A protokoll elosztott, és a hálózat minden csomópontjában fut. A csomópontok Bridge Protocol Data Unit (BPDU) üzenetekkel kommunikálnak.

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "A protokoll elosztott, és a hálózat minden csomópontjában fut. A csomópontok Bridge Protocol Data Unit (BPDU) üzenetekkel kommunikálnak."

Átírás

1 10 Hálózati eszközök 10.1 Spanning Tree Protocol (STP 802.1d 1998) A Spanning Tree Protocol (STP feszítő-fa) arra szolgál, hogy hidakból vagy switchekből egy hurok nélküli hálózatot hozzunk létre. Az eredmény fa struktúrához hasonló hálózat lesz. Hurkok akkor keletkezhetnek, ha egy hálózati szegmens több útvonalon is elérhető. A többszörös útvonalakat úgy kell megszüntetni, hogy a maradék hálózat az optimumhoz közelítő működésű legyen. A protokollnak azt is biztosítani kell, hogy egy aktív, vagy passzív elem hibája esetén automatikusan újrakonfigurálja a hálózatot, és ha lehetséges, állítsa helyre a szolgáltatást. A protokoll elosztott, és a hálózat minden csomópontjában fut. A csomópontok Bridge Protocol Data Unit (BPDU) üzenetekkel kommunikálnak. Az STP-nak vannak speciális megvalósításai is, mint pl. a Cisco PVST+ (Per-VLAN Spanning Tree Plus), mely csak Cisco környezetben működik. A tulajdonságokat a 802.x szabvány sorozat 802.1d része határozza meg. A spanning tree lehetővé teszi, hogy a hálózat redundáns legyen. Lehetnek automatikusan feléledő tartalék útvonalak, ha az aktív hálózaton hibák keletkeznek. Nem kell kézzel engedélyeznünk vagy tiltanunk ezeket a tartalék útvonalakat. A Spanning tree nem feltétlenül a legalacsonyabb költségű útvonal. A rendszertervező a konfigurációs paraméterekkel, döntően a root-bridge kiválasztásával tudja befolyásolni a kialakuló aktív hálózat elrendezését. A topológia kiválasztásának lépései: Root bridge kiválasztása Minden bridge egyedi BID (Bridge Identifier) azonosítóval és beállítható prioritási számmal rendelkezik. A kiválasztás első lépéseként a prioritásokat hasonlítja össze az algoritmus. A legmagasabb prioritású (legalacsonyabb számot viselő) bridge lesz a root. Azonos prioritású szám esetén az azonosító fog dönteni. Az alacsonyabb BID című eszköz lesz a root. A prioritási számokat a rendszergazda állítja be között. Vannak olyan gyártmányok, ahol nem állíthatunk be tetszőleges számot, hanem meghatározott nagyságú lépésekben lehet választani. (Pl.: 1024 egész-számú többszöröse lehet csak.) A root-hoz tartó útvonalra csatlakozó portokat RP-vel jelöljük. A legalacsonyabb költségű útvonal meghatározása A cél az, hogy a root-ot a legalacsonyabb költséggel érjük el. A portok sebességétől függően van a szegmenseknek egy szabványban rögzített default költsége, amit az adminisztrátor módosíthat. 205

2 Sebesség Költség (cost) 802.1d-1998 Cost 802.1t Mbit/sec 250 5,000, Mbit/sec 100 2,000, Mbit/sec 62 1,250, Mbit/sec ,000 1 Gbit/sec 4 20,000 2 Gbit/sec 3 10, Gbit/sec 2 2,000 Root 4 b 19a RP cost4 RP RP 32 d c e RP RP RP f ábra. Root meghatározása Minden csomópont megvizsgálja a lehetséges útvonalat, és a legalacsonyabb költségű, root felé vezető útvonalat választja. Egy útvonal költsége a hozzá tartozó szegmensek költségének összege. Pl.: a 6 jelű eszközig útvonalon az összeg 23. A útvonal költsége 57, tehát az előzőt választja az algoritmus. Erre az útvonalra csatlakozó port a root port (RP). 206

3 Egy hálózati szegmenshez tartozó hidak együttesen határozzák meg a legalacsonyabb költségű útvonalat. A hidaknak azt a portját, ami a szegmensre csatlakozik, és nem a root felé mutat, kijelölt Designated Portnak (DP) nevezzük. Root DP 4 DP b 19a RP cost4 RP RP d DP DP DP c e RP RP RP f DP 10.2 ábra. Az útvonalak és az adattovábbításban résztvevő portok kijelölése Nem szükséges útvonalak tiltása Minden olyan portot, ami nem root vagy designated letiltunk. A port Blocked (BP) állapotba kerül. Root DP 4 DP b 19a RP cost4 RP RP 32 BP d DP DP DP c e RP RP RP f 6 BP 7 8 DP 10.3 ábra. A hálózat üzemszerű állapota 207

4 Előfordulhat, hogy két útvonal költsége azonos. Ekkor azt az útvonalat választjuk, ahol a szomszédos bridge azonosítója (MAC címe) alacsonyabb. Ha két hidat (switchet) több vezetékkel kapcsolunk össze, akkor a legalacsonyabb prioritásszámú port lesz az aktív. Ha feltételezünk egy szakadást pl.: a 6-32 útvonalon, akkor a 7-es eszköz BP portja fog kijelölt (designated) állapotba kerülni, és a kommunikáció működik tovább. Ha a 32-4 útvonal szakadna meg, akkor 128 jelű híd BP portja fog aktíválódni. Belátható, hogy mindkét hiba együttes fellépése esetén is működik a hálózat. A hálózatban szabvány szerint maximálisan 7 híd kaszkádolható. A root üzeneteinek továbbítása időt igényel. Ezért a hálózat stabilitása érdekében korlátozni kellett a sorba kapcsolható eszközök számát. Ezzel egyben korlátozták a hálózat bonyolultságát is. Bridge protocol Data Units (BPDU) A portok szerepét meghatározó algoritmusnak rendelkezni kell információval a hálózatról. Ismernünk kell az eszközök prioritását, azonosítóját, az útvonalak költségét. Az információkat a BPDUkeretek hordozzák (10.4 ábra). A hidak az információkat többes küldéssel tudják közzétenni a hálózaton. A keretben az első 2 byte a prioritást tartalmazza ( ). Ezt követi a többes-küldési (multicast) cím. A cím 6 byte hosszú. Pl: 01:80:C2:00:00:00. A BPDU keretek lehetnek: Configurációs BPDU-k (CBPDU), melyek a feszítő-fa számításához szükségesek A topológiai változást jelző (Topology Change Notification,TCN) BPDU A topológia változását nyugtázó (Topology Change Notification Acnowledgment, TCA) BPDU A hálózati eszközök alapértelmezésben 2 másodpercenként küldenek BPDU-t. A küldés gyakorisága módosítható. Néhány esetben a portok beállítása független a topológiától. Ha a portra szerver, nyomtató csatlakozik, akkor a port mindig Forwarding állapotba kerül. Ha új eszköz csatlakozik a hálózathoz, akkor egy Topology Change Nootification keretet injektál a hálózatba. Ezt a hidak eljuttatják a root eszköznek. A root egy TCN flag beállítása után küldi szét a hálózaton. A hálózati eszközök számára ez azt jelzi, hogy a táblázataikat frissíteni kell. A portok lehetséges állapotai: Blokkolt (Blocking) A port nem továbbít felhasználói adatokat, de veszi a BPDU üzeneteket, és átkapcsolhat forwarding módba. Hallgató (Listening) A switch új információra vár. Tanuló (Learing). Nem továbbít kereteket. A beérkezett keretek forráscímei alapján a szűrési adatbázist tölti fel, vagy módosítja. Kijelölt (Designated, Forwarding). Vesz és ad adatokat. Elemzi a beérkező BPDU-kat, és szükség esetén visszatér blokkolt állapotba. Letiltott (Disabled). Nem része az STP aktív működésnek. Az adminisztrátor kézzel tud egy portot letiltani vagy újra engedélyezni. 208

5 Protokoll azonosító Verzió azonosító BPDU típus Jelzőbitek Root azonosító Roothoz vezető útvonalköltsége Port azonosító Üzenet kora Üzenet élettartama Hello Time Továbbítási késleltetés ábra. BPDU szerkezete 10.2 Rapid Spanning Tree Protocol (RSTP-IEEE 802.1w 2004) Az RSTP lényegesen gyorsabban reagál a topológia változásaira, mint az STP. A hálózat konvergencia ideje maximum a Hello Time háromszorosa. Alapértelmezetten 3 x 2 sec = 6 sec. A gyakorlatban a konvergencia idő 1 másodperc alatt van a lokális hálózatokon belül. A Hello Time beállítható a hálózat jellemzőinek figyelembe vételével. Az RSTP protokoll a korábbi STP protokollal visszafelé kompatibilis. Ha egy portra STP típusú BPDU érkezik, akkor a port átvált STP szerinti működésre. Az RSTP szabvány új jelzőbitekkel bővítette az STP BPDU-t. A flagek jelzik a protokoll típusát. Az RSTP egy új port állapotot vezetett be a korábbiakhoz képest:ez az alternate port. 209

6 Az alternate a root port tartalék (backup) portja. Ha a root porthoz tartozó útvonalat elveszítjük, az alternate-port lép elő root-porttá. A port típusok Kijelölt (DP) Gyökér (Root) Alternatív (Alternate) Tartalék. Az RSTP switch portjainak 3 állapota lehet Eldobó (Discarding) Tanuló (Learning) Továbbító (Forwarding) Az eldobó portok a hurkok kialakulását akadályozzák meg. Ha a rendszerben hurok tud létrejönni, akkor előfordulhat adatvihar (egyre több keret jár körbe), ami az adatátvitel megszűnéséhez vezet. Többnyire akkor szokott ilyen előfordulni, ha nem kellő gondossággal illesztünk a rendszerbe nem programozható, vagy RSTP-t nem ismerő eszközöket. (Ha nincs elágazás, akkor az útvonalon lehet nem programozható eszköz, pl. switch is). Az RSTP alkalmas nem csak LAN, hanem WAN hálózatokban történő alkalmazásra is. Az ipari felhasználás számára az STP általában túlságosan lassú, ezért a felügyeleti rendszerekben (SCADA) többnyire csak RSTP-vel találkozunk. Az RSTP protokoll alkalmas nagyon gyors konvergencia elérésére is. Folyamatirányító rendszerekben sem a jelentős időtartamú kiesés, sem a cím adatbázisok instabilitása nem engedhető meg, ezért a fejlesztés a minél gyorsabban konvergáló megoldások felé halad. Léteznek 20msec alatti konvergenciát biztosító megoldások is. A protokoll megvalósítása az itt leírtakhoz képest rendkívül komplex. Nem foglalkoztunk pl.: a különböző időzítési és élettartam problémákkal, a nem programozható eszközök beillesztésével, stb. Az ipari ETHERNET tárgyalásakor még érinteni fogunk néhány alapvető beállítási kérdést Hálózati eszközök Jelismétlő ( Repeater ) A repeaterek az OSI modell szerinti fizikai rétegben dolgoznak. A fizikai réteg nem ismer semmiféle protokollt, csak bitek vannak értelmezve. Ennek megfelelően az eszközök transzparensek. A repeater a bemenetére érkező jelet regenerálja. Helyreállítja a jelszinteket és az időzítést is. ( Nem erősítő, mivel a bemenetére érkező jelet nem változatlan formában fogja a 210

7 kimenetre juttatni). Az időzítés ( az adatátviteli sebesség felismeréséhez ) helyreállítása érdekében több nullátmenet közti időtartamot figyel és átlagol a repeater. Ez néhány bitnyi késleltetést visz a rendszerbe. A régi ETHERNET hálózatokban a jelismétlő a hálózat átmérőjének kiterjesztésére szolgált. Ma szinte kizárólag a fizikai közeg megváltoztatására (sodrott érpár üvegszál) használják. A HUB a repeater több csatlakozó portal ellátott változata. A HUB-ra csatlakozó valamennyi eszköz egy ütközési szegmensben van. Ebből adódik, hogy a portok csak fél duplex üzemben dolgozhatnak, mivel azonos ütközési szegmensben egy adó lehet egy időben. Korábban switchek magas ára miatt alkalmazták a HUBokat a hálózatokban. Az olcsó switchek megjelenésével csak néhány speciális esetben használnak HUBokat. Szerepüket, más műszaki tartalommal, átvették a switch-ek Híd (Bridge) A hidak a hálózati szegmensek összekapcsolásának, illetve a hálózat szegmensekre bontásának eszközei. A hidak az OSI modell adatkapcsolati rétegében működnek. A hidak alkalmazása az 1980-as évekre nyúlik vissza. Az eredeti cél az volt, hogy kiterjeszthessük a hálózat méreteit, ne korlátozza a méretet az ütközési szegmens időzítése. A hidakat lokális és WAN hálózatokban egyaránt használják. A lokális hálózatokon leggyakrabban alkalmazott híd az u.n. átlátszó (transzparens bridge) híd. Nevét onnan kapta, hogy az első bekapcsoláskor minden keretet minden irányban átenged. A portra érkező keretek forrás címének feljegyzésével megtanulja, hogy az egyes MAC címek a híd melyik oldalához tartoznak. A címtáblázat alapján a későbbiekben szét tudja válogatni a kéréseket cím szerint. Ha címzett a kérő oldalán van, akkor nem továbbítja a keretet. Ezzel csökkenthető a szegmensek forgalma. A hidakkal redundáns kapcsolatok is kialakíthatók az STP vagy RSTP protokoll felügyelete alatt. A hidak általában programozhatók is. Egyes címek letilthatók, vagy engedélyezhetők. Lehetőség van az engedj át mindent, kivéve xx címről, vagy címre irányított forgalmat. Az ellenkező jellegű szabály is beállítható, miszerint ne engedj át semmit, kivéve xx. címről érkező kereteket. Ezek a szabályok védelmi célokra alkalmasak. A WAN hálózatban alkalmazott hidak sokszor fél-hidak. A logikailag egy híd fizikailag két dobozban van. A híd két fele a két távoli végpontba kerül. Az ETHERNET protokollt az egyik végponton átalakítjuk valami más protokollá, majd a fogadóoldalon a híd másik fele visszaalakítja ETHERNET protokollá. A közbülső hálózati szakasz lehet egy más jellegű távközlési hálózat. A közbenső hálózat a két végpont számára láthatatlan marad. A hidak két oldala különbözhet a médiumban (üveg, réz, lézer..) és elvben az adatkapcsolati protokollban is. A protokollok közti konvertálás azonban csak azonos protokoll-családon belül működhet jól. Az egyik oldal lehet pl.: szabvány szerinti, a másik szerinti. Nem vezet elfogadható eredményre a konverzió pl.: és szabványú hálózat között. Nem tudjuk kezelni a nyugtázási és prioritási funkciókat. Ilyen feladatokra általában a Gateway a megfelelő eszköz. 211

8 Switch (kapcsoló ) Az ETHERNET Switch az OSI modell 2. rétegében dolgozó aktív eszköz.a keretek MAC címének alapján a keret csak arra a portra kerül továbbításra, ahol a MAC cím található. A Switch természetesen minden portjára továbbítja a broadcast és multicast kereteket. A kapcsoló-táblában egy porthoz több MAC címet is hozzá lehet rendelni, mivel egy porton egy további switch vagy HUB is lehet, és az oda irányuló keretek mindegyikét ezen a porton keresztül kell továbbítani. Ha egy porthoz tartozó táblában kevesebb hely van, mint a hozzá kapcsolt eszközök számának megfelelő táblaelem, akkor is működik a switch, de a címfeloldás, a táblázat állandó módosítása rendkívül lelassítja a kiszolgálást. A legolcsóbb kategóriájú eszközökben 1 cím tárolható portonként. Ezekből nem lehet nagyobb hálózatot építeni. Az ETHERNET switcheken kívül léteznek a megfelelő hálózattípushoz tartozó kapcsolók ( pl.: ATM, Frame Relay, Fibre Channel) is. A switch alapvető feladatai: MAC fizikai címének megállapítása a keretből MAC címének és portok összerendelése (kapcsoló-tábla) A kapcsoló-tábla alapján a megfelelő portok összekapcsolása A keret-vesztés elkerülésére az adatok pufferelése (átmeneti tárolása). Bármilyen jól is méreteztük a rendszerünket, előfordulhat, hogy ugyanarra a portra egy időben több keretet szeretnénk küldeni, és torlódás jön létre. A kereteket pufferelni kell. Matematikailag igazolható, hogy a kimeneti oldalon alkalmazott puffer hatékonyabb. Ha biztosan el akarjuk kerülni a keretvesztést, akkor nagy puffer tárat célszerű használni. A kérdés az, hogy a pufferek méretének növelése meddig hatékony, illetve káros-e a nagyobb puffer. Az alkalmazások (jól megírt) nem várnak végtelen ideig egy kérés kiszolgálására, hanem hibaüzenettel kilépnek. Nem célszerű tehát olyan méretű pufferek alkalmazása, hogy a keret várakozási ideje alatt az alkalmazás kilépjen a programból, vagy újraindítsa a kérést. A keretvesztés a működés sajátosságaiból adódik, teljesen nem küszöbölhető ki, de a keretvesztés valószínűsége fontos minőségi paraméter az üzemeltetés során. A switch egy időben több port-párt is létrehozhat. Tehát a kapcsolónak nem egy port sebességével kell működni, hanem egyidejű adat-utak sebességének összegét kell kiszolgálni. Ezt szokták hátlap-sebesség -ként megadni. A hátlap-sebesség a készülékek árkategóriájának egyik fontos tényezője. A programozható switcheken (kategóriától függően) szinte tetszőleges - adatáramlásra vonatkozó szabály beállítható: portok prioritásának meghatározása sávszélesség korlátok beállítása portok használatának időbeli korlátozása 212

9 meghatározott címek tiltása a forgalomban virtuális hálózatok létrehozása. A Layer 3 -nak nevezett switchekben felügyeleti rendszer a szabályokat IP címhez kapcsoltan is megadhatja, és a MAC címek meghatározása automatikusan történik. Ez azzal a nyilvánvaló előnnyel jár, hogy a fizikai eszköz cseréje (pl. hálózati kártya) esetén nem kell a szabályokat kézzel módosítani a rendszergazdának. A kapcsolás azonban továbbra is MAC címek alapján történik. A switch nagy áteresztő képességét a feladatra kialakított céláramkörök biztosítják. Szokásos dedikált-portok kijelölése is a switcheken. Ezek rendszerint egy nagyságrenddel gyorsabb portok a switchek összekapcsolására. A sebességen túl a technológia is eltérő lehet. Gyakori pl., hogy a switchek között 1 Gbit/sec sebességű üvegszálas kapcsolat van, a készülékek felé 100 Mbit/sec sebességű csavart érpáras hálózat kerül kiépítésre. Jelenleg (2010) kereskedelmi forgalomban 10Mbit/sec és 40Gbit/sec közötti portsebességű switchek vannak. A programozható switchek szinte mindegyike alkalmas SNMP rendszeren keresztüli felügyeletre A portok ki/be kapcsolhatók MAC szűrés állítható be. portok tükrözhetők (adott port másolása másik port(ok)ra) Az újabb switchek rendszerint tartalmaznak egy beépített WEB-szervert is, ami lehetővé teszi a paraméterek beállítását egy távoli gép böngészőjéből. A spanning tree (feszítő fa) algoritmus teszi lehetővé redundáns hálózatok kialakítását, aminek a nagy-megbízhatóságú hálózatok kialakításánál van szerepe. Egy switch legfontosabb műszaki jellemzői: portok száma portok sebessége hátlap sebesség (aggregált sávszélesség) adatátviteli közeg (rézkábel, üvegszál, lézer, ) tárolható MAC címek száma portonként kezelt protokollok SNMP felügyelhetőség felügyelhető-e általános célú böngészőből? virtuális hálózat kialakításának lehetősége kiegészítő szolgáltatások száma, megbízhatósága környezetállósági jellemzők (hőmérséklet, páratartalom, túlfeszültség) megbízhatóság ( két meghibásodás között eltelt átlagos idő órákban :MTBF ) redundáns hálózatoknál az átkonfiguráláshoz szükséges idő Új elem a switch értékelési kritériumok között az átkonfigurálás időtartama. Ha redundáns hálózatot hozunk létre, fontos paraméter, hogy egy hiba esetén mennyi ideig nincs kiszolgálás a hálózatban. 213

10 A Rapig Spanning Tree (RSTP) algoritmussal rendelkező ipari célú eszközök az igényekhez alkalmazkodva, általában gyorsabban ismerik fel a hibát és konfigurálják át a hálózatot, mint a szabványban rögzített érték. A backup ágakra való átkapcsolás ideje jó ipari rendszereknél msec, messze túlteljesítve a szabvány ajánlásait. Kiemelt fontos esetekben az átkonfigurálási idő 10 msec alá is leszorítható, ha korlátozzuk a switchek számát. Általában a folyamatirányító rendszerekben van szükség arra, hogy a kiszolgálás minél rövidebb időre essen ki. Gyártótól függően switch lehet egy gyors válaszidejű hurokban. Néhány példát az ipari RTHERNET fejezetben fogunk megvizsgálni. Irodai rendszereknél néhány másodperces átkapcsolási idő is megengedhető. A hosszabb konvergencia idő lehetővé teszi bonyolultabb struktúra alkalmazását. Nem kell ragaszkodnunk egy gyártó esetleges speciális előírásaihoz, és feltehetően olcsóbb eszközökkel is realizálható. Megbízható hálózat csak megbízható elemekből építhető. A nagy megbízhatóságot igénylő rendszerekben alkalmazott ( vegyipar, erőmű ) elemek MTBF értéke 10 6 nál nagyobb. A meghibásodások közti átlagos időtartam több mint 100 év! Ennek alapján, ha a kezdeti hibákat nem tekintjük, akkor egy 50 switchből álló hálózatban 2 évenként számíthatunk egy meghibásodásra. (Egy erőmű turbinavezérlésében a néhány évenként bekövetkező hiba is megengedhetetlen). A hálózat redundáns kialakításával a szolgáltatás kiesésének valószínűsége tovább csökkenthető. A tervezési paraméterként szereplő MTBF értéket a létesítményhez tartozó kockázatértékelés alapján szokták meghatározni, ha nincs rá előírás (pl.: nemzetközi előírás, szolgáltatási szerződés). A Layer 3 switch kifejezés első pillanatban értelmetlennek tűnik. A harmadik réteg a hálózati eszközök, a routerek területe. A router és a Layer3 switch mégis nagyon eltérő felépítésű és célú eszköz. A különbségek: azonos árkategóriában a switch egy nagyságrenddel nagyobb áteresztő képességű mint a router a switch kihasználja céláramkörök és a tárolt MAC címekből adódó sebességnövelés lehetőségeit. Nagy számú MAC címet tárol. nincs WAN portja (lokális hálózati működésre tervezték) a lokális hálózat protokolljainak kezelésére van csak felkészítve el tud látni bridge (híd) funkciókat is. A router és egy Layer3 switch hasonlóságot mutat abban, hogy a switch a létrehozott virtuális hálózatok között is tud kapcsolatot létrehozni, tehát router funkciókat is ellát. Számos szabályt definiálhatunk a protokollokra, a kizárt állomásokra, sávszélességre, stb Switchekből kialakított hálózat A switch minden portja önálló kollíziós szegmensként működik. Ez azt jelenti, hogy az ETHERNET hálózat szinte tetszőlegesen bővíthető. Nem kell az ütközés-kezelésből adódó méretkorláttal számolnunk. Minden port önálló ütközési szegmens, így tetszőleges számú switch kapcsolható egymás után. 214

11 Egyszerű néhány gépes hálózat szerver switch munkaállomás munkaállomás munkaállomás 14.1 ábra. Egyszerű switch elrendezés. A switch minden portján 1 eszköz van. Minden porton elegendő egy MAC cím tárolása. A legolcsóbb SOHO (Small Office/Home Office) eszközök tartoznak ebbe a csoportba. Több épületben elhelyezkedő, elosztott rendszer opcionális kapcsolat S1 szerver S2 szerver S3 szerver backbone backbone SW1 gerinchálózat SW2 gerinchálózat SW3 SW11 SW21 SW31 SW ábra. Gerinchálózattal összekapcsolt switchek Az elrendezés akkor célszerű, ha az adatforgalom jórészt a helyi szerverekre irányul. Ha a kérés nem egy helyi szerverre irányul (pl. SW3-on levő munka-állomás fordul S1-hez), akkor a szerver elérésének késleltetése nagyobb, mint a helyi kiszolgáló esetén. 215

12 A szerverek felügyelete, a megfelelő környezet biztosítása is nehézkes ebben az elrendezésben. A backbone kábel szakadása esetén csak a szerverek egy része válik elérhetővé. A hálózat biztonsága növelhető, ha az egyvonalas elrendezés zárt hurokká egészítjük ki. Ekkor valamilyen feszítőfa algoritmusnak kell gondoskodni a hurok logikai megszakításáról ( Lásd:ipari ETHERNET). Zero hosszúságú Backbone FIZIKAI SZERVEREK VIRTUÁLIS SZERVEREK VIRTUÁLIS SWITCHEK FIZIKAI SWITCH SW1 üvegszálas kapcsolat SW2 SW ábra. Zéro hosszúságú backbone Nevét onnan kapta, hogy a különböző helyszíneken lévő switcheket a központi switch köti össze. Fzikailag a backbone nem létezik, csak logikailag jön létre a központi switchen belül. Az elrendezés azt a célt szolgálja, hogy az erőforrásokat koncentráljuk egy helyre. A koncentráció többnyire a szerverpark rendszertechnikai kialakítására is hatással van. Általában nem arról van szó, hogy a hagyományos szervereinket egy teremben rakjuk fel az állványokra. Ha koncentráltuk az erőforrásokat, akkor célszerű azt is megvalósítani, hogy erőforrások dinamikusan átcsoportosíthatók legyenek az igényeknek megfelelően, és az adatvesztés valószínűségét is csökkenteni kell. A korábbi elrendezések helyett egy nagy teljesítményű, redundáns rendszert célszerű létrehozni. Akár hagyományos szerver is kiváltható egy virtualizált rendszerrel, a hibatűrés számottevő javulása mellett. A virtuális switchek a külső szemlélő számára azonosnak látszanak a fizikai eszközökkel. A virtualizáció és a szerverpark természetesen nem kötelező része eleme az elrendezésnek. A központi switch felett akár egyetlen szerver is lehet. A követelmények a rendszer kockázat elemzéséből határozhatók meg. Ha nincs előírt követelmény, akkor is megfontolandó, hogy a központi rendszerünk legalább annyira legyen redundáns, hogy egy egypontos hiba ne okozzon katasztrofális kiesést vagy adatvesztést. 216

AZ IP KIEGÉSZÍTŐ PROTOKOLLJAI ADDRESS RESOLUTION PROTOCOL (ARP)

AZ IP KIEGÉSZÍTŐ PROTOKOLLJAI ADDRESS RESOLUTION PROTOCOL (ARP) AZ IP KIEGÉSZÍTŐ PROTOKOLLJAI Az előző, IP-t vizsgáló fejezetben többször hivatkoztunk már az ARP és ICMP protokollokra, most végre ezeket is érintjük. ADDRESS RESOLUTION PROTOCOL (ARP) Korábban láttuk,

Részletesebben

A DHCP rejtett szépségei I.

A DHCP rejtett szépségei I. A DHCP rejtett szépségei I. Szinte minden TCP/IP hálózat rendelkezik DHCP szolgáltatással. Ez az alkalmazás háttérbe húzódik, a felhasználók sohasem találkoznak vele, és ha jól működik, a rendszergazdák

Részletesebben

Információ és kommunikáció Microsoft Windows XP

Információ és kommunikáció Microsoft Windows XP Információ és kommunikáció Microsoft Windows XP Tananyag TARTALOMJEGYZÉK BEVEZETÉS...9 HÁLÓZATI ALAPISMERETEK...9 SZERVEREK, MUNKAÁLLOMÁSOK...9 HÁLÓZATOK MÉRETEI...10 HELYI HÁLÓZATOK...10 VÁROSI HÁLÓZATOK...10

Részletesebben

Biztonsági megfontolások a lokális hálózatok adatkapcsolati rétegében

Biztonsági megfontolások a lokális hálózatok adatkapcsolati rétegében Biztonsági megfontolások a lokális hálózatok adatkapcsolati rétegében Előadó: Farkas Károly, farkask@hit.bme.hu, BME 2012 Cisco and/or its affiliates. All rights reserved. 1 Támadás típusok és védekezési

Részletesebben

Az Internet. Az Internet kialakulása. Az internet felépítése. Informatika alapjai-12 Az internet 1/10

Az Internet. Az Internet kialakulása. Az internet felépítése. Informatika alapjai-12 Az internet 1/10 Informatika alapjai-12 Az internet 1/10 Az Internet Az Internet kialakulása Az ötvenes-hatvanas években merült föl az USA-ban egy kevéssé sebezhető számítógéphálózat szükségessége, amelynek egy esetleges

Részletesebben

MemoStangOne RENDSZER

MemoStangOne RENDSZER MemoStangOne RENDSZER KEZELÉSI LEÍRÁS A MemoStangOne fantázia nevű (EL-04/MB típusú) őrjárat, vagy egyéb munkafolyamat ellenőrző rendszer, ember által kiváltott villamos érintkezés alapján csekkol. Ennek

Részletesebben

SZÁMÍTÓGÉPVEZÉRELT IRÁNYÍTÁSOK

SZÁMÍTÓGÉPVEZÉRELT IRÁNYÍTÁSOK SZÁMÍTÓGÉPVEZÉRELT IRÁNYÍTÁSOK JANCSKÁRNÉ ANWEILER ILDIKÓ Főiskolai docens 2004. SZÁMÍTÓGÉPVEZÉRELT IRÁNYÍTÁSOK... Számítógépes folyamatirányító rendszerek... 5 Az irányított folyamat... 5 A számítógépes

Részletesebben

Biztonságos útvonalválasztás ad hoc hálózatokban

Biztonságos útvonalválasztás ad hoc hálózatokban Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Híradástechnikai Tanszék Biztonságos útvonalválasztás ad hoc hálózatokban Ács Gergely Konzulens: Dr. Buttyán Levente Híradástechnikai

Részletesebben

Pázmány Péter Katolikus Egyetem Információs Technológiai Kar

Pázmány Péter Katolikus Egyetem Információs Technológiai Kar Pázmány Péter Katolikus Egyetem Információs Technológiai Kar Készítsen mérésadatgyűjtő berendezést, mely alkalmas az egyetemen fejlesztett GSM alapú helymeghatározásban használt adatbázis gyors egyszerű

Részletesebben

Logisztikai információs rendszerek felépítés és fejlődési tendenciái. Gelei Andrea Kétszeri Dávid

Logisztikai információs rendszerek felépítés és fejlődési tendenciái. Gelei Andrea Kétszeri Dávid Műhelytanulmányok Vállalatgazdaságtan Intézet 1053 Budapest, Veres Pálné u. 36., 1828 Budapest, Pf. 489 (+36 1) 482-5901, fax: 482-5844, www.uni-corvinus.hu/vallgazd Vállalatgazdaságtan Intézet Logisztikai

Részletesebben

heterogén hálózatok együttmûködése

heterogén hálózatok együttmûködése Vertikális handover heterogén hálózatok együttmûködése FÜLÖP PÉTER, SZÁLKA TAMÁS Budapesti Mûszaki és Gazdaságtudományi Egyetem, Híradástechnikai Tanszék {fulopp, szalkat}@hit.bme.hu Kulcsszavak: vertikális

Részletesebben

2006/1. FET rendszer Monoron és Dombóváron. Biztonsági követelmények kockázati alapú meghatározása. Biztosítóberendezések gyártástörténete

2006/1. FET rendszer Monoron és Dombóváron. Biztonsági követelmények kockázati alapú meghatározása. Biztosítóberendezések gyártástörténete Ungarische Bahntechnik Zeitschrift Signalwesen Telekommunikation Elektrifizierung Hungarian Rail Technology Journal Signalling Telekommunication Electrification 2006/1 FET rendszer Monoron és Dombóváron

Részletesebben

A RENDSZERIRÁNYÍTÁSSAL KAPCSOLATOS NEMZETKÖZI TAPASZTALATOK, A HAZAI SZABÁLYOZÁSÁHOZ SZÜKSÉGES ALAPELVEK

A RENDSZERIRÁNYÍTÁSSAL KAPCSOLATOS NEMZETKÖZI TAPASZTALATOK, A HAZAI SZABÁLYOZÁSÁHOZ SZÜKSÉGES ALAPELVEK A RENDSZERIRÁNYÍTÁSSAL KAPCSOLATOS NEMZETKÖZI TAPASZTALATOK, A HAZAI SZABÁLYOZÁSÁHOZ SZÜKSÉGES ALAPELVEK Készítette: dr Kriston József Budapest, 2001. augusztus 27. Tartalomjegyzék VEZETŐI ÖSSZEFOGLALÓ...

Részletesebben

TC7200.20 Wireless Voice Cable Gateway Felhasználói kézikönyv

TC7200.20 Wireless Voice Cable Gateway Felhasználói kézikönyv TC7200.20 Wireless Voice Cable Gateway Felhasználói kézikönyv Oldal 1 / 82 Az eszköz biztonságos használata Biztonsági előírások Ezt a terméket az európai és a helyi biztonsági előírások alapján gyártották,

Részletesebben

Miért is kell a 4-es metró?

Miért is kell a 4-es metró? Miért is kell a 4-es metró? Adatok, érvek, ellenérvek, alternatívák Pintér László Budapest, 2010. június hó Oldal: 1 / 28 Miért is kell a 4-es metró? Bár a 4-es metró első szakasza ha időnként akadozva

Részletesebben

MÓDSZERTAN az információs rendszerek kontrolljainak ellenőrzéséhez

MÓDSZERTAN az információs rendszerek kontrolljainak ellenőrzéséhez MÓDSZERTAN az információs rendszerek kontrolljainak ellenőrzéséhez 2004. február Jelentéseink az Országgyűlés számítógépes hálózatán és az Interneten a www.asz.hu címen is olvashatók. Módszertan az informatikai

Részletesebben

A működési kockázat és a hazai nagy összegű fizetési rendszer (VIBER)

A működési kockázat és a hazai nagy összegű fizetési rendszer (VIBER) 324 Hitelintézeti szemle Lublóy Ágnes Tanai Eszter A működési kockázat és a hazai nagy összegű fizetési rendszer (VIBER) A fizetési és elszámolási rendszereket kritikus infrastruktúrának tekinthetjük,

Részletesebben

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban

Részletesebben

WINDOWS SERVER 2003 END OF SUPPORT

WINDOWS SERVER 2003 END OF SUPPORT WINDOWS SERVER 2003 END OF SUPPORT Rövid útmutató az áttéréshez Gál Tamás Datacenter Technical Specialist Microsoft Magyarország v-tgal@microsoft.com Tartalom Bevezetés... 3 Támogatással és nélküle...

Részletesebben

A ROBBANÁSVESZÉLYES TÉRSÉGEK ZÓNABESOROLÁSÁRÓL, AHOL A VESZÉLYT AZ ÉGHETŐ GŐZÖK GÁZOK JELENLÉTE OKOZZA

A ROBBANÁSVESZÉLYES TÉRSÉGEK ZÓNABESOROLÁSÁRÓL, AHOL A VESZÉLYT AZ ÉGHETŐ GŐZÖK GÁZOK JELENLÉTE OKOZZA A ROBBANÁSVESZÉLYES TÉRSÉGEK ZÓNABESOROLÁSÁRÓL, AHOL A VESZÉLYT AZ ÉGHETŐ GŐZÖK GÁZOK JELENLÉTE OKOZZA A villamos veszélyesség fokozatainak elemzése a hatályos jogszabályok és szabványok összevetésével.

Részletesebben

E-LEARNING RENDSZER KIÉPÍTÉSE ÉS MŰKÖDTETÉSE

E-LEARNING RENDSZER KIÉPÍTÉSE ÉS MŰKÖDTETÉSE E-LEARNING RENDSZER KIÉPÍTÉSE ÉS MŰKÖDTETÉSE a szakmai tevékenységhez kapcsolódó informatikai, kommunikációs feltételek biztosítása és fejlesztése A tanulmány célja, hogy a STRATOSZ és tagvállalatai részére

Részletesebben

Prolan Energiamenedzsment Rendszer. Rendszerleírás

Prolan Energiamenedzsment Rendszer. Rendszerleírás Prolan Energiamenedzsment Rendszer Rendszerleírás Prolan Energiamenedzsment Rendszer Verzió: 2011.09.13. Szerkesztette: Menyes Roland, Salacz Ágoston, Szabó Ervin PROLAN Irányítástechnikai Zrt. 2011 Budakalász

Részletesebben

AZ ÜGYINTÉZÉS SORÁN HASZNÁLATOS ALKALMAZÁSOK KEZELÉSÉNEK ALAPJAI

AZ ÜGYINTÉZÉS SORÁN HASZNÁLATOS ALKALMAZÁSOK KEZELÉSÉNEK ALAPJAI AZ ÜGYINTÉZÉS SORÁN HASZNÁLATOS ALKALMAZÁSOK KEZELÉSÉNEK ALAPJAI A KORMÁNYABLAK ÜGYINTÉZŐ SZAKIRÁNYÚ TOVÁBBKÉPZÉSI SZAK 5. (E-KÖZIGAZGATÁS ÉS ÜGYINTÉZÉSI GYAKORLAT) MODUL Budapest, 2014 Szerzők Vas Zsoltné

Részletesebben

Berendezések környezeti minősítése és ennek fenntartása üzemelő atomerőművekben

Berendezések környezeti minősítése és ennek fenntartása üzemelő atomerőművekben Országos Atomenergia Hivatal 4.13. sz. útmutató Berendezések környezeti minősítése és ennek fenntartása üzemelő atomerőművekben Verzió száma: 2. 2007. március Kiadta: Dr. Rónaky József, az OAH főigazgatója

Részletesebben

ESET SMART SECURITY 5

ESET SMART SECURITY 5 ESET SMART SECURITY 5 Felhasználói útmutató (5.0-s és újabb termékverziókhoz) Microsoft Windows 7 / Vista / XP / 2000 / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját ESET SMART SECURITY

Részletesebben

OPERÁCIÓS RENDSZEREK ÉS FÁJLKEZELÉS 1. Operációs rendszerek

OPERÁCIÓS RENDSZEREK ÉS FÁJLKEZELÉS 1. Operációs rendszerek OPERÁCIÓS RENDSZEREK ÉS FÁJLKEZELÉS 1. Operációs rendszerek Hardver, szoftver, operációs rendszer fogalma A hardver a számítógép működését lehetővé tevő elektromos, elektromágneses egységek összessége.

Részletesebben

Az Internet adatátviteli rendszere a TCP/IP protokollcsaládra épül. A TCP/IP mind adatcsomag- (datagram) mind virtuális áramkörszolgáltatást

Az Internet adatátviteli rendszere a TCP/IP protokollcsaládra épül. A TCP/IP mind adatcsomag- (datagram) mind virtuális áramkörszolgáltatást Könnyû álmok (3. rész) Az Interneten használt fontosabb protokollok. korábbi számok bevezetõnek szánt elméleti fejtegetései után ez alkalommal ismét vessük magunkat újabb A elméleti fejtegetésekbe. Ahhoz,

Részletesebben

Tartalomjegyzék. DS..D és DA..D Szervoerősítők

Tartalomjegyzék. DS..D és DA..D Szervoerősítők Tartalomjegyzék Tartalomjegyzék... 1 NCT szervoerősítők... 2 Az NCT hajtásrendszerek felépítése... 2 DS..D és DA..D Szervoerősítők... 2 Biztonsági előírások... 2 DS2/4os, DS6/12es, DS8/16es és DA8/12es

Részletesebben

Fleischer Tamás KIVONAT

Fleischer Tamás KIVONAT HÁLÓZATOK, HÁLÓZATI SZINTEK ÉS A HÁLÓZAT ÁLTAL KISZOLGÁLT SZINTEK MEGKÜLÖNBÖZTETÉSE MÓDSZERTANI ÁTTEKINTÉS EGY ÚJ ELEMZÉSI SZEMPONT ÉRVÉNYRE JUTTATÁSÁHOZ Fleischer Tamás KIVONAT Még mielőtt magát a hálózatot

Részletesebben

Az ExVÁ Kft. Ismeret felújító, aktualizáló előadás sorozat a robbanásvédelem területén című előadásának bővített, szerkesztett anyaga

Az ExVÁ Kft. Ismeret felújító, aktualizáló előadás sorozat a robbanásvédelem területén című előadásának bővített, szerkesztett anyaga Robbanásbiztos Berendezések BKI Vizsgáló Állomása Ex BKI Robbanásbiztos Berendezések Vizsgáló Állomása Ex Az ExVÁ Kft. Ismeret felújító, aktualizáló előadás sorozat a robbanásvédelem területén című előadásának

Részletesebben