjel ) A zsetont a folyamatok körbeadják (logikai kör) Az léphet be a kritikus szakaszba, akinél a zseton van Ha nem akar belépni, továbbadja Ha kilép, akkor is továbbadja Nincs kiéhezés, megvalósítják a kölcsönös kizárást A zsetonduplázást vagy eltűnést is le kell kezelni Oszthatatlan tranzakciók elosztott rendszerekben. A 2PC eljárás. Oszthatatlan tranzakció: Vagy teljes egészében lezajlanak, vagy egyáltalán nem 2PC: Mindegyik gépen van egy tranzakció-koordinátor (folyamat). Minden tranzakciónál van egy kezdeményező hely (gép). A kezdeményező-koordinátor szétosztja a feladatot, az egyes gépek előkészítik a tranzakciót (mindent kiszámítanak hozzá, de egyelőre nem juttatják érvényre) Mindegyik hely minden üzenetet naplóz A kölcsönös kizárás fogalma és teljesen elosztott megvalósítása elosztott rendszerben kolcsonos kizaras Teljesen elosztott megvalositasa: Itt nincs koordinátor Ha egy folyamat be akar lépni a kritikus szakasz -ba, az összes folyamatnak (saját magának is) küld egy REQUEST-et (időbélyeggel) Akkor léphet be, ha az összes többi folyamattól megkapja a REPLY-t. Ha egy folyamat kap egy REQUEST-et: ető maga nincs bent a kritikus szakaszban és nem is akar belépni: elküldi a REPLY-t. REPLYő maga nincs bent a kritikus szakaszban, de be akar lépni: Ha a saját REQUESTjének régebbi az időbélyege, akkor megvárja a többitől a REPLY-t, belép, majd kilépés után küld REPLY-t. Ha a saját időbélyege későbbi, akkor azonnal REPLY-t küld. küldha ő maga bent van a kritikus szakaszban: Elhalasztja a REPLY küldését. Kilépés után elküldi az összes elhalasztott REPLY-t. Nagy rendszerben ez a módszer nem alkalmas: 2*(n-1) üzenet kritikus szakaszonként minden folyamatnak tudni kell az összes többi folyamatról. Olyan rendszerekben jó, ahol nem túl sok és eléggé állandó folyamat van A kölcsönös kizárás fogalma és koordinátoros megvalósítása elosztott rendszerben kolcsonos kizaras 4 Chapter 1. Halozati architekturak

9 Koordinatoros megvalositas: Koordináló folyamat: engedélyezi, hogy melyik folyamat léphet be a kritikus szakaszba Ha egy folyamat be akar lépni: üzenetet küld (REQUEST) a koordináló folyamatnak Ha nincs senki a kritikus szakasz -ban, megkapja a REPLY választ a koordinátortól és belép a kritikus szakasz -ba Amikor kilép, RELEASE üzenetet küld a koordinátornak Ha a koordinátor kap egy REQUEST-et: Megnézi, hogy van-e valaki a kritikus szakaszban. Ha nincs senki, akkor REPLY-t küld, különben sorba állítja a kérést Ha RELEASE üzenetet kap: a sorból kiveszi a következő kérést, és annak elküldi a REPLY-t Ha a koordináló-processz meghal, új koordináló folyamatot kell választani. Ez lekérdezéssel megállapítja, hogy melyik folyamat van a kritikus szakasz -ban, és rekonstruálja a sort Ismertesse az előbb történt relációt és eseményszámlálós megvalósítását! Elobb tortent relacio: A, B események A előbb történt, mint B: A reláció tulajdonságai: 1. Egy folyamaton belül az események sorrendje kötött: ha A-t előbb hajtja végre a processzor, akkor A -> B 2. P és Q folyamatok (esetleg különböző hostokon): A esemény: P folyamat üzenetet küld a Q folyamatnak B esemény: Q folyamat veszi az üzenetet Ekkor A -> B 3. Tranzitivitás Ha A -> B és B -> C akkor A -> C Konkurens események: nem találunk közöttük előbb történt relációt nem tudjuk megmondani a sorrendjüket (Nem azt jelenti, hogy egyszerre történnek!) Példák p1 -> q2 r0 -> q4 p1 -> q4 mert p1 -> q2, q2 -> q4. q0 és p2 konkurensek, r0 és q3 konkurensek r0 és p3 konkurensek 1.2. Hálózati és elosztott operációs rendszerek elméleti kérdései 5

10 q3 és p3 konkurensek Megvalósítás: Időbélyeget (sorszám) rendelünk minden rendszereseményhez Ha A -> B, akkor A időbélyege kisebb legyen mint B-é Logikai óra minden folyamatban van. Ez egy monoton növekvő érték. Az időbélyeget beletesszük az üzenetbe. Ha az üzenetben az időbélyeg (pl. 200) nagyobb, mint a vevő folyamat logikai órájának állása a vételkor (pl. 195), akkor a vevő folyamat átállítja a logikai óráját a vett időbélyeg + 1-re (201). Csak előre lehet álltani, visszafelé nem szabad! Milyen okból jöhet létre csatolás (függőség) két folyamat között? csatolas kialakulhat: közösen használnak erőforrásokat, bár nem ugyanazon a feladaton dolgoznak együttműködő folyamatok: közös változóik lehetnek kommunikálhatnak egymással Mit jelent a folyamatok szinkronizációja? A közös erőforrások használata, valamint a folyamatok közötti közös memóriás információcsere biztonsága és helyessége érdekében a folyamatok aszinkron szabadonfutását esetenként korlátozni kell. A műveletvégrehajtásra vonatkozó időbeli korlátozásokat nevezzük szinkronizációnak. A korlátozások alapesetei a következők: kolcsonos kizaras(mutex) egyidejuseg(randevu) Különböző folyamatokban elhelyezett műveletekre előírhatjuk, hogy azok várják be egymást és egyidejűleg hajtódjanak végre. Kellően finom időléptékben természetesen az egyidejűség értelmezése problematikus. prevendencia Különböző folyamatok kijelölt műveletei között végrehajtási sorrendet írhatunk elő. Legyen például P1 folyamat egy utasítása S1, P2 egy utasítása pedig S2. Az S1 => S2 precedencia előírása azt jelenti, hogy S1 végrehajtásának be kell fejeződnie, mielőtt S2 végrehajtása megkezdődik. Ha az egyébként aszinkron futású P1 és P2 úgy hajtódna végre, hogy S2 hamarabb kerülne sorra, P2-nek meg kell várnia, míg P1-ben S1 végrehajtása befejeződik Mit jelentenek a kritikus erőforrás, a kritikus szakasz és a kölcsönös kizárás kifejezések? Kritikus erőforrás: egyszerre csak egy folyamat használhatja Kritikus szakasz: amikor a folyamat a kritikus erőforrász használja A kritikus szakaszba egyszerre csak egy folyamat léphet be. kolcsonos kizaras Mi a szemafor, hogyan valósítható meg a kölcsönös kizárás szemaforral? Szemafor (közös változó a kölcsönös kizáráshoz) Dijkstra (1965) szemafor: pozitív egész számot tartalmazó közös változó és egy várakozási sor Szemaforon két atomi operáció. Atomi: Egy időben csak egy processz operálhat egy szemaforon. Blokkolódásból felébredő processz végrehajtja azt az operációt, amin előzőleg blokkolódott. DOWN (P: Passeren) - ezen blokkolódhat. UP (V: Vrijgeven [vrejhéfen]) - ez szignáloz. 6 Chapter 1. Halozati architekturak

11 Hasonlítsa össze az állapotot tároló (stateful) és az állapotot nem tároló (stateless) file-kiszolgálót! Todo stateful stateless file kiszolgalo Ismertesse az elosztott file-kezelés helyi átmeneti tárban végzett műveletekkel való megvalósításának előnyeit és hátrányait a távoli eljáráshívással szemben! Todo eloszott file kezeles Magyarázza meg röviden az alábbi fogalmakat: elosztott operációs rendszer, hálózati operációs rendszer, adatvándorlás, feldolgozás vándorlása, folyamatvándorlás, elosztott rendszer hibatűrése, állapotot nem tároló filekiszolgáló Halozati operacios rendszer: Távoli gépek, erôforrások elérésének biztosítása. Elosztott operációs rendszer: Az operációs rendszer elelrejti az elosztott hardvert. adatvandorlas: adatvándorlás, adott csomópontba másolja az adatot, majd vissza a helyére, számítás-vándorlás: a tevékenység végrehajtását telepítjük át (pl. nagytömegű adaton egyszerű műveletek) folyamat-vándorlás: az előző kiterjesztett változata.(terheles elosztas, szamitas gyorsitasa, csompopont sw/hw ellatottsaga) Hibatűrő, ha képes a hibákat felismerni és kezelni úgy, hogy a funkcionalitása ne változzon (ill. csak korlátozott mértékben) Miért kell kerülni a központosított szolgáltatásokat az elosztott rendszerekben? Milyen problémát okoz a file-ok többszörös tárolása? Todo kozpontositott szolgaltatasok az elosztott rendszerekben 1.3 Virtuális párhuzamos gépek hálózaton Ismertesse a PVM és az MPI rendszereket, különbségeiket! PVM: Elég elterjedt, népszerű szegény ember szuperszámítógépe oktatási célokra jól alkalmazható 1.3. Virtuális párhuzamos gépek hálózaton 7

12 Egy alkalmazás task-okból áll. minden PVMD mindegyikkel kommunikál (UDP alapú) TCP alapon túl sok erőforrást igényelne a task-ok TCP kapcsolatot hoznak létre egymással, ha szükséges A virtuális gépen résztvevő host-ok listája változhat az alkalmazás futása közben. A task-ok száma is változhat futás közben (1 task-ot elindítok és szükség esetén indul a többi is) Task-ot indítanak és ő telepíti (SPAWN) a többi task-ot PVM működési alapja az üzenetküldés, ennek oka: rugalmas rugalmashordozható heterogén rendszerekben is használható A gépek között lehetnek többprocesszoros gépek is, sőt nagymértékben (massively paralel) párhuzamos gépek is. MPI [Message Passing Interface (üzenetküldéses könyvtárspecifikáció)] párhuzamos gépek (virtuális / igazi) számára cluster-ek (fürtök) számára Céljai: hibatűrés skálázhatóság, erőforrások összegződése Külön bizottság (konzorcium) specifikálta / találta ki. Heterogén rendszerekben való működés is cél volt Hatékonyság magas legyen Hogyan csoportosíthatjuk a fürtöket? NoW: személyhez kötödő számítógépek együttműködése hálózaton a gépek szabad ciklusainak kihasználásaára a többi gépen futó programok által cél: a szabad erőforrások kihasználása a prioritás a gép gazdájáé Dedikalt klaszter: * cél: feladatok optimális megoldása * a gépek közösek * továbbra is helyi hálózat * megoldások minden géphez munkahely tömbösítve, csak néhány munkahely nappal labor, éjszaka klaszter Mi a metaszámítógép és a GRID? Metacomputing (metaszámítógép) - világméretű virtuális gépek Hagyományos szuperszámítógépek Speciális architektúra speciális belső összeköttettéssel Cluster-ek (fürtök, klaszterek) kommersz számítógépek kommersz hálózaton összekötve 1.4 UNIX-ismeretek Röviden ismertesse a kernel és a shell fogalmát és szerepét! shell: Parancsértelmező és programfuttatási környezet. Egyike a rendszerprogramoknak. Az erőforrásokat a kernelen keresztül éri el. kernel: 8 Chapter 1. Halozati architekturak

13 hardver kezelese rendszerhivasok file kezeles folyamat kezeles cpu utemezes memoriakezeles Mit tartalmaznak a UNIX-ban a directory file-ok és mit az inode-ok? Ismertesse a hard link elvét! A Unixban a katalógusok is valódi fájlok, tartalmuk az alájuk tartozó fájl- és alkönyvtárnevek, amelyek mindegyikéhez egy mutató (inode-szám) tartozik: Az inode-számok azt mutatják meg, hogy az inode-területen hányas számú inode tartalmazza az adott file jellemzőit (a file mérete, tulajdonosa, a kiemelt jogokkal rendelkező felhasználói csoport neve, a fájlhoz rendelt jogok, a létrehozás dátuma, stb.). Ugyancsak az inode tartalmazza az indextáblát, amelynek bejegyzesei azt jelzik, hogy a fájl első, második,... blokkjait a lemez mely adatblokkjai tartalmazzák (indextáblás lemezblokk-allokáció). Ha ugyanarra az inode-ra több fájlnévnél is hivatkozunk, hard linkről (szoros láncolásról) beszélünk Ismertesse a láncolási (link) fájlok és a láncolási szám szerepét! Az inode-hoz tartozó fáljnevek számát az inode-ban található láncolási szám tartja nyilván. A szimbolikus láncolás egy külön link fájl segítségével történik, amely a fájl eredeti katalógusbejegyzésére mutat Hogyan jönnek létre a folyamatok a Unixban? Melyek üzemezésük alapelvei? A folyamat (process) egy elindított, futó program, amelyet a kernel nyilvántart, memóriaterületet és esetenként más erőforrásokat is rendel hozzá. A folyamatok egy másik (úgynevezett szülő-) folyamat elágazásával jönnek létre, és visszacsatlakozásukkal szűnnek meg. A processek látszólag egyszerre futnak, valójában a kernel felváltva juttatja őket CPU-időhöz (ütemezés). A folyamatoknak prioritási száma is van, mely a nagyobb prioritású folyamatok esetén kisebb (a fontos rendszerfolyamatoké egyes Unix-változatokban negatív). Az ütemezés prioritásos-időosztásos elven működik. A futásra kész folyamatok közül a legnagyobb prioritású (ha több ilyen van, akkor közülük a legrégebben várakozó) jut hozzá egy időszelethez. A régen várakozó folyamatok prioritása növekszik (öregítés), ezáltal egy bizonyos idő elteltével mindenképpen CPUidőhöz jutnak, nem léphet fel kiéheztetés A paging és a swapping szerepe és megvalósítása a UNIX-ban. Demand paging (igény szerinti lapozás): Egy folyamat elindulásakor a hozzá tartozó memóriaterületnek csak egy része töltődik be. Ha a futás során be nem töltött programrész, vagy adat címződik ( laphiba ), akkor ezt pótlólag betölti a rendszer; ha nincs szabad hely, akkor egy hosszabb ideje nem használt memórialapot feláldoz. A használatot egy rendszer-háttérfolyamat, ún. démon figyeli. Hardver segítséget nem vesz igénybe, így a mai legegyszerűbb gépeken is működik. A paging daemon másodpercenként többször megvizsgálja, hogy mely memórialapok nincsenek használatban. A nem használt lapokat megjelöli, a már korábban megjelölteket szabad listára teszi. Laphiba eseten innen kerül ki az áldozat UNIX-ismeretek 9

14 Swapping: Ha a demand paging során túl gyakran történnek lapcserék (vergődés), akkor a rendszer egy, vagy több folyamatot felfüggeszt, vagyis további intézkedésig nem ad CPU-időt, a folyamathoz tartozó memóriaterületet pedig felszabadítja (a háttértárra menti). A vergődést egy másik démon, a swapping daemon, vagy más néven scheduler daemon figyeli, amely néhány másodpercenként fut Mi az a shell-script és hogyan futtathatjuk le? Hogyan hivatkozhatunk a shell scriptben paraméterekre? Szövegfájlba írt parancssorozatok, amelyekre végrehajtási jogot adunk, így a nevük (és a paramétereik) beírásával futtathatjuk őket. Egyszerűbb programokat gyakran írnak ilyen módon. Lehetőség van elágazások és ciklusok szervezésére és a parancssori paraméterek átvételére a pozícionális paramétereknek nevezett shell-változók segítségével.. filenev./filenev $1 $ Mi a szerepe az IP, az UDP és a TCP protokolloknak? Jellemezze mindegyiket! A TCP/IP létező fizikai hálózatokra (Ethernet, X.25, stb) épül. A hálózatok fizikai kezelését elvégző adatkapcsolati protokollokra épül rá a hálózatközi kommunikáció alsó rétegében az IP (Internet Protocol), amely a több fizikai hálózatra is kapcsolódó, azokat összekötő, forgalomirányító feladatot is ellátó ROUTER gépeken keresztül továbbítja egyik fizikai hálózatról a másikra az adatcsomagokat. Az IP kapcsolat nélküli, nem megbízható szolgáltatást végez hostok (számítógépek) között. Az adatcsomagok (datagramok) hibátlan megérkezését és eredeti sorrendjét nem biztosítja; sőt, egy csomag esetleg többször is megérkezhet. Az UDP (user datagram protocol), amely az IP-re épül, nem egyszerűen hostok, hanem a hostokon futó folyamatok között továbbítja az IP-datagramokat ún. portok közvetítésével. Hibavédelmet nem biztosít, ez az UDP-t igénybe vevő alkalmazás protokolljának feladata. A TCP (transmission control protocol) szintén az IP-re épül és szintén portok (közvetve: folyamatok) között továbbít adatokat, de virtuális kapcsolatot épít ki (azaz a két host TCP-t megvalósító programja három üzenet segítségével kapcsolatba lép egymással) és megbízható átvitelt biztosít oly módon, hogy a vevő oldal az adatcsomag hibátlan vétele esetén nyugtázó üzenetet küld az adónak. Ha ésszerű időn belül nem érkezik nyugtázó üzenet, akkor az adó megismétli az adatcsomagot. A TCP az őt igénybe vevő alkalmazást tehát mentesíti a hibavédelem feladata alól. Az alkalmazás felől nézve nem adatcsomagokat, hanem adatfolyamot kezel; a vevő oldalon tehát sorba is rakja az esetleg felcserélődött sorrendben érkező adatokat Ismertesse a TELNET, az FTP, az SSH és a WWW szolgáltatás feladatát és jellemzőit A TELNET szolgáltatás és protokoll a TCP-re épül. Lehetővé teszi a hálózaton keresztül egy másik (távoli) számítógépre való bejelentkezést és ott programok futtatását, szolgáltatások igénybevételét. Ilyenkor a helyi számítógépünk a terminál szerepét játssza. A bejelentkezéshez szükséges, hogy a távoli gépen legyen bejegyzett felhasználói nevünk, kivéve, ha nyilvános szolgáltatást veszünk igénybe. A TELNET virtuális terminált definiál, a kapcsolat felvételekor képesség-egyeztetés történik. A TELNET kapcsolat illetéktelen hozzáférés szempontjából nem biztonságos, ezért napjainkban inkább csak intézményen belül használatos; kívülről a legtöbb intézmény hálózata az SSH (secure shell) szolgáltatással vehető igénybe. Az FTP szolgáltatás és protokoll (file transfer protocol) file-ok átvitelét teszi lehetővé két folyamat között a hálózaton keresztül. A TCP-re épül. (Létezik egy egyszerű változata is TFTP - trivial FTP - néven, amely az UDP-re épül és pl. háttértár nélküli gépek rendszerletöltésére használják.) Az FTP indításakor létrejön egy vezérlő kapcsolat a parancsok és állapotinformációk átvitelére, amely a kapcsolat lebontásáig megmarad. Az FTP programban egy 10 Chapter 1. Halozati architekturak

15 ablakból kezelhetjük a helyi és a távoli gépet (könyvtárváltás, -listázás, stb.). A file-ok átvitelére a put (helyi > távoli), ill. a get (távoli > helyi) parancsok szolgálnak, amelyek kiadásakor egy újabb kapcsolat épül ki a file-tansfer idejére. WWW 80 porton megy HTTPS Jellemezze az XWindow rendszert! A TCP-re épül az XWindow hálózatorientált ablakozó rendszer is, mely szintén az ügyfél-kiszolgáló modell szerint működik. Az ügyfélprogramok az ablakokat igénybe vevő folyamatok, a kiszolgálók pedig az ablakokat szolgáltató programok. A kiszolgálók ún. eseményeket jeleznek az ügyfeleknek (pl. egérmozgatás, egérgomb megnyomása, billentyűleütés, kitakarás). Ezek az események vezérlik az XWindow ügyfélprogram futását. A UNIX grafikus kezelői felületei az XWindow rendszeren alapulnak, de még nem egészen egységesek. Az X-terminálok, amelyek ma már visszaszorulóban vannak, kizárólag ablakok szolgáltatására (valamint a billentyűzet és az egér kezelésére) alkalmas berendezések. Jellemzok: hálózatorientált grafikus felület nincsenek operációs rendszer funkciói socket-eken keresztül működik UNIX domain-eken (gépen belül) Hálózaton nem kell tudnia, hogy a helyi vagy távoli gépen fognak megjelenni az ablakok X-protokoll Mi a feladata az XWindow ügyfélnek, és mi a kiszolgálónak? kiszolgalo: ablakokat szolgaltat, kezeli az inputokat, billentyuzet eger stb ugyfel: alkalmazoi program forditott megoldas(gyakorlatilag server fut a helyi gepen) Ismertesse az XWindow ügyfélprogram felépítését main függvény: felveszi a kapcsolatot (TCP alapú) a kiszolgálóval létrehozza az ügyfél főablakát (a kiszolgáló gyökér-ablakának leszármazottja) létrehoz widget-eket eseményeket rendel hozzájuk az eseményekhez CALLBACK függvényeket rendel belép az esemény hurokba (ha nem történik esemény, csak várakozik) callback függvények: a hozzárendelés szerinti esemény hatására hatódnak végre 1.4. UNIX-ismeretek 11

16 1.5 Ismeretek a UNIX belső működéséről Ismertesse a kernel felépítését, funkcióit! Ebben a szerkezetben a rugalmasságot a blokkos és a karakteres berendezés kapcsolók biztosították. Ezek lehetővé tették, hogy a rendszerben eltérő típusú berendezéseket egy egységes interfészen keresztül lehessen elérni. A réteges szervezésben rejlő előnyöket már ekkor is hatékonyan kihasználták. Az egymásra épülő rétegek a közvetlen felettük lévő réteg szolgáltatásait egy jól definiált interfészen keresztül vehették igénybe. folyamatkezelo felelos a folyamatok letrehozasa/utemezeseert ket vegrehajtasi mod: kernel/user 12 Chapter 1. Halozati architekturak

17 Folyamatkezelés, folyamatok környezete a UNIX-ban Minimum két végrehajtási mód kell: Kernel mód User mód A felhasználói folyamatok virtuális memóriacímzést alkalmaznak. A folyamat felhasználói memóriájának is van egy kernel által használt területe. A kernel használja a user memóriában Kernel stack User area A folyamathoz tartozik egy terület a kernel memóriában is Ismeretek a UNIX belső működéséről 13

18 A folyamatok ütemezése kernel és user módban Kernel módban: nem preemtív, rögzített prioritás. Kölcsönös kizárás durva megvalósítása. Kernel futó állapotban lévő folyamatnak várnia kell valamire akkor lemond a CPU-ról (sleep). A másik folyamat számára ugyanez a kernel funkció működhet. REENTRANT, mert különböző folyamatok számára működve más-más memóriát, verme használ (az u-területen.) Prioritási szintek: 0,1, kernel módú prioritások user módú prioritási szintek Kernel módban a prioritási szintet az határozza meg, hogy a folyamat milyen okból ment aludni. (adta ki a sleep rendszerhívást) (a user módú prioritást azért a rendszer megjegyzi). IT esetén az IT-alprogram a megszakított folyamat környezetében fut, (a folyamat időszeletének terhére). Az IT alprogram lefutása után a megszakított folyamat folytatódik (nincs újraütemezés). User módban: 4 paraméter a prioritás számításához p-pri : aktuális ütemezési prioritás p-userpri: user módú prioritás (ez a kettő user módban megegyezik) p-cpu: CPU használatra vonatkozó szám p-nice: felhasználó által adott kedvezési szám (külső prioritás, lehet mindig 0) Jelzések fogalma, kezelésének alapjai Signals: A folyamatok étesítése eseményekről (esetleg egyik folyamat üzen a másiknak) SIGTERM folyamat leallitasa SIGABRT folyamat megszakitasa SIGSEGM memoriaszegmentalasi hiba Kezeles: Abort jelre, core dump keletkezik a kernel kezeli folyamat kezeli: jelzeskezelo eljaras kezeli ha alszik a folyamat, felebreszti a kernel Állományrendszerek a UNIX-ban. A szabad blokkok és a szabad inode-ok nyilvántartása VFS absztrakcio boot blokk: minden partícióban megvan a helye, de csak a gyökérben van benne adat. Superblokk: A file rendszer mérete Szabad blokkok száma Szabad blokkok listája Következő szabad blokk indexe Inode tábla mérete A szabad inode-ok száma Az inode lista A következő szabad inode indexe Lock mezők Módosítás jelzőbit Az inode tipusmezője ha nulla, akkor az inode szabad. A szabad inode-ok nyilvántartása a szuperblokkban Inode lista a szuperblokkban fix méretü Megjegyzett inode A szabad inode lista feltöltése a végéről kezdődik. Létrehoz egy filet elhasznál egy szabad inodeot, megy a következő indexre. Az inode táblában az elejéről indul. Ha elfogytak a szabad inodeok új feltöltés következik. Az inode táblát a megjegyzett inode-tól kezdve vizsgálja (típusmező nulla-e). File törlés inode felszabadítás A felszabadított inode száma > megjegyzett inode száma, akkor nem kell tenni semmit a szabad inode-ok nyilvántartásában. A felszabadított inode száma< megjegyzett inode száma, akkor a megjegyzett inode számát átírjuk a felszabadított inode számára. Szabad blokk nyilvantartasa: 14 Chapter 1. Halozati architekturak

19 Szabad blokkok fix méretű listája a szuperblokkban Ha felszabadul adatblokk Van hely a szuperblokkbeli szabadblokk listában a szabad helyre beírja Nincs hely: a teli listát beleteszi a frissen felszabadult blokkba és ennek a száma lesz a szuperblokkbeli szabad lista egyetlen eleme 1.6 Novell Netware Mi a file-szerver, a nyomtatószerver és a munkaállomás (kliensgép)? file server: szolgáltatja a tárhelyet hálózaton keresztül nyomtatóserver: nyomtató sor, amely a serverhez kapcsolt nyomtató, vagy egy másik távoli nyomtató sorba teszi a nyomtatandó anyagokat kliens gép: amely felkapcsolodik a serverre, es onnan fut vagy annak segitsegel fut Mik az NLM és az NCF kiterjesztésű file-ok? NLM: Netware Loadable Module: binaris kod, mely egy betoltheto modul NCF: novell netware konfigurációs fájlok Mit jelent az SFT, milyen szintjei vannak? SFT (System Fault Tolerant): hibatűrő rendszer: Hardware hibák software-es korrigálása. 3 szintje van. SFT I.: FAT tábla és directory struktúra duplán van tárolva. Hot fix: menet közben észlelt winchester hibák korrigálása: írás után visszaolvasás, hiba esetén a diszkterület cseréje a telepítéskor lefoglalt tartalékból SFT II.: Lemeztükrözés: két diszkre is felírja az adatokat. Lemezduplázás: két külön lemezvezérlő is van. SFT III.: Teljes szerver duplázás. Külön gyors kapcsolat is van a szerverek között, igen drága- csak 4.x Mi az azonnali javítás (hot fix)? Hot fix: leállás nélküli javítás A lemeztükrözés és a lemezduplázás fogalma, feladata. tükrözés: egyszerre két helyre írunk adatot duplázás: tükrözés, de minden diszknek saját controllere van adatvédelem Tranzakciókövetés a NetWare-ben Transaction Tracking System, TTS, összefüggő adatok egy lépésben való felírása Kötetek és könyvtárak a NetWare szervereken. Maximum nyolc szerver, legfeljebb 32 merevlemezt kezel, a szerver merevlemez(ei)nek kötet mérete maximálisan 255 Mb lehet, Maximum 32 kötet egy szerveren, egy merevlemezen 16 max. Kötetnév 2-15 karakter leheet. Első kötet neve mindig SYS. A következő kötetek állandóak: SYSTEM (rendszerfájlok), PUBLIC (Netware segédprogramok), LOGIN (Bejelentkezéshez), MAIL (felhasználói alkönyvtárak, rendszerfájlokkal, postával) Novell Netware 15

20 Logikai (hálózati) és keresési meghajtók. Logikai és keresési meghajtók: A logikai meghajtókra az ms-dos szerű fájl elérés miatt volt szüksége. Egy angol betű azonosítja őket. Létrehozásuk a SESSION, vagy MAP paranccsal lehetséges. Syntaxis: MAP G:=SERVERSYS:USERUSERNAME > G:USERUSERNAME. Pathbe is rakható. A Novellben max 16 keresési meghajtót hozhatunk létre. (Session,map). Def: MAP S16:=SERVER/SYS:PUBLIC. Mindig a legutolsó log meghajtót hozza létre Az NDS fogalma, jellege ma mar edirectory NDS : egy olyan hálózati szinten egységes, osztottan tárolt, hierarchikus felépítésű adatbázis, amely nyilvántartja a hálózat összes erőforrását és az azokhoz való hozzáférési jogokat. Objektumok (tulajdonságaik vannak) jelképezik az erőforrásokat. Az edirectory dinamikus jogöröklődést használ, amely globális és specifikus hozzáférési irányítást is megengedi Az NDS felépítése, objektumai Root objektumból mindig egyet találhatunk, ő alkotja a fa kiindulópontját. ország, szervezet objektumot tartalmazhat Tároló objektumok (container) más objektumokat tartalmaznak, ezek alkotják a fa elágazásait. Egyik szerepük a hierarchikus struktúra létrehozása, és segítenek a hozzáférési jogok szemléletesebb, egyszerűbb kialakításában. Container objektumok: Country (nem javasolt a használata): közvetlenül a root objektum alatt helyezkedhet el. Levél objektumok (leaf) a fastruktúra ágának a legvégén találhatók. Ezek képviselik a tulajdonképpeni erőforrásokat. Nem tartalmazhatnak más objektumot. Leaf objektumok: Felhasználókkal kapcsolatos: User: felhasználó, több csoportnak is tagja lehet Group: közös jogokkal bíró userek csoportja, egyik tulajdonsága a tagnévsor Organizational Role: nem személyhez, hanem pillanatnyi szerephez kötött (pl. ügyeletes) Profile: speciális login script (lásd a login scriptek ismertetésénél) Szerverekkel kapcsolatos: Netware Server Volume: kötet Nyomtatással kapcsolatos: Printer Printer Server Print Queue Levelezési rendszerrel kapcsolatos objektumok: Messaging Server Distribution list: Levelezési lista, egyik tulajdonsága a névsor Az objektumnevek megadása Az objektumok megnevezése: Útvonal is kell az NDS-fában Típusos megadás: CN(common name)=rnagy.ou=d.o=szgti Típus nélküli megadás:.rnagy.d.szgti Csak akkor adható meg típus nélkül, ha nincs country objektum. Könnyített megadás: Aktuális konténer állítható be CONTEXT CX.d.szgti Login rnagy 16 Chapter 1. Halozati architekturak

21 Jogok az NDS-ben Jogok a Novell NetWare-ben: File rendszer jogok: Könyvtár File NDS jogok: Objektum jogok: objektumhoz való hozzáférés szabályozása (pl.: törlés, átnevezés) Tulajdonság jogok: objektum tulajdonságaihoz való hozzáférést szabályozza. (pl.: user jelszavát ki írhatja át) Az NDS tárolása. Nagy rendszerek esetén partíciókra lehet osztani. Egymást nem fedik át, de együtt lefedik az egész NDS-t. A partíciókat több példányban tároljuk. Replicák: master replica; read/write replica; read only replica. Egy egy szerveren néhány partíciót tárolnak Az idő egyeztetése Kis hálózat esetén diktatórikus módszer. Single Reference Time Server: A hálózat idejét egyedül szolgáltatja. Secondary time server: időmeghatározást végző szervertől átveszi a pontos időt. Nagy hálózat esetén demokratikus módszer. Az időt a szerverek egy csoportja közösen állapítja meg bizonyos időközönként. Primary Time Server: Több lehet belőle a hálózatban. Amint az időszavazással elkészültek, mindegyik a megállapított időre állítja be az óráját. Reference Time Server: Primary Serverekkel együtt vesz részt a hálózat idejének a meghatározásában. Két órája van. Az egyiket átállítja, ezt alkalmazza. A másik a szavazó óra: nem állítja át (ez nagy pontosságú időforrás: rádióvevő, esetleg atomóra). Secondary time server: átveszi az előbbiek szerint megszavazott időt Context az NDS-ben, a CX parancs. CX: Aktuális konténer állítható be CONTEXT aktuális konténer megnézése, módosítása A szerver indulása Todo server inditasa Melyik diszk-partíción találhatók a SERVER.EXE, a STARTUP.NCF és az AUTOEXEC.NCF file-ok? Mi a feladatuk? Bejelentkezés: Indítás Server oldalon server.exe (Autoexecben), Cliens oldalon: hálózati meghajtó, ipx, hájprogram, netx, shell.cfg /CONFIG.SYS LASTDRIVE fontos/ Ha minden ok és benn van a PATHben ami kell akkor az F:LOGIN könyvtárból a LOGIN szó begépelésével jelentkezhetünk be. Itt egy felhasználói nevet és egy jelszót kell megadnunk, amelyet a rendszergazda biztosít számunkra Novell Netware 17

22 Hogyan állítjuk le a szervert? Todo server leallitasa A Novell kliens indulása, az ODI és a VLM VLM-ek (Virtual Loadable Modules): a szerver szolgáltatásainak elérése, több kisebb külön-külön fejleszthető modul. VLM.EXE: betölti a VLM-eket Open DataLink Interface: halozat kezeles retegei Bejelentkezés, kijelentkezés. Todo bejelentkezes 18 Chapter 1. Halozati architekturak

23 A file-rendszer jogai és hatásaik Öröklődés és az effektív jog A login script feladata és három típusa Az auditálás feladata, alapelvei Ki és mit figyelhet meg az auditáló rendszerben? Nyomtatószerverek, nyomtatók és nyomtatási sorok Munkaállomáshoz kapcsolt nyomtatók használata File-ok és könyvtárak attribútumai A DOS és a Windows kliensprogramjai (LSL, MLID, IPXODI/IPODI, NDR/VLM) Hogyan állítjuk be a LASTDRIVE-ot a CONFIG.SYS-ben és miért? Az IPX/IP átjáró és az IP/IP átjáró fogalma, feladatai,előnyei 1.7 Windows NT/ A Windows NT jellemzése, felépítése Megjelenés: W9.x Belsőleg korszerű elveken alapul Server, Workstation főként mennyiségi, prioritási, hangolási különbségek Server: hálózati felhasználók, alkalmazók előnyben Workstation: előtérben futó alkalmazóké az elsőbbség Multitasking, multiprocessing a folyamatok párhuzamos szálakra oszthatók a szál a legalapvetőbb ütemezhető egység több processzor esetén a folyamat szálai eloszthatók a processzorok között szimmetrikus multiprocesszing A szerver és a munkaállomás fogalma, jellemzői Server: hálózati felhasználók, alkalmazók előnyben Workstation: előtérben futó alkalmazóké az elsőbbség Felhasználók, felhasználói csoportok, jogok Hozzáférés az objektumokhoz az erőforrások nyilvántartása objektumként Access Control List - az objektumhoz tartozik Az erőforráshoz joggal rendelkező felhasználó csoport listája a jogokkal együtt. ACL bejegyzések: adott felhasználó SID-je és a számára engedélyezett hozzáférés-típusok Windows NT/

24 Felhasználók adatai Mi a feltétele a hogy egy könyvtárat egy felhasználó a hálózatról írni tudjon? Hálózatból: Hozzáférés vezérlés és megosztás ÉS kapcsolata adja a hatásos jogot Könyvtárak hozzáférés-vezérlése (könyvtári jogok)(file-jogok) Change: (RWXD)(RWXD) List: (RX)(-) Read: (RX)(RX) Add: (WX) - csak könyvtári jog Add&Read: (RWX)(RX) Full Control, No Access A munkacsoport- és a tartományszervezés fogalma. Tartományvezérlők. munkacsoport egyenrangú gépek saját erőforrás-nyilvántartás és -megosztás jogosultság-nyilvántartás és bejelentkezés gépenként kis hálózatokon célszerû tartomány központi nyilvántartás Windows NT tartományok közötti meghatalmazás, globális és lokális csoportok használata Meghatalmazás(trust): A meghatalmazott tartomány userei használhatják a meghatalmazó tartomány erőforrásait kétirányú meghatalmazás két egyirányúval a meghatalmazás nem tranzitív globális felhasználói fiókok: minden tartományban értelmezve vannak Könyvtárak hozzáférés-vezérlése és megosztása a Windows NT/2000-ben. A hatásos jog fogalma könyvtárak megosztása - elérhetővé tesszük a hálózatról tulajdonságok megosztás (sharing): alapértelmezés everyone csoportnak teljes (full access) változtatható Az NTFS fogalma, jellemzése Az NTFS vagy New Technology File System NTFS 5 Partíciók maximális mérete: 2 TB Fájlok maximális mérete: 2 TB Csak az NTFS 5-ben megtalálható tulajdonságok: lemezkvóták használata, Active Directory használata, EFS állománytitkosítás, hozzáférési jogok dinamikus öröklése. titkositas unicode filenevek lemezkvota redundancia boot szektorrol/mft-rol Hozzáférési jogok NTFS partíciókon állományokhoz és könyvtárakhoz. ACL. Tulajdonjog Az NTFS állományrendszerrel működőlogikai lemezeken az egyes állományokhoz és könyvtárakhoz hozzáférési jogok rendelhetőek. Ezek a hozzáférési jogok akkor is érvényesek, ha a felhasználók a hálózatról, a könyvtármegosztáson keresztül férnek hozzá az állományokhoz, és akkor is, ha helyben. A hozzáférési jogok kezelése azáltal lehetséges NTFS formátumú lemezeken, hogy az állományok és könyvtárak nyilvántartásában minden bejegyzés mellett tárolható hozzáférés-vezérlőlista (ACL). Ezt a listát szerkesztjük olyankor, amikor az állományok vagy könyvtárak tulajdon-ságlapjának Biztonság fülén beállítjuk a hozzáférési jogokat. konyvtarak: iras olvasas listazas olvasas es vegrehajtas modositas teljes hozzaferes 20 Chapter 1. Halozati architekturak

25 allomanyok: iras olvasas olvasas es vegrehajtas modositas teljes hozzaferes Access Control List - ACL Tulajdonjog aki letrehozta/atvette a tulajdont, o allitja a tobbi felhasznalo hozzafereset Hálózati protokollok Todo halozati protkollok Na de mi? A RAS fogalma, működése A távoli felhasználóknak készült Remote Access Service (RAS) szolgáltatás támogatja a Point-to-Point Protocolt (PPP) és a Serial Line Interface Protocolt (SLIP) - mindkét eljárás az ügyfélnek a kiszolgálóhoz való kapcsolódását teszi lehetõvé telefonvonalon keresztül. A Windows 95 és a Windows NT Workstationt kínálja ügyfél operációs rendszerként így egyszerûbbé válik a navigálás,a hozzáférés és az információ publikálása mind az Interneten mind az MSN-en. A Windows 95 beépített TCP/IP támogatást tartalmaz,támogatja a PPP-t RAS-on keresztül és szintén beépítve tartalmazza a plug-and-play modemtámogatást. A Windows 95-ben megtalálható a Microsoft Exchange E- mail ügyfél is, amely elektronikus levelek Interneten,online szolgáltatásokon keresztül és vállalati helyi hálózatban (LAN) való küldését teszi lehetõvé Az Active Directory felépítése, szolgáltatásai Az Active Directory az LDAP tartományokat a következő egységekre képezi le Tartomány Fa Erdő( egy vagy tobb fa) Globalis katalogus(osszes objektumot tartalmazza a leggyakrabban hasznalt parameterekkel) Tartomány (Domain): Az Active Directory egyik legmeghatározóbb egysége. Minden tartományhoz tartozik egy címtár, benne különböző objektumokkal (felhasználói fiókok, nyomtatók, megosztott mappák, stb.). Ezek egy adatbázisban helyezkednek el, minden keresés, írás, olvasás egy adatbázismotoron keresztül hajtódik végre. A felhasználó ebből semmit nem vesz észre, leül egy gép elé, beírja a bejelentkezéshez szükséges nevet és jelszót és rövid várakozás után rendelkezésére állnak az erőforrások. A háttérben az operációs rendszer elküldi az adatait a tartományvezérlőnek (domain controller) vagy tartományvezérlőknek - több is lehet belőle. Megnézi, hogy a címtár adatbázisában szerepelnek-e az adatok és nincs-e letiltva a fiók, ha ez rendben van sikeresnek tekinthető a bejelentkezés, ebben az esetben további információra van szükség arról, hogy milyen erőforrások elérése lehetséges a felhasználó számára. A speciális kiszolgálókat, amelyek a tartományi adatbázist tárolják és elvégzik a velük kapcsolatos műveleteket, tartományvezérlőnek, a többi számítógépet pedig tartományi tagnak (member) nevezzük. Tartománynév lehet a wso.animare.hu. Szervezeti egység (Organization Unit -OU): 1.7. Windows NT/

26 A tartományon belüli logikai egységről van szó. Rendletetése, hogy a különböző objektumokat összefogja (tároló objektumnak (container) is nevezik), lehetővé tegye a csoportos adminisztrálhatóságot. A szervezeti egységekből kialakítható egy alá- fölé- mellérendeltségi viszony, elhelyezhetők benne különböző típusú objektumok, csoportházirend rendelhető hozzájuk (a csoportházirendben a számítógép és a felhasználók beállításai, hatókörei szerepelnek). A teljes vállalat felépítése tükrözhető a szervezeti egységek kialakításával. Fák (Tree): A tartományok feletti logikai egység, azok összekapcsolására szolgál. Adott hierarchián belül lehet több tartomány, ezek lehetnek egymással alá- vagy mellérendeltségi viszonyban és lehetnek köztük meghatalmazásos kapcsolatok (lehetővé téve, hogy bizonyos erőforrásokat átadjanak egymásnak). Őket fogja össze logikailag a fa. A bennük szereplő tartományokhoz ugyanaz a globális katalógus, séma és konfigurációs beállítások tartoznak. Mellérendeltségi viszonyban lévő tartományok (az elnevezési rendszer minden esetben követi a hierarchiát): wso.animare.hu dso.animare.hu cso.animare.hu infor- A wso.animare.hu-nak alárendelt tartományok, amelyek egymással mellérendeltségi viszonyban vannak: matika.wso.animare.hu penzugy.wso.animare.hu A példák alapján fának az animare.hu tekinthető. Erdő (forest): Ez a legmagasabb logikai szint. A fák erdőkbe szervezhetők és az erdők között lehet kapcsolatokat kiépíteni. A bennük szereplő fákhoz ugyanaz a globális katalógus, séma és konfigurációs beállítások tartoznak. A példák alapján erdőnek a.hu felsőszintű domain tekinthető. Másik erdő lehet a.com,.net, stb. (A példa logikailag helyes, de annyiba sántít, hogy a valóságban a felső szintű domain-ek nem az Active Directory logikáját követik.) Az Active Directory összehasonlítása az NT tartományrendszerével A Windows 2000 tartományvezérlői egyenrangúak, bármelyik módosítható; a módosítást a többi tartományvezérlő átveszi. A nyilvántartást az Active Directory címtárszolgáltatás végzi, amely az LDAP-t (Lightweight Directory Access Protocol-t) valósítja meg, tehát szabványosnak tekinthető. Megjegyzés: Az LDAP-val rokon a NetWare NDS is. A tartományokon belül szervezeti egységek (Organizational Unit-ok) hozhatók létre. A tartományok fába, a fák erdővé (forest) szervezhetők. A fát, ill. erdőt alkotó tartományok között nincs szükség meghatalmazásra. A tartományokon belül telephelyek definiálhatók. A telephelyeken belül gyors hálózat, a telephelyek között lassúbb összeköttetés működik. A gépek tudják, hogy melyik telephelyen vannak, és azonos telephelyen található tartományvezérlőt használnak. 1.8 Halozat ISO/OSI réteg architektúra jellemzői, rétegek közti interface-ek és a réteg protokollok funkciója. Fizikai réteg Physical Layer az 1. szint A fizikai réteg feladata a bitek kommunikációs csatornára való juttatása. Ez a réteg határoz meg minden, az eszközökkel kapcsolatos fizikai és elektromos specifikációt, beleértve az érintkezők kiosztása, a használatos feszültség szintek és a kábel specifikációk. A szinten Hub -ok, repeater -ek és hálózati adapterek számítanak a kezelt berendezések közé. A fizikai réteg által megvalósított fő funkciók: felépíteni és lezárni egy csatlakozást egy kommunikációs médiummal. 22 Chapter 1. Halozati architekturak

27 részt venni egy folyamatban, amelyben a kommunikációs erőforrások több felhasználó közötti hatékony megosztása történik. Például, kapcsolat szétosztás és adatáramlás vezérlés. moduláció, vagy a digitális adatok olyan átalakítása, konverziója, jelátalakítása, ami biztosítja, hogy a felhasználó adatait a megfelelő kommunikációs csatorna továbbítani tudja. A jeleket vagy fizikai kábelen réz vagy optikai szál, például vagy rádiós kapcsolaton keresztül kell továbbítani. Adatkapcsolati réteg Data-Link Layer a 2. szint A adatkapcsolati réteg biztosítja azokat a funkciókat és eljárásokat, amelyek lehetővé teszik az adatok átvitelét két hálózati elem között. Jelzi, illetve lehetőség szerint korrigálja a fizikai szinten történt hibákat is. A használt egyszerű címzési séma fizikai szintű, azaz a használt címek fizikai címek (MAC címek) amelyeket a gyártó fixen állított be hálózati kártya szinten. Megjegyzés: A legismertebb példa itt is az Ethernet. Ez az a réteg, ahol a bridge-ek és switch-ek működnek. Ha helyi hálózat felé kell a kapcsolatot kiépíteni, akkor kapcsolódást csak a helyi hálózati csomópontokkal kell létrehozni, a pontos részleteket a 2.5 réteg írja le. 2.5 réteg Ilyenek például a Multiprotocol Label Switching (MPLS) műveletek az adatcsomagokkal (2. réteg) illetve az IP protokoll címzése (3. réteg) amely speciális jelzéseket használ az útvonalirányítás során. Hálózati réteg Network layer a 3. szint A hálózati réteg biztosítja a változó hosszúságú adat sorozatoknak a küldőtől a címzetthez való továbbításához szükséges funkciókat és eljárásokat, úgy, hogy az adatok továbbítása a szolgáltatási minőség függvényében akár egy vagy több hálózaton keresztül is történhet. A hálózati réteg biztosítja a hálózati útvonalválasztást, az adatáramlás ellenőrzést, az adatok szegmentálását/deszegmentálását, és főként a hiba ellenőrzési funkciókat. Az útvonalválasztók (router-ek) ezen a szinten működnek a hálózatban adatküldés a bővített hálózaton keresztül, és az internet lehetőségeinek kihasználása (itt dolgoznak a 3. réteg (vagy IP) switch-ek). Itt már logikai címzési sémát használ a modell az értékeket a hálózat karbantartója (hálózati mérnök) adja meg egy hierarchikus szervezésű címzési séma használatával. A legismertebb példa a 3. rétegen az Internet Protocol (IP). Szállítási réteg Transport layer a 4. szint A szállítási réteg biztosítja, hogy a felhasználók közötti adatátvitel transzparens legyen. A réteg biztosítja, és ellenőrzi egy adott kapcsolat megbízhatóságát. Néhány protokoll kapcsolat orientált. Ez azt jelenti, hogy a réteg nyomonköveti az adatcsomagokat, és hiba esetén gondoskodik a csomag vagy csomagok újraküldéséről. A legismertebb 4. szintű protokoll a TCP. Viszony réteg Session layer az 5. szint A viszony réteg a végfelhasználói alkalmazások közötti dialógus menedzselésére alkalmas mechanizmust valósít meg. A megvalósított mechanizmus lehet duplex vagy félduplex, és megvalósítható ellenőrzési pontok kijelölési, késleltetések beállítási, befejezési, illetve újraindítási eljárások. (A mai OSI modellben a Viszonylati réteg a Szállítási rétegbe lett integrálva.) Megjelenítési réteg Presentation layer a 6. szint A megjelenítési réteg biztosítja az alkalmazási réteg számára, hogy az adatok a végfelhasználó rendszerének megfelelő formában álljon rendelkezésre. MIME visszakódolás, adattömörítés, titkosítás, és egyszerűbb adatkezelések történnek ebben a rétegben. Példák: egy EBCDICkódolású szöveges fájl ASCII-kódú szövegfájllá konvertálása, vagy objektum és más adatstruktúra sorossá alakítása és XML formába alakítása vagy ebből a formából visszaalakítása valamilyen soros formába. feladata: * két számítógép között logikai kapcsolat létesítése * párbeszéd szervezése * vezérjelkezelés * szinkronizálás Alkalmazási réteg Application layer a 7. szint Az alkalmazási réteg szolgáltatásai támogatják a szoftver alkalmazások közötti kommunikációt, és az alsóbb szintű hálózati szolgáltatások képesek értelmezni alkalmazásoktól jövő igényeket, illetve, az alkalmazások képesek a hálózaton küldött adatok igényenkénti értelmezésére. Az alkalmazási réteg protokolljain keresztül az alkalmazások képesek egyeztetni formátumról, további eljárásról, 1.8. Halozat 23

28 Peldak: biztonsági, szinkronizálási vagy egyéb hálózati igényekről. A legismertebb alkalmazási réteg szintű protokollok a HTTP, az SMTP, az FTP és a Telnet. Fizikai 100BASE-TX adatkapcsolati: ethernet hálozati: IP ICMP átviteli: TCP UDP viszonylati: viszonylat építése TCPvel megjelenítési: MPEG alkalmazás: HTTP FTP Fém vezető alkalmazása esetén, milyen paraméterek okozzák a jelelek torzulását és miért? Todo fem vezeto jeltorzulas Mi a szerepe az adó és vevő oldali frekvenciaszűrőknek? A moduláció definíciója, az adatátvitelben elterjedtebb modulációs technikák főbb jellemzői. Moduláció: Az információátviteli csatorna egy frekvenciasávként jeleníthető meg legegyszerűbben (analóg vivőfrekvencia). A moduláció a továbbítandó (digitális) információnak az analóg vivőjelre történő leképezése. Tipikusan az analóg vivőfrekvencia valamely paraméterének (pl. amplitúdó, fázis, stb) jól meghatározott elven történő megváltoztatásával implementálható. Inverz (vevő oldali) folyamata a demoduláció. Amplitúdó billentyűzés (Amplitude Shift Keying, ASK) Az (1) értéket a vivőfrekvencia jelenléte; a (0) értéket a vivő hiánya jelzi. Rossz tulajdonsága a diszkrét komponens jelenléte. Frekvencia billentyűzés (Frequency Shift Keying, FSK) 24 Chapter 1. Halozati architekturak

29 Az (1) értéket a vivőfrekvenciánál egy meghatározott frekvencialökettel (ωd) kisebb; a (0) értéket pedig a vivőnél a megadott frekvencialökettel nagyobb frekvencia jelzi. Fázis billentyűzés (Phase Shift Keying, PSK) Az (1) értéket a vivőfrekvenciával azonos; a (0) értéket pedig a vivőhöz képest ellentétes fázisú jel jelzi Aszinkron és szinkron átvitel definíciója, jellemzői. Bit és karakter szinkron fogalma, megvalósítása aszinkron és szinkron átvitelnél. Bitszervezésű szinkron keret formátum (HDLC) A keret kezdetét egy speciális karakter, a Flag ( ) jelzi. A flag-et a továbbítandó adatbitek követik, majd a keretet - a vételoldalon hibadetekcióra használható - 16 bites ellenőrző összeg (FCS (CRC)) zárja. A keretek között a vonalon kitöltő bitmintát (Flag, csupa egyes, kitöltő üzenet (pl. SS7 FISU)) továbbítanak. A karakterfüggetlen - átlátszó (transzparens) - átvitelt a HDLC eljárás úgy biztosítja, hogy az adatmezőben az adó öt egymás után következő egyes értékű bit után automatikusan egy zérus értékű bitet iktat be. A vevő ezeket a beiktatott zérus értékű biteket automatikusan eltávolítja a vett bitsorozatból. Igy az adatmezőben nincs értelme karakterekről beszélni, innen a bitszervezésű keret elnevezés. Karakterorientált szinkron keret formátum Ez a keretformátum a vonalkapcsolt adathálózatok üzeneteinek továbbítására használt keretformátum. Karakter alapú szinkron átvitel esetén egy keretben több karaktert viszünk át. A keret általános formátuma: 1.8. Halozat 25

30 A keret kezdetét speciális ASCII vezérlő karakter (SYN) jelzi, ez az adatmezőben nem szerepelhet. A keret hibavédelme ciklikus A karakter alapú szinkron átvitel nagyobb átviteli sebességet biztosít, mint az aszinkron. Hátránya, hogy a továbbított üzenetre megkötések vannak (karakterszervezés, bizonyos karakterek kizárása, azaz nem transzparens átvitel). Transzparens átvitelt karakterbeszúrással (Ascii DLE vezérlő karakter) valósítanak itt meg: a SYN karaktert a DLE SYN, a DLE karaktert a DLE DLE karakterlánccal továbbítják. A karakterbeszúrásnál jobb hatásfokú a bitbeszúrás a HDLC keretben. Aszinkron átvitel Az átvitelt START STOP üzemünek is nevezik. Az információ szakaszosan, karakterenként, kódszavanként kerül továbbításra, a szavak között szünetekkel. Az adás mindig egy START bittel kezdődik és egy STOP jellel fejeződik be, mely szünet feltétlenül hosszabb egy bit időnél, a maximuma nincs meghatározva. Ilyen jeleket küld pl. a TELEX gép. Szinkron átvitel A lehető legjobb csatorna kihasználást teszi lehetővé. Itt általában nem tartanak szüneteket, a karakterek, szavak folyamatosan, egyik a másik után áramlanak START és STOP jel nélkül. A karakter sorozat blokkokba van rendezve. A vevőnek az adóval pontosan szinkronban kell lennie a blokk teljes hosszában, és nemcsak a bitek helyét kell tudnia elcsúszás mentesen, hanem azt is, hogy hol van a blokk eleje és a blokkban hol kezdődnek és végződnek az egyes kódszavak. (pl. kvarc oszcillátor) A strukturált kábelezés alapelve, topográfiája, előnyei, főbb jellemzői, lényegesebb paraméterei. A strukturált kábelezés alapelve az egységesség: minden végpont azonos tulajdonságokkal rendelkezik és funkciója szabadon változtatható a rendezőn történő átkötés segítségével. Az alkalmazott végberendezésektől és adapterektől függően egy végpontra csatlakoztatható számítógép (soros adatátviteli vonalon összekötve más számítógéppel, vagy perifériákkal, vagy hálózatba kötve), telefon, video-, vagy audio berendezés. Az alkalmazások sora egyre bővül, de a hálózat azonos marad. Új rendszerek alkalmazásakor csak adaptereket kell beszerezni, a megépített hálózat alkalmas lesz az összeköttetés létrehozására. A strukturált kábelezés előnye továbbá, hogy könnyen áttekinthető és adminisztrálható. A kábeleken belül az érpárszínezés egy adott szisztémát követ, így a rendszer építése és az esetleges hibakeresés is könnyebb. Topologia: Hierarchikus csillag: a rendezőtől minden végpont felé (pl. fali csatlakozókig) azonos érszámú kábel fut; középpontban a rendező van. Hierarchikus, mert egy bizonyos méretnél nagyobb épületek esetében a központi rendező mellett szükség van szinti rendezőkre is Mik a keretezés céljai? A hálózati réteg felől érkező bitfolyamot keretekre kell tördelni, s a kereteket kell továbbítani (a fizikai rétegre támaszkodva). Kommunikacio alapegysege cimzes, hibadetektalas, forgalomszabalyzas Csúszóablakos protokollok az adatkapcsolati rétegben HDLC, SLIP, PPP A csúszóablakos protokoll a következõ elven mûködik. Minden elköldött keret tartalmaz egy sorszámot, amely a 0 és valamilyen maximális érték közé esik. A forrás minden elküldött keret sorszámát beteszi egy halmazba. Ez a halmaz az úgynevezett adási ablak (sending window), amelyhez azok a keretek tartoznak, amelyeket ugyan már elküldtünk, de a vevõ még nem nyugtázta õket. Amikor a hálózati rétegtõl új csomag érkezik, akkor az adatkapcsolati réteg kiosztja neki a következõ sorszámot, majd az ablak felsõ szélét feljebb csúsztatja SLIP Ez egy elég régi protokoll ben fejlesztették ki azért, hogy munkaállomásokat tudjanak csatlakoztatni az ARPANET-hez modem segítségével. A SLIP nem is tud semmi egyebet. Nagyon egyszerûen mûködik. A hálózati rétegtõl kapott IP csomagokat szépen sorban átküldi, a keretek végét pedig egy speciális jellel zárja 26 Chapter 1. Halozati architekturak

31 PPP Mivel a SLIP-pel ennyi probléma volt, sokkal kézenfekvõbbnek tûnt egy olyan új protokoll létrehozása, amely kiküszöböli ezeket a hátrányokat, és méltó arra, hogy internet-szabvánnyá válhasson. Így született hát a PPP, amely nemcsak képes a hibajelzésre, de többféle hálózatot is támogat, és lehetõséget biztosít a dinamikus IP cím hozzárendelésre, illetve a hitelesítésre is. A PPP legfontosabb feladata a keretezés, vagyis az, hogy a kereteket egymástól egyértelmûen elkülönítse és kijavítsa az átviteli hibákból származó sérüléseket. A PPP ezen kívül tartalmaz két alprotokollt is. Az elsõ az LCP (Link Control Protocol adatkapcsolat vezérlõ protokoll), amellyel magát a kapcsolatot tudjuk irányítani. Ez alatt olyan dolgokat kell érteni, mint például a kapcsolat bontása, tesztelése, paraméterek beállítása, stb. A má- sik alprotokoll az NCP (Network Control Protocol), amellyel a hálózati réteg protokolljának bizonyos beállításait változtathatjuk meg. Az IP esetében ilyen lehet a dinamikus IP-cím hozzárendelése HDLC: Most bemutatunk egy kicsit öreg, ám ma is elterjedt protokollt, a HDLC-t (High-level Data Link Control magas szintû adatkapcsolat vezérlés). Ez egy bit alapú protokoll, amelynek a keretezési eljárását sok más protokoll, például a PPP is átvette (igaz, néhány kisebb különbséggel). A HDLC-t azokban az idõkben fejlesztették ki, amikor a kommunikációban résztvevõ két fél általában egy terminál és egy okos számítógép volt. A HDLC (és a hozzá hasonló bitalapú protokollok) az 5. ábrán látható keretformátumot használják. Minden keretet egy speciális bitsorozat határol, amely a (hexadecimálisan 7E). A cím mezõ olyan kapcsolatoknál érdekes, ahol terminál is csatlakozik a vonalra, és valahogy meg kell határoznunk, hogy az üzenet melyik terminálnak szól. A vezérlés nevû mezõt sorszámozásra, nyugtázásra és egyéb hasznos dolgokra használjuk, errõl majd egy kicsit késõbb. Az adat mezõ értelemszerûen az átküldendõ információt tartalmazza. Ennek nincs meghatározott mérete, csupán egy maximuma. Az ellenõrzõ összeg a hibakeresésre, illetve a hibajavításra szolgál. A HDLC olyan csúszóablakos protokoll, amely 3 bites sorszámozást használ. Ez azt jelenti, hogy egyszerre 7 nyugtá- zatlan keret lehet kint. Háromféle keret létezik: információs, felügyelõ és számozatlan. Az 5. ábrán láthatjuk e háromféle keret vezérlés mezejének tartamát. Nézzük elõször az elsõt! A sorszám mezõ a keret sorszáma, az utolsó mezõ pedig a keretre ültetett nyugta. A lekérdezés/utolsó mezõt a HDLC-re épülõ protokollok más és más célra használják. Néhol ezzel lehet a má- sik gépet kényszeríteni arra, hogy azonnal küldje a nyugtát, és ne várjon addig, amíg azt nem tudja ráültetni egy visszafelé menõ keretre. A felügyelõkereteket egymástól a felügyelõ kód mezõ alapján lehet megkülönböztetni. Négyféle felügyelõ keret létezik. Az elsõ típus egy olyan nyugta, amelyet nem lehetett ráültetni egy ellenkezõ irányba menõ információs keretre. A második típus az úgynevezett negatív nyugta, amely arról árulkodik, hogy érkezett ugyan keret, de átviteli hiba Milyen keretezést végez a HDLC? Ismertesse a lényegét! transzparens jelatvitel hiba detaktalas uzenet keretezese Bitszervezésű szinkron keret: 1st bit Flag Data field FCS Filling pattern bit bit < Message flow Néhány a Data field-ben szállított Layer2-es protokoll: LAPD, MTP, PPP,... A keret kezdetét egy speciális karakter, a Flag ( ) jelzi. A flag-et a továbbítandó adatbitek követik, majd a keretet - a vételoldalon hibadetekcióra használható - 16 bites ellenőrző összeg (FCS (CRC)) zárja. A keretek között a vonalon kitöltő bitmintát (Flag, csupa egyes, kitöltő üzenet (pl. SS7 FISU)) továbbítanak. A karakterfüggetlen - átlátszó (transzparens) - átvitelt a HDLC eljárás úgy biztosítja, hogy az adatmezőben az adó öt egymás után következő egyes értékű bit után automatikusan egy zérus értékű bitet iktat be. A vevő ezeket a beiktatott zérus értékű biteket automatikusan eltávolítja a vett bitsorozatból. Igy az adatmezőben nincs értelme karakterekről beszélni, innen a bitszervezésű keret elnevezés Halozat 27

32 Mire való a PPP? A PPP megoldja a hibajelzést, többféle protokollt is támogat, dinamikus IP cím hozzárendelést biztosít, tartalmaz hitelesítést és további fejlesztéseket a SLIP-hez képest. Szolgáltatásai: Olyan keretezési módszert vezet be, mely egyértelműen ábrázolja a keret végét és a következő keret elejét. A keretformátum egyúttal megoldja a hibajelzést is. Adatkapcsolat-vezérlő protokollt tartalmaz (LCP - Link Control Protocol) a vonalak felélesztésére, tesztelésére, vonalak bontására. Különböző hálózati vezérlő protokollokat (NCP - Network Control Protocol) tartalmaz mindegyik támogatott hálózati réteghez. A PPP egy olyan magaszszintű, többprotokollos keretezési eljárás, mely alkalmas modem, HDLC bit-soros vonal és más fizikai rétegek feletti használatra. Támogatja a hibajelzést, fejléctömörítést, és akár a megbízható átvitelt is. Az Internet egyik fontos szabványa Vonalkapcsolt, csomagkapcsolt hálózatok összehasonlító elemzése, virtuális összeköttetés fogalma, VC, PVC, DG szolgáltatás jellemzői. Csomagkapcsolás: az információ kisebb adagokra bontása, egy vonalon különböző gépek csomagjai haladhatnak, tárol-továbbít elv, csomagokban cím információ. Vonalkapcsolás: az adatvezetéket a kommunikálni szándékozó adó, illetve vevő kapja meg. Útvonal kialakítása kapcsolóközpontokon keresztül. Tényleges fizikai kapcsolat, viszont a kapcsolat létrehozásához idő kell. Virtuális összeköttetés: a csomagok átvitelét egy virtuális adatáramkör (virtual circuit) biztosítja. Ez hívás útján jön létre, és a bontásig áll fenn. Ezen a rögzített adatúton kerülnek át a csomagok, amelyeknek csak az adatáramkör azonosítóját kell tartalmazniuk a teljes cím helyett. A virtuális összeköttetést az jellemzi, hogy a csomagok ugyanabban a sorrendben érkeznek meg rendeltetési helyükre, mint ahogyan elindultak. VC PVC DG: X.25 hálózat Ez egy CCITT ajánlás, amely a felhasználó (az adatvég-berendezés, DTE=Data Terminal Equipment) és a hálózat (adatáramkör végzõdõ berendezés, DCE= Data Circuit terminating Equipment) közötti interfészt definiálja. A hálózatok ahol alkalmazzák, csomagkapcsolású hálózatok. Ezekben három alapvetõ csomagtípusú szolgálatot határoztak meg. Az elsõ a datagram (DG) szolgálat, amely lehetõvé teszi, hogy a felhasználó a hálózatban független csomagokat bárhová elküldjön, vagy bárhonnan fogadjon. A második az állandó virtuális áramkör (PVC=Permanent Virtual Circuit), amely két DTE-t állandóan összeköt logikai csatornával. Ez biztosítja a csomagváltások során a sorrendhelyességet. A harmadik szolgálat a virtuális hívás (VC=virtual call) ami az elõbbi PVC rövid idõre kapcsolt összeköttetés, ideiglenesen kialakított megfelelõje Mutassa be a Gigabites és a 10 gigabites Ethernet jellemzőit! 10GB: Az IEEE 802.3ae szabvány létrejöttének célja a 10 Gbit/s sebességű, optikai szálak feletti duplex átvitelek lehetőségének biztosítása volt. A 802.3ae és a 802.3, vagyis az eredeti Ethernet között számottevő hasonlóságok fedezhetők fel. A 10 GbE megjelenésével ugyanakkor fontos szemléleti változás érzékelhető az Ethernet fejlesztése terén. Az Ethernet hagyományosan LAN technológia, ám a 10 GbE fizikai rétegére vonatkozó szabványok egymódusú optikai szálakon akár 40 km-es távolság áthidalását is lehetővé teszik, továbbá kompatibilisek a szinkron optikai hálózatokkal (SONET) és a szinkron digitális hierarchia (SDH) hálózatokkal. A 40 km-es távolságoknak köszönhetően a 10 GbE MAN technológiaként is életképes választási lehetőség. A SONET/SDH hálózatokkal való kompatibilitás által, amely egészen OC-192 sebességig (9, Gbit/s) érvényes, a 10 GbE WAN technológiaként sem mellőzhető. A 10 GbE bizonyos alkalmazásokban az ATM-mel is felveszi a versenyt. 28 Chapter 1. Halozati architekturak

33 A keretformátum azonos, így a hagyományos, a gyors, a gigabites és a 10 gigabites változatok újrakeretezés és protokollátalakítások nélkül is képesek egymással együttműködni. A bitidő 0,1 nanoszekundumra csökkent. A többi időváltozó értéke arányosan módosult. Mivel az optikai szálakon csak duplex átvitel folyik, a CSMA/CD alkalmazása szükségtelen. Az IEEE azon alrétegeit, amelyek az OSI modell első és második rétegébe esnek, jelentős részben megőrizték. A kis számú módosítás a 40 km-es optikai összeköttetések kezelését és a SONET/SDH hálózatokkal való együttműködést szolgálja. Rugalmas, hatékony, megbízható, viszonylag alacsony költségű, végponttól végpontig terjedő kapcsolatokat biztosító Ethernet hálózatok építésére nyílt lehetőség. A TCP/IP a LAN-okon, MAN-okon és WAN-okon egyetlen második rétegbeli szállítási megoldással használható. Gigabit: gerinc hálózat Az 1000 Mbit/s sebességű változatok mindegyike azonos időzítéseket, keretformátumot és átvitelt használ. A fizikai rétegben két A 8B/10B sémát optikai szálas és árnyékolt rézkábeleken használják, az 5-ös típusú impulzusamplitúdómodulációt (pulse amplitude modulation, PAM5) pedig UTP kábeleken. Az 1000BASE-X 8B/10B kódolást használ, amelyet nullára vissza nem térő (non-return to zero, NRZ) vonali kódolás követ. Az NRZ kódolás az időablakon belüli jelszinttel jelzi a bitperiódus bináris értékét. Az említett kódolási sémák túlnyomó része élvezérelt, ám ez velük ellentétben szintvezérelt. Annak meghatározása tehát, hogy adott bit értéke nulla vagy egy, nem a jelszint változása, hanem a jelszint alapján történik. Az NRZ jeleket impulzusok formájában, rövid vagy hosszú hullámhosszú fénnyel juttatjuk az optikai szálra. A rövid hullámhossz 850 nm-es lézert vagy LED-es fényforrást jelent többmódusú optikai szálon (1000BASE-SX). Ez az alacsonyabb költségű megoldás, ám csak kisebb távolságok áthidalására alkalmas. A hosszúhullámú, 1310 nm-es lézerforrások egy- vagy többmódusú optikai szálakon használhatók (1000BASE-LX). Az egymódusú optikai szálakon lézert használva akár 5000 méteres távolságra is továbbíthatók a jelek. Mivel a LED vagy a lézerforrás teljes be- és kikapcsolásához idő kell, a fényimpulzusok valójában a fényerő erősödését és gyengülését jelentik. A logikai nullákat alacsonyabb fényerejű, a logikai egyeseket pedig erősebb fényű szakaszok jelzik. A közeghozzáférés-vezérlés az összeköttetést pont-pont jellegűként kezeli. Mivel az adásra (transmit, Tx) és a vételre (receive, Rx) külön optikai szál szolgál, az összeköttetés eleve duplex jellegű. A Gigabit Ethernet összeköttetésnél két állomás között csak egyetlen ismétlő lehet Ismertesse működési módjait! Két működési módot különböztetnek meg WLAN-on: Infrastructure Mode: a kliensek egymást valamint más hálózatokat (pl. Internet) egy hozzáférési ponton (Access Point, AP) keresztül érik el. A hálózat topológiája point-to-multipoint: a kliensek csak az AP-val, míg az AP-k minden klienssel (és akár más AP-kkal) tudnak kapcsolatot teremteni. A kliensekre (STA) és az AP-ra együttesen Basic Service Set-ként (BSS) is utalnak. Ha több AP-t alkalmazunk, akkor kiterjesztett (Extended) BSS-ről (EBSS) beszélünk. Az AP-kat a LAN-al vagy másik AP-vel összekötő (vezetékes vagy vezetéknélküli) linket Distribution System-nek (DS) nevezzük. Az EBSS-t az ESSID (vagy SSID - e kettő ugyanazt jelenti) azonosítja, tehát nem más, mint a teljes WLAN hálózat (EBSS) azonosítója (neve). Amikor egy user egy EBSS-en belül mozog és közben egyik AP hatóköréből másik AP-k hatókörébe ér (egyik BSS-ből egy másikba megy), folyamatosan biztosítható a hálózati kapcsolat - a kliens mindig ahhoz az AP-hez fog kapcsolódni, amelyik az adott WLAN-on a legnagyobb térerőt biztosítja. Ez a roaming. Ad-hoc Mode: a kliensek peer-to-peer hálózatot alkotnak, egymással közvetlenül kommunikálnak, tehát kliensként és Access Pointként is funkcionálnak egyszerre. Az Ad-hoc wireless hálózatokra Independent Basic Service Set (IBSS) névvel is utalnak Halozat 29

34 Hogyan működik a CSMA/CA virtuális csatornaérzékelése? DCF (Distributed Coordination Function elosztott koordinációs funkció) nem használ központi vezérlést mindegyik támogatja DFC CSMA / CA (vivőjel érzékeléses többszörös hozzáférés ütközés elkerülés, Carrier Sense Multiple Access with Collision Avoidance) egyszerűen belehallgat a csatornába ha szabad, akkor egyszerűen elkezd adni adás közben nem hallgat az adat a vevőnél megsemmisülhet, a vevőnél levő interferencia miatt exponenciális visszalépés, ha ütközés történik, vagy a csatorna foglalt Miben különbözik a és a feladata? duplex nagyobb táv, akár több km sok user magasabb frekvencia(10-66ghz), kihasználatlan spektrum miatt, nagyobb sávszél -> kicsi hullám miatt, teljesen más fizikai réteg nem duplex rövid táv, épületeken belül kevés user Milyen problémát old meg a feszítőfa-protokoll? A feszítő fa protokoll egy layer 2-es protokoll, melynek feladata hogy redundáns hálózatokban hurkok kialakulását megelőzve tegye lehetővé a hálózat megfelelő működését, elkerülve ezzel számos problémát, mint például a keret duplikálódást, vagy a hálózatban a végtelenségig keringő kereteket Mi a forgalomirányító protokollok feladata? Milyen fajtákat különböztetünk meg? feladata: Csomagok (IP datagramok) továbbítási irányának meghatározásával kapcsolatos döntések meghozatala. minimál: router nélküli hálózat statikus: rendszergazda tartja karban dinamikus: routing tablakat valamilyen protokoll segitsegevel vannak karban tartva pl RIP Mutassa be az OSPF protokollt! Az OSPF (Open Shortest Path First) egy link-state protokoll, melyet az IETF Interior Gateway Protocol munkacsoportja fejlesztett ki elsôsorban a RIP hiányosságai miatt. 2. verziója az RFC1247-ben 1991 júliusában jelent meg és körülbelül ötször olyan terjedelmes, mint a RIP leírása. Valóban az OSPF bonyolult, ám sokkal kifinomultabb, kevesebb sávszélességet foglal, hurokmentes és számos más elônnyel rendelkezik a RIP-hez képest. A link-state protokollok mûködése két részbôl áll. Elôször minden állomás felderíti a hálózat topológiáját, majd a kapott gráfban megkeresi a legrövidebb útvonalat és az ahhoz tartozó elsô állomást, amely felé továbbítani fogja a csomagot. Nyilvánvaló, hogy életbevágóan fontos, hogy a router-ekben levô topológia egyezô legyen és a legrövidebb út kiszámítása is mindenhol ugyanazon algoritmus szerint zajoljon, különben teljes káosz alakul ki. (Az A router B felé számítja a legrövidebb útvonalat, a B meg A felé és kész a galiba.) Az utóbbi feltétel könnyen teljesíthetô, ám a topológiai adatbázisok szinkronizálása komoly munkát igényel. 30 Chapter 1. Halozati architekturak

35 Mire valók az IGP-k és az EGP-k? Jellemezze a BGP-t! IGP: autonom rendszerek belso routingjat kezeli pl ospf EGP: autonom rendszerek kulso routingjat kezeli pl BGP BGP: Az internet infrastruktúráját az úgynevezett Border Gateway Protocol (BGP) tartja össze, mivel a routerekkel közli, hogy hova kell vezetniük az adatforgalmat. Autonom rendszerek osszekoteset valositja meg, az autonom rendszer bejeltni naluk milyen IP-k elerhetoek, es azokat oda routoljak, pl 2007ben a youtube ipjet pakisztanba routoltak Hasonlítsa össze az IS és DS algoritmsokat! Todo IS DS algoritmusok Ismertesse a cimkekapcsolás elveit, előnyeit! Hogyan működik az MPLS? A címke egy rövid, rögzített hosszúságú információhordozó, nem tartalmaz közvetlen információ a hálózati rétegről. Alapvetően két megjelenési formája van: az egyik esetben a címke a Layer2 fejrész része, a másik esetben pedig az adattovábítási és a hálózati réteg fejrésze közé ékelődik be. Cimke hatarozza meg, hova kell kuldeni, a cimke routertol routerig alkalmazott Elonyei: skalazhato VPN, konnyu uj halozatokat hozzacsatolni, atkabelezes nelkul QOS jo savszelesseg kihasznalas(prioritas alapon) elrejti fejlett torlodas kezeles, konnyu alternativ utvonalra iranyitani a forgalmat Az MPLS architektúra egy címkekapcsolási módszert ír le, ami a Layer2 switching és a Layer3 routing előnyeit integrálja. A Layer2-s (ATM, FR) hálózatokhoz hasonlóan az MPLS is címkét rendel a csomagokhoz a csomag-, illetve cellaalapú hálózatokon való továbbításhoz. A továbbítási mechanizmus a címkekicserélésen (label swapping) alapul, a címke rövid, rögzített hosszúságú és az adott hálózati eszközökben megjelöli a továbbítás módját Mik azok a pikohálózatok a Bluetooth rendszerben? A rendszer alapegysége a pikohálózat (piconet), mely egy mester (master) csomópontból és legfeljebb hét darab, 10 méteres távolságon belül levı aktív szolga (slave) csomópontból áll. Az egymással összekötött pikohálózatok győjteményét szórt hálózatnak (scatternet) is nevezzük Definiálja a NEXT fogalmát! Az áthallás az érpárak közötti jelek szivárgását jelenti. Ha ezt a jel adásához közeli helyen mérik, akkor közelvégi áthallásról beszélünk (NEXT). Ha a kábel fogadó oldalán mérik ezt az értéket, akkor távolvégi áthallásnak (FEXT) nevezzük. Az áthallás mindkét formája csökkenti a hálózati teljesítményt, és gyakran az okozza, hogy túl hosszan 1.8. Halozat 31

36 csavarták szét a kábelt a csatlakozók szerelésénél. Ha magas áthallási értékeket mértünk, a legjobb dolog, amit tehetünk, hogy ellenőrizzük a kábelcsatlakozókat, és újraszereljük őket, ha szükséges. NEXT Near End Cross Talk (közelvégi áthallás) Akkor lép fel, ha a kábel közelebbi végén az egyik érpár jelei zavarják valamelyik másik érpár jeleit. Az áthallás befolyásolhatja a kábel adatátviteli képességeit. Azt, hogy az egyes kábelek mekkora NEXT értéket kötelesek elviselni, az adott minőségi kategória szabja meg Definiálja a FEXT fogalmát! Az áthallás az érpárak közötti jelek szivárgását jelenti. Ha ezt a jel adásához közeli helyen mérik, akkor közelvégi áthallásról beszélünk (NEXT). Ha a kábel fogadó oldalán mérik ezt az értéket, akkor távolvégi áthallásnak (FEXT) nevezzük. Az áthallás mindkét formája csökkenti a hálózati teljesítményt, és gyakran az okozza, hogy túl hosszan csavarták szét a kábelt a csatlakozók szerelésénél. Ha magas áthallási értékeket mértünk, a legjobb dolog, amit tehetünk, hogy ellenőrizzük a kábelcsatlakozókat, és újraszereljük őket, ha szükséges. FEXT - Far End Crosstalk (Távolvégi áthallás) Amikor a hasznos teljesítmény a zavaró csatornában és az áthallott teljesítmény a zavart csatornában azonos irányban halad Definiálja a csillapítás fogalmát! A jel amplitúdója csökken a jel haladása során az átviteli közegben. Az átviteli közeg hosszát úgy állapítják meg, hogy a jel biztonsággal értelmezhető legyen a vételi oldalon. Ha nagyobb távolságot kell áthidalni, akkor erősítők (jelismétlők) beiktatásával kell a jelet visszaállítani. A csillapítás frekvenciafüggő, ezért az erősítőknek frekvenciafüggő erősítéssel kell ezt kompenzálniuk. A csillapítás és az erősítés mértékét decibelben (db) adják meg: A csillapítás azt fejezi ki, hogy a kábel a jel mekkora részét nyeli el. A kisebb csillapítás jobb minőségű vezetők és kábelek használatára utal. A vezető fizikai paramétereiből és egyéb zavaró tényezőkből eredő teljesítménycsökkenés a jelben Mit nevezünk rendezőnek? A hálózati csomópontokban elhelyezkedő kábelközpontokat. Ezekben a központokban a kábelvégek ún. patch panelekbe vanna 3 Szinti rendező: felszálló (gerinc) kábelek kötik össze a központi rendezővel A legelterjedtebben az RJ45 csatlakozókat tartalmazó patch panelekből felépített rendező Ismertesse a patch panel funkcióját! Ezek a panelek a bejövő kábelvégződéseket szabványos RJ45-ös dugaszolóaljzatokba rendezik, ezzel lehetővé teszik a végpontok tetszőleges összekötését vagy aktív eszközökhöz csatlakoztatását a rendezőn belül patch kábelek segítségével. Nagy előnye, hogy a kábelek szerszám nélkül csatlakoztathatóak. A patch panelek szabványos 19 -os rack szekrénybe közvetlenül beépíthetők. 32 Chapter 1. Halozati architekturak

37 Adja meg az UTP kábelezés szabványos hosszait! A végpontok és a rendező távolsága max. 90 m lehet. A rendezőben levő patch kábel és a végponton levő lengőkábel együttes hossza max 10 m lehet, teljes kábelhossz max. 100 m jelismétlő nélkül Mi a különbség a fali és patchkábel felépítésében? A fali kábel merev, az erek tömör réz vezetők. A patch kábelben az erek sodrott, vékony rézszálak, a kábel hajlékony. A patch kábel viszont egy olyan viszonylag rövid, sodrott érpárú, UTP csatlakozóval ellátott kábel, amely a fali hálózati csatlakozó és a számítógép hálózati kábelének csatlakozója közti összeköttetést biztosítja Mit nevezünk kábelezési súlypontnak? A csatlakozók fizikai elhelyezkedéséből adódóan ún. kábelezési súlypontok alakulnak ki, melyek közelébe célszerű a RACK szekrényeket telepíteni. A hálózati csomópontokban elhelyezkedő rendezők, valamint az őket összekötő felszálló kábelek méretezése a csomópontokhoz tartozó végpontok számának és jellegének figyelembevételével történhet Milyen topográfiájú a srtuktúrált kábelezés? strukturalt kabelezes Hierarchikus csillag: a rendezőtől minden végpont felé (pl. fali csatlakozókig) azonos érszámú kábel fut; középpontban a rendező van. Hierarchikus, mert egy bizonyos méretnél nagyobb épületek esetében a központi rendező mellett szükség van szinti rendezőkre is Milyen előnyökkel rendelkezik a sruktúrált kábelezés? strukturalt kabelezes A strukturált kábelezés alapelve az egységesség: minden végpont azonos tulajdonságokkal rendelkezik és funkciója szabadon változtatható a rendezőn történő átkötés segítségével. Az alkalmazott végberendezésektől és adapterektől függően egy végpontra csatlakoztatható számítógép (soros adatátviteli vonalon összekötve más számítógéppel, vagy perifériákkal, vagy hálózatba kötve), telefon, video-, vagy audio berendezés. Az alkalmazások sora egyre bővül, de a hálózat azonos marad. Új rendszerek alkalmazásakor csak adaptereket kell beszerezni, a megépített hálózat alkalmas lesz az összeköttetés létrehozására. A strukturált kábelezés előnye továbbá, hogy könnyen áttekinthető és adminisztrálható. A kábeleken belül az érpárszínezés egy adott szisztémát követ, így a rendszer építése és az esetleges hibakeresés is könnyebb Épületek között milyen kábelt alkalmazna és miért? Számítógépes gerinckábelként kültéri alkalmazások esetén minden esetben, 90 m felett beltérben is optikai kábel szükséges. Az optikai kábeleknek a gerinchálózati forgalom továbbítására való használata három szempontból is előnyös: Az optikai kábelek érzéketlenek az elektromos zajokra és a rádiófrekvenciás interferenciákra. Az optikai szál nem vezeti az elektromosságot, így nem alakulhatnak ki földhurkok. Az optikai rendszerek nagy sávszélességet biztosítanak, nagysebességű átvitelre képesek Halozat 33

38 A végberendezések fejlődésével az optikai gerinchálózat továbbfejlesztése sem okozhat problémát, így idővel még nagyobb teljesítményre lehet képes. Az optikai kábel további előnye, hogy gerinchálózati átviteli közegként használva jóval nagyobb távolságok áthidalására alkalmas, mint a rézkábel. A többmódusú optikai kábelek legfeljebb 2000 méteresek, míg az egymódusú optikai kábelek akár 3000 méteresek is lehetnek Ismertesse a LAN menedzsment alapvető céljait! A LAN-menedzsment erőforrások felhasználását és koordinálását jelenti, helyi kommunikációs hálózatok tervezése, adminisztrálása, analizálása, értékelése, működtetése és kiterjesztése céljából, a mindenkori szolgáltatásszintű célok elérése érdekében, elfogadható költséggel és az erőforrások optimális kombinációjával. Alapveto celok: Vállalati stratégiai eszközök ellenőrzése: A lokális hálózatok a vállalatok mindennapi üzleti tevékenységének egyre tudatosabbá váló részei. A személyi számítógépek, munkaállomások, a vállalati osztályok számítógépeinek gyorsan csökkenő költsége növeli az összekapcsolandó és felügyelendő intelligens hálózati elemek számát. Teljesen új hálózati alkalmazások állnak a felhasználók rendelkezésére. Megfelelő ellenőrzés híján azonban ezen új alkalmazások lehetőségei nem aknázhatók ki teljesen. Áttekinthetőség: A hálózati összetevők, felhasználók, interfészek, protokollok és gyártók állandóan növekvő száma miatt a hálózatba kapcsolt eszközök felügyelete igen nehézzé válik. A LAN-alapú szerverek és munkaállomások (kliensek) gyakran a központi felügyelet hatókörén kívül találhatók. A szolgáltatás javítása: A felhasználók a növekedés és a változó technológia ellenére ugyanolyan, vagy a meglévőnél még jobb szolgáltatási színvonalat várnak el. Az új felhasználók támogatást és oktatást igényelnek, s magasak az elvárásaik a fejtett telekommunikációs megoldásokkal szemben. Az elérhetőség és a teljesítmény iránt különösen magasak az elvárásaik. A különböző igények kiegyensúlyozása: bizonyos üzleti igények kielégítése, mint pl. új alkalmazások és vevők támogatása, jobb csatlakoztathatóság, stabilitás és rugal- masság biztosítása Ezzel egyidőben kell kielégíteni a felhasználók olyan igényeit is, mint az elérhetőség, a megbízhatóság, a teljesítmény, a stabilitás és az áttekinthetőség, méghozzá olyan LAN-menedzsment környezetben, ahol hiányoznak az eljárások és az eszközök. Az állásidő csökkentése: A hálózati erőforrásokhoz és szolgáltatásokhoz való folyamatos hozzáférés biztosítása a vállalati kommunikáció végső célja. A LAN- megoldásoknak biztosítaniuk kell ezt a képességet a konfiguráció, a hibák és a karbantartás hatékony menedzselésével. A változások ellenőrzése: A hibák, a teljesítmény és a konfiguráció menedzsmentje közötti integritás növelése érdekében a változtatásokat megfelelően kelt tervezni, időzíteni, végrehajtani és dokumentálni. A költségek ellenőrzése: A hálózati menedzsmentnek szemmel kell tartania minden költséget, amely az adatés hangkommunikációval kapcsolatos. Ha a költésmenedzsmentet kézben tartják, a szolgáltatás színvonala a költségek növekedése nélkül is növelhető Milyen tevékenységek tartoznak a konfiguráció-menedzsmenthez? Közép- és hosszú távú tevékenységeket foglal magába. Tevékenységek: Készletek felügyelete (fizikai, elektromos, logikai és tartalék alkatrészek) Konfiguráció felügyelete Elnevezések és címzések (címjegyzékkel kapcsolatos szolgáltatások, különböző hálózati konfigurációk kialakítások) Változások felügyelete (nyomon követése, engedélyezése, időzítése, végrehajtása, szoftver elosztás) Kábelezés felügyelete (kábelek és vezetékek kezelése) Könyvtárrendszer szolgáltatásai 34 Chapter 1. Halozati architekturak

39 Szállítókra vonatkozó dossziék és hibabejelentők kezelése Kiegészítés: A konfiguráció menedzsment célja a hálózati- és rendszereszközök konfigurációinak a szisztematikus kezelése. Így a hálózat üzemeltetéséből és karbantartásából adódó hardver és szoftver konfigurációinak a változása folyamatosan nyomon követhető és menedzselhető. Minden hálózati eszköz konfigurációjához hozzárendelhető verzió információ, hasonlóan egy munkaállomás jellemzőihez: Operációs rendszer verziószáma Hálózati interfész verziószáma Fájlrendszer verziószáma Illesztőkártyák száma, típusa, elhelyezkedései Aktív szolgáltatások típusai, portszámai, verziószámai A konfiguráció menedzsment a jellemző konfiguráció információkat egy adatbázisban tárolják, hogy megkönnyítsék az egyszerű hozzáférést. Egy probléma felmerülésekor ez az adatbázis segíthet a hiba okának felderítésében. Ilyen eset lehet például, ha egy eszközben frissítettük a szoftvert egy újabb verzióra, és ezek után az egyik szolgáltatás leáll, vagy nem megfelelően kezd el működni. Ekkor ezen adatbázis alapján következtethetünk az új szoftver hibájára, és minden egyéb hibalehetőséget kizárva visszaállhatunk az előző, helyesen működő verzióra Milyen tevékenységek tartoznak a teljesítmény-menedzsmenthez? A LAN folyamatos értékelését jelenti. Az értékelés célja a szolgáltatási színvonal fenntartásának felügyelete, aktuális és potenciális szűk keresztmetszetek azonosítása és a menedzsment döntéshozatali és tervezési irányvonalairól való tájékoztatás. Ide tartozik a LAN teljesítményére vonatkozó adatbázis létrehozása és üzemeltetése is. teljesítménymutatók definiálása teljesítmény megfigyelése adatforgalom analizálása hálózatmodellezés hálózatoptimalizálás LAN hibakezelési folyamatainak automatizálása Kiegészítés: A teljesítmény menedzsment fő célja a hálózat egésze kihasználtságának, terhelésének mérése több mérőszám segítségével, mely mérőszámok segítenek a hálózat teljesítőképességének fenntartásában. Ilyen mérőszámok lehetnek például a továbbított csomagok mennyisége másodpercenként, válaszidő, és az aktív eszközök terheltsége. A teljesítmény menedzsment három részfeladatot foglal magában: Nyers adatok kinyerése a hálózatból (továbbított csomagok száma, mérete, stb.) A nyers adatok feldolgozása, értelmezése (pl. továbbított adatok másodpercenként) * Ha valamelyik mérőszám meghaladott egy meghatározott szintet, akkor riasztás, vagy művelet végrehajtása Ezek a lépések egy reaktív rendszer működési módra jellemzőek. Ha az egyik teljesítmény mérőszám meghalad egy felhasználó által beállított értéket, akkor a rendszer egy üzenettel reagál. A teljesítménymenedzsment lehetővé tesz pro-aktiv eljárásokat is, mint például egy hálózati szimuláció használható arra, hogy képet kapjunk arról, hogy miként hathat a hálózat növekedése a teljes hálózat teljesítőképességére Milyen tevékenységek tartoznak az elszámolás-menedzsmenthez? A LAN erőforrások használatáról szóló költség- és bevétel orientált információk összegyűjtésének, interpretálásának és feldolgozásának folyamata és mindezekről beszámolók készítése Halozat 35

40 Erőforrás-statisztikák készítése Szoftver licenc megjegyzések Számlázási és díj visszatérítési szolgáltatások információ átvitelére (hang is) vonatkozó alap elszámolási adatok feldolgozása, számlák ellenőrzése Kiegészítés: Az elszámolás (nyilvántartás) menedzsment fő célja a hálózati erőforrások szabályozása, kezelése egyes felhasználók vagy szolgáltatások számára. Ezzel csökkenthetőek a hálózati problémák, (mert az erőforrások kioszthatóak a rendelkezésre álló erőforrások alapján) és igazságosan eloszthatóak az erőforrások a felhasználók vagy a szolgáltatások között. A nyilvántartás menedzsmentnél is fontos a hálózat terheltségének mérése, figyelése. Ezek alapján meghatározhatók bizonyos felhasználói szokások, melyek alapján kvóták állíthatók be azokra az optimális kihasználtság, és az igazságos erőforrás kiosztás elérése érdekében Milyen főbb átviteli közegeket alkalmaznak LAN-okban? Atviteli sebesseg Modulacio Atviteli kozeg tipusa Maximalis hossz 10BASE-T 10MBPS alapsavi CAT 5e UTP vagy STP 100m 10BASE-FL 10MBPS alapsavi optikai kabel 2000m 100BASE-TX 100MBPS alapsavi CAT 5e UTP vagy STP 100m 100BASE-FX 100MBPS alapsavi tobbmodudusu optikai szal 2000m Gerincben és a felszálló ágakban: optikai szál Horizontális kábelezés: Cat 5e UTP Szabvány: TIA/EIA-568-A Csavart érpár: Két szigetelt, egymásra spirálisan felcsavart rézvezeték. => Unshielded Twisted Pair = UTP Ha kívülről egy árnyékoló fémszövet burokkal is körbevesszük, akkor árnyékolt sodrott érpárról (Shielded Twisted Pair = STP) beszélünk. A csavarás a két ér egymásra hatását küszöböli ki, jelkisugárzás nem lép fel. Általában több csavart érpárt fognak össze közös védőburkolatban. => ~4; minden érpár eltérő számú csavarást tartalmaz méterenként, a köztük lévő áthallás csökkentése miatt A sodrás biztosítja, hogy a szomszédos vezeték-párok jelei ne hassanak egymásra (ne legyen interferencia). Alkalmasak mind analóg mind digitális jelátvitelre is, áruk viszonylag alacsony. Az UTP kábelek minősége a telefonvonalakra használtaktól a nagysebességű adatátviteli kábelekig változik. Szabványos osztályozásuk: Típus Használati hely: 1. kategória hangminőség (telefon vonalak) 2. kategória 4 Mbit/s -os adatvonalak (Local Talk) 3. kategória 10 Mbit/s -os adatvonalak (Ethernet) 4. kategória 20 Mbit/s -os adatvonalak (16 Mbit/s Token Ring) 5. kategória 100 Mbit/s -os adatvonalak (Fast Ethernet) A kategóriák közötti egyetlen lényeges különbség a csavarás sűrűsége. Minél sűrűbb a csavarás, annál nagyobb az adatátviteli sebesség. Az UTP kábeleknél általában az RJ-45 típusjelű telefoncsatlakozót használják a csatlakoztatásra. Ethernet hálózatokban kategóriájú kábeleket 10BaseT néven specifikálták. Koaxiális kábel: Henger alakú vezetővel fedett szigetelőanyaggal körbevett merev rézhuzal. Henger alakú vezető: háló-fonal; a kábelt műanyag burkolat védi Védett a zajokkal szemben, hosszabb távú átvitelre képes, mint a csavart érpár. 50 es 75 ohmos Optikai szál Az információ fényimpulzusok formájában terjed egy fényvezető közegben, praktikusan egy üvegszálon. Az átvitel három elem segítségével valósul meg: 36 Chapter 1. Halozati architekturak

41 fényforrás - átviteli közeg - fényérzékelő A fényforrás egy LED dióda, vagy lézerdióda. Ezek a fényimpulzusokat a rajtuk átfolyó áram hatására generálják. A fényérzékelő egy fotótranzisztor vagy fotodióda, amelyek vezetési képessége a rájuk eső fény hatására megváltozik. Az átviteli közeg egyik oldalára fényforrást kapcsolva a közeg másik oldalán elhelyezett fényérzékelő a fényforrás jeleinek megfelelően változtatja a vezetőképességét. Optikai szálak alkalmazásakor a legfontosabb kérdés, hogy hogyan biztosítható a nagy távolságú fényvezetés minimális veszteséggel. Vezeték nélküli LAN-ok: Hordozhatóak, nem kell kábeleket használni, könnyű az üzembe helyezésük és karbantartásuk. Típusai: Mikrohullámú átvitel műholdas távközlés infravörös sugár: rövid távolságon több 10 Mbps-es forgalmat képes hordozni; az áthidalható legnagyobb távolság 2 km; por, hó, eső, pára és köd csökkentheti a teljesítőképességet rádióhullámok alkalmazása: mind rövid, mind hosszú távolságra alkalmazható; a különböző típusú interferenciák befolyásolják. A vezeték nélküli technológia: speciális hálózati adó-vevő egységeket igényel a jelek továbbítására és vételére, ezzel növelve a passzív eszközök arányát a kábeles rendszerek backup-jaként is használatos Milyen előnyei vannak a VLAN-oknak (VLAN= Virtuális LAN)? A switch-ek egyik fontos tulajdonsága a virtuális LAN-ok kialakításának lehetősége. A virtuális LAN kifejezés jól tükrözi azt a lehetőséget, hogy egymástól teljesen független lokális hálózati szegmensek kialakítására van lehetőség egy eszközön belül. A VLAN megvalósítása a 2. rétegbeli kapcsolás és a 3. rétegbeli forgalomirányítási technológiák kombinálásával korlátozza mind az ütközési, mind a szórási tartományok méretét. A VLAN-ok segítségével a biztonság is fokozható: a VLAN-csoportok funkció és egyéb logikai szempontok szerint hozhatók létre, a VLAN-ok közötti kommunikáció pedig forgalomirányítók segítségével védhető. A VLANhozzárendelés megvalósítására fizikai porttársítás használatos. A P1, a P4 és a P6 port az 1. VLAN-hoz van hozzárendelve. A P2, a P3 és a P5 port a 2. VLAN-hoz tartozik. Az 1. és a 2. VLAN közötti kommunikáció csak router-en keresztül történhet. Ez korlátozza a szórási tartományok méretét, és a router segítségével meghatározza, hogy az 1. VLAN képes- e kommunikálni a 2.-kal. A VLAN-ok tehát logikailag szegmentálják a hálózatot a 3. rétegben. Minden egyes VLAN egy IP alhálózat, amelyek közötti kommunikáció router-ekkel valósítható meg (vagy Layer 3 képességekkel rendelkező kapcsolókat alkalmazunk). Ha egy állomást át kell helyezni egy VLAN-ból a másik VLAN-ba, akkor nem kell a huzalozási központban fizikailag átkötni az egyik VLAN kapcsolójáról a másik VLAN kapcsolójára, hanem távolról, a kapcsoló adminisztrációs felületén keresztül áthelyezzük a kívánt állomás portját az egyik VLAN-ból a másikba Halozat 37

42 Miért előnyösebb HUB-ok helyett SWITCH-eket alkalmazni? Hub: Fizikai rétegbeli eszköz, mely tulajdonképpen egy több porttal rendelkező Repeater. A Hub-ok az UTP kábelezés pont-pont kapcsolatait alkalmassá teszik az Ethernet üzenetszórásos működésére, amikor mindegyik állomás hall mindenkit. A Hub-ok használatának az az előnye, hogy ha valahol szétszakad a hálózat, akkor a Hub kiiktatja a leszakadt részt, és nem áll meg az egész hálózat, mint a koaxiális rendszerben. Switch: Az adatkapcsolati rétegben működő eszköz, amely rendkívül gyors összeköttetést teremt lokális Ethernet portok között és eközben intelligens forgalom-szétválasztást, azaz szűrési funkciót is ellát. Egy LAN Switch logikai funkciójában megegyezik a Bridge-k funkciójával, azaz elkülönült hálózati szegmenseket kapcsol össze és a lokális forgalmat nem engedi ki. Switch-ek alkalmazásának előnyei: A hubok az egyik portjukon vett keretet bitről bitre átmásolják a másik portjukra, mintegy meghosszabbítva ezzel az elektromos jellemzők miatt rövidre korlátozott szegmenst. => az egyes gépek által generált forgalmat mindegyik számítógépre eljuttatja, míg a switch csak közvetlenül a célszámítógépre => a switch megjegyzi, hogy merre kell küldeni az adatokat és így nem terheli le a többi gépet, hogy nem nekik szóló csomagokkal foglalkozzanak Mit jelent a csillag topológia? Minden csomópont pont-pont kapcsolatban közvetlenül egy közös csomópontba van kötve. => hub; központi csomópont vagy vezérlő csomópont Minden adatátvitel ezen a központi csomóponton keresztül történik. A központi csomópont fő feladata a hálózat menedzselése. Az adatátviteli közeg lehet: csavart érpár, koax, optikai kábel Megbízhatósága, bővíthetősége, rugalmassága közepes, költsége nagy, kapacitása kicsi Mit jelent a fa topológia? Jellemzője a központi, kiemelt szerepkört betöltő számítógép. A központi gép ún. közvetítő gépekkel vagy munkaállomásokkal van összekötve. Van egy gyökér, amelyre rákapcsolódnak a kisebb központok. Azután ezekre a kisebb központokra kapcsolódnak a kliens gépek vagy még kisebb szerverek. Tehát a munkaállomások hierarchikus rendben kapcsolódnak egy vagy több másik munkaállomáshoz. Egy-egy ilyen ágat alhálózatnak is nevezünk. Minden összekötött gép között csak egyetlen út van. Előnye a kis kábelezési költség, valamint, hogy nagyobb hálózatok is kialakíthatók. Hátránya viszont, hogy egy kábel kiesése egy egész alhálózatot tönkretehet. 38 Chapter 1. Halozati architekturak

43 Ismertesse a CSMA/CD csatorna hozzáférési elvet! Mielőtt egy állomás adatokat küldene, először belehallgat a csatornába, hogy megtudja, hogy van-e éppen olyan állomás, amelyik használja a csatornát. Ha a csatorna csendes, azaz egyik állomás sem használja, a hallgatódzó állomás elküldi az üzenetét. A vivőérzékelés (carrier sense) jelenti azt, hogy az állomás adás előtt belehallgat a csatornába. Az állomás által küldött üzenet a csatornán keresztül minden állomáshoz eljut, és véve az üzenetet a benne foglalt cím alapján eldöntheti, hogy az neki szólt - és ilyenkor feldolgozza), vagy pedig nem - és akkor eldobja). Előfordulhat olyan eset, amikor egyszerre két vagy több állomás akarja használni a közeget. Az adás közben - mivel közben a csatornán lévő üzenetet veszi - el tudja dönteni, hogy az adott és a vett üzenetfolyam egyforma-e. Ha ezek különbözők, akkor azt jelenti, hogy valaki más is beszél, azaz a küldött üzenet hibás, sérült. => ütközés; ilyenkor az állomás megszakítja az üzenetküldést Az ütközés miatt kudarcot vallott állomások mindegyike az újabb adási kísérlet előtt bizonyos, véletlenszerűen megválasztott ideig várakozik. Ezek az idők a véletlenszerűség miatt eltérők, és a versengő állomások következő hozzáférési kísérlete során egy, a legrövidebb várakozási idejű fog tudni adni, mivel a többiek a várakozási idejük leteltével adás előtt a csatornába belehallgatva azt már foglaltnak fogják érzékelni. Az e protokoll szerint működő állomások a következő három állapot valamelyikében lehetnek: versengés, átvitel, és tétlen állapot Mi a legfőbb hátránya CSMA/CD csatorna hozzáférésnek? Kis forgalom esetén a közeghozzáférés nagyon gyors, mivel kevés állomás kíván a csatornán adni. Nagy hálózati forgalom esetén az átvitel lelassul, mivel a nagy csatorna terhelés miatt gyakoriak lesznek az ütközések. => az ütközések feloldása lefoglalja az elvileg biztosított sávszélesség jelentős részét, ezáltal a csatorna kihasználtsága romlik Ismertesse a repeater funkcióját! A nagy távolságra történő adatátvitel során fellépő zavarok kiküszöbölésére használt aktív hálózati eszköz. => cél: a kábelezhető távolság kiterjesztése A jelismétlő a fogadott analóg jeleket digitális adatsorrá alakítja, majd az ez alapján újból előállított analóg adatsort küldi tovább a célállomás felé. Az átvitel során fellépő zavarokat újból és újból kiszűrve a jelismétlők sorozatai nagy távolságok között is biztonságosan teszik lehetővé a digitális kommunikációt. A repeaterek a tulajdonképpeni fizikai jellel dolgoznak, anélkül hogy bármi módon megpróbálnák értelmezni az átvitelre kerülő adatokat. Ez az OSI modell 1. szintjének, a fizikai rétegnek felel meg. Tulajdonságai: jelerősítés, jelújraformálás, újraidőzítés a kábelezhető távolság kiterjesztése érdekében kapcsolat az 1. rétegen nincs módosítás a hozzáférési protokollon nincs útoptimalizálás átviteli közeg változtatásának lehetősége gyenge biztonsági tulajdonságok a repeaterek számát a felsőbb rétegek protokolljai korlátozzák speciális megoldások: bufferelt repeater, remote repeater, száloptikai repeater Ismertesse a bridge funkcióját! A bridge-ek olyan eszközök, amelyek a 2. rétegben kínálnak összekötési lehetőséget különböző hozzáférési protokollok és médiák között. Tulajdonságai: Kapcsolat a különböző hozzáférési protokollok között 1.8. Halozat 39

44 Kapcsolat az L2 rétegen Csomagszétbontás és újra-összeállítás Nincs útvonal optimalizálás Gyenge biztonsági tulajdonságokkal rendelkezik két LAN-t kapcsol össze, továbbítja és szűri közöttük a csomagokat a célállomásuknak megfelelően minden bridge hirdeti az általa használt útvonalat, a többi bridge ebből tudja meg, merre küldje az adatokat ha a címzés nem indokolja, akkor az egyik hálózat forgalma nem jut át a másikba MAC bridge: Minden bridge-ben van egy adatbázis, ami a MAC (Media Access Control) címek elhelyezkedését adja meg. Amikor egy bridge bemenetén megjelenik egy keret, az kiolvassa a forrás- és célcímeket, majd ezeket a címeket kikeresi a forgalomirányítási táblájából és meghatározza, hogy melyik LAN-on helyezkedik el a célgép és a forrásgép Ismertesse a router funkcióját! 3. rétegbeli kapcsolatot biztosít olyan hálózatok számára, amelyek ugyanazt a protokollt használják a 3. és a felette lévő rétegekben. Tulajdonságai: meghatározza az optimális útvonalat címátalakítást végez az Internetre sokféle LAN, MAN, WAN-ban alkalmazhatók egységes hálózati protokollt használ forgalom menedzsment funkciók: útválasztás, adatfolyam vezérlés, üzenet darabolás, hibaellenőrzés Brouterek: bridge és router ugyanabban a hardverben; többféle protokollt is támogat Ismertesse a gateway funkcióját! Teljesen különálló hálózatok és architektúrák összekapcsolását teszik lehetővé. Tulajdonságai: Mind a hét hálózati protokollréteg támogatása Jelentős fejlesztési költség Bizonyos esetekben használata elkerülhetetlenné válhat Ez a legbonyolultabb hálózat összekapcsolási módszer. Akkor alkalmaznak átjárót, ha egymástól teljesen különböző hálózatot akarnak összekapcsolni. Mivel eltérő architektúrát használnak, a protokollok minden hálózati rétegben különbözhetnek. Az átjáró minden átalakítást elvégez, ami az egyik protokollkészletből a másikba való átmenet során szükséges Sikeres LAN menedzsmenthez milyen főbb információkra van szükség? menedzselt objektumok jellemzoi halozati osszekottetesek pl kliens-server menedzselt objektumok allapota 40 Chapter 1. Halozati architekturak

45 Miért van központi szerepe a konfiguráció menedzsmentnek? Közép- és hosszú távú tevékenységeket foglal magába. Tevékenységek: Készletek felügyelete (fizikai, elektromos, logikai és tartalék alkatrészek) Konfiguráció felügyelete Elnevezések és címzések (címjegyzékkel kapcsolatos szolgáltatások, kialakítások) különböző hálózati konfigurációk Változások felügyelete (nyomon követése, engedélyezése, időzítése, végrehajtása, szoftver elosztás) Kábelezés felügyelete (kábelek és vezetékek kezelése) Könyvtárrendszer szolgáltatásai Szállítókra vonatkozó dossziék és hibabejelentők kezelése Kiegészítés: A konfiguráció menedzsment célja a hálózati- és rendszereszközök konfigurációinak a szisztematikus kezelése. Így a hálózat üzemeltetéséből és karbantartásából adódó hardver és szoftver konfigurációinak a változása folyamatosan nyomon követhető és menedzselhető. Minden hálózati eszköz konfigurációjához hozzárendelhető verzió információ, hasonlóan egy munkaállomás jellemzőihez: Operációs rendszer verziószáma Hálózati interfész verziószáma Fájlrendszer verziószáma Illesztőkártyák száma, típusa, elhelyezkedései Aktív szolgáltatások típusai, portszámai, verziószámai A konfiguráció menedzsment a jellemző konfiguráció információkat egy adatbázisban tárolják, hogy megkönnyítsék az egyszerű hozzáférést. Egy probléma felmerülésekor ez az adatbázis segíthet a hiba okának felderítésében. Ilyen eset lehet például, ha egy eszközben frissítettük a szoftvert egy újabb verzióra, és ezek után az egyik szolgáltatás leáll, vagy nem megfelelően kezd el működni. Ekkor ezen adatbázis alapján következtethetünk az új szoftver hibájára, és minden egyéb hibalehetőséget kizárva visszaállhatunk az előző, helyesen működő verzióra Mi a szerepe a topológia szolgáltatásnak? A rendszer konfigurációs térképének karbantartása Mi a szerepe a MIB-nek? MIB (Management Information Base): Egy virtuális adatbázis, amely a menedzselt objektumról tartalmaz adatokat, amelyeket a kiszolgáló program elérhet. Az SNMP-n keresztül kezelhető, az egység állapotára vonatkozó információk olvashatók ki belőle, illetve működést befolyásoló jellemzők állíthatók be. Az SNMP középpontjában az ügynökök által kezelt objektumok vannak, melyeket a felügyeleti állomások lekérdezhetnek, és módosíthatnak. Ezért ezeket az objektumokat gyártó-független módon, szabványosan kell leírni, és a hálózaton történőtovábbításukat szabványos kódolás segítségével kell biztosítani. Az SNMP ezért az ASN. 1-et (Abstract Syntax Notation One absztrakt szintaxis jelölés) használja, amely egy szabványos objektum definíciós nyelv. A felügyeleti információk fastruktúráját, és a MIB felépítésének szabályait az SMI (Structure Of Management Information felügyeleti adatok struktúrája) írja le. Ezt a hierarchikus fastruktúrát, vagyis az objektumazonosító névteret az ISO, és az ITU felügyeli, és ebben helyezkedik el az SNMP MIB. Ez a névtér globális, tehát minden név globálisan egyedi, és bármely lehetséges objektumot tartalmazhat. A fában minden élhez tartozik egy címke, és egy szám, így a csomópontok egyértelműen meghatározhatók egy címke, vagy számsorozattal. A fa legfelsőszintjén a CCITT (ITU), az ISO, és a kettőkombinációja áll. Az ISO 1.8. Halozat 41

46 négy élt definiál, amelyek közül az egyik az identified-organisation, amelyben található az USA Nemzetvédelmi Minisztériuma (Department Of Defense), amely alatt található az Internet. A fában elhelyezkedőobjektumok a címkék, vagy számok ponttal elválasztott sorozatával adhatók meg. Az objektum megadását mindig a gyökértől kell kezdeni. Az objektumok címkéje és száma közötti megfeleltetés egyértelmű, ezért mindegy melyiket használjuk. A MIB-ben található objektumok mindig a következőképpen kezdődnek: Iso.org.dod.internet.mgmt.mib vagy számmal Az SNMP-MIB területei: Menedzsment attribútumok Privát attribútumok Kísérelti attribútumok Könyvtár attribútumok Mi a szerepe az SNMP-nek? Az Ethernet hálózatok menedzselésének eszköze. SNMP Simple Network Management Protocol (egyszerűhálózat menedzsment protokoll) Alkalmazási rétegbeli protokoll. A hálózatok figyelésének egyik elterjedt módja az SNMP protokoll alkalmazása. Az SNMP sokféle eszköz, akár kiszolgálószoftver figyelésére is alkalmas. Az SNMP protokollt támogatóhálózati eszközök automatikusan figyelik a saját működésüket egy beépített, SNMP megbízottnak vagy ügynöknek (agent) nevezett szoftver segítségével, és az így begyűjtött információt egy menedzsment információs adatbázisban (MIB, Management Information Base) tárolják. A rendszeradminisztrátor a saját munkaállomásán hálózatmenedzselőalkalmazást futtat. Ezek rendszeres ütemezéssel, automatikusan vagyaz adminisztrátor parancsára lekérdezik a hálózati eszközök különbözősnmp 42 Chapter 1. Halozati architekturak

47 megbízottjait, amelyek válaszként elküldik a saját MIB adatbázisukban lévőadatokat. Ezeket a menedzsmentalkalmazás összegyűjti, elemzi és megjeleníti. Az SNMP nemcsak ellenőrzésre, hanem beavatkozásra is alkalmas. A menedzselőalkalmazás konfiguráló utasításokat és adatokat küldhet az egyes eszközök SNMP megbízottjainak. A megbízottak úgy is beállíthatók, hogy egy adott helyzetben vagy egy esemény bekövetkezésekor jelzést küldjenek a menedzselőalkalmazásnak. Az SNMP összeköttetés-mentes (UDP) szolgáltatást használ az üzenetek továbbítására. => 161-es port, kivéve a trap üzenetek: 162-es port Egyéb lehetséges funkciók: mivel az SNMP magas szintűprotokoll, kiszolgáló alkalmazásokat is figyelhetünk vele => pl.: vizsgálhatjuk a HTTP forgalmat egy webkiszolgálón figyelhetjük egy dokumentumhoz való hozzáférés gyakoriságát is => pl.: hányan nyitották meg, vagy töltötték le az adott állományt. alacsonyabb szinten megnézhetjük például, hogy hány kapcsolat él most a hálózatunkon egy specifikus esemény előfordulásáról is gyűjthetünk adatot: hányszor kapták a felhasználók az Oldal nem található (Page not found) vagy a Szolgáltatás nem elérhető (Service unavailable) hibaüzenetet Miért szükséges a változások nyilvántartása? A konfiguráció menedzsment egyik funkciója a készletnyilvántartás, amelynek feladata a hardver- és szoftverkészlet kezelése. A pontos készletnyilvántartáshoz szükséges a változások nyilvántartása, mivel csak így garantálható a konfigurációs adatbázis aktuális állapotának megfelelőismerete. A változások nyilvántartása általában szigorúan rögzített eljárás alkalmazásával történik Mi a szerepe a kábelmenedzsmentnek? A hálózat kábelezésének dokumentálása lehetővé teszi az egyszerűbb változtatást és hibakeresést. Ez különösen fontos, mivel a hálózati hibák jelentős része a fizikai rétegbeli hibákból adódik. A kábelmenedzsment funkciói: Kábel- és nyomvonal azonosítás Kábel nyomvonalának megjelenítése A kábelegységek és nyomvonalak egymáshoz rendelése A kábelcsatornák kihasználtságának nyomon követése A használaton kívüli kábelek azonosítása Eszközgazdálkodás a kábelrendszerekhez tartozó komponensek számára Megelőzőhibakeresés Üzemzavarokra vonatkozó adatbázisok karbantartása Mi a célja a teljesítmény menedzsmentnek? A LAN folyamatos értékelését jelenti. Azértékelés célja a szolgáltatási színvonal fenntartásának felügyelete, aktuális és potenciális szűk keresztmetszetek azonosítása és a menedzsment döntéshozatali és tervezési irányvonalairól való tájékoztatás. Ide tartozik a LAN teljesítményére vonatkozó adatbázis létrehozása és üzemeltetése is. teljesítménymutatók definiálása teljesítmény megfigyelése adatforgalom analizálása 1.8. Halozat 43

48 hálózatmodellezés hálózatoptimalizálás LAN hibakezelési folyamatainak automatizálása Mit jelentenek a következő fogalmak: átviteli kapacitás, jelterjedési késleltetés? Átviteli kapacitás: a csatorna által időegységenként továbbított üzenetek száma. Mértékegység: bit/s Jelterjedési késleltetés: Az az idő, amely egy jel rendeltetési helyre való továbbításához szükséges. Általában 5 us/km. A kábel hosszúsága befolyásolja a jelterjedési késleltetést Mit jelentenek a következő fogalmak: keret méret, hozzáférési protokoll? Keret méret: Ha az üzenet a keretméretnél nagyobb, kisebb egységekre kell bontani, s így az üzenet több keretet foglal el. Minél hosszabb az üzenetre esőkeretek száma, annál hosszabb üzenetkésleltetés tapasztalható. Az Ethernet minimális csomagmérete 64 byte, felsőhatára 1500 byte. Hozzáférési protokoll: Azt határozza meg, hogy hogyan osztják meg a csomópontok a csatornát, azaz meghatározza, hogy a csomópont mikor küldhet. Pl.: a Token Ring egy egyedi vezérjel hozzáférést kezelősémát használ. => a csomópont minden hozzáférés után továbbadja a tokent Az Ethernet 1 valószínűségűcsma/cd hozzáférés-vezérlést alkalmaz. => a csomópont akkor adhat, ha a csatorna 1 valószínűséggel szabad Mit jelentenek a következő fogalmak: átviteli és válasz idő, buffer méret? Válaszidő: A válaszidőaz az idő, amire a hálózati rendszernek szüksége van ahhoz, hogy megválaszolja egy igényforrás kérését. A válaszidőtartalmazza a célállomáshoz való továbbítás idejét, a feldolgozási időt a forrásnál, a célnál, valamint a közbeesőhálózatelemeknél, továbbá tartalmazza a válasznak a forráshoz való átvitelének idejét. Az átlagos válaszidőa hálózat teljesítményének fontos mértéke. A felhasználók számára a minél kisebb válaszidőa legkedvezőbb. A válaszidőstatisztikáknak (átlag és szórás) állandóknak kell lenniük, és nem szabad, hogy napszaktól függjenek. Meg kell jegyezni viszont, hogy az alacsony átlagos válaszidőnem garantálja azt, hogy nem lesznek hálózati torlódások miatt rendkívül hosszú válaszidők is. Buffer méret: A buffer a memória egy része, amelyet üzenetekfogadására, tárolására, feldolgozására és továbbítására használ. Ha a bufferek száma túl kicsi, az adatok késhetnek vagy el is veszhetnek Mire használható az adatforgalmi statisztika? A hálózat leterheltségének mérésére. => napi, heti, havi, éves statisztika Az adatforgalmat befolyásolja: Üzenet/adatérkezési arány Üzenettípus Az egyidőben aktív felhasználók száma 44 Chapter 1. Halozati architekturak

49 Mit jelent a helyi hálózatok hangolása? A hálózat elemzésére és a teljesítmény javítására vonatkozó igények akkor merülnek fel, amikor a szolgáltatásra vonatkozó elégíti ki. A hangolás lépései: teljesítménymutatók meghatározása és a szükséges információk megfigyeléssel történő beszerzése felmerülőalternatívák megvitatása a költséghatékonyság és a technikai megvalósíthatóság figyelembe vételével A teljesítmény szempontjából minden hálózati komponens szűk keresztmetszetet jelenthet, ezért fontossági sorrendet kellfelállítani. Ha valamilyen változtatást végzünk, megfelelő mérésekkel ellenőrizni kell a teljesítménybeli javulást. A hálózat hangolásának területei: hálózati operációs rendszerek: a hálózat hatékonyságát nagymértékben befolyásolja, hogy az operációs rendszer hogyan biztosítja az adatforgalmat, milyen fájlkezelési technikát használ, és az I/O igényeket hogyan elégíti ki. Szerverek: a hálózatok működését nagyban meghatározzák a szerverek, melyeknél a szűk keresztmetszetet a CPU, az I/O egység és a lemezegységek jelentik. Meghajtók: azok a szoftver rutinok, amelyek biztosítják a kapcsolódási felületet a fizikai eszközök és az operációs rendszer között.a meghajtó szoftverekkel kapcsolatos problémák kihatnak az egész hálózat teljesítményére. Hálózati csatolókártyák: a szerverek csatoló kártyái jelenthetik a szűk keresztmetszetet. A teljesítményt befolyásolja a hálózati kártyadriver-e, buffermérete, és a szerverben elhelyezet kártyák száma. Munkaállomások: szintén befolyásolják a hálózat működését, mivel a felhasználók a munkaállomáson keresztül érzékelik a hálózatot. A szerverek és a munkaállomások teljesítményét összhangba kell hozni. Meg- Perifériák: A legfontosabb hálózati periféria a nyomtató, sebessége szűk keresztmetszetet jelenthet. fontolandó, hogy önálló hálózati nyomtatót, vagy nyomtatószervert használjunk Milyen főbb adatok/paraméterek elemzésével lehet a hálózat teljesítményét optimalizálni? A hálózat teljesítményét megjelenítőmutatók: statikus mutatók Átviteli kapacitás Jelterjedési késleltetés Topológia Keretméret dinamikus mutatók a hozzáférési protokoll felhasználói adatforgalom bufferek mérete adatütközés és újratovábbítás a hálózat teljesítményére vonatkozó mérőszámok erőforrás-használat átviteli- és válaszidő hozzáférhetőség 1.8. Halozat 45

50 a mérési adatok megbízhatósága Melyek a LAN teljesítmény menedzsment főbb eszközei? A teljesítmény menedzsment a LAN folyamatos értékelését jelenti. Az értékelés célja a szolgáltatási színvonal fenntartásának felügyelete, aktuális és potenciális szűk keresztmetszetek azonosítása és a menedzsment döntéshozatali és tervezési irányvonalairól való tájékoztatás. Ide tartozik a LAN teljesítményére vonatkozó adatbázis létrehozása és üzemeltetése is. A hálózat teljesítményét megjelenítőmutatók: statikus mutatók Átviteli kapacitás Jelterjedési késleltetés Topológia Keretméret dinamikus mutatók a hozzáférési protokoll felhasználói adatforgalom bufferek mérete adatütközés és újratovábbítás a hálózat teljesítményére vonatkozó mérőszámok erőforrás-használat átviteli- és válaszidő hozzáférhetőség a mérési adatok megbízhatósága A teljesítménymérés a hálózat szűk keresztmetszeteinek felderítése az egyik legfontosabb feladat. A LANanalizátorok igen jól támogatják ezt a feladatot: biztosítják a keretek forgalmának, eloszlásának, illetve az aktív munkaállomások számának folyamatos megfigyelését, továbbá a használt protokollok elemzését. A teljesítmény mérésének fontos kritériuma, hogy az adatgyűjtés kis többleterőforrást igényeljen, ugyanakkor olyan eszközöket kell alkalmazni, amelyek folyamatosan figyelik az adatforgalmat, felügyelik az eszközök állapotát, a lemezhasználatotés statisztikákat készítenek Mi a célja az adatbiztonság menedzsmentnek? A biztonság menedzsment céljaa hálózati hozzáférés ellenőrzése a helyi szabályozások alapján. Feladata a hálózat elleni támadások, szándékos vagy véletlen működésképtelenné tételének, bizalmas információk felhatalmazás nélküli elérésének megakadályozása. A hálózatok biztonsági problémái a munkaállomásokhoz történőszabad fizikai hozzáférésből, és a felhasználók többletjogaiból adódnak. Nem csak a szoftveres biztonságról kell gondoskodni, hanem a fizikai biztonságról is. Ez magába foglalja a file-szerverek, hálózati kapcsolóelemek, a központi- és közbülsőkábelrendezők elzárásának módját, és a hozzáférésük ellenőrzését. Az illetéktelen hozzáférést a munkaállomásokon is meg kell akadályozni, például kijelentkezéssel, vagy jelszóvédett képernyővédőhasználatával. A hálózat legkönnyebben hozzáférhetőhelyei a kábelek, mivel lehetőséget biztosítanak a lehallgatásra, új csomópont közbeiktatására, vagy a hálózati adatforgalom megfigyelésére, így lehetőséget ad jelszavak leolvasására, és fontos információk megszerzésére. Vezeték nélküli technológia esetén a hozzáférés még egyszerűbb, csupán a lefedett területen belül kell tartózkodnia a támadónak. A hálózat biztonságának érdekében szükséges a veszélyek elemzése: a veszélyeket osztályozni kell, ilyenek például az illetéktelen hozzáférés, a felhasználói hibák, az alkalmazotti szabotázs, a természeti 46 Chapter 1. Halozati architekturak

51 katasztrófa, a vírusfertőzés és az ipari kémkedés. Továbbá meg kell határozni a hálózat azon erőforrásait, amelyek veszélynek vannak kitéve, és osztályozni a veszélyeztetettség mértékét. A hálózatot a lehetőlegnagyobb mértékben védetté kell tenni a jogosulatlan hozzáférésekkel szemben. Ezt biztonsági irányelvek felállításával lehet elérni, mint például minimális jelszóhossz és jelszó elévülési időbeállításával, és annak megadásával, hogy a felhasználók pontosan mely napszakokban, illetve mely napokon jelentkezhetnek be a hálózatba. Ezeket a paramétereket a hálózati rendszergazda közvetlenül megadhatja, betartásukról a hálózati operációs rendszer gondoskodik. Az adatvédelem megsértésének felismeréséhez szükséges az átlagos aktív felhasználószám változásának figyelése, a lemezeken tárolt értékes információkra vonatkozó szokatlan hivatkozások detektálása, a nem tervezett hozzáférési jogosultság változások, valamint a megmagyarázhatatlan rendszer lefagyások figyelemmel kisérése. Ahhoz, hogy biztonságos kommunikációról beszélhessünk az adatok titkossága, hitelessége, sértetlensége, és letagadhatatlansága nélkülözhetetlen. A titkosítás az adatok védelmét szolgálja, az csak a megfelelőkulcsok birtokában fejthetővissza. A hitelesítés a kommunikációs partner azonosítására szolgál, meggyőződünk arról, hogy tényleg azzal állunk kapcsolatban, akivel hisszük. Az adatsértetlensége azt bizonyítja, hogy eredeti formájában érkezett meg, és útközben senki nem módosította. A letagadhatatlanság is nagyon fontos kritérium, hiszen biztosítja, hogy a megérkezett adatot később ne tudja letagadni a feladó Mit jelentenek a következő fogalmak: fizikai hozzáférés, logikai hozzáférés? logikai hozzáférés:az az eljárás illetve folyamat, melyen keresztül az adott felhasználó, eljárás, vagy folyamat eléri egy informatikai rendszer adatait fizikai hozzáférés: amikor közvetlenül hozzá lehet férni az eszközhöz Mi a célja az elszámolás-menedzsmentnek? A LAN erőforrások használatáról szóló költség- és bevétel orientált információk összegyűjtésének, interpretálásának és feldolgozásának folyamata és mindezekről beszámolók készítése. Erőforrás-statisztikák készítése Szoftver licenc megjegyzések Számlázási és díj visszatérítési szolgáltatások információ átvitelére (hang is) vonatkozó alap elszámolási adatok feldolgozása, számlák ellenőrzése Kiegészítés: Az elszámolás menedzsment feladata a költségek és számlák ellenőrzése. Ehhez meg kell határozni a költségek összetevőit, az erőforrás használat mértékét. A LAN-menedzsmentnek tisztában kell lennie a kiadásokkal, így a hálózat fenntartásának költsége meghatározható. Az elszámolás menedzsment feladata még a felhasználók hálózat használatának szabályozása, a hálózat optimális kihasználása, és az erőforrások igazságos elosztása érdekében. Ezt befolyásolják a felhasználói szokások, bizonyos szolgáltatások működéséhez szükséges erőforrások, a számlázási és az üzleti érdekek. Hogy ezt biztosítani tudja, a teljesítmény menedzsmenthez hasonlóan, figyelni kell a hálózatot, és méréseket kell végezni. Az elszámolás menedzsment feladata a beszállítók és szolgáltatók számláinak ellenőrzése. A számlák tényleges feldolgozása nem a LAN-menedzsment feladata, csupán a számlák helyességének ellenőrzése, a túlszámlázások, és a késedelmes fizetésből adódó problémák elkerülése Milyen főbb szolgáltatásokat biztosít a felhasználók adminisztrációja? A felhasználói adminisztráció célja, hogy elfedje a felhasználók elől a hálózat bonyolultságát, lecsökkentse a felhasználók képzésének idejét ésköltségét, és ezzel csökkentse a felhasználói hibák számát (ami a hálózati hibák jelentős részét teszi ki), és ezzel a rendszergazda közbeavatkozásának igényét. A felhasználók támogatásához elengedhetetlen a könnyen kezelhetőfelhasználói felület, távoli felhasználókat támogató eszközök, és információs pult (HelpDesk) biztosítása. Főbb funkciók: A használat megkönnyítése 1.8. Halozat 47

52 Felhasználói adatok karbantartása Segítség a felhasználóknak Képzés Miért vált szükségessé a LAN menedzsment szabványosítása? A hálózatok méretének növekedésével működtetésük és karbantartásuk egyre nehezebb feladattá vált, ezért nélkülözhetetlen volt egy egységes hálózat menedzselési eljárás megalkotása. Több próbálkozás is történt protokollok, szolgáltatások, és architektúrák kidolgozására, de problémát jelentett a heterogén környezet, mivel a gyártók eltérőmegoldásokat kínáltak. Mivel a vezetıgyártók nem szívesen adják fel saját architektúrájukat, és eddigi befektetéseiket csupán azért, hogy a szabványoknak megfeleljenek, ezért a kommunikációs szabványok elfogadása jelenthet megoldást. A kialakult szabványok közül a következők a legfontosabbak: CMIP (Common Management Information Protocol): Az ISO által kidolgozott protokoll, az OSI (Open Systems Interconnection) része. A hálózati menedzsment alábbi öt funkcióját itt definiálták: Konfiguráció menedzsment (Configuration Management) Hiba menedzsment (Fault Management) Teljesítmény menedzsment (Performance Management) Biztonság menedzsment (Security Management) Elszámolás menedzsment (Accounting Managment) CMOT (Common Management Over TCP/IP):A CMIP TCP/IP feletti megvalósítása. TMN (Telecommunications Management Network): az ITU, korábbi nevén CCITT ajánlása. A távközlési hálózatok menedzselését írja le. Felhasználásának területei: távbeszélőhálózatok, LAN éswan adatátviteli hálózatok, ISDN és B-ISDN hálózatok, mobil hálózatok, intelligens hálózati szolgáltatások, és átviteli hálózatok (SDH) SNMP (Simple Network Management Protocol): az IETF által szabványosított protokoll, a TCP/IP menedzsment de-facto szabványa. Ma ez a legelterjedtebb protokoll Melyek a főbb funkciói az SNMP-nek? SNMP Simple Network Management Protocol (egyszerűhálózat menedzsment protokoll) Alkalmazási rétegbeli protokoll. A hálózatok figyelésének egyik elterjedt módja az SNMP protokoll alkalmazása. Az SNMP sokféle eszköz, akár kiszolgálószoftver figyelésére is alkalmas. Az SNMP protokollt támogatóhálózati eszközök automatikusan figyelik a saját működésüket egy beépített, SNMP megbízottnak vagy ügynöknek (agent) nevezett szoftver segítségével, és az így begyűjtött információt egy menedzsment információs adatbázisban (MIB, Management Information Base) tárolják. A rendszeradminisztrátor a saját munkaállomásán hálózatmenedzselőalkalmazást futtat. Ezek rendszeres ütemezéssel, automatikusan vagyaz adminisztrátor parancsára lekérdezik a hálózati eszközök különbözősnmp megbízottjait, amelyek válaszként elküldik a saját MIB adatbázisukban lévőadatokat. Ezeket a menedzsmentalkalmazás összegyűjti, elemzi és megjeleníti. Az SNMP nemcsak ellenőrzésre, hanem beavatkozásra is alkalmas. A menedzselőalkalmazás konfiguráló utasításokat és adatokat küldhet az egyes eszközök SNMP megbízottjainak. A megbízottak úgy is beállíthatók, hogy egy adott helyzetben vagy egy esemény bekövetkezésekor jelzést küldjenek a menedzselőalkalmazásnak. Az SNMP összeköttetés-mentes (UDP) szolgáltatást használ az üzenetek továbbítására. => 161-es port, kivéve a trap üzenetek: 162-es port Egyéb lehetséges funkciók: 48 Chapter 1. Halozati architekturak

53 mivel az SNMP magas szintűprotokoll, kiszolgáló alkalmazásokat is figyelhetünk vele => pl.: vizsgálhatjuk a HTTP forgalmat egy webkiszolgálón figyelhetjük egy dokumentumhoz való hozzáférés gyakoriságát is => pl.: hányan nyitották meg, vagy töltötték le az adott állományt. alacsonyabb szinten megnézhetjük például, hogy hány kapcsolat él most a hálózatunkon egy specifikus esemény előfordulásáról is gyűjthetünk adatot: hányszor kapták a felhasználók az Oldal nem található (Page not found) vagy a Szolgáltatás nem elérhető (Service unavailable) hibaüzenetet Rajzolja fel az SNMP struktúráját! Felügyelt csomópont: Bármely eszköz lehet, amely képes állapot információt küldeni magáról. Pl. szerver, switch, router, gateway, hub Ahhoz, hogy egy eszközt az SNMP felügyelhessen, képesnek kelllennie az SNMP ügynök futtatására. Az ügynök: a menedzselt hálózati objektumban helyezkedik el egy változókból álló helyi adatbázist tart fenn, hogy leírja az eszköz állapotát, információkat tároljon a korábbi eseményekről vagy megváltoztassa az eszköz működését feladata a menedzsment állomás kéréseinek kiszolgálása a felügyeleti állomás kérése nélkül, csak trap esetén küld üzenetet Azért, hogy olyan csomópontokat is felügyelni lehessen, amelyek nem képesek az SNMP ügynököt futtatni, az SNMP a helyettesítőügynököt (proxy agent) biztosítja. Hálózat menedzsment állomás (felügyeleti állomás): Bizonyos időközönként lekérdezi az eszközöket. => polling Egy menedzsment szoftvereket futtató számítógép, amely a hálózaton keresztül kéréseket küld az ügynököknek és fogadja azok válaszait. MIB Egy virtuális adatbázis, amely a menedzselt objektumról tartalmaz adatokat, amelyeket a kiszolgáló program elérhet. Az SNMP-n keresztül kezelhető, az egység állapotára vonatkozó információk olvashatók ki belőle, illetve működést befolyásoló jellemzők állíthatók be Halozat 49

54 Melyek az SNMP legfontosabb parancsai? Magyarázza el működésüket! A menedzselőalkalmazás (NMS Network Management System) ötféle paranccsal kommunikál az egyes eszközök SNMP megbízottjaival: GetRequest: az NMS kiolvassa az adatokat az eszköz MIB adatbázisából. => egy vagy több változó értékének a lekérése GetNextRequest: Táblázatok lekérdezésére való. Mivel az objektumok attribútumait lexikografikus rendben tárolják a MIB-ben (mint pl. a szótárak szavait), az előző GetNextRequest parancs eredményét a következőparancs argumentumaként lehet használni. Ily módon a menedzser változó hosszúságú táblázatokat tud lekérdezni úgy, hogy az azonos típusú objektumok valamennyi értékéhez hozzáférjen. GetResponse: Az ügynök válasza a GetRequest vagy a GetNextRequest parancsra. Elküldi az NMS-nek a MIB változó értékét. SetRequest: az NMS konfigurációs céllal változó adatokat ír az eszközmib adatbázisába. Trap: Ez a parancs az ügynök oldalon generálódik. Az ügynök küldi az NMS-nek akkor, ha valami nem várt esemény, állapotváltozás következik be a megfigyelt objektum működésében. Ilyen trap (csapda) üzeneteket a rendszergazda is definiálhat, meghatározhatja, hogy mely esemény bekövetkeztekor küldjönüzenetet az ügynök. Definiálhat egy küszöbértéket is, amit átlépve szintén trap generálódik Mit jelent az SNMP-ben a csapda (Trap)? Ez a parancs az ügynök oldalon generálódik. Azügynök küldi az NMS-nek akkor, ha valami nem várt esemény, vagy egy előre meghatározott állapot következik be a megfigyelt objektum működésében. Ilyen trap (csapda) üzeneteket a rendszergazda is definiálhat, meghatározhatja, hogy mely esemény bekövetkeztekor küldjön üzenetet az ügynök. Definiálhat egy küszöbértéket is, amit átlépve szintén trap generálódik. Események pl.: ColdStart WarmStart LinkDown LinkUp Authentication Failure 1.9 Informatika II I. Az első három kérdés a következő trace-lista részletre vonatkozik: Reszlet: LINK: Dest: A (00DD01 OE5ACC), Source: 02608C (3Com) IP: Dest: , Source: ID: 0008, Time-to-Live: 60, Total Length: 46 TCP: Dest: Telnet, Source: 0xF551, PUSH Seq: 0xBA Ack: 0x8351B35C Win: 0x0544 TCP DATA: +0 FFFB 18FF FD01.{..}..}. 50 Chapter 1. Halozati architekturak

55 1. Miért van három különböző Source és Destination információ? Melyik micsoda? mac cim, ip cim, es tcp port 2. Magyarázza meg, miért 46 byte az IP datagram teljes hossza! (Milyen részekből tevődik össze?) IP fejrész: Verzió - 4 bit: Ez a mező az IP verziószámát tartalmazza Internet Header Length (IHL) - 4 Bit: 32 bites szavakban adja meg a header hosszát. Normál esetben (opciók nélkül) a mező értéke : 5. Szolgáltatás típusa (TOS - Type of Service) - 8 Bit: Flag-eket tartalmaz, amik a szolgáltatás típusát jelölik (lásd a jegyzetmezőn). Datagramm teljes hossza - 16 bit: A datagramm összhosszát (a header-t is beleértve) tartalmazza byte-ban kifejezve. A mező 16 bit. TCP fejrész: forrásport cél port sorszám nyugta fejresz hossz ablak ellenorzo osszeg surgossegi mutato opciok adat IP fejresz legalabb 20 byte TCP fejresz legalabb 20 byte + 6 adatbajt IHL*4 = 24 byte 3. Ha helyesen megérkezik a TCP-szegmens, milyen nyugtázási számot fog küldeni a fogadó fél? seq + adatbajtok szama 1.9. Informatika II 51

56 1.9.2 Ismertesse a CIDR elvét! Milyen problémákra ad megoldást? Elve: cim + subnet cim pl subnet pl /27 Classless Inter-Domain Routing (CIDR)- címtartomány aggregáció Pl.: /27 A hagyomás a,b,c stb osztályú címzés utódja lelassítja a IP címtér kimerülését csökkenti a globális útválasztó táblák méretét Mire szolgál az ARP, és mire az ICMP protokoll? Írjon néhány szót a működésükről is! ARP: mac address cimek feloldasa ICMP: Az ICMP (Internet Control Message Protocol) egy interneten használt protokoll, melynek segítségével értesülhetünk a hibákról illetve azok típusáról, valamint hálózati diagnosztizálásban lehet a segítségünkre. 0 echo reply Egy TCP szegmensben a sequence number értéke 14Bh (h jelentése: hexadecimális). Nyolc adatbájtot tartalmaz a fejléc után. Milyen nyugtázási számot küld rá a fogadó fél? 14B + 8 = Mit jelent, ha a nyugtázó TCP fejrészben a fogadó fél nulla méretű ablakot ad meg? Miért nyugtáz ilyenkor egyáltalán? Mikor mehet tovább a kommunikáció? Tul gyors adatkuldes, nem tudja fogadni. Azert nyugtazza, hogy jelezze nem tud adatot fogadni. Akkor mehet tovabb ha nem 0 az ablak Mit jelent és mire jó az önkényes (gratuitous) ARP? Ha ip/mac cim valtozik, frissiti a switchek arp tablajat, vagy mas gepekkel keres ip utkozest Magyarázza meg nehány szóban (feladat, melyik réteg,... ): repeater, hub, bridge, switch! repeater: 1 szint, jelerosites, nincs routing hub: gyak tobb portos repeater bridge: 2 szint, hozzafersi protokollok kozotti kapcsolat, csomagszetbontas es osszeallitas, nincs utvonal opt router: 3 reteg, routing, cimatalakitas switch: adatkapcsolati reteg(2), intelligens forgalomszetvalasztas 52 Chapter 1. Halozati architekturak

57 1.9.8 Mit változtatnak a routerek a keret- és mit az IP-fejrészben, ha nincs NAT? Todo x Mit jelent a csúszóablakos nyugtázás a TCP-ben? Mikor nyugtázza a vevő azt a szegmenst, amely előbb érkezik meg, mint az előtte feladott? Itt nem kell minden szegmens elküldése után megvárni a nyugtázást, hanem a fogadó fél által definiált pufferméret ( ablak ) beteltéig több szegmens is elküldhető. Az ábrán megfigyelhető, hogy az elsőhárom szegmenst A várakozás nélkül elküldi, viszont a 301-es sorszámú bájttal kezdődőszegmenst csak akkor, amikor az elsőnyugta (W=300-as ablakmérettel) megérkezett Hogyan működik a TCP torlódásvédelme? A számítógép hálózat esetén a vevő tudná fogadni a szegmenst, de a hálózat (pl.: router) túlterhelés miatt nem tudja továbbítani. A vevő nem tud róla, az adó annyit tud, hogy nem kap nyugtát. A küldő félnek kell kezelni. A küldő csak annyit tud, hogy nem jött nyugtázás (ACK). A küldő feltételezi, hogy torlódás miatt nem jött. Önmérséklet a küldő nem használja ki teljesen a vevő ablakát. A küldő torlódási ablakot kezel. Lassú kezdés algoritmus: A küldő először csak egy szegmenst küld el (a vevő maximális szegmens mérete, erre állítja be a torlódási ablakot) majd megvárja a nyugtát. A nyugta megérkezése után duplázza a torlódási ablakot (ha eléri a vevő ablakát, akkor abbahagyja), majd elküld annyi szegmenst, amennyit a torlódási ablak enged, ha jön nyugta, akkor megint duplázza a torlódási ablakot, és ha eléri a vevő ablakát, akkor abbahagyja. Ha nem érkezik nyugta, akkor visszaállítja az előző torlódási ablakot. Megtanulja a TCP, hogy annál a bizonyos kapcsolatnál mennyi idő múlva szokott jönni az ACK Mire szolgál az ARP, és mire az RARP protokoll? Írjon néhány szót a működésükről is! Az ARP (Address Resolution Protocol, azaz címfeloldási protokoll) az informatikában a számítógépes hálózatokon használatos módszer az IP-címek és fizikai címek egymáshoz rendeléséhez. Gyakorlatilag IP cím ismeretében hozzájussunk a 48 bites a hálózati kártya gyártója által meghatározott fizikai címhez. Az IPv4 és az Ethernet széles körű elterjedtsége miatt általában IP-címek és Ethernet-címek közötti fordításra használják, de ATM vagy FDDI hálózatokban is működőképes. A RARP (Reverse Address Resolution Protocol): Az ARP protokoll fordítottja, amely olyan táblázattal dolgozik, amelyben az van felsorolva, hogy milyen IP-cím milyen Ethernet- (fizikai) címnek felel meg Ismertesse a hálózati címfordítás (NAT) elvét, céljait. Melyik router mit változtat az IP fejrészben NAT-oláskor? A hálózaton belüli - kívüli forgalom elkülönítése - nyilvános hálónak nem elérhető címtartományok: A helyi hálót elhagyva a csomag átmegy egy NAT dobozon, mely átalakítja a tényleges IP-re a küldő címét. A kívülről érkező forgalmat a TCP/UDP mező fejrészében tárolt port mező alapján dönti el, melyik helyi állomás felé kell küldeni. Külön mutatótáblát épít fel ennek érdekében. Ellenérvek: 1.9. Informatika II 53

58 VLAN alapelve Az egyes állomások elosztókhoz csatlakoznak, melyeket az épület kábelezése során kötik össze, segítségükkel szoftveresen lehet kialakítani felhasználói csoportokat, ún. VLAN-okat. Ehhez a megfelelő kapcsolók, hidak programozhatóságára van szükség (konfigurációs tábla) a MAC keret kiegészítő VLAN azonosítót tartalmazhat, ehhez az Ethernet keret módosítására volt szükség. A kompatibilitási hibalehetőségeket a hidak és kapcsolók támogatásával szükséges kiiktatni Hány bit határozza meg az (al)hálózatot és hány a hostot, ha a subnet mask ? /26 2^(32-26)-2 = 62 host Mennyiben egyszerűbb az IPv6 fejrésze, mint az IPv4-é? ipv6 8 mezobol all, az ipv4 14 mezojevel szemben emiatt gyorsabb utvonalvalasztas avlosul meg Todo: Todo stateful stateless file kiszolgalo (The original entry is located in /home/superfly/public_html/halo_archi/source/halo_archi.rst, line 242.) Todo eloszott file kezeles (The original entry is located in /home/superfly/public_html/halo_archi/source/halo_archi.rst, line 247.) Todo kozpontositott szolgaltatasok az elosztott rendszerekben (The original entry is located in /home/superfly/public_html/halo_archi/source/halo_archi.rst, line 269.) Todo server inditasa (The original entry is located in /home/superfly/public_html/halo_archi/source/halo_archi.rst, line 789.) Todo server leallitasa (The original entry is located in /home/superfly/public_html/halo_archi/source/halo_archi.rst, line 799.) 54 Chapter 1. Halozati architekturak

59 Todo bejelentkezes (The original entry is located in /home/superfly/public_html/halo_archi/source/halo_archi.rst, line 811.) Todo halozati protkollok (The original entry is located in /home/superfly/public_html/halo_archi/source/halo_archi.rst, line 984.) Todo fem vezeto jeltorzulas (The original entry is located in /home/superfly/public_html/halo_archi/source/halo_archi.rst, line 1121.) Todo IS DS algoritmusok (The original entry is located in /home/superfly/public_html/halo_archi/source/halo_archi.rst, line 1396.) Todo x (The original entry is located in /home/superfly/public_html/halo_archi/source/halo_archi.rst, line 2412.) 1.9. Informatika II 55

60 56 Chapter 1. Halozati architekturak

61 CHAPTER TWO INDICES AND TABLES genindex modindex search 57

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 5. óra Kocsis Gergely, Supák Zoltán 2017.03.22. Active Directory Active Directory Eredeti definíció: Active Directory Domain Services

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben

Operációs rendszerek. Az X Window rendszer

Operációs rendszerek. Az X Window rendszer Operációs rendszerek X Windows rendszer Az X Window rendszer Grafikus felhasználói felületet biztosító alkalmazás és a kapcsolódó protokoll 1983-84: a Massachusetts Institute of Technology-n (MIT, USA).

Részletesebben

Kommunikáció. 3. előadás

Kommunikáció. 3. előadás Kommunikáció 3. előadás Kommunikáció A és B folyamatnak meg kell egyeznie a bitek jelentésében Szabályok protokollok ISO OSI Többrétegű protokollok előnyei Kapcsolat-orientált / kapcsolat nélküli Protokollrétegek

Részletesebben

Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon

Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon Mi az IMDG? Nem memóriában futó relációs adatbázis NoSQL hagyományos relációs adatbázis Más fajta adat tárolás Az összes adat RAM-ban van, osztott

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

Operációs rendszerek III.

Operációs rendszerek III. A WINDOWS NT memóriakezelése Az NT memóriakezelése Memóriakezelő feladatai: Logikai-fizikai címtranszformáció: A folyamatok virtuális címterének címeit megfelelteti fizikai címeknek. A virtuális memóriakezelés

Részletesebben

Alkalmazások típusai Szoftverismeretek

Alkalmazások típusai Szoftverismeretek Alkalmazások típusai Szoftverismeretek Prezentáció tartalma Szoftverek csoportjai Operációs rendszerek Partíciók, fájlrendszerek Tömörítés Vírusok Adatvédelem 2 A szoftver fogalma A szoftver teszi használhatóvá

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás 1 Főbb jellemzők Hagyományosan 3 elemből (queue, printer, print server) álló rendszer Egyirányú kommunikáció a nyomtató és a munkaállomás

Részletesebben

Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer

Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer 1 Fájl rendszer Terminológia Fájl és könyvtár (mappa) koncepció Elérési módok Fájlattribútumok Fájlműveletek ----------------------------------------- Könyvtár szerkezet -----------------------------------------

Részletesebben

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok

Részletesebben

Szenzorhálózatok programfejlesztési kérdései. Orosz György

Szenzorhálózatok programfejlesztési kérdései. Orosz György Szenzorhálózatok programfejlesztési kérdései Orosz György 2011. 09. 30. Szoftverfejlesztési alternatívák Erőforráskorlátok! (CPU, MEM, Energia) PC-től eltérő felfogás: HW közeli programozás Eszközök közvetlen

Részletesebben

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely Hálózati architektúrák és Protokollok GI 8 Kocsis Gergely 2018.11.12. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös

Részletesebben

Hálózati operációs rendszerek II.

Hálózati operációs rendszerek II. Hálózati operációs rendszerek II. Novell Netware 5.1 Web-es felügyelet, DNS/DHCP szerver, mentési alrendszer 1 Web-es felügyelet Netware Web Manager HTTPS protokollon keresztül pl.: https://fs1.xy.hu:2200

Részletesebben

SC Kérdés. SC Kérdés. SC Kérdés

SC Kérdés. SC Kérdés. SC Kérdés Melyik Windows Vista verzióról lehet melyik Windows 7 verzióra helyben frissíteni? Windows Vista Business -> Windows 7 Professional Windows Vista Business -> Windows 7 Home Premium Windows Vista Ultimate

Részletesebben

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei Tartalom Hálózati kapcsolatok felépítése és tesztelése Bevezetés: az OSI és a Általános tájékoztató parancs: 7. réteg: DNS, telnet 4. réteg: TCP, UDP 3. réteg: IP, ICMP, ping, tracert 2. réteg: ARP Rétegek

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat

Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat Megoldás Feladat 1. Statikus teszt Specifikáció felülvizsgálat A feladatban szereplő specifikáció eredeti, angol nyelvű változata egy létező eszköz leírása. Nem állítjuk, hogy az eredeti dokumentum jól

Részletesebben

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő

Részletesebben

Az Internet működésének alapjai

Az Internet működésének alapjai Az Internet működésének alapjai Második, javított kiadás ( Dr. Nagy Rezső) A TCP/IP protokollcsalád áttekintése Az Internet néven ismert világméretű hálózat működése a TCP/IP protokollcsaládon alapul.

Részletesebben

4. Hivatkozási modellek

4. Hivatkozási modellek 4. Hivatkozási modellek Az előző fejezetben megismerkedtünk a rétegekbe szervezett számítógépes hálózatokkal, s itt az ideje, hogy megemlítsünk néhány példát is. A következő részben két fontos hálózati

Részletesebben

OSI-ISO modell. Az OSI rétegek feladatai: Adatkapcsolati réteg (data link layer) Hálózati réteg (network layer)

OSI-ISO modell. Az OSI rétegek feladatai: Adatkapcsolati réteg (data link layer) Hálózati réteg (network layer) OSI-ISO modell Több világcég megalkotta a saját elképzelései alapján a saját hálózati architektúráját, de az eltérések miatt egységesíteni kellett, amit csak nemzetközi szinten lehetett megoldani. Ez a

Részletesebben

Adatkapcsolati réteg 1

Adatkapcsolati réteg 1 Adatkapcsolati réteg 1 Főbb feladatok Jól definiált szolgáltatási interfész biztosítása a hálózati rétegnek Az átviteli hibák kezelése Az adatforgalom szabályozása, hogy a lassú vevőket ne árasszák el

Részletesebben

Cisco Catalyst 3500XL switch segédlet

Cisco Catalyst 3500XL switch segédlet Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes

Részletesebben

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI) lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) - lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

NetWare 6 technikai áttekintés 2. rész

NetWare 6 technikai áttekintés 2. rész NetWare 6 technikai áttekintés 2. rész A non-stop rendelkezésre állás megvalósítása Novell Cluster Services, NetWare Remote Management, Tárolási Szolgáltatások Az operációs rendszer továbbfejlesztései

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Segédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti.

Segédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti. Segédlet Hálózatok Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti. 2. A hálózat célja - Erőforrások megosztása ami azt jelenti, hogy

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE Programozás III HÁLÓZATKEZELÉS A hálózatkezeléshez használatos java csomag: java. net Hol találkoztunk már vele? Pl.: URL cim = this.getclass().getresource("/zene/valami_zene.wav"); De pl. adott URL-ről

Részletesebben

Operációs rendszerek. A Windows NT felépítése

Operációs rendszerek. A Windows NT felépítése Operációs rendszerek A Windows NT felépítése A Windows NT 1996: NT 4.0. Felépítésében is új operációs rendszer: New Technology (NT). 32-bites Windows-os rendszerek felváltása. Windows 2000: NT alapú. Operációs

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 4. Tartományvezérlő és a DNS 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

Csoportos üzenetszórás optimalizálása klaszter rendszerekben

Csoportos üzenetszórás optimalizálása klaszter rendszerekben Csoportos üzenetszórás optimalizálása klaszter rendszerekben Készítette: Juhász Sándor Csikvári András Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Automatizálási

Részletesebben

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott

Részletesebben

Az operációs rendszer szerkezete, szolgáltatásai

Az operációs rendszer szerkezete, szolgáltatásai Az operációs rendszer szerkezete, szolgáltatásai Felhasználói programok Rendszerhívások Válaszok Kernel Eszközkezelők Megszakításvezérlés Perifériák Az operációs rendszer szerkezete, szolgáltatásai Felhasználói

Részletesebben

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Előnyei Közös erőforrás-használat A hálózati összeköttetés révén a gépek a

Részletesebben

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz) Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez

Részletesebben

KELER KID Internetwork System (KIS)

KELER KID Internetwork System (KIS) KELER KID Internetwork System (KIS) Éles és teszt program installációs segédlet Verzió: 2.0 2015. 04. 10. Cardinal Kft. 2015. Tartalomjegyzék 1. Néhány alapvető információ...3 1.1 KID program hardware

Részletesebben

Györgyi Tamás. Szoba: A 131 Tanári.

Györgyi Tamás. Szoba: A 131 Tanári. Györgyi Tamás Szoba: A 131 Tanári E-Mail: [email protected] 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.

Részletesebben

Hálózati operációs rendszerek II. Novell Netware 5.1 Szerver

Hálózati operációs rendszerek II. Novell Netware 5.1 Szerver Hálózati operációs rendszerek II. Novell Netware 5.1 Szerver 1 Netware 5 főbb jellemzői (címszavakban) Intel Pentium CPU-n fut Felügyeli és vezérli a különböz ő alrendsze- reket és az azok közötti kommunikációt

Részletesebben

A legfontosabb DOS parancsok

A legfontosabb DOS parancsok A legfontosabb DOS parancsok A DOS parancsok általános formája: KULCSSZÓ paraméterek Az utasítások akár kis-, akár nagybetűkkel is írhatók, a DOS nem tesz köztük különbséget. A kulcsszó és az első paraméter

Részletesebben

Windows. Készítette: Csatlós István

Windows. Készítette: Csatlós István Windows Készítette: Csatlós István Windows alapok Legfontosabb jellemzői: 1. Grafikus felhasználói felület (GUI) 1. Ablak- és egértechnika 2. Menü- és ikonrendszer 2. Többfeladatos (MultiTask) és egyes

Részletesebben

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat Számítógépes alapismeretek Első beadandó feladat 2 Tartalomjegyzék 1. Fogalma 2. Rövid történeti áttekintés 3. Hálózatok csoportosítása(i) I. Területi kiterjedés alapján II. Topológia (elemek fizikai elhelyezkedése)

Részletesebben

Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama. 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra

Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama. 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama 10. évfolyam: 105 óra 11. évfolyam: 140 óra 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra 36 óra OOP 14 óra Programozási

Részletesebben

Processzusok (Processes), Szálak (Threads), Kommunikáció (IPC, Inter-Process Communication)

Processzusok (Processes), Szálak (Threads), Kommunikáció (IPC, Inter-Process Communication) 1 Processzusok (Processes), Szálak (Threads), Kommunikáció (IPC, Inter-Process Communication) 1. A folyamat (processzus, process) fogalma 2. Folyamatok: műveletek, állapotok, hierarchia 3. Szálak (threads)

Részletesebben

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer

Részletesebben

Operációs rendszerek. Tanmenet

Operációs rendszerek. Tanmenet Tanmenet TANMENET- Operációs rendszerek Témakörök Javasolt óraszám 1. Operációs rendszerek alapjai 2. Windows 2000 ismeretek- Munka a képernyőn 3. Windows 2000 ismeretek- A Start menü elemei 4. Windows

Részletesebben

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

Gyakorlati vizsgatevékenység

Gyakorlati vizsgatevékenység -06 3-06 68-06 -- --.. Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 5 8 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:

Részletesebben

Windows hálózati adminisztráció

Windows hálózati adminisztráció Windows hálózati adminisztráció 6. Göcs László főiskolai tanársegéd NJE-MIK GAMF Informatika Tanszék 2017-18. tanév tavaszi félév Kiselőadás tartása + dokumentáció Témák: Power Shell és az Active Directory

Részletesebben

Utolsó módosítás: 2015. 03. 15.

Utolsó módosítás: 2015. 03. 15. Utolsó módosítás: 2015. 03. 15. 1 2 3 Delegálás: adott részfa menedzselését át tudjuk adni másoknak. Nagy szervezet esetén hasznos ez. A címtár szerkezetét úgy kell kialakítani, hogy egybe tartozó elemek

Részletesebben

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.11.28. IP, MAC, ARP A B csomópontból az A-ba küldünk egy datagramot. Mik lesznek az Ethernet keretben található forrás és a cél címek (MAC

Részletesebben

3. előadás. A TCP/IP modell jelentősége

3. előadás. A TCP/IP modell jelentősége 3. előadás A TCP/IP modell. Az ISO/OSI és a TCP/IP modell összevetése. Alapvető fogalmak A TCP/IP modell jelentősége Habár az OSI modell általánosan elfogadottá vált, az Internet nyílt szabványa történeti

Részletesebben

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései? Mely Windows Server 2008 R2 kiadásra jellemzőek a következők: Maximum 32GB RAM és 4 CPU foglalatot, valamint 250 RRAS, 50 IAS és 250 RDS-GW licenszet nyújt? Web Standard Enterprise Datacenter Melyek a

Részletesebben

Nyíregyházi Egyetem Matematika és Informatika Intézete. Input/Output

Nyíregyházi Egyetem Matematika és Informatika Intézete. Input/Output 1 Input/Output 1. I/O műveletek hardveres háttere 2. I/O műveletek szoftveres háttere 3. Diszkek (lemezek) ------------------------------------------------ 4. Órák, Szöveges terminálok 5. GUI - Graphical

Részletesebben

COMET webalkalmazás fejlesztés. Tóth Ádám Jasmin Media Group

COMET webalkalmazás fejlesztés. Tóth Ádám Jasmin Media Group COMET webalkalmazás fejlesztés Tóth Ádám Jasmin Media Group Az előadás tartalmából Alapproblémák, fundamentális kérdések Az eseményvezérelt architektúra alapjai HTTP-streaming megoldások AJAX Polling COMET

Részletesebben

A belső hálózat konfigurálása

A belső hálózat konfigurálása DHCP A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. Szerver (Windows 2012) SWITCH Kliens gép (Windows 7) Hálózati kártya (LAN1) Hálózati kártya (LAN1) Állítsunk be egy lan1

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely Hálózati architektúrák és Protokollok GI 7 Kocsis Gergely 2017.05.08. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető

OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető Remote Tool Access A "Remote Tool Access" felhasználói jogok a Climatix IC / Synco IC részét képezik, és minden további felhasználásig

Részletesebben

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely Hálózati architektúrák és Protokollok PTI 5 Kocsis Gergely 2013.03.28. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 6. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Szállítási réteg (L4) Szolgáltatások Rétegprotokollok: TCP, UDP Port azonosítók TCP kapcsolatállapotok Alkalmazási

Részletesebben

Az operációs rendszerek fejlődése

Az operációs rendszerek fejlődése Az operációs rendszerek fejlődése PC Windows UNIX DOS Windows 3.1 LINUX Otthoni Windows 95 Windows 98 Windows 98 SE Windows Milennium Windows XP Vállalati Windows NT 4.0 Windows 2000 Mac OS X Home Professional

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Könyvtári címkéző munkahely

Könyvtári címkéző munkahely Könyvtári címkéző munkahely Tartalomjegyzék A RENDSZER HARDVER ELEMEI...3 1 RFID CÍMKÉK... 3 2 RFID ASZTALI OLVASÓ... 3 A RENDSZER SZOFTVER ELEMEI... 4 1 KÖNYV CÍMKÉZŐ MUNKAÁLLOMÁS... 4 2 A PC- S SZOFTVEREK

Részletesebben

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Hálózati rendszerek adminisztrációja JunOS OS alapokon Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál [email protected] Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok

Részletesebben

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem

Részletesebben

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe Tartalom Az adatkapcsolati réteg, Ethernet, ARP Adatkapcsolati réteg A hálózati kártya (NIC-card) Ethernet ARP Az ARP protokoll Az ARP protokoll által beírt adatok Az ARP parancs Az ARP folyamat alhálózaton

Részletesebben

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű. 12. Felügyeleti eszközök Néhány számítógép és szerver felügyeletét viszonylag egyszerű ellátni. Ha sok munkaállomásunk (esetleg több ezer), vagy több szerverünk van, akkor a felügyeleti eszközök nélkül

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Hálózati operációs rendszerek II. OES biztonsági rendszere

Hálózati operációs rendszerek II. OES biztonsági rendszere Hálózati operációs rendszerek II. OES biztonsági rendszere OES biztonsági rendszere Többszintű rendszer Bejelentkezés Fájlrendszer edirectory Public Key Infrastructure (PKI) Szerver konzol Autentikáció

Részletesebben

Processzusok (Processes), Szálak (Threads), Kommunikáció (IPC, Inter-Process Communication)

Processzusok (Processes), Szálak (Threads), Kommunikáció (IPC, Inter-Process Communication) 1 Processzusok (Processes), Szálak (Threads), Kommunikáció (IPC, Inter-Process Communication) 1. A folyamat (processzus, process) fogalma 2. Folyamatok: műveletek, állapotok, hierarchia 3. Szálak (threads)

Részletesebben

A LOGSYS GUI. Fehér Béla Raikovich Tamás, Laczkó Péter BME MIT FPGA laboratórium

A LOGSYS GUI. Fehér Béla Raikovich Tamás, Laczkó Péter BME MIT FPGA laboratórium BUDAPESTI MŐSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM VILLAMOSMÉRNÖKI ÉS INFORMATIKAI KAR MÉRÉSTECHNIKA ÉS INFORMÁCIÓS RENDSZEREK TANSZÉK A LOGSYS GUI Fehér Béla Raikovich Tamás, Laczkó Péter BME MIT atórium

Részletesebben

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap COMPU-CONSULT Kft. 2009. augusztus 3. Dokumentáció Tárgy: TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap (6. kiadás) Kiadta: CONSULT-CONSULT Kft. Dátum:

Részletesebben

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Rendszám felismerő rendszer általános működési leírás

Rendszám felismerő rendszer általános működési leírás Rendszám felismerő rendszer általános működési leírás Creativ Bartex Solution Kft. 2009. A rendszer funkciója A rendszer fő funkciója elsősorban parkolóházak gépkocsiforgalmának, ki és beléptetésének kényelmesebbé

Részletesebben

Operációs rendszerek. UNIX/Linux fájlrendszerek

Operációs rendszerek. UNIX/Linux fájlrendszerek Operációs rendszerek UNIX/Linux fájlrendszerek Tartalom Linux fájlrendszerek UNIX/Linux fájlrendszerek Szimbolikus linkek Fájlrendszerek csatolása Virtuális fájlrendszer Szuperblokk Inode Objektumok 2

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: Felhasználó és csoportkezelés, jelszóházirend 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

2010. ősz 2. pótzh Név: NEPTUN kód: ZH feladatok Hálózati operációs rendszerek_3 tárgyból

2010. ősz 2. pótzh Név: NEPTUN kód: ZH feladatok Hálózati operációs rendszerek_3 tárgyból ZH feladatok Hálózati operációs rendszerek_3 tárgyból Minden kérdésnél 1 pont szerezhető, összetett kérdéseknél részpont is kapható. Az elégséges osztályzathoz legalább a pontok 50%-át, azaz 5 pontot kell

Részletesebben