Hálózati architektúrák és protokollok Gazdasági informatikusoknak

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Hálózati architektúrák és protokollok Gazdasági informatikusoknak"

Átírás

1 Hálózati architektúrák és protokollok Gazdasági informatikusoknak Utolsó szerkesztés: Aug. 27 Végh János i

2 Hálózati architektúrák és protokollok Tartalomjegyzék ii I. Kezd könyv 1 1. Bevezet Bevezetés Fogalmak és jelölések Hagyományos és internetes szolgáltatás Hálózatok Az adatkommunikációs alapvetés Kommunikációs fogalmak Átviteli módok Rétegelt architektúra Hálózati alapfogalmak Strukturális és m ködési modellek Hálózati címzés Kapcsolatmentes és kapcsolat-alapú protokoll Adatcsomagolás A hálózat megvalósítása Hálózat-specikus rétegmodellek Hálózati hardver Hálózati szoftver A hálózati szolgáltatás Számítógépünkben Szolgáltatóknál Rétegek A hálózat 7-réteg OSI modellje Alkalmazási Áttekintés A tartománynév (DNS) rendszer Névfeloldás A DNS névtér felépítése A DNS lekérdezések m ködése Fájl átvitel File Transfer Protocol (FTP) Trivial File Transfer Protocol (TFTP) Telnet - távoli terminál Az elektronikus levél Az SMTP protokoll A POP3 protokoll Az IMAP protokoll A MIME kiterjesztés A Világháló (WWW) A Hypertext Markup Language (HTML) A Hypertext Transfer Protocol (HTTP) Tartalomjegyzék

3 Hálózati architektúrák és protokollok iii A WWW címzési rendszere (URIs) Webmail Szállítási Áttekintés A szállítási szolgáltatás Az UDP protokol A TCP protokol Címzés és multiplexelés Kapcsolat kezelése Adatkezelés és csomagolás Megbízható adatátvitel Hálózati Áttekintés Alapfogalmak Kommunikációs módok IP címzés IP címek IP címosztályok IP alhálózatok Osztály nélküli címfelosztás - CIDR IP datagrammok Forgalomszervezés (routing) Címfeloldó protokoll (ARP) Adatkapcsolati Áttekintés A közegelérési alréteg Csatornakezel protokollok Fizikai Áttekintés Az átvitel technikai megvalósítása Az adatátvitel elméleti alapjai Sávszélesség és sávkihasználás Vezetékes adatátvitel Fémvezetékek Optikai kábelek Vezeték nélküli adatátvitel Hálózatépítés Local-Area Networking Hálózati eszközök Fizikai (1.) réteg Adatkapcsolati (2.) réteg Hálózati (3.) réteg Tartalomjegyzék

4 Hálózati architektúrák és protokollok iv II. Középhaladó könyv Adatkapcsolati Az adatfolyam keretezése Hibajavító kódok Hálózati DHCP Az útválasztás további részletei Dinamikus forgalomszervez algoritmusok Különleges routing alkalmazások Címfordítás (NAT) IPv6: Internet Protocol Version Az IPv6 áttekintése Az IPv6 címtér Az IPv6 datagrammok Szállítási Az UDP protokoll felhasználása A TCP torlódáskezelés A TCP min ségbiztosítása Függelék i A. Bináris információ és ábrázolása i A.1. Szám ábrázolása és átalkítások i A.2. Aritmetics in other number systems iii A.3. Boolean Logic and Logical Functions iii A.4. Bit Masking Using Boolean Logical Functions vi B. A hálózati jeltovábbítás zikai alapjai vii B.1. Az anyagok elektromos tulajdonságai vii B.2. A fénytörés zikája vii B.3. Adattovábbítás rádióhullámokkal ix B.3.1. Az elektromágneses spektrum és tulajdonságai ix B.4. Adattovábbítás rádióhullámokkal x Tárgymutató x Ábrák jegyzéke 1.1. Az Internet a felhasználó szemszögéb l Sir Tim Berners-Lee, a World Wide Web feltalálója A hálózati diagram jelölésrendszere Megosztott er források használata a hálózaton A hagyományos és az elektronikus levél felépítése Az elektronikus levél m ködése Az adatátvitel általános folyamata Ábrák jegyzéke

5 Hálózati architektúrák és protokollok v 2.2. Az adatátvitel története A küldés és fogadás viszonyai Logikai és zikai útvonal Simplex átviteli mód Fél-duplex átviteli mód Duplex átviteli mód A hálózatok m ködése kaotikus és rétegelt megvalósítás esetén Egy egyszer hálózat Peer-to-Peer Networking Client-Server Networking A szerver-kliens m ködési mód A szerver-kliens m ködési mód m veletei Címzési és továbbítási módszerek IPv4 címek értelmezése és szerkezete Az IP címek csoportosítása A port egy bizonyos alkalmazás címét jelenti Az inetd szerver m ködése Port információk cseréje kapcsolatfelvételkor Kapcsolatmentes protokoll Kapcsolat-alapú protokoll Adatcsomagolás hagyományos módon Adatcsomagolás network stack módon A hálózati üzenetek formája Adatcsomag nevek a különböz rétegekben Az OSI 7 réteg modellje Az OSI üzenetküldési modellje A szolgáltatások és protokollok viszonya Az OSI és a TCP/IP modell összevetése Rétegek, protokollok és interfészek A hálózat er sen egyszer sített m ködése Adat be- és kivitel hálózati adatforgalom során A hálózat elérésének legfels bb szintjei A TCP/IP néhány jellemz protokollja Az OSI alkalmazási (application) rétege Az OSI megjelenítési (presentation) rétege Az OSI viszony (session) rétege Egy hálózati alkalmazás API szerepe és használata Fájl- vagy nyomtató kiszolgáló Névfeloldás helyi fájlból A DNS nevek kódolása A tartománynévtér felépítése DNS névfeloldás rekurzív és iteratív módon A tartománynévtér a fordított keresési ággal Egy lehetséges DNS-adatbázis A DNS lekérdezések formátuma Az FTP modell Elektronikus levélküldés menete A levelezés szerepl i és protokolljai Ábrák jegyzéke

6 Hálózati architektúrák és protokollok vi A levelezés állandó internet kapcsolattal és anélkül Az SMTP kapcsolat lefutása A POP3 protokoll Három üzenet letöltése POP3 segítségével Az IMAP protokoll Levélküldés a MIME használatával Egy MIME alternatívákat tartalmazó példa Egy MIME átviteli példa A World Wide Web f bb komponensei A World Wide Web modellje HTML minta szöveg HTML minta megjelenítés Néhány HTML utasítás HTTP Request üzenetformátuma HTTP Response üzenetformátuma A Webmail komponensei és m ködése Az OSI szállítási (transzport) rétege A szállítási réteg helye és feladata Az UDP szegmens adatformátuma A TCP szegmens adatformátuma A bejöv és kimen adatok multiplexelése TCP/UDP port címek alapján A háromutas kézfogás TCP kapcsolat létesítésekor TCP kapcsolat lezárása A TCP adatfolyam feldolgozása és szegmensenkénti küldése Pozitív nyugtázás újraküldéssel Javított pozitív nyugtázás újraküldéssel A TCP átviteli stream logikai kategóriái TCP tranzakció újraküldéssel TCP tranzakció szelektív újraküldéssel A hálózati (internet) réteg áttekintése Az OSI hálózati (network) rétege A hálózati réteg önti formába az adatokat a zikai hálózat számára Egy egyszer sített kommunikációs modell-diagram Hálózat vonalkapcsolással Hálózat csomagkapcsolással Virtuális áramkör alapú kapcsolat Datagram alapú kapcsolat Virtuális áramkör diagram Datagram diagram Forgalomirányítás datagramm alhálózatban Forgalomirányítás virtuális áramkör alhálózatban Tipikus hálózati eszközök interfészelése Több interfésszel rendelkez csomópontok egy együttm köd IP hálózatban IPv4 címosztályok IP cím ábrázolásmódjai IPv4 címosztályok Az IP-címek osztályba sorolásának folyamatábrája IP cím felbontása bájton belül hálózat és gazdagép címre Ábrák jegyzéke

7 Hálózati architektúrák és protokollok vii Egy B osztályú hálózat felosztása alhálózatokra Alhálózati maszk meghatározása Alhálózati azonosító el állítása az alhálózati maszk felhasználásával Az A, B és C címosztályok alapértelmezett alhálózati maszkjai Címzés/útválasztás alhálózatok esetén C osztályú alhálózatok tervezése Alhálózat készítés egy C osztályú címb l, egyszer Alhálózat készítés egy B osztályú címb l, bonyolultabb Alhálózat cím egy C osztályú hálózatban Gazdagép cím egy C osztályú hálózatban A CIDR megoldása a szemcsézettség problémájára Az IPv4 fejzet mez i IP datagramm beágyazás IP datagramm kétlépcs s fragmentáció IP datagramm kétlépcs s fragmentációs folyamata IP Maximum Transmission Unit (MTU) és a fragmentáció A router mint többcím számítógép Komplex hálózat forgalomszervezése IP útválasztás és útválasztó táblázatok A forgalomszervezése folyamata Egy üzenet útvonalválasztása az OSI hivatkozási modellben Az IP továbbítási folyamat Csomagtovábbítás a hálózati rétegben, ugrópontokkal Két szegmenst összeköt router Adattovábbítás közvetett csatolású routerek esetén Why address resolution is necessary Dynamic address resolutiony Az ARP képezi le az IP címeket zikai címekké Az OSI adatkapcsolati (data link) rétege A csomagok és a keretek közötti kapcsolat Az adatkapcsolati protokoll elhelyezkedése MAC cím Kerettovábbítás az egyszer ALOHA rendszerben Ütközésveszély a keretek között ALOHA rendszerek átereszt képessége Véletlen hozzáférés protokollok átereszt képessége A CSMA/CD protokoll állapotai Az alapvet bittérkép protokoll Egy ütközéselkerüléses protokoll (MACA) A CSMA/CD egyszer sített folyamatábrája Az OSI zikai (physical) rétege Példa analóg és digitális jelre Példa analóg jeltovábbításra Példa digitális jeltovábbításra Periodikus analóg és digitális jelalak Egy egyszer sített kommunikációs modell Digitális jel átvitelének modulációs lehet ségei Digitális jel és fokozatos közelítése Ábrák jegyzéke

8 Hálózati architektúrák és protokollok viii 8.9. Digitális jel fokozatos közelítése Digitális jelek átviteli csillapítása Frekvenciaosztásos multiplexelés Hullámhosszosztásos multiplexelés Id osztásos multiplexelés A sodrott érpáras kábel felépítése A sodrott érpáras kábel árnyékolása A sodrott érpáras kábel néhány típusa Az UTP kábel tipikus használata A koaxiális kábel szerkezete Fémes vezet kábelek specikációja A hálózati kábelek lezárása BASE5 kábelezés Az UTP kábelcsatlakozó BASE2 kábelezés Koaxiális kábel BNC csatlakozóval Koaxiális kábel T csatlakozóval Koaxiális kábel T csatlakozó véd sapkában RJ-45 típusú csatlakozó és aljzat Optikai kábelek csatlakozói A teljes visszaver dés két eltér törésmutatójú közegben A teljes visszaver dés jelensége koncentrikus hengerekben Az optikai kábel módusainak értelmezése A numerikus appertura értelmezése A fém és az optikai kábel összehasonlítása Az elektromágneses spektrum felhasználása a távközlésben Rádiófrekvenciás átvitel Kommunikációs m holdak tulajdonságai Eszköz a hálózati adatforgalom sz résére Nyomtató kezelése helyi hálózattal és anélkül Csillag (star) elrendezés topológia Gy r (ring) elrendezés topológia Fa (tree) elrendezés topológia A jelismétl (repeater) m ködése Megosztott Ethernet Két Ethernet szegmenst összekapcsoló híd (bridge) Két LANt az Internetre kapcsoló router Hiba hatása a karakterszámlálásos módszerre Jelz bájtokkal határolt keret Az eredeti adat és bitbeszúrással megváltoztatott változata A Hamming-kód alkalmazása csoportos hibák kijavítására A DHCP címfoglalási folyamat DHCP életciklus példa Forgalomszervezés változása egy alhálózatban Igazságosság és optimalitás koniktusa Egy alhálózat és egy nyel fa a B routerhez Az els öt lépés az A-tól D-ig vezet legrövidebb út kiszámításában Távolságvektor alapú forgalomirányító táblázat m ködése Ábrák jegyzéke

9 Hálózati architektúrák és protokollok ix Távolságvektor alapú forgalomirányítás egy alhálózatban A végtelenig számolás problémája Egy hálózati címfordító (NAT) eszköz Az IP NAT terminológiája Az IPv6 és IPv4 címtér viszonya Az IPv6 címek bináris, decimális és hexadecimális ábrázolása Az IPv6 címrendszerbe ágyazott IPv4 cím ábrázolásmódja Az IPv6 címrendszerbe leképezett IPv4 cím ábrázolásmódja Az IPv6 fejzet általános szerkezete Az IPv6 fejzet formátuma Az IPv6 fejzet kiterjesztésének használata Távoli eljáráshívás Az RTP protokoll helye (a) és csomagjainak felépítése (b) Tipikus t zfal kapcsolat A.1. Bináris információ ábrázolások és elnevezéseik i A.2. Binary, Octal and Hexadecimal Number Representations ii A.3. Clearing Bits Using an AND Bit Mask vi B.1. Az anyagok felosztása vezet képességük szerint vii B.2. Elektromos áramkör zárt és nyitott állapotban viii B.3. Különböz anyagok törésmutatói viii B.4. A fénytörés jelensége viii B.5. A fénytörést bemutató kísérlet viii B.6. A fénytörés elvi rajza viii B.7. A fénytörést leíró formula viii B.8. A teljes visszaver dést leíró képlet ix B.9. A teljes visszaver dés elvi rajza ix B.10.A teljes visszaver dés jelensége ix B.12.A h mérsékleti sugárzás színspektruma ix B.13.Karakterisztikus sugárzás ix B.11.Az elektromágneses spektrum x Táblázatok jegyzéke 2.1. "Jól ismert" portcímek A legfontosabb DNS er forrás bejegyzés típusok) Egy fájl letöltése FTP protokollal A POP3 és IMAP protokollok összehasonlítása Berkeley TCP-primitívek Datagramm és virtuális áramkör módszerrel megvalósított alhálózatok összehasonlítása A.7. Bináris információ csoportok és elnevezések i A.8. Binary and Decimal Number Equivalents ii A.9. Hexadecimal to Decimal Number Conversion iii A.10.Decimal to Binary Conversion iv A.11.Decimal to Hexadecimal Number Conversion iv A.12.Binary addition iv A.13.Hexadecimal addition v A.14.NOT Operator Truth Table v Táblázatok jegyzéke

10 Hálózati architektúrák és protokollok x A.15.AND Operator Truth Table v A.16.OR Operator Truth Table v A.17.XOR Operator Truth Table v A.18.Setting Bits Using an OR Bit Mask vii A.19.Clearing Bits Using an AND Bit Mask vii A.20.Inverting Bits Using an XOR Bit Mask vii Listings Listings

11 Hálózati architektúrák és protokollok 1 I. rész Kezd könyv 1. Az Internet, közelebbr l 1.1. Bevezetés Mindennapjaink egyre szorosabban összefüggenek az Internettel. Tanulás, ügyintézés, szórakozás, munka : irány a háló. De mi is az, ami nélkül (szinte) élni sem tudunk? Az Internet, avagy a világháló ma már a világ legnagyobb számítógépes hálózata. Szerencsére, akkor is m ködik, és valamilyen hatékonysággal akkor is tudjuk azt használni, ha nem tudjuk m ködésének részleteit. Ahhoz, hogy mindennapi életünkben hatékonyan tudjuk használni, legalábbis madártávlatból ismernünk kell m ködésének elveit, a fogalmakat, a szakszavak nagy részét, a rövidítéseket, a szabványokat, mindenféle összefüggéseket és rengeteg más dolgot. Amikor elkezdünk ismerkedni az Internet m ködésének részleteivel, hihetetlen bonyolultsággal, valamint rengeteg ismeretlen szóval és fogalommal találkozunk. Ismerkedjünk meg el ször alaposabban az ismert(nek t n ) alkalmazásokkal, és pillantsunk egy kicsit a színfalak mögé. Aztán, mivel ott újabb színfalat találunk, ott is ismerkedjünk meg a m helytitkokkal. A megismerésnek különböz szintjei vannak, ezért id nként visszatérünk már ismertnek gondolt részekhez és további részletekkel foglalkozunk. Az is el fordul majd, hogy korábbi megfogalmazásokat pontosítunk, s t részben visszavonunk. A mai Internet már túl nagy és túl bonyolult ahhoz, hogy akárcsak kicsit realisztikusan ábrázolni tudjuk. A legtöbb felhasználó számára az Internet valami közelebbr l meg nem határozott dolgot jelent. Egy olyan felh t, mint amilyen az 1.1 ábrán látható. Erre csatlakozv a valamilyen rejtélyes módon, bizonyos alkalmazás ok felhasználásával kapcsolatba tud lépni barátaival, be tud szerezc bwk/cloud.jpg 1.1. ábra. Az Internet a felhasználó szemszögéb l ni bizonyos információkat ún. szolgáltatóktól. Magától értet d nek tartja, hogy szüksége van egy számítógépre (vagy legalábbis ilyen jelleg szerkezetre), amin egy operációs rendszer fut, és valami csatlakoztató hardver re. Tudja, hogy el kell zetnie a hozzáférés jogosultságáért, zetnie kell a fel- vagy letöltött adatok után; elhiszi hogy a jelszóval védett adataihoz kizárólagos joggal fér hozzá, és bízik benne, hogy hitelhártyájának adatai titok ban maradnak, amikor zet egy multimédiás anyag élvezetéért. Beállít (kongurál) bizonyos hálózattal kapcsolatos szoftvereket, ennek során hálózati címeket ad meg, vagy éppen névkiszolgálót vagy átjárót jelöl ki, megadja saját statikus IP címét vagy dinamikus címkiosztás t kér. S t, t zfal beállítás t engedélyez és hálózati protokoll t választ. Használja a fenti kiemelt szavakat, általában anélkül, hogy teljes mértékben ismerné azok jelentését; vagy tudná, kinek köszönheti az Internet élvezetét, lásd az 1.2 ábrát. Az Internet a legkülönböz bb, többékevésbé zárt hálózatokat kapcsolja össze, meglehet sen bonyolult módon. Különböz technikákat, sebességeket, összekötési módokat, protokollokat használ. Érdemes odagyelni a helyesírásra: az internet az internetworking nev technológia rövidítése, az Internet az egész világra kiterjed hálózat. Egyes részeire néha (nem túl határozott jelentéssel) használatosak az 1.1. Bevezetés

12 Hálózati architektúrák és protokollok 2 c c //blogs.zdnet.com/images/bernerslee ábra. Sir Tim Berners-Lee, a World Wide Web feltalálója intranet (egyfajta bels elérés magánhálózat) és extranet (egyfajta kívülr l is elérhet magánhálózat) kifejezések is ábra. A hálózati diagram jelölésrendszere A hálózat egyik f feladata, hogy lehet vé tegye a felhasználók és az alkalmazások számára az adatok és az er források megosztotthasználatát. Egy jellemz példát mutat az 1.4 ábra Fogalmak és jelölések Az el z (népszer sít szint ) hálózat ábrázolás kötetlenebb; a szakmaibb, az ún. hálózati diagram (lásd az 1.3 ábrát) a hálózat elemeinek ábrázolására speciális szimbólumokat használ: A felh az Internetet vagy egy WAN kapcsolatot ábrázol. A nyilakkal ellátott henger egy routert jelent. A nyilakkal ellátott négyszögletes doboz egy switch. A torony PC egy szervert jelent. A laptop vagy monitor egy végfelhasználói PC-t ábrázol. Egy Ethernet kapcsolatot egyenes vonal, Egy soros kapcsolatot Z-alakú vonal ábrázol. A továbbiakban mindkét fajta ábrázolást használni fogjuk. c ábra. Megosztott er források használata a hálózaton Az Internet valójában egy olyan extrém nagyméret számítógépes hálózat, amelyiket a gyakorlatban bármire használhatunk. A hálózatok a már említett elemekb l épülnek fel, ezeket majd fokozatosan megismerjük. Ha komolyabb végrehajtási id vagy biztonsági igényünk van, akkor arra külön oda kell gyelnünk. Néhány jellemz használata: World Wide Web Fogalmak és jelölések

13 Hálózati architektúrák és protokollok 3 FTP Newsgroups (hírcsoportok) Chat and instant messaging (üzenetküldés) Remote access (távoli hozzáférés) Az Internet fejlesztése ma is teljes lendülettel folyik: új szolgáltatások, m ködési módok, eszközök, protokollok, stb jelennek meg. Különleges fejleszt i modellje van: a fejlesztési javaslat ot az RFC editor (l. rfc-editor.org/) webhelyen közzéteszik. Ez lesz a leírás, amelyhez vitás esetben vissza kell menni. Letisztult, magyarázatokkal és példákkal ellátott változatait könyvekb l érdemes megtanulni. c A. S. Tanenbaum: Computer Networks 1.5. ábra. A hagyományos és az elektronikus levél felépítése 1.3. Hagyományos és internetes szolgáltatás A hálózati szolgáltatások egy része hagyományos szolgáltatás mintájára és helyettesítésére jött létre. Például, az elektronikus levél Az egyik leggyakrabban használt alkalmazás a számítógéphálózatokon Felépítése a hagyományos levélre hasonlít, lásd az 1.5 ábrát. Használata közben azonban egyedi stílus született Egyszer szövegeket szállít Más típusú adatokat melléklet ként (hang kép, mozgókép) is szállít Használatát jól ismerjük, a részletes és megalapozott hálózati ismeretek nélkül gyakoroljuk. Kb óta terjed, m ködését a RFC 821 (l. rfc/rfc821.txt) és RFC 822 (l. rfc-editor.org/rfc/rfc822.txt), vagy újabban a RFC 5321 (l. rfc5321.txt) és RFC 5322 (l. rfc-editor.org/rfc/rfc5321.txt) írják le. c W. Stallings: Data and Computer Communications 1.6. ábra. Az elektronikus levél m ködése Nagyon távolról m ködése megérthet az 1.6 ábráról. A közelebbi vizsgálat már olyan b vszavakat tartalmaz, mint SMTP, TCP, port, protokol, stb. Szerepel benne user agent, message transfer agent, háttérben futó program (daemon, vagy service). Szóba kerülnek operációs rendszer feladatok, id zítések, kommunikációs módok (protokollok), üzenetformátumok, stb. Tehát, egyszer kezelhet sége ellenére, igen bonyolult a m ködése. És, még nem is beszéltünk arról, hogyan jut el a levél a felhasználói alkalmazástól a hálózati eszközig, hogyan jut át a hálózaton, hogyan talál célba, hogyan jut a célszámítógép hálózati eszközét l a partner hálózati alkalmazásig. A kurzus során ennek a rendkívül bonyolult folyamatnak 1.3. Hagyományos és internetes szolgáltatás

14 Hálózati architektúrák és protokollok 4 a részleteivel ismerkedünk meg. 2. Adatkommunikációs hálózatok A felhasználó saját számítógépén egy alkalmazástól kér hálózati funkciókat, amit az a gépen futó operációs rendszer közbeiktatásával tud teljesíteni. A hálózat elérésére használt hardver eszközöket a számítógéphez csatlakoztatni kell, a megfelel szoftveres kezel programokat és kiegészítéseket beüzemelni, a lehetséges választási lehet ségek megfelel beállításával üzemkésszé tenni az alkalmazást és nem utolsósorban megtanulni annak kezelését. Az egész komplex folyamat részben rendszergazdai jogosultságokat is igényel. A folyamat teljes áttekintése nyilván meghaladja a tananyag kereteit, de nagy vonalakban azért át kell látnunk. A számítógépes hálózatok felhasználásával végzett kommunikáció viszonylag egyszer en elvégezhet, de komplex m ködés folyamat c 2004 by Sams Publishing/J. Casad 2.1. ábra. Az adatátvitel általános folyamata számítógépes alkalmazások között folyik sok komponens, bonyolult infrastruktúrát igényel dinamikus, az alkalmazott technológiáktól (a hardver és szoftver gyártóktól) független 2.1. Az adatkommunikációs alapvetés Az adatátvitel fogalma szinte alig változott a történelem folyamán (lásd 2.1 ábra), annak konkrét megvalósulási formái azonban annál inkább. Az üzenet valamiféle rögzítésére (kódolására) mindig szükség volt, a fogadó oldalon pedig annak visszaalakítására (dekódolására). Különösen érdemes meggyelni az adateljuttatás sebességét és hatótávolságát (lásd 2.2 ábra) c 2004 by Sams Publishing/J. Casad 2.2. ábra. Az adatátvitel története Kommunikációs fogalmak Adatforrás (source) El állítja a továbbítandó jelet Küld egység (adó, transmitter) 2.1. Az adatkommunikációs alapvetés

15 Hálózati architektúrák és protokollok 5 A továbbítand adatokat továbbítható jelekké alakítja Az adattovábbító rendszer (Transmission System) Szállítja az adatokat Fogadóegység (vev, receiver) a fogadott jeleket adatokká alakítja Cél számítógép (destination) fogadja a bejöv adatokat c 2004 Cisco Press/M. J. Castelli 2.3. ábra. A küldés és fogadás viszonyai Az adatkommunikáció néhány alapfeladata az átviteli rendszer használata a rendszerek egymáshoz illesztése jelgenerálás szinkronizálás adatcsere kezelése hibák felismerése és javítása adatáramlás vezérlése címzés útvonalkezelés újrakezdés üzenetformázás biztonsági feladatok a hálózat kezelése Egy csomópont lehet adatküld (forrás, adó) vagy adatfogadó (nyel, vev ), vagy akár mindkett, l. 2.3 ábra. Érdemes megkülönböztetni a zikai és a logikai utat(l. 2.4 ábra): a közbüls csomópont csak átszállóhely, a logikai útvonalban helyettesíthet és el is hagyható. c 2004 Cisco Press/M. J. Castelli 2.4. ábra. Logikai és zikai útvonal Átviteli módok Szimplex adatforgalom szigorúan csak egy irányban (pl. rádiós m sorszórás), l. 2.5 ábra. Fél-duplex adatforgalom mindkét irányban lehetséges, de nem egyidej leg (pl. CB rádió), l. 2.6 ábra. Duplex adatforgalom mindkét irányban, egyidej leg (pl. telefon), l. 2.7 ábra Rétegelt architektúra Bonyolult m ködés rendszerek esetén általában az ún. rétegelt megvalósítást szokták alkalmazni. Ez azt jelenti, hogy a részletek ismerete nélkül, a bonyolult m ködtetést a megfelel hardverre/szoftverre bízva használhatjuk a megfelel eszközt vagy szolgáltatást Az adatkommunikációs alapvetés

16 Hálózati architektúrák és protokollok 6 c 2004 Cisco Press/M. J. Castelli 2.5. ábra. Simplex átviteli mód c 2004 Cisco Press/M. J. Castelli 2.7. ábra. Duplex átviteli mód rétegelt felépítés ként lehet jól tárgyalni. A kurzus többféle réteg(szer ) modellt is tárgyal. Ezek közül a legalapvet bb az Open Systems Interconnection (OSI) 7-réteg modellje, aminek egyfajta áttekintése a 2.8 ábra jobb oldalán látható. c 2004 Cisco Press/M. J. Castelli 2.6. ábra. Fél-duplex átviteli mód Pl. a mindennnap használatos személyi számítógépeink esetén is rétegelt rétegelt felépítés használatos: az alkalmazások operációs rendszeren futnak, az operációs rendszer meghajtó egységeken keresztül kommunikál a hardver eszközökkel, a meghajtók m ködésükhöz a BIOS (Basic Input/Output System) szolgáltatásait veszik igénybe. A hálózatok esetén hihetelenül bonyolult mind a felépítés, mind a m ködés. Ha nem teremtünk benne rendet, a 2.8 ábra bal oldalán mutatott módon kaotikus, átláthatatlan lesz a m ködés. A hálózatokat célszer en szintén c ábra. A hálózatok m ködése kaotikus és rétegelt megvalósítás esetén A kommunikáció folyamatát azért célszer rétegekre bontani, mert a protokoll(ok) megadása nehéz, komplex feladat egy (hierarchikus) protokoll rendszer áttekinthet bb 2.1. Az adatkommunikációs alapvetés

17 Hálózati architektúrák és protokollok 7 csak a rétegek illeszkedését (interfész) kell meghatározni, a m ködését nem az egyes rétegeket különböz gyártók is implementálhatják könnyebb implementálni könnyebb változtatni könnyebb hibát keresni egyszer en kicserélhet könnyebben tanulható 2.2. Hálózati alapfogalmak Hálózati szakkifejezéssel, a hálózatot alkotó a számítógépeket vagy eszközöket csomópont oknak (node) vagy gazdagépnek (host) nevezik. Egy hálózatban, az egyik számítógépen elküldött üzenetek (kérések és a hozzájuk tartozó adatok) az átviteli közegen (ami hálózati kábel, telefonvonal, rádiós vagy m - holdas kapcsolat egyaránt lehet) át egy másik számítógépre jutnak. A küld számítógépnek képesnek kell lennie az üzenet vagy kérés elküldésére, a fogadó számítógépnek pedig annak megértésére és a válaszolásra. Ehhez a jelek zikai érzékelésére (hardver eszközök) és megfelel értelmezésére (ún. protokoll ok) is szükség van. A hálózatok sokfélesége miatt, a széleskör tárgyalhatóság érdekében elég laza deníciót használunk. A hálózat létrehozásának céljai: Er források/információ megosztása Megbízhatóság növelése Sebesség/teljesít képesség növelése Emberi kommunikáció (Pl. számítógép, nyomtató, forgalomirányító, kiszolgáló). Egy kommunikációban egy csomópont m ködhet adó (forrás) illetve vev (nyel ) funkcióval. c 2004 by Sams Publishing/J. Casad 2.9. ábra. Egy egyszer hálózat Strukturális és m ködési modellek A hálózatokban szerepl eszközöknek különböz szerepeket szánhatunk; a szerept l függ, hogy hogyan fér egy csomópont hozzá más csomópontokhoz kapcsolt eszközökhöz. Egyenrangú csomópontok (peer-to-peer) esetén a szerepek egyformák, bármely csomópont bármelyik másikkal kapcsolatba léphet, lásd 2.10 ábra. Ez a modell f ként kisebb hálózatok esetén használatos. Nagyobb hálózatokban a csomópontok egy része (gyorsabb hálózati kapcsolattal, nagyobb memóriával, stb. rendelkez ) központi szerverként, kisebbik része felhasználói kliensként üzemel, lásd 2.11 ábra. Az adatforgalom tipikusan a szerver és a kliensek között folyik, bár a kliensek egymással is kapcsolatba tudnak lépni. A hálózaton keresztül kapcsolatba kerül programok legtöbbször szerver-kliens (kiszolgáló/ügyfél) elven (lásd 2.12 ábra) m ködnek. A kliens kezdeményez, a szerver passzívan várakozik a kapcsolatfelvételre: ha kérdezik, válaszol. Az ilyen m ködési mód attól sikeres, hogy a partnerek pontosan tudják, mit várhatnak el egymástól (itt jut szerephez a protokoll): a 2.2. Hálózati alapfogalmak

18 Hálózati architektúrák és protokollok 8 c 2004 by Sams Publishing/J. Casad ábra. A szerver-kliens m ködési mód c 2005 by M. Kozierok ábra. Peer-to-Peer Networking c 2004 by Wiley Publishing:N. Matthew, R. Stones c 2005 by M. Kozierok ábra. Client-Server Networking szerverek gyelnek és kérésre adatokat küldenek. A tényleges kivitelezés általában bonyolultabb, mint a 2.13 ábrán bemutatott funkcionalitás. Az ábra egy, a felhasználóval is kapcsolatban álló alkalmazás (ügyfél) és a ábra. A szerver-kliens m ködési mód m veletei megfelel kiszolgáló m ködésének blokkdiagramját mutatja. Néha még a kifejezések is segítenek elfedni, hogy szerver kliens üzemmódot használunk: pl. böngész t mondunk WEB kliens helyett, és honlapot WEB szerver helyett Hálózati alapfogalmak

19 Hálózati architektúrák és protokollok 9 A hálózaton az üzeneteket meg kell címezni és el kell juttatni a címzettnek, lásd 2.14 ábra. Az üzenet célja meghatározza az eljuttatás módját is. egyedi ilyen címe van. A hívószám abban is nagyon hasonlít a telefonszámokhoz, hogy el hívó számra (hálózatazonosító) és helyi telefonszámra (gazdagép azonosító) osztható. Mint az a 2.15 ábrán látható, ez a felosztás nem egy bizonyos helyen történik, hanem annak helye a körülményekt l függ en változhat. c 2008 by ábra. IPv4 címek értelmezése és szerkezete c 2005 by M. Kozierok ábra. Címzési és továbbítási módszerek Unicast egyik eszköz üzen a másik eszköznek. Az üzenetet az eszköz címére küldi. Broadcast egyik eszköz üzen a hálózaton lev összes eszköznek. Az üzenetet általában egy erre a célra fenntartott címre küldi Multicast egyik eszköz üzen a hálózaton lev eszközök bizonyos csoportjának. Nem triviális a csoport kiválasztása, speciális módon történhet Hálózati címzés A számítógépes hálózatokban az egyes gépeket egy 32-bites egyedi szám, az ún. IPszám azonosítja (hogy miért IP szám, arról majd kés bb). Az IP alapú hálózatok hierarchikus, hardver-független címzési rendszerrel rendelkeznek. Minden egyes csomópontnak c 2004 by Sams Publishing/J. Casad ábra. Az IP címek csoportosítása A hálózaton az adatok a címek alapján továbbítódnak. Mint látni fogjuk, nem a számítógép, hanem annak a hálózati adaptere (interfésze) rendelkezik számmal. Egy számítógépben több hálózati interfész is lehet, így több hálózati címe is. (Bizonyos esetekben akár egyetlen hálózati adapterhez is több cím tartozhat.) A címhez tartozó eszközt gazdagépnek (host) nevezik. A gazdagép címe alapján következtetni lehet annak földrajzi helyére 2.2. Hálózati alapfogalmak

20 Hálózati architektúrák és protokollok 10 is, egyfajta postai irányítószámként szolgál. Ugyanilyen módon pl. épületet vagy egyéb hierarchiát is rendelhetünk az IP számokhoz, lásd 2.16 ábra. Vegyük észre, hogy az egyes körökben található gazdagépek címének els része (a hálózat címe) azonos. Ennek alapján fogunk majd alhálózat okat bevezetni. Bár a gazdagépeket (pontosabban azok hálózati illeszt kártyáját) egyértelm en meghatározza IP-címük, a rajtuk futó különféle alkalmazások azonosításához címkiterjesztésre (port, 16 bites) van szükség. A TCP/IP rendszerben (lásd a következ szakaszt) van egy olyan mechanizmus, amelyik lehet vé teszi, hogy a hálózati adatokkal bizonyos alkalmazásokat címezzünk meg, vagy a TCP vagy az UDP protokoll használatával, portokon keresztül. Az IP címet és a portot együtt nevezik socketnek. Id vel kialakultak olyan szokásos hálózati feladatok (szolgáltatások), amelyeket a számítógépek nyújtanak és igénybe vesznek. A szolgáltatások megjelölésére egy alcímet (port) is kellett bevezetni. Például, az FTP alkalmazás a 21-es porton veszi fel a kapcsolatot a szerverrel, lásd 2.17 ábra. Bonyolítja a helyzetet, hogy a cím és az alcím mellett még a szállítási protokollt is meg kell adni, hogy egyértelm legyen a szolgáltatás kijelölése. A szabványos szolgáltatások (well-known ports) az 1024 alatti portokon vehet k igénybe, a többit a felhasználók tetsz leges célra vehetik igénybe. Néhány ilyen szolgáltatás adatait (RFC 1700 (l. rfc1700.txt) a 2.1 táblázat sorolja fel 2.1. táblázat. "Jól ismert" portcímek Név Port/protokol Megjegyzés echo 7/tcp echo echo 7/udp echo ftp-data 20/tcp #File Transfer (default) ftp-data 20/udp #File Transfer (default) ftp 21/tcp #File Transfer (control) telnet 23/tcp telnet telnet 23/udp telnet smtp 25/tcp mail # Simple Mail smtp 25/udp mail # Simple Mail http 80/tcp # WWW http http 80/udp # WWW http Emellett vannak RFC-ben nem rögzített, de szintén szabványosan használt ún. regisztrált portok (a WINS (1512), NFS (2049), X11 ( ) protokollok számára). c 2004 by Sams Publishing/J. Casad ábra. A port egy bizonyos alkalmazás címét jelenti A socketek alapvet jelent ség ek a hálózati kommunikáció szempontjából: a két kommunikáló processz mindegyike létrehoz egy-egy socketet. A kapcsolatot a socket pár megadásával is leírhatjuk, pl. ( :80, :3022) egy WEB-szerverrel létrehozott kapcsolatot ír le. Természetesen, ha minden egyes szolgáltatás számára elindítanánk egy saját démont, akkor a memória tele lenne tétlen szerverekkel. A ténylegesen alkalmazott megoldást a 2.18 ábra mutatja. Egy master server eljárás várakozik a bejöv kérésekre. Amikor kérés érkezik egy klienst l, a master server létrehozza a kapcsolatot, majd elágaztatással (forking) elindít egy child server folyamatot. A child server folyamat kezeli a kliens kérését, a master server pedig visszatér várakozó alapállapotába. A kapcsolatfelvételhez a két partnernek ismernie kell egymás teljes címét. A következ példa mutatja, hogyan lehet elérni a küld 2.2. Hálózati alapfogalmak

21 Hálózati architektúrák és protokollok 11 c ábra. Az inetd szerver m ködése c 2004 by Sams Publishing/J. Casad ábra. Port információk cseréje kapcsolatfelvételkor gépr l socketen keresztül a célgép egy alkalmazását: 1. Az A számítógép kapcsolatot kezdeményez a B számítógéppel egy jól ismert port címen. A legtöbb közismert alkalmazásnak ilyen címe van, TCP vagy UDP szolgáltatásként, lásd 2.1 táblázat. A küldött üzenet egyik mez je tartalmazza azt az információt, hogy a B számítógépnek milyen port számot kell használnia, amikor információt küld vissza az A számítógépnek. Ez lesz az A számítógép forrás socket címe, lásd 2.19 ábra. 2. A B számítógép egy jól ismert porton át kapja meg az A számítógépt l a kérést, és válaszát az A számítógép forráscímeként feltüntetett címre küldi. A B számítógépen futó alkalmazás által az A számítógépen futó alkalmazásnak küldött üzenetekben ez a socket cím lesz a cél címe. A (kezdeményez ) kliens alkalmazás id leges (ephemeral) port számokat használ, azaz a kliens port különböz kapcsolatfelvételek alkalmával általában más és más számot kap Kapcsolatmentes és kapcsolatalapú protokoll A szóban forgó megoldás megkívánt min ségi szintjét l függ en, a fejleszt k kétféle típusú hálózati protokoll típust használnak: kapcsolatmentes protokoll (lásd 2.20 ábra) esetén a küld egyszer en elküldi az adatokat és nem foglalkozik azzal, hogy értesítse a fogadó számítógépet az adatok elküldésér l. A cél számítógép pedig csak megkapja az adatokat és 2.2. Hálózati alapfogalmak

22 Hálózati architektúrák és protokollok Adatcsomagolás c 2004 by Sams Publishing/J. Casad ábra. Kapcsolatmentes protokoll c 2004 by Sams Publishing/J. Casad ábra. Kapcsolat-alapú protokoll nem foglalkozik azzal, hogy a küld számítógépnek státuszjelentést küldjön. a kapcsolat-orientált protokoll (lásd 2.21 ábra) a kommunikáló számítógépek között kapcsolatot hoz létre és tart fenn az adatátvitel ideje alatt. Más szavakkal, a hálózaton átküldött minden egyes csomagra válasz érkezik, státusz információ jelzi az adatátviteli hibákat és szükség esetén a csomag ismételten elküld dik. Az adatátvitel végén a küld és fogadó számítógépek rendezett módon befejezik a kapcsolatot. Az adatcsomagolást a mindennnapi életben is használjuk, l ábra: leveleinket több papírra nyomtatjuk, azokat a postázóban méretükt l függ en több borítékba is helyezhetik, független szállító viheti a címzetthez. A hálózatok világában is hasonló a helyzet: az egyes rétegeknek egymástól függetlenül, felbontatlanul kell továbbküldeni a kapott csomagot, ehhez újból be kell csomagolni azt. Mindegyik protokoll létrehozza továbbítás céljára szükséges protocol data unit (PDU) csomagot, ami a továbbítandó adatból és a protokoll számára szükséges fejzetb l áll. Ez a csomag lesz a service data unit (SDU) az alatta lev következ réteg számára. A 2.23 ábra szerinti diagram bal oldala a küld csomópont 7. rétegének PDU-ját mutatja, ami a 7. réteg fejzetéb l (L7H) és az alkalmazás adatából áll. Amikor ez átkerül a 6. rétegbe, ott ez lesz a 6. réteg SDU-ja. A 6. réteg elébe teszi saját fejzetét (L6H), hogy létrehozza a 6. réteg PDU-ját, amit aztán átad az 5. rétegnek. Ez a csomagolási folyamat egészen a 2. rétegig folytatódik, ami létrehozza a 2. rétegbeli PDUt (ebben az esetben fejzetet és kifutót is adva hozzá), ami bitekké alakítódik és átkerül az 1. rétegbe. Mint azt a 2.23 ábrán látjuk, a fogadó csomópontban (jobb oldali oszlop) a folyamat fordítva megy végbe: minden réteg lehámozza a csak neki szóló fejzetet, míg végül az alkalmazás megkapja a küld alkalmazás adatát. A hálózatokon az adatokat üzenetek formájában viszik át. Az üzenetek jellemz en három részb l állnak, l ábra: Header vezérl információ az adatok értelmezésér l Data/payload maga a hasznos adat; gyakran továbbításra becsomagolva Footer/trailer a headerhez hasonló, sokszor nincs szükség rá 2.2. Hálózati alapfogalmak

23 Hálózati architektúrák és protokollok 13 c 2004 Cisco Press/M. J. Castelli ábra. Adatcsomagolás hagyományos módon c 2005 by M. Kozierok ábra. Adatcsomagolás network stack módon c 2007 by c 2005 by M. Kozierok ábra. A hálózati üzenetek formája Bár a csomagolási elvek egységesek, és mindegyik réteg adatcsomagokkal dolgozik, az egyes rétegekben az adatcsomagok neve is eltér, lásd 2.25 ábra. Ez könnyebben azonosíthatóvá teszi, hogy melyik rétegr l beszélünk A hálózat megvalósítása Hálózat-specikus rétegmodellek A hálózati rétegek elhelyezkedését lásd a 2.26 ábrán, a rétegek feladatára emlékeztet ábra. Adatcsomag nevek a különböz rétegekben kis ikonnal. Az egyes rétegek feladatai: Alkalmazási (7) az alkalmazások m ködéséhez szükséges szolgáltatásokat biztosítja (pl. fájl átvitelhez elnevezési konvenciók gyelembe vétele) Prezentációs (6) információ-értelmezési problémák feloldása Session (5) az alkalmazások közötti dialógusok kezelése Szállítási (4) két csomópont közötti összeköttetést biztosítja, szabályozza az áramlást 2.3. A hálózat megvalósítása

24 Hálózati architektúrák és protokollok 14 az alkalmazási réteget látja, középtájt olyan feladatok valósulnak meg, amelyek más számítógépek (a hálózat) eléréséhez szükségesek, alul pedig a zikai összekötéshez szükséges eszközök m ködnek. (Érdemes meggyelni, hogy a fels bb rétegeket nagyobbrészt szoftveres, az alsókat nagyobbrészt hardveres módon valósítják meg.) Egy hálózati kapcsolat megvalósításához mindezeknek egymással összhangban, perfekt módon kell m ködniük! c 2004 by Cisco Press/M. J. Castelli ábra. Az OSI üzenetküldési modellje c 2004 The Computer Language Co Inc ábra. Az OSI 7 réteg modellje Hálózati (3) hálózati forgalmazást biztosít (összekötés, címzés és útvonalválasztás) Adatkapcsolati (2) megbízható adatátvitelt biztosít (zikai címzés, hálózati topológia, közeghozzáférés, zikai átvitel hibajelzése, a keretek sorrendhelyes kézbesítése) Fizikai (1) jeltovábbítás, jól specikált elektromos, optikai és mechanikai jellemz k Mint az a 2.26 ábrán látható, az egyes rétegek feladata és megvalósításának módja igen eltér. A felhasználó csak a legfels, Hálózati adattovábbítás során az adatok a hétréteg OSI modell egyik rétegéb l a másikba haladnak, a küld állomás alkalmazási rétegéb l kiindulva. A vezérlés a modellben felülr l lefelé halad, lásd 2.27 ábra, majd az állomások közötti zikai kapcsolaton át eléri a fogadó állomást, és ott modell rétegekben felfelé haladva, eléri a legfels réteget. Adatkommunikáció során a fogadó n-edik réteg a küld n-edik réteg által küldött adatokat kapja meg, azaz virtuálisan ezek a rétegek vannak kapcsolatban. Általában, a k-adik réteg szolgáltatást nyújt a k + 1-ediknek és igénybe veszi a k 1- edik réteg szolgáltatásait. Mivel (virtuálisan) a két k-adik réteg áll kapcsolatban, lásd 2.28 ábra, a kommunikáció (protokoll) tárgyalásakor elég erre a szintre szorítkozni A hálózat megvalósítása

25 Hálózati architektúrák és protokollok 15 c 2004 by Cisco Press/M. J. Castelli ábra. A szolgáltatások és protokollok viszonya A 2.26 ábrán bemutatott rétegszerkezet évekig tartó szabványosítás eredménye. Nagyobbrészt tisztán szétválasztja a rétegek funkcióit, és a részletes elvi leírás mellett jól használható lenne a gyakorlatban is. Közben azonban kialakult egy másik, a gyakorlati szakemberek által el nyben részesített rétegmodell (lásd 2.29 ábra) is. Ez utóbbi, TCP/IP stack modellben a gyakorlat igényeinek megfelel en kevesebb réteg van: az OSI modell legfels három rétegének funkciói között gyakran fordulnak el üresek, és funkciójuk sem mindig válik szét az OSI modellnek megfelel en; ezért a TCP/IP alkalmazási rétege felel meg az OSI alkalmazási, prezentációs és session rétegének. Az OSI modell három extra rétege még több járulékos felosztást tesz lehet vé, ami tulajdonságokat a TCP/IP tervez i az alkalmazási réteg fejzeteiben vettek gyelembe. Hasonlóképpen összeolvad a hálózat zikai elérésének funkcionalitása az alsó két rétegben. A többi réteg funkcionalitása nagyobbrészt egymásnak megfeleltethet Hálózati hardver A hálózatok felosztása: Funkció szerint adatszóró hálózatok m ködési elvük lehet adatszórás(broadcasting) vagy többesküldés (multicasting); aszerint, hogy a küldemény mindenkinek vagy csak bizonyos csoportnak szól. c 2004 by Sams Publishing/J. Casad ábra. Az OSI és a TCP/IP modell összevetése kétpontos hálózatok számítógép párokat kötnek össze (point-to-point network). Egyesküldés (unicasting) névvel is illetik. A kapcsolat közbüls gépeken, különböz útvonalakon jön létre. Méret (processzorok távolsága) szerint 1 m Személyi 100 m Lokális 10 km Városi 100 km Országos km Internet A különböz típusú rendszerek esetén a konkrét megvalósítás, a használt hálózati eszközök, a technikai megoldások jelent sen különböznek, ezért azokat csak a technikai ismeretek elsajátítása után tárgyaljuk Hálózati szoftver A számítógépek hardveres összekötése után a következ (és a hálózatok használatának robbanásszer terjedése miatt, mind fontosabb) 2.3. A hálózat megvalósítása

26 Hálózati architektúrák és protokollok 16 lépése az összekötés szoftverének megteremtése. Mint azt a 2.26 ábra mutatja, a tervezés bonyolultságának csökkentése érdekében, rétegeket (layer) vagy szinteket (level) alakítanak ki. Sok esetben a hardver és szoftver határok is elmosódnak. A rétegek szolgáltatást nyújtanak a felettük elhelyezked rétegnek és igénybe veszik az alattuk lev réteg szolgáltatását, lásd 2.30 ábra. A két partner azonos szint rétegei tudnak egymással kapcsolatba lépni, a közöttük lev rétegek közvetítésével. Természetesen ez csak logikai kapcsolat, a zikai kapcsolat a mélyebb rétegek felhasználásával jön létre. c 2004 by Sams Publishing/J. Casad ábra. A hálózat er sen egyszer sített m ködése c A. S. Tanenbaum: Computer Networks ábra. Rétegek, protokollok és interfészek 2.4. A hálózati szolgáltatás Számítógépünkben A felhasználó egy (általában kliens jelleg ) alkalmazáson keresztül lép kapcsolatba egy másik számítógépen futó (általában szerver jelleg ) alkalmazással, lásd 2.31 ábra. A kapcsolat megteremtéséhez megfelel hardveres (hálózati interfész) és szoftveres (az operációs rendszer által biztosított protokollkészlet) feltételek szükségesek. A hálózat m ködtetése az operációs rendszert l rendszerszint er forrásokat igényel; a kiszolgálási igényeket az alkalmazások rendszerhívások formájában jelezhetik, lásd 2.32 ábra. A *nix operációs rendszerek alatt minden FILE-ként kezelend ; ez alól a hálózat sem kivétel. Az erre a célra szolgáló socket kezeli (küldi és fogadja) az adatokat. Végs soron ez is FILE, közvetlenül pedig pipe. A Windows is hasonló rendszert vett át, árnyalatnyi eltérésekkel. Mivel az operációs rendszer szolgáltatásai technikailag sokféleképpen megvalósíthatók (egyetlen könyvtár függvényeinek hívásával, deamon/service formájában, driverként, stb.), az esetek nagy részében marketing is befolyásolja a konkrét megvalósítást. Néhány esetben a technikai megvalósítás eldönti a problémát: a számítógép er forrásainak kezelése mindig az operációs rendszer hatásköre. Emiatt a hálózati alapbeállítások rendszergazdai jogosultságot követelnek, az alkalmazások nombeállításai viszont a felhasználóra maradnak. A határesetekben többnyire a használhatóság a dönt tényez. A zikai eszközök kezelését eszköz specikus meghajtók végzik, a hálózati funkciókat rendszerhívások és rendszer-szint függvényhívások segítségével lehet elérni Szolgáltatóknál Bár általában a felhasználó nem kerül 2.4. A hálózati szolgáltatás

27 Hálózati architektúrák és protokollok 17 c 2004 by Sams Publishing/J. Casad ábra. Adat be- és kivitel hálózati adatforgalom során velük közvetlen kapcsolatba, jó tudni, hogy a legfels bb szint kapcsolódási lehet ség a hálózat elérési pont (Network Access Point, NAP). A szolgáltatók (Internet Service Provider, ISP) egy csatlakozási pontot (Point of Presence, POP) bérelnek és a hálózat elérésére, forgalomirányításra saját szervereiket használják. A nagyobb szolgáltatók gyakran kisebb szolgáltatókat is kiszolgálnak. Az Internet zikailag összekapcsolt ilyen rendszerek sokaságából áll. Jellemz használati módját és elérési lehet ségét mutatja a 2.33 ábra. Elég távolról valóban ködnek látszik. Közelebbr l is megnézve, nem találunk valamiféle központot: egyszer en csak mindenütt jelen van. Hogy mégis egységesnek tekinthet, annak okai: bizonyos közös szabályokat mindenki betart (elnevezési szabályok, protokollok, stb) vannak a kezeléssel és m ködtetéssel foglalkozó nemzetközi szervezetek (l /standorg/standorg.htm) (Internet Advisory Board (IAB), Internet Engineering Task Force (IETF), stb.) mindenki egyazon nyelven (TCP/IP) beszél 3. A hálózat rétegmodellje Bonyolult m ködés rendszerek esetén általában az ún. rétegelt megvalósítást szokták alkalmazni. Ez azt jelenti, hogy a részletek ismerete nélkül, a bonyolult m ködtetést a megfelel hardverre/szoftverre bízva használhatjuk a megfelel eszközt vagy szolgáltatást. Pl. a mindennnap használatos személyi számítógépeink esetén is rétegelt rétegelt felépítés használatos: az alkalmazások operációs rendszeren futnak, az operációs rendszer meghajtó egységeken keresztül kommunikál a hardver eszközökkel, a meghajtók m ködésükhöz a 3. Rétegek

28 Hálózati architektúrák és protokollok 18 könnyebb hibát keresni egyszer en kicserélhet könnyebben tanulható 3.1. A hálózat 7-réteg OSI modellje c 2004 by Sams Publishing/J. Casad ábra. A hálózat elérésének legfels bb szintjei BIOS (Basic Input/Output System) szolgáltatásait veszik igénybe. A hálózatok esetén hihetelenül bonyolult mind a felépítés, mind a m ködés. Ha nem teremtünk benne rendet, a?? ábra bal oldalán mutatott módon kaotikus, átláthatatlan lesz a m ködés. A hálózatokat célszer en szintén rétegelt felépítés ként lehet jól tárgyalni. A kurzus többféle réteg(szer ) modellt is tárgyal. Ezek közül a legalapvet bb az Open Systems Interconnection (OSI) 7-réteg modellje, aminek egyfajta áttekintése a?? ábra jobb oldalán látható. A kommunikáció folyamatát azért célszer rétegekre bontani, mert a protokoll(ok) megadása nehéz, komplex feladat egy (hierarchikus) protokoll rendszer áttekinthet bb csak a rétegek illeszkedését (interfész) kell meghatározni, a m ködését nem az egyes rétegeket különböz gyártók is implementálhatják könnyebb implementálni könnyebb változtatni A gyakorlatban legtöbbször a TCP/IP rétegszerkezetet használják az OSI rétegszerkezet helyett. Ennek néhány jellemz protokollját mutatja a 3.1 ábra. Az egymás mellett feltüntetett protokollok a megfelel szint rétegben, egymással párhuzamosan m ködhetnek. 4. Az OSI modell alkalmazási (7.) rétege I Áttekintés A TCP/IP protokollkészlet (TCP/IP's stack) legfels eleme az alkalmazási réteg (Application layer), amelyben lazán összefügg hálózati komponensek találhatók, l. 3.1 ábra. Az itt található hálózati alkalmazások és szolgáltatások az alsóbb rétegekkel TCP és UDP portokon keresztül kommunikálnak, ami önmagában is egy jól deniált interfészt jelent. Emiatt az alkalmazási réteg illik a legkevésbé a protokollkészletbe, de ebben a készletben minden réteg szükséges. Az itteni szolgáltatások nem mindig szükségesek a protokollrendszer m ködéséhez, inkább csak a felhasználó kényelmét szolgálják. A réteg komponensei nem párhuzamosak abban az értelemben, hogy logikailag hasonlók vagy egyenérték ek lennének. Némelyikük csak egyszer segédprogram, amelyik információt gy jt a hálózati kongurációról, mások felhasználói interfészként (pl. X Window) vagy az operációs rendszert támogató interfészként (Application Program Interface, API) m - ködnek. Van közöttük hálózati szolgáltatást 3.1. A hálózat 7-réteg OSI modellje

29 Hálózati architektúrák és protokollok 19 c 2005 by M. Kozierok 3.1. ábra. A TCP/IP néhány jellemz protokollja (fájl- vagy nyomtatókiszolgálást, névfeloldást) nyújtó komponens is. Mint már volt szó róla, a TCP/IP és az OSI rétegmodellek eltérnek. Az OSI modell jelent sen befolyásolta a hálózati rendszerek fejl dését, és a jelenlegi, több-protokollos fejl dési irány is megnövelte az OSI terminológia és koncepció jelent ségét. Az alkalmazási réteg szinte minden operációs rendszerrel és hálózati környezettel együtt tud m ködni, és az OSI modell jól használható segédeszköz hálózati rendszerek leírására. A gyakorlatban az OSI modell által tisztán szétválasztott elvi funkcionalitás másként valósul meg: némelyik rétege üres, mások osztott van eltér sorrendben valósulnak meg. Az alábbiakban a TCP/IP értelemben tárgyaljuk az alkalmazási réteget, de az egyértelm ség kedvéért a rétegek OSI értelemben vett számozását használjuk. A 7. (alkalmazási) réteg interfészt biztosít a hálózatra kapcsolódó felhasználó és a háló Áttekintés

30 Hálózati architektúrák és protokollok 20 adatok titkosítási kódolása/dekódolása üzenetek tömörítése és kifejtése grakus formattálás tartalom fordítása c ábra. Az OSI alkalmazási (application) rétege zati eszköz között. A felhasználó ténylegesen ezt a réteget (4.1 ábra) látja, amikor elindít egy hálózati alkalmazást (pl. böngész vagy levelez ). Példák a réteg funkcióira: fájlok átvitele hálózati nyomtatás elektronikus levelezés böngészés a WEB-en elektronikus üzenetküldés c ábra. Az OSI viszony (session) rétege Az 5. (viszony) réteg (4.3 ábra) különféle szolgáltatásokat nyújt. Létrehoz, kezel és lezár hálózati dialógusokat, nyilvántartja az átvitt bájtok számát. Példák a réteg funkcióira: virtuálisan kapcsolatot teremt alkalmazások között szinkronizálja az adatáramlást dialógusokat hoz létre paramétereket egyeztet adatokat nyugtáz, újraküld fukciócsoportokra osztja a szolgáltatást c ábra. Az OSI megjelenítési (presentation) rétege A 6. (megjelenítési) réteg (4.2 ábra) felel s azért, hogy az alkalmazás milyen módon formattálja a hálózatra kiküldend adatokat, és lehet vé teszi, hogy az alkalmazás megértse a kapott üzeneteket. Példák a réteg funkcióira: Egy alkalmazás számára az API (Application Programming Interface) egy olyan függvénygy jtemény, amely lehet vé teszi, hogy az alkalmazás az operációs rendszer bizonyos funkcióit használja, ezeken a függvényeken át tud kommunikálni az operációs rendszerrel, pl. kapcsolatot kiépíteni és lebontani, valamint a hálózaton át adatokat írni és olvasni. A 4.1. Áttekintés

31 Hálózati architektúrák és protokollok 21 hálózati API neve socket, részleteit az adattovábbítási (transport) rétegnél tárgyaljuk. Egy socket lényegében egy IP cím és egy port együttese. Például, az címen a 21-es portot a socket cím adja meg. c 2004 by Sams Publishing/J. Casad 4.5. ábra. Fájl- vagy nyomtató kiszolgáló Egy kiszolgáló más számítógépek számára nyújt szolgáltatásokat. A nyomtatókiszolgáló nyomtatót kezel és nyomtatási kéréseket teljesít. A fájl kiszolgáló azon az eszközön írási és olvasási kéréseket teljesít. c 2004 by Sams Publishing/J. Casad 4.4. ábra. Egy hálózati alkalmazás API szerepe és használata A hálózati API, (lásd 4.4 ábra), teszi lehet vé egy hálózati alkalmazás számára, hogy az ún. protokoll csomaggal (protocol stack) kommunikáljon. A legtöbb operációs rendszernek van egy saját külön rétege arra, hogy az alkalmazási réteg fölött m ködjék és mintegy elrejtse a felhasználó és az alkalmazás el l a hálózat m ködését. A Windows esetén pl. az explorer.exe lát el ilyen feladatokat. A 4.5 ábra egy tipikus fájlkiszolgálási eseményt mutat. Egy fájlkérés a hálózaton keresztül érkezik be a protokollrétegeken keresztül a szállítási réteghez, ahol az a fáljkiszolgáló szolgáltatás megfelel portjához irányítódik A tartománynév (DNS) rendszer A számítógépek hálózatba kötése után gyorsan kiderült, hogy nagyon kényelmetlen a számítógépek számcsoportokkal megadott számait használni címzéskor, így gyorsan kifejl dött a számítógép elnevezésének koncepciója. A hálózat gyors növekedésével egyre nehezebb volt a nevek karbantartása, rendszerezése. A nevek keresését (a névfeloldást) is a számítógépre kellett bízni. Bár ezt a szolgáltatást ritkán használja a felhasználó közvetlenül, létezése alapvet fontosságú a mind nagyobb méret hálózatokban Névfeloldás A névfeloldás teszi lehet vé, hogy egy számítógépnevet használhassunk a számítógép IP címe helyett és a rendszer a megadott nevet IP címmé alakítsa. Ilyen módon a szolgáltatók neveket tehetnek közé és (a szolgáltatás 4.2. A tartománynév (DNS) rendszer

32 Hálózati architektúrák és protokollok 22 zavarása nélkül) bármikor megváltoztathatják a hozzá rendelt IP számot. A DNS rendszerben a névfeloldáshoz szükséges adatokat egy vagy több szerveren helyezik el. Ha egy hálózati számítógép a cím helyén nevet talál, megkérdezi a szervert l a névhez tartozó IP címet. Ha a DNS kiszolgáló rendelkezik a címmel, visszaküldi azt a kérést küld számítógépnek. Ezután a számítógép észrevétlenül helyettesíti a nevet a címmel, és végrehajtja a parancsot. Amikor a hálózatban változás áll be (új számítógép jelenik meg vagy valamelyik gép neve megváltozik), a hálózati adminisztrátornak egyetlen helyen kell változtatni a DNS kongurációját; a keresés optimalizálható localhost #this machine bobscomputer #Bob's PC r4downtown ##gateway (A sorok elején az IP szám, mögötte a név található, a # mögött magyarázó megjegyzéssel.) A nagyobb hálózatokban olyan hatékony, hierarchikus név rendszerre van szükség, amelyik megosztja a névfeloldás felel sségét speciális névkiszolgálók között. Az egyes kiszolgálók táblázatokban tárolják a névcím hozzárendeléseket, a hálózat többi gépe pedig ezekt l a kiszolgálóktól szerzi be a cím hozzárendelésre vonatkozó információt. a helyi nevek feloldását a helyi adminisztrátor jogává (és kötelességévé) teszi. Más szavakkal, nincs egyetlen központi adatbázis, hanem az A hálózat adminisztrátora felel s az A hálózatbeli névfeloldásért. Ezek kívül, a hálózat változtatásáért felel s személyek felel sek azért is, hogy a változások a hálózat infrastruktúrájában is tükröz djenek. c 2004 by Sams Publishing/J. Casad 4.6. ábra. Névfeloldás helyi fájlból Kezdetben a számítógépnek nevet adtak (gazdagép név, hostname), és a neveket a hozzájuk rendelt címekkel együtt egy hosts nev fájlban tárolták, amit egy központi helyr l (NIC) le lehetett tölteni. Amikor az operációs rendszer számítógépnévvel találkozik, azt a hosts fájl alapján címmé tudja fordítani, l. 4.6 ábra. A módszer kis hálózatok (pár tucat csomópont) esetén ma is használható, a mai operációs rendszerek alatt is létezik egy etc/hosts fájl, ami ugyanilyen módon részt vehet a névfeloldásban. Az Internet 80-as évekbeli fejl désével el állt nagy hálózatokban azonban megn a keresési id és kényelmetlenné válik az adatok naprakész karbantartása. Egy példa fájl: A mai megoldást az RFC 1034 (l. rfc-editor.org/rfc/rfc1034.txt), RFC 1035 (l. tartalmazzák. Alapszempontjai: hierarchikus, tartomány alapú névkiosztás elosztott adatbázis A rendszer három f komponensb l áll: tartománynevek és er forrás rekordok névkiszolgálók címfeloldó programok A követelmények eredményezték a tartománynév rendszer (domain name system, DNS) kifejl dését. A DNS névtér többszint tartományrendszer, tervezésekor számításba vették, hogy melyik szervereket kell megkérdezni, 4.2. A tartománynév (DNS) rendszer

33 Hálózati architektúrák és protokollok 23 hogy megkapjuk a keresett címet. A gazdagép neve és a tartománynév együttesen adják meg a teljesen kifejtett tartománynevet (fully qualied domain name, FQDN). Az egyes lekérdez funkciók ideje (helyi keresés esetén) millisecundumtól (több, távoli kiszolgálót érint lekérdezés) több másodpercig terjedhet A DNS névtér felépítése A tartománynevek a felhasználók számára a felhasználói interfészekben jelennek meg. Ilyenkor az egyes csúcsokat leíró címkesorozat tagjait egymástól ponttal választjuk el. A kis- és nagybet k azonosnak számítanak, de jó gyakorlat megtartani a forrás eredeti írásmódját. A hierarchia tetején a root (az ún. gyökér) csomópont áll. Ebb l csak egyetlen darab lehet. Egy nulla hosszúságú címke írja le; szövegként. a jele. Az egyazon csomópontból származó, ún. testvér csúcsok egy-egy szint et alkotnak. Az azonos szinten lev (testvér) csúcsok címkéinek eltér knek kell lenni. A csúcstól való távolságuk alapján az egyes csomópontok ún. szintekbe szervez dnek, lásd 4.7 ábra. A hierarchia minden szintjén, ez egyes csúcsok valamilyen közös jellemz alapján fogják össze az alattuk elhelyezked csomópontokat. Ez általában funkcionális (.com a kereskedelmi,.edu az oktatási tevékenységet végz intézmények végz dése) vagy területi (.hu a magyar,.de a német csomópontok végz dése); de jelent s eltérések is lehetségesek. Hasonló felosztás létezik alsóbb szinteken is, pl. egy vállalat alacsonyabb szint csomópontjai jelölhetnek osztályokat, telephelyeket, épületeket, stb. Az csomópontokat leginkább kétféle szempont alapján lehet csomópontokra osztani: a csomópontnak megfelel IP cím alapján osztályozni gráfelméleti szempontból, a gráf éleinek átvágásával végzett darabolással Az ilyen zónák (az 4.7 ábrán ellipszisekkel körbevett csomópontok) adminisztrációja (általában) egy szervezet feladata: joga és kötelessége. Egy ilyen zóna egyértelm en jellemezhet a gyökérhez legközelebb es csúcsának tartománynevével. Az abszolút tartománynevek mindig tartalmazzák a gyökér csomópontot, így mindig. karakterre végz dnek. A DNS nevek kódolásakor az egymás után f zött címkék elé egy bájtban beírják a címke karaktereinek számát, a végére pedig '0' érték bájtot tesznek. Pl. a név kódolása [3] w w w [13] x y z i n d u s t r i e s [3] c o m [0] (lásd 4.8 ábra). c 2005 by M. Kozierok 4.8. ábra. A DNS nevek kódolása A DNS lekérdezések m ködése A DNS m ködése (l. networks/applications/dns/movie0.htm) A nagy rendszerekben elhelyezked névkiszolgálók a helyi gépek kiszolgálása mellett egymással is kapcsolatba léphetnek. Névfeloldási kérés beérkezése esetén a szerver a következ k valamelyikét teheti: ha a keresett címet megtalálta saját adatbázisában, azt azonnal visszaküldi az ügyfélnek ha nem találta meg a címet, megkérdezi a többi névszervert, és így küldi meg a címet az ügyfélnek 4.2. A tartománynév (DNS) rendszer

34 Hálózati architektúrák és protokollok 24 root szint.. els szint mil com net edu org hu de Microsoft Debrecen második szint microsoft IBM mit bme unideb www dev support harmadik szint neptun inf www IK negyedik szint irh www 4.7. ábra. A tartománynévtér felépítése Kicsit részletezve: A DNS névfeloldás azzal kezd dik, hogy egy felhasználó egy ügyfél gépen nem IP címet, hanem egy nevet használ. A számítógép hálózati alap-beállításának része egy DNS kiszolgáló megnevezése is. Els lépésként (lásd 4.9 ábra 1 ) az alkalmazói program ennek a kiszolgálónak küldi el a kapott (pl. a címet, és kéri az ennek megfelel IP-szám megadását. A DNS kiszolgáló természetesen nem tudja azonnal megadni a választ, ezért megkérdezi 2. a legfels bb szint (root) névkiszolgálót Annak természetesen nincs kéznél valamennyi elérhet csomópont címe, viszont tudja, hogy a névtérben melyik kiszolgáló tud a.hu zónára vonatkozóan információt adni, ezért ennek a kiszolgálónak a címét küldi meg válaszként 3. A válasz ismeretében az ügyfél gépének DNS kiszolgálója megismétli a kérést, immár a.hu zónára vonatkozó ismeretekkel rendelkez kiszolgálónak feltéve 4 : mi a nev számítógép IP száma? Azonban, még ez a kiszolgáló sem ismeri az összes magyar csomópont adatait, de megint egy lépéssel közelebb visz a célhoz, és válaszként ( 5 ) visszaküldi a Debreceni Egyetem névkiszolgálójának címét. Az ügyfél gépének DNS kiszolgálója fá- 6 : radhatatlanul folytatja: megismétli a kérést, immár az unideb.hu zónára vonatkozó ismeretekkel rendelkez kiszolgálónak feltéve mi a nev számítógép IP száma? És, ezúttal teljes mértékben elégedett lehet a válasszal: az egyetemi szerver a szóban 7. forgó csomópont IP számát küldi vissza Az ügyfél gépének DNS kiszolgálója most már tud válaszolni az eredeti kérdésre, így az eredeti kérdést megküld ügyfél számítógép megkapja válaszként 8 ) a kért IP számot. Természetesen id veszteséget jelent mindig az els dleges információforráshoz fordulni, ezért gyorsítótárakba (cache) szokták a kapott információt menteni. Ebben az elévülési id leteltéig marad az adat, a kérés els ként a cache DNS-hez fut be. Ha ebben megtalálható a kért információ, akkor gyorsan válaszol a helyi DNS. Ez a válasz viszont nem autentikus. Az egész folyamat a felhasználó tudta nélkül zajlik le. A végeredmény, hogy az eredetileg beírt cím helyettesít dik a IP számmal, és az ügyfél számítógép ezzel dolgozik tovább. Vegyük észre, hogy a fenti színdarab szerepl i kétféle módon kommunikáltak egymással. Az ügyfél számítógépének saját kiszolgálója addig kérdezgetett, amíg pontos választ nem tudott adni a kérdésre; a többi kiszolgáló pedig egy fokkal jobb közelítést mondott a kérdez A tartománynév (DNS) rendszer

35 Hálózati architektúrák és protokollok 25 2 root rekurzív lekérdezés saját DNS root DNS hu DNS hu unideb com DNS kliens iteratív lekérdezés unideb.hu DNS www 4.9. ábra. DNS névfeloldás rekurzív és iteratív módon nek, de az csak egy utalás volt a kérdést jobban ismer névkiszolgálóra. Az el bbi válaszolási módot rekurzív, az utóbbit pedig iteratív lekérdezésnek nevezik. Mint az el bbi példából látható, a kett eredményesen kombinálható. A hierarchiában magasabb szinten álló gépek inkább az iteratív, az alacsonyabb szinten lev k pedig a rekurzív technikát részesítik el nyben. Természetesen, a végeredmény nem csak az lehet, hogy megkapjuk a kért IP címet. A felhasználó hibás címet is írhat be, valamelyik zóna adminisztrátora is tévedhet, továbbá el fordulhatnak átmeneti technikai hibák is. A névkiszolgálók természetesen (hibakódok formájában) közlik a kezdeményez számítógéppel a hiba el fordulását és rá bízzák annak kezelését. Néha (pl. biztonsági ellen rzés során) felmerül az az igény, hogy az adatbázisban fordított irányban keressünk. Azaz, ilyenkor ismerjük az IP számot, de nem ismerjük, fordított arpa in addr net mit normál edu inf www hu unideb www bme ábra. A tartománynévtér a fordított keresési ággal hogy ahhoz milyen tartomány név tartozik. A tartománynevek elosztott adatbázisában használhatatlanul lassan lehetne kikeresni a 4.2. A tartománynév (DNS) rendszer

36 Hálózati architektúrák és protokollok 26 már megismert úton egy megadott IP címhez tartozó tartománynevet. Hogy a fordított irányú keresés gyorsabb legyen, a névtérben a gráfnak egy éle külön az ilyen irányú keresést szolgálja, lásd a 4.10 ábrán a fordított feliratú ellipszisben lev csomópontokat. Ilyen esetben a rendszer a már ismertetett módon keres: a számot az arpa legfels szint tartomány in addr nev altartományában keresi, majd a megadott cím központozott alakjának sorban els, második, harmadik és negyedik számcsoportját használja címkeként. A IP szám megadásakor tehát tulajdonképpen a in-addr.arpa. tartománynevet keresi meg és a lekérdezés eredménye a tartománynév. A fenti információkat (az információnak mind a két felét) ugyanaz az adatbázis tartalmazza, ugyanazok az adminisztrátorok kezelik. Redundáns és hibalehet séget is rejt, de mindkét irányból gyorsan kereshet az adatbázis. A DNS rendszerben a névfeloldáshoz szükséges adatokat egy vagy több szerveren helyezik el. A névfeloldáshoz szükséges információt ún. er forrás rekordok (resource record, RR) tárolják egy adatbázisban. Hatékonysági okokból bináris formában tárolják, de egyszer ASCII forrásként ábrázolják, egysoros bejegyzésként. A leggyakrabban használt típusokat a 4.2 táblázat mutatja. Egy lehetséges DNS-adatbázis tartalmat a 4.11 ábra mutat. Amikor a hálózatban változás áll be (új számítógép jelenik meg vagy valamelyik gép neve megváltozik), a hálózati adminisztrátornak egyetlen helyen kell változtatni a DNS kongurációját; a keresés optimalizálható. A szervezeten belüli saját altartományok névkiszolgálását a szerver delegálhatja az altartomány szerverének. Ilyen módon az adminisztrátorok vezérelni tudják a megfelel tartományban a név-cím hozzárendelést. A DNS lekérdezések és válaszok formátuma (lásd 4.12 ábra): Fejrész Kérdés Válasz Egy bitkombináció a különböz kérdések (pl. standard query, status query stb.) elkülönítésére. A kérdéses név, és a kérdés egyéb paraméterei. A kérdéshez tartozó direkt válasz. Hitelesség A hiteles szerverek adatait leíró rekordok. További adatok A kérdéshez kapcsolódó egyéb információk (RR) Fájl átvitel A fájlok átvitele hálózatba kapcsolt gépek között az els alkalmazások egyike volt, az ilyen igény jelent sen motiválta a hálózatok kialakítását. Sokszor egy fájt egyetlen üzenetben visznek át. A fájlok átvitelére specializált protokollok közül az FTP és a TFTP protokollt említjük meg. Ezek a legegyszer bb feladatot oldják meg: adatokat visznek át egyik számítógépr l a másikra File Transfer Protocol (FTP) A fájl átvitel fontosságát jól mutatja, hogy az s-ftp (RFC 114 (l. org/rfc/rfc114.txt)) jóval el bb (1971-ben) megszületett, mint a hálózat alapját képez protokollok. Mai formáját az RFC 959 (l. írja le. Mint a neve is mutatja, általános fájl átvitelre való. Nem igazán egyszer, de nagyon sok szolgáltatást nyújt. Az FTP m ködési módja a klasszikus szerver-kliens modellen alapszik, bár itt a klienst user névvel illetik, mivel a felhasználó közvetlenül m ködteti. Fontos megemlíteni, 4.3. Fájl átvitel

37 Hálózati architektúrák és protokollok táblázat. A legfontosabb DNS er forrás bejegyzés típusok) Típus Jelentés Érték SOA Lista kezdete Ehhez a zónához tartozó paraméterek A Egy hoszt IP címe 32-bites egész MX Levél csere A levelet fogadó körzet NS Névszerver Egy körzethez tartozó szerver neve CNAME Kanonikus név Körzetnév PTR Mutató Álnév egy IP-címhez HINFO Hoszt leírás CPU és oprendszer leírás TXT Szöveg Tetsz leges ASCII szöveg c 2003 by Prentice Hall/A. S. Tanenbaum ábra. Egy lehetséges DNS-adatbázis hogy (a hasonló alkalmazások többségét l eltér en) két logikai csatornát is használ, lásd 4.13 ábra. A vezérl csatorna folyamatosan létezik a két partner között, az adat csatorna csak a tényleges átvitel ideje alatt. DTP A kapcsolat létrehozásáért és az adatcsatorna kezeléséért felel s folyamat. Szerver és klines oldalon SERVER-DTP, illetve USER-DTP a neve. PI A vezérl csatornán kapott utasítások értelmezéséért felel (Protocol Interpreter). Eltér funkciói vannak a kliens és a 4.3. Fájl átvitel

38 Hálózati architektúrák és protokollok 28 c 2005 by M. Kozierok ábra. A DNS lekérdezések formátuma felhasználói utasítások, jobb oldalon vastag bet vel az FTP protokoll ennek megfelel utasításai, és a többi válasz látható. Az FTP utasítások alapvet en három csoportba sorolhatók: Hozzáférés vezérlés Adatátviteli utasítások c 2008 by ábra. Az FTP modell szerver oldalon: SERVER-PI gyeli a USER-PI által a vezérl csatornán küldött utasításokat, létrehozza az adatcsatornát, fogadja és megválaszolja a USER-PI által küldött utasításokat, futtatja a SERVER-DTP-t. USER-PI felel s a kapcsolat létrehozásáért a szerverrel, utasításokat küld és fogad, szükség esetén vezérli USER-DTP-t A 4.3 táblázat egy fájl letöltésének menetét mutatja FTP használatával. A bal oldali oszlopban a kliens(user) programnak adott Szolgálati utasítások A kérésekre adott válaszok számokat és szöveget tartalmaznak; a felhasználói interfész könnyedén értékeli a válaszokat a számok alapján, a felhasználó könnyen megérti a szövegek alapján. A felhasználó egy interfész programmal áll kapcsolatban, amely felhasználóbarát a felhasználóhoz igazítható egyszer síthet, absztrahálható Trivial File Transfer Protocol (TFTP) Az FTP sok mindent tud, de bizonyos (pl. beágyazott) gépeken nehéz implementálni, és legtöbb funkciójára nincs is szükség. Ha a kis 4.3. Fájl átvitel

39 Hálózati architektúrák és protokollok 29 Felhasználói utasítás ftp -d pcguide.com ixl **** dir asc get testle.txt quit 4.3. táblázat. Egy fájl letöltése FTP protokollal FTP protokol utasítás/ftp szerver válasz Connected to pcguide.com. 220 ftp199.pair.com NcFTPd Server (licensed copy) ready. Name (pcguide.com:ixl): USER ixl 331 User ixl okay, need password. PASS XXXX 230-You are user #1 of 300 simultaneous users allowed. 230-Welcome to (<system name>) 230 Logged in. SYST 215 UNIX Type: L8 Remote system type is UNIX. Using binary mode to transfer les. PASV 227 Entering Passive Mode (ip1,ip2,ip3,ip4,193,224) LIST 150 Data connection accepted from ip5.ip6.ip7.ip8:4279; transfer starting. -rw-r-r- 1 ixl users 16 May 22 17:47 testle.txt 226 Listing completed. TYPE A 200 Type okay. PASV 227 Entering Passive Mode (ip1,ip2,ip3,ip4,193,226) RETR testle.txt 150 Data connection accepted from ip5.ip6.ip7.ip8:4283; transfer starting for testle.txt (16 bytes). 226 Transfer completed. 17 bytes received in 0.10 seconds (0.17 KB/s) QUIT 221 Goodbye. méret és egyszer implementálás fontosabb, akkor elegend a Trivial File Transfer Protocol (TFTP) is, ami lényegében a File Transfer Protocol (FTP) lecsupaszított változata. B vebben lásd pl. [?] (l Telnet - távoli terminál A fájlok átvitele a távoli számítógépek közvetett használatát teszi lehet vé. A Telnet protokol azt teszi lehet vé, hogy egy helyi számítógépnél ül felhasználó ugyanúgy dolgozhasson egy távoli számítógéppel, mintha közvetlenül ahhoz kapcsolódna. A Telnet f bb jellemz i kliens/szerver módszerrel m ködik állandó kapcsolatot épít ki a session számára jól ismert 23/TCP port címet használ egyetlen adatfolyamot küld a szerver gép több klienssel is kapcsolatot tarthat (különböz IP/port címeken) egyszer kommunikációs protokol de: Network Virtual Terminal (NVT) fedi el a m ködési részleteket (A Telnet viszonylag egyszer m ködése mögött az (is) áll, hogy a partnerek számos m ködési részletet (opciók) a kapcsolat létrehozásakor megtárgyalnak.) Használatára példa: $ telnet Az elektronikus levél Az elektronikus levél az egyik legrégebbi és leggyakrabban használt hálózati szolgáltatás. Ez a szolgáltatás abban eltér az összes többit l, hogy nem számítógépek, hanem felhasználók közötti kommunikációt valósít meg. Mint a 1.5 ábra mutatja, az elektronikus levél szerkezete nagyon hasonló a hagyományoséhoz Az elektronikus levél

40 Hálózati architektúrák és protokollok 30 így a johnny@somewhere.org név kódolása [6] j o h n n y [9] s o m e w h e r e [3] o r g [0]. Lásd még 4.8 ábra.) c 2007 by Wikipedia ábra. Elektronikus levélküldés menete Alice és Bob levelezni szeretnének. Nincs azonban garancia arra, hogy Bob is ugyanakkor van a számítógépénél, mint Alice, ezért a levelezésnek olyan mechanizmust kell használnia, amelyik elválasztja a két számítógép közötti levéltovábbítást (message transfer agent) a felhasználó által használható alkalmazástól (user agent). (A felhasználók leválasztása a hálózatról fontos tervezési elv volt.) A levélküldés menete a 4.14 ábrán látható. A felhasználó által megírt levelet a levél- 1 továbbító program veszi át. Amikor Alice elektronikus levelet akar küldeni Bobnak, akkor ismernie kell Bob címét. Ez a cím két, a '@' jellel elválasztott részb l áll. Ennek második fele azt a számítógépet azonosítja, amelyikkel Bob levelez alkalmazása kapcsolatban áll. Az els feladat ennek a számítógépnek a megtalálása, ezt a levéltovábbító a más megismert DNS szolgáltatás segítségével oldja meg. Ennek során az MX típusú bejegyzéseket 2 (lásd 4.2 táblázat) használja.. A választ Bob számítógépének névkiszolgálójától kapja meg 3. Most már kapcsolatba tud lépni 4 Bob számítógépének levéltovábbítójával, és átadja a levelet, amit aztán Bob saját 5 levelez alkalmazásával letölt és elolvas. Bob számítógépe a '@' el tti címrészb l azonosítja a címzettet. (A DNS keresés során a '@' karakter a '.' karakterrel helyettesít dik, c 2005 by ábra. A levelezés szerepl i és protokolljai Amint azt a 4.15 ábrán látjuk, a már említett DNS protokoll mellett két további protokoll is szerephez jut a folyamatban. Az SMTP protokoll f ként a levelez kiszolgálók közötti adatforgalomban használatos, de ezt használják a levél eljuttatására a klienst l a szerverhez is. A legegyszer bb esetben a felhasználó levelez kliense ugyanazon a számítógépen található, mint a levélkiszolgáló (azaz, automatikusan állandóan on-line van a kliens), lásd 4.16 (a) ábra. Ha a kliens csak alkalmanként kapcsolódik fel az internetre, a felhasználó leveleit el kell kérnie (le kell töltenie) a szervert l, lásd 4.16 (b) ábra. A levelek letöltésére a szerverr l a kliensre a POP3 vagy IMAP protokollok valamelyikét használják. A POP3 és IMAP protokollok néhány tulajdonságának összehasonlítását mutatja a 4.4 táblázat Az SMTP protokoll A Simple Mail Transfer Protocol (SMTP) a levelez rendszer legfontosabb része, a 25-ös 4.4. Az elektronikus levél

41 Hálózati architektúrák és protokollok 31 c 2004 A. S. Tanenbaum: Computer Networks ábra. A levelezés állandó internet kapcsolattal és anélkül 4.4. táblázat. A POP3 és IMAP protokollok összehasonlítása Tulajdonság POP3 IMAP Deníciója RFC 1939 (l. http: RFC 2060 (l. http: // rfc/rfc1939.txt) // rfc/rfc2060.txt) Használt port/protokoll 110/TCP 143/TCP tárolása Felhasználói PC Szerver olvasás helye O-line On-line Kapcsolat ideje Kevés Sok Szerver er forrás igény Kevés Sok Több levélók Nincs Lehetséges Leveleket menti Felhasználó ISP Mobil felhasználásra jó? Nem Igen Letöltés vezérlési lehet ség Kicsi Nagy Részleges letöltés Nincs Van Tárolási kvóta problémák Nincs Lehet Egyszer implementálni? Igen Nem Széleskör en támogatott? Igen Növekszik portot használja. A levelek célba juttatásáért felel s. Az alsóbb rétegek felhasználásával megbízható, hatékony szolgáltatást jelent, aminek napi 24 órában rendelkezésre kell állnia. A Telnet NVT módszerét (lásd szakasz) használja az SMTP is. Például, egy SMTP kiszolgálóhoz közvetlenül is kapcsolódhatunka következ parancssor kiadásával: $ telnet 25 Létezik egy kiterjesztett változata is (extended SMTP, ESMTP, RFC 2821 (l. rfc-editor.org/rfc/rfc2821.txt)). Ennek a HELO helyett az EHLO az els parancsa. Ennek sikertelensége esetén a régebbi, kevesebbet tudó protokollt kell használni A POP3 protokoll Az elektronikus leveleket a PC-re installált levelez kliensekkel (Outlook, Eudora,...) 4.4. Az elektronikus levél

42 Hálózati architektúrák és protokollok 32 c 2005 by M. Kozierok ábra. Az SMTP kapcsolat lefutása írjuk és olvassuk, a POP3 protokollt (RFC 1939 (l. txt)) használva, (lásd 4.18 ábra). A POP3 csak egyirányú átvitelt tesz lehet vé, a levélkiszolgálótól a levelez kliens felé. M ködését meggyelhetjük a következ parancssor kiadásával: $ telnet mail.isp.com 110 c 2004 A. S. Tanenbaum: Computer Networks ábra. Három üzenet letöltése POP3 segítségével is, hogy a szerveren könyvtárakba rendezzük a leveleinket. Ett l teljesen eltér módon m ködik a webmail, amelynek használatával leveleinket egy web böngész segítségével tudjuk írni és olvasni, lásd 4.20 ábra. c 2003 by ábra. A POP3 protokoll c 2003 by A felhasználó ténylegesen (a 4.19 ábra szerinti módon) saját gépére tölti le leveleit és törli azokat a kiszolgálóról. Az letöltés idejére TCP összeköttetés épül ki Az IMAP protokoll A POP protokollal szemben a IMAP4 protokoll (RFC 2060 (l. rfc/rfc2060.txt)) nemcsak elszállítja a leveleket a kliens szoftverhez, hanem lehet vé teszi azt ábra. Az IMAP protokoll A MIME kiterjesztés A csak szöveget továbbítani tudó elektronikus levelezés hamar elégtelenné vált. Nemcsak az angol ABC bet inek ékezetes változatait, hanem nem-latin karaktereket, valamint általános bináris fájlokat és hangokat, képeket, stb. is akartak a levelekhez csatolni. A MIME 4.4. Az elektronikus levél

43 Hálózati architektúrák és protokollok 33 (Multipurpose Internet Mail Extensions, RFC 2045 (l. txt)-rfc 2049 (l. rfc/rfc2049.txt)) teszi lehet vé, hogy ne csak angol szövegeket, hanem akár kép vagy hangüzeneteket csatoljunk az elektronikus levelekhez, lásd 4.21 ábra. Mint látni fogjuk, melléklet min ségében egyáltalán nem mellékes szerepet játszik, és nem csak a levelezésben. Az üzeneteket a küld szoftver szöveggé kódolja, a fogadó pedig dekódolja. Szerencsére az RFC 822 (l. rfc822.txt) lehet vé teszi, hogy az elektronikus levél felhasználó által deniált mez ket is használjon, és ezt a lehet séget a továbbító protokollok is megfelel en kezelik. c 2004 A. S. Tanenbaum: Computer Networks ábra. Egy MIME alternatívákat tartalmazó példa c 2008 by ábra. Levélküldés a MIME használatával A fogadó szoftvernek tudnia kell, mivé kódolja vissza a kapott szöveget. Ennek segítésére a küld egy Content-Type: <type>/<subtype> [; parameter1 ;. ; parametern ] formájú sorban adja meg a melléklet <type>/<subtype> adattípusát, lásd?? táblázat. A paraméterek további pontosítást tesznek lehet vé. c 2004 A. S. Tanenbaum: Computer Networks ábra. Egy MIME átviteli példa A 4.22 ábrán bemutatott üzenet a fogadó kliens képességeire bízza az üzenet megjelenítését: ha tud hangüzenetet lejátszani, akkor a 4.4. Az elektronikus levél

44 Hálózati architektúrák és protokollok 34 címzett dallamot fog hallani a levél megnyitásakor; ha nem, akkor csak egy jókívánságokat tartalmazó szöveget fog látni. A tényleges átküldés a 4.23 ábra szerint meg végbe: a szerver (S) és a kliens (C) szöveges üzenetek formájában továbbítják a tennivalókat A Világháló (WWW) Az elektronikus levélnél is népszer bb és gyakrabban használt szolgáltatás a WWW (a World Wide Web; a Világháló). Annyira domináns szolgáltatás, hogy a közbeszédben az internetezni kifejezés többnyire az Internet WWW szolgáltatását használni kifejezést helyettesíti. Létezése óta szinte átformálta a társadalmat is, minden területen jelen van. A WWW lényegében csak kiterjeszti az elektronikus levél és a fájlküldés (FTP) során már megismert szolgáltatásokat. Hogy azoknál mégis lényegesen többet nyújt, az f ként a documentumok között kapcsolatot teremt (hypertext) tulajdonságának, és a multimédiás fájlokat is hatékonyan kezel protokolljának köszönhet. A WWW f bb komponenseit a 4.24 ábra mutatja. c 2004 A. S. Tanenbaum: Computer Networks ábra. A World Wide Web modellje követve átkerülünk a másik Web kiszolgálóra, szinte észrevétlenül A Hypertext Markup Language (HTML) Egy olyan jelöl nyelv, amelyben utasításokkal (lásd 4.26 ábra) írjuk le, hogy hogyan kell a tartalmat megjeleníteni (lásd 4.27 ábra) Žse: ISO standard 8879:1986: Standard Generalized Markup Language (SGML) Szöveges utasításai vannak minden olyan szempontra, ami szerint dokumentumokat meg lehet jeleníteni (lásd 4.28 ábra) c 2005 by M. Kozierok ábra. A World Wide Web f bb komponensei A WWW m ködése során a saját, az Internetre kapcsolódni tudó számítógépünkben található böngész vel kapcsolatba lépünk az abcd.com Web kiszolgálóval, és annak valamelyik dokumentumát böngésszük saját képerny nkön, lásd 4.25 ábra. Ha találunk egy xyz.com oldalra vonatkozó hivatkozást, azt c 2004 A. S. Tanenbaum: Computer Networks ábra. HTML minta szöveg 4.5. A Világháló (WWW)

45 Hálózati architektúrák és protokollok 35 V1.0 változatának RFC-je is csak több évi tényleges használat után készült el. Jelenleg használatos változata a Hypertext Transfer Protocol - HTTP/1.1 (RFC 2616 (l. A Telnet NVT módszerét (lásd szakasz) használja a HTTP is. Például, a $ telnet 80 c 2004 A. S. Tanenbaum: Computer Networks ábra. HTML minta megjelenítés parancssor kiadásával közvetlenül is kapcsolódhatunk egy HTTP kiszolgálóhoz, ami a fenti bejelentkezés után HTTP kéréseket vár, mintha a felhasználó egy HTTP kliens lenne. A protokol különböz médiumokat is kezel, az elektronikus levél MIME koncepciójának nagyon sok elemét használja. Generikus üzenetformátuma: <start-line>\ <message-headers>\ <empty-line> [<message-body>] [<message-trailers>] c 2004 A. S. Tanenbaum: Computer Networks ábra. Néhány HTML utasítás A HTML nyelv néhány jellemz utasítását mutatja a 4.28 ábra. Mint látható, az utasítások zárójel-szer en használandók és valóban formátumozási el írásokat tartalmaznak. A HTML nyelv és a továbbfejlesztett változatai XHTML, XML önállóan is képezhetik egyegy féléves kurzus tárgyát A Hypertext Transfer Protocol (HTTP) A HTTP protokoll s-változata (V0.9) nem is szerepelt RFC dokumentumban, még a lényegesen átdolgozott és sok éven át használt A HTTP párbeszéd egy üzenetváltását a kliens kezdeményezi, a következ generikus üzenetformátummal: <request-line> <general-headers> <request-headers> <entity-headers> <empty-line> [<message-body>] [<message-trailers>] 4.5. A Világháló (WWW)

46 Hálózati architektúrák és protokollok 36 Egy HTTP kérés példát mutat a 4.29 ábra. A kérés tipikusan nem szállít entitást, a megfelel mez k üresek. c 2005 by M. Kozierok c 2005 by M. Kozierok ábra. HTTP Request üzenetformátuma Az els (request line) sor formátuma: <METHOD> <request-uri> <HTTP-VERSION> A <METHOD> valójában utasítás; a <request-uri> legtöbbször egy HTTP URL; a <HTTP-VERSION> pedig a kliens által használt HTTP verzió. A felhasználó által eredetileg beírt URL protokoll része nyilván nem szükséges már itt, a szervergép neve külön szerepel; itt már csak a szervergépen érvényes útvonal játszik szerepet. Egy HTTP kérésre pontosan egy válasz érkezik. A válaszok generikus formátuma: <status-line> <general-headers> <response-headers> <entity-headers> <empty-line> [<message-body>] [<message-trailers>] Egy HTTP válasz példát mutat a 4.30 ábra. A válasz már (általában) szállít entitást ábra. HTTP Response üzenetformátuma A szerver válaszában az els az állapotsor (status line) <HTTP-VERSION> <status-code> <phrase> el ször a szerver által használt HTTP változatot adja meg (ami nem lehet nagyobb, mint amelyet a kliens használt a kérésben), a háromjegy állapot kód után a felhasználónak szánt szöveg áll. A HTTP kérésre válaszul legalább egy HTTP válasz üzenet érkezik. A válasz állapotkódot tartalmaz, és többnyire a kért er forrást A WWW címzési rendszere (URIs) Az URI a hálózat (WWW) használatából n tt ki, mára általánosították és általánosan használják a TCP/IP protokollokkal kapcsolatosan F ként az er források megtalálására szolgál; a DNS nevekhez képest pontosítja a címet: az eszközön belül fájlt, objektumot, stb. ad meg. Az URI összefoglaló név; két f fajtája: Uniform Resource Locator (URL) és Uniform Resource Name (URN) Az elterjedten használt URL elvi felépítése: <scheme>:<scheme-specific-part> aminek a legáltalánosabb kifejtett formája <scheme>://<user>:<password>@ <host>:<port>/<url-path>; <params>?<query>#<fragment> 4.5. A Világháló (WWW)

47 Hálózati architektúrák és protokollok 37 Az egyes elérési módokhoz (sémák) tartozó szintaxisok eltér ek. Egy hálózati er forrás különböz kópiái különböz neveket kapnak, bár egyébként azonosak. Ezek egységesen jelölhet k a Uniform Resource Name (URN) használatával, lásd RFC 1737 (l. txt), RFC 2141 (l. rfc/rfc2141.txt). Az URL-hez képest, kevésbé kiforrott technológia. A különféle er forrásokat egy-egy névtér (namespace) írja le. Az URN általános szintaxisa URN: <namespace-id>:<resource-identifier> $ host -a -v gmail.com Például egy könyv esetén URN:isbn: Bár egyértelm en azonosít egy er forrást, nem mondja meg, hogy lehet azt elérni. Erre egy, a DNS-hez hasonló feloldási mechanizmus szükséges, lásd RFC 2483 (l. rfc-editor.org/rfc/rfc2483.txt) (URI Resolution Services Necessary for URN Resolution) 4.6. Webmail A Webmail az IMAP4 protokollt használja. A tényleges IMAP4 levelez klienst a webmail kiszolgáló biztosítja (lásd 4.31 ábra). M ködése: 1. A HTML protokol segítségével kapcsolatba lép a felhasználó PC-jével (a felhasználó saját gépén egy WEB böngész t futtat). 2. Bejelentkezéskor felhasználónévvel és jelszóval azonosítja a felhasználót. A sikeres bejelentkezés után a felhasználó írhat, olvashat és küldhet levelet. 3. Az elektronikus leveleket kiolvassa a felhasználó saját levélókjából és a webes képerny n megjeleníti a beérkezett levelek listáját. 4. A listából egy levelet kiválasztva megjeleníti az üzenetet. 5. Szállítási 5. Új elektronikus levelet a böngész ben írunk, a HTTP protokollal elküldjük a szervernek, ami aztán SMTP protokollal küldi tovább. A webmail szerver és a levelez szerver ugyanazon a számítógépen is futhat. Az ilyen szerverekkel is kapcsolatba léphetünk a Telnet módszerével: $ telnet gmail-smtp-in.1.google.com 25 Természetesen el tte be kell szereznünk a levelez szerver címét, pl. a utasítással, ami a a DNS szolgáltatás igénybevételével az MX rekord tartalmát adja vissza. 5. Az OSI modell szállítási (4.) rétege I Áttekintés A szállítási réteg egy absztrakt kommunikációs modellen alapszik. A konkrét hálózati m ködésr l nem tud: nincsenek benne hálózati hibák, csomagok, protokollok, stb. A konkrét hálózatoktól függetlenül, megbízható, gazdaságos szállítási szolgáltatást biztosít a közvetlenül fölötte elhelyezked alkalmazási rétegben futó különféle folyamatok számára. A feladatokat megvalósító kód az alkalmazási réteg feladatait megvalósító kódhoz hasonlóan teljes egészében a felhasználó számítógépén fut. A 4. (szállítási) réteg (5.1 ábra) végpontok közötti szolgáltatást biztosít a hálózaton át. Lehet kapcsolat alapú vagy kapcsolatmentes, de mindenképpen "best eort" jelleg. Példák a réteg funkcióira: alkalmazás azonosítása, kliens-oldali egyed azonosítás

48 Hálózati architektúrák és protokollok 38 c 2003 by ábra. A Webmail komponensei és m ködése 5.2. A szállítási szolgáltatás c ábra. Az OSI szállítási (transzport) rétege az egész üzenet épségben való megérkezésének nyugtázása az adatok szegmentálása hálózati átvitelhez adatáramlás vezérlése, memória túlcsordulás megel zésére átviteli hiba észlelése az adatok sorbarendezése a fogadó oldalon egyetlen zikai vonal megosztása több session között (virtuális áramkörök létrehozása és fenntartása, mindkét végponton, amennyiben ilyen típusú kapcsolatot építünk fel) A szállítási réteg legfontosabb feladata, hogy a hálózat esetlegességeit, hibáit, id nként bonyolult kezelését elrejtse a az alkalmazási réteg el l, ezáltal az alkalmazási réteg számára a hálózati adatkezelést megbízható, hibamentes szolgáltatásnak mutassa. A ténylegesen szolgáltatást nyújtó funkcionális elem (transport entity) ebben a szakaszban absztrakt fogalomként kezel dik. Konkrét megvalósítása lehet az operációs rendszer kernelének része, egy hálózati alkalmazáshoz tartozó könyvtár vagy akár a hálózati illeszt kártya része, vagy ezek (akár szoftver/hardver) kombinációja. Mint azt tárgyaltuk, összeköttetés alapú és összeköttetés nélküli szállítási szolgáltatás is létezhet. c 2004 A. S. Tanenbaum: Computer Networks 5.2. ábra. A szállítási réteg helye és feladata Az absztrakt megfogalmazásban a szállítási protokoll adategysége a TPDU (Transfer 5.2. A szállítási szolgáltatás

49 Hálózati architektúrák és protokollok 39 Protocol Data Unit), ami zikailag (esetleg egymásba ágyazott) adatcsomagnak felel meg. Hasonlóképpen, a szolgáltatás elérési pontjának neve TSAP (Transport Service Access Point). A hálózati rétegben nagyon hasonló funkciókkal fogunk találkozni. Ennek oka, hogy történetileg a két réteg együtt fejl dött és sokáig egyetlen rétegként kezelték. A lényeges eltérés, hogy az itteni funkciók a felhasználó számítógépén, az ottaniak a hálózat más számítógépein valósulnak meg. A szállítási rétegnek egy szállítási szolgálati interfészt kell biztosítani az alkalmazási folyamatok számára. A legelterjedtebb ilyen, el ször a Berkeley UNIX-ban használt TCPsocket primitíveket a 5.5. táblázat tartalmazza. Az adatokat az alkalmazásoktól a szállítási réteg továbbítja a protokollkészlet mélyebb rétegei felé. Ebben a rétegben végezhetünk hibavizsgálatot, adatfolyam vezérlést, hálózati átvitel ellen rzést is. A 3.1 ábra szerint ebben a rétegben két protokollt kell megemlíteni: az összekötés nélküli UDP és az összeköttetés alapú TCP Az UDP protokol Az UDP (User Datagram Protocol, RFC 768 (l. txt)) mindössze 8 bájtos fejzetb l és a felhasználói adatokból álló csomagokat (szegmenseket) képes küldeni a hálózaton, összeköttetés kiépítése nélkül. Bár az UDP protokollt általában úgy jellemzik, hogy abban nincs hibavizsgálat, valami (eléggé korlátozott) elemi ellen- rzést azért végez. Az UDP datagramm is tartalmaz egy ellen rz összeget, amit a fogadó számítógép ellen rizni tud (bár ez a vizsgálat a legtöbb esetben csak egy lehet ség). Szerepel benne a cél-cím is, így megvizsgálható a helyes címzés is. A fogadó számítógép ICMP üzenettel értesítheti a küld t, ha az üzenet inaktív vagy deniálatlan portot akar használni. Az UDP nem biztosítja a sorrend átrendezését. (Nagy hálózatok esetén ez nagyon fontos, mivel a szegmensek különböz utakon haladhatnak és jelent s késéseket szenvedhetnek. Lokális hálózatokon ennek hatása nem jelent s.) Az UDP adatformátumát a 5.3 ábra mutatja. c 2005 by M. Kozierok 5.3. ábra. Az UDP szegmens adatformátuma A fejzet egyes adatmez i a következ k Küld port (16-bit) A küld számítógépen futó alkalmazáshoz rendelt port száma. Csak akkor szükséges, ha választ kell küldeni. Ha nem szükséges, nullával kell kitölteni. Fogadó port (16-bit) Amilyen port címre szállítja az UDP szoftver a datagrammokat. Hossz (16-bit) Ez az érték adja meg az UDP datagrammban lev bájtok számát. A hossz egyaránt tartalmazza az UDP fejzet és a hasznos adat hosszát. Mivel az UDP fejzet hossza 8 bájt, ez az érték mindig legalább 8. Ellen rz összeg (16-bit) A szegmens épségének vizsgálatára használt mez. A fogadó számítógép is készít egy ellen rz összeget (a fejzetb l valamint a hasznos adatból, meg esetlegesen a kitölt bájt(ok)ból is), és azt összehasonlítja a szegmensben tárolt értékkel, amit még a küld számítógép számított ki Az UDP protokol

50 Hálózati architektúrák és protokollok 40 Primitív SOCKET BIND LISTEN ACCEPT CONNECT SEND RECEIVE CLOSE 5.5. táblázat. Berkeley TCP-primitívek Jelentés Új kommunikációs végpont (csatlakozó) létrehozása Helyi cím hozzárendelése a csatlakozóhoz Összeköttetés-elfogadási szándék bejelentése Hívó blokkolása összeköttetés-létesítési kísérletig Összeköttetés létrehozási kísérlet Adatküldés az összeköttetésen keresztül Adatfogadás az összeköttetésen keresztül Az összeköttetés felbontása Mivel az UDP fejzet nem tartalmazza sem a küld, sem a fogadó IP címét, téves kézbesítés is lehetséges. (Lehet azonban ilyen információ az adatok között, ha szükséges.) Hátrányai ellenére, az UDP nagyon hasznos pl. gyakori, rövid kérések kiszolgálása esetén. A DNS rendszer, id zítés gyeléssel kombinálva, UDP üzenetben küld információt. Egy lekérdezés esetén mindössze két üzenet halad át a hálózaton, és a kapcsolat kiépítése semmi többlet funkcionalitást nem adna A TCP protokol A TCP-t els sorban az adatátvitel min sége különbözteti meg az UDP-t l. Ennek két kulcsfeladata: Megbízhatóság Megérkezés és újraküldéssel ellen rzésével Adatáramlás vezérlése a küldési sebesség változtatásával, a túlterhelés elkerülésére Az UDP protokoll esetén az elküldött üzenetr l nincs visszajelzés: ha megérkezett, jó, ha nem, úgy is. A küld soha nem kap visszajelzést. A TCP (Transmission Control Protocol RFC 793 (l. rfc793.txt), számos kiterjesztése és b vítése külön RFC-k tárgya) adatformátumát a 5.4 ábra mutatja. Már ennek alapján is fogalmat alkothatunk a TCP összetettségér l és funkcionalitásának sok vonatkozásáról. A TCP összetett, bonyolult funkcionalitású protokoll. Žse a Network Control Protocol (NCP), ami a mai TCP/IP funkcionalitásának felelt meg. A TCP feladata, hogy csomópontok között kapcsolatot hozzon létre, és a kapcsolat fennállása alatt bájtfolyam jelleg, kétirányú kapcsolatot tartson fent, a fölötte lev réteg számára megbízható hálózati adatátviteli mechanizmust szolgáltasson. A fejzet egyes adatmez i a következ k (m ködésüket majd a TCP átvitel tárgyalása során értjük meg): Küld port (16-bit) A küld számítógépen futó alkalmazáshoz rendelt port száma. Fogadó port (16-bit) A fogadó számítógépen futó alkalmazáshoz rendelt port száma. Sorszám (32-bit) SYN=1 a kezdeti sorszám (ISN), ami a sorszámok szinkronizálására szolgál. Ebben az esetben az els oktet száma ISN+1. SYN=0 az els bájt sorszáma ebben a szegmensben Nyugtaszám (32-bit) A nyugtaszám a fogadott szegmens nyugtatványa. Az értéke az a sorszám, amit a fogadó számítógép vár; másképpen kifejezve, az utolsó fogadott érték A TCP protokol

51 Hálózati architektúrák és protokollok 41 c 2005 by M. Kozierok 5.4. ábra. A TCP szegmens adatformátuma Adat oset (4 bit) Azt közli a fogadó TCP szoftverrel, milyen hosszú a fejzet, azaz hol kezd dik az adat. Az oset értéke 32-bites szavak számát megadó egész érték. Fenntartott (6 bit) Kés bbi használatra (el re nem látott fejlesztések) fenntartva; nulla érték nek kell lennie. Vezérl jelz bitek (1 bites értékek) URG (Urgent) ennek 1 értéke sürg s tartalmat jelent, és ilyenkor a Sürg s mutató mez tartalma értékes. ACK (Acknowledge) ennek 1 értéke azt jelzi, hogy a Nyugtaszám mez tartalma értékes. PSH (Push) ennek 1 értéke arra utasítja a TCP szoftvert, hogy az eddig töltött adatokat továbbítsa a fogadó alkalmazásnak. RST (Reset) ennek 1 értéke alapállapotba helyezi a kapcsolatot SYN (Synchronize) ennek 1 értéke jelzi, hogy szinkronizálni kell a sorszámokat, azaz új kapcsolat épül ki. FIN (Finish) ennek 1 értéke jelzi, hogy a küld számítógépen nincs több adat; a kapcsolat lezárására használatos. Ablak (16-bit) Az adatátviteli forgalom vezérlésére használt paraméter: azt az ablakméretet adja meg, hogy hány további szegmenst 5.4. A TCP protokol

52 Hálózati architektúrák és protokollok 42 küldhet a küld számítógép nyugta fogadása nélkül. Ellen rz összeg (16 bit) A szegmens épségének vizsgálatára használt mez. A fogadó számítógép is készít egy ellen rz összeget és azt összehasonlítja a szegmensben tárolt értékkel, amit még a küld számítógép számított ki. Sürg s mutató (16 bit) Opciók Oset érték, a sürg s információ kezdetére mutat. Opcionális beállítások kis csoportja Tölt bitek Adatok Extra tölt bitek, hogy az adatok 32- bites szóhatáron kezd djenek. A szegmensben található adatok. A TCP ezeket az adatmez ket használja az átvitel vezérlésére, nyugtázásra és ellen rzésre. A TCP tevékenysége a következ f feladatokra koncentrál: Címzés/multiplexelés lásd szakasz Kapcsolat kezelése (létrehozása, fenntartása és megszüntetése) lásd szakasz Adatkezelés és csomagolás lásd szakasz Adatátvitel lásd szakasz Megbízhatóság és min ség biztosítása lásd és szakasz Adatáramoltatás lásd?? és szakasz És amit nem csinál: Használati mód el írása nem szabja meg a felhasználási módot Biztonság szolgáltatása más mechanizmusokkal kell az átvitel biztonságát szolgáltatni Üzenethatárok megtartása bájtfolyamot visz át, nem egyes üzeneteket A kommunikáció garantálása mindent megpróbál, de csodát nem tud tenni Kapcsolat-orientált A TCP megköveteli, hogy az eszközök adatküldés el tt kapcsolatot teremtsenek egymással. A kapcsolat a telefonhívás által létrehozott áramkörrel egyenérték. A kapcsolat létrehozása el tt a partnerek megtárgyalják a kapcsolat és az adatcsere paramétereit. Kétirányú A kapcsolat létrejötte után a TCP mindkét irányban képes adatokat küldeni. Mindkét eszköz képes adatokat küldeni és fogadni, attól függetlenül, hogy melyikük kezdeményezte a kapcsolatot Több végpontú A TCP kapcsolatot az a socket pár azonosítja, amelyet a két eszköz használ a kapcsolat fennállása alatt. Az eszközök több kapcsolatot is megnyithatnak, akár ugyanazzal, akár különböz eszközzel, és ezeket a kapcsolatokat egymástól függetlenül, ütközés nélkül kezelhetik. Megbízható A TCP gyelemmel kíséri mind az adatok küldését, mind fogadását. Bár nem tudja garantálni, hogy az összes adat megérkezik, biztosan megkísérli fogadni az adatokat, megvizsgálja azok épségét és újraküldi azokat, ha szükséges. Best eort : mindent megtesz, amit tud. Nyugtázott A TCP minden küldeményt nyugtáz. a fogadó fél minden üzenetdarabra Igen, megkaptam üzenettel válaszol. Ez élesen eltér a legtöbb üzenetprotokolltól, és a TCP sikerességének egyik kulcsa A TCP protokol

53 Hálózati architektúrák és protokollok 43 Stream-orinentált A legtöbb alsóbb-szint protokoll adatblokkokat fogad; pl. az IP a kapott üzenetet datagrammokban küldi tovább. Hasonlóképpen az UDP is. A TCP viszont folyamatos adatfolyam küldését teszi lehet vé. Az alkalmazásoknak nem kell az adatok darabolásával foglakozniuk, ez a TCP feladata. Struktúra nélküli A TCP adatfolyamban nincsenek természetes osztópontok a alkalmazástól kapott adatfolyam elemei között. Amikor több üzenetet küldünk TCP-n keresztül, az alkalmazásnak kell módot biztosítani arra, hogy az egyik üzenetet (adatelemet, rekordot, stb) el tudjuk választani a másiktól. Adatfolyam-vezérelt A TCP nem csak becsomagolja és a lehet leggyorsabban továbbítja az adatokat. Kezeli kapcsolatot is, hogy az egyenletes és akadálymentes legyen, azaz foglalkozik az ennek során el fordulható problémákkal is Címzés és multiplexelés A hálózatra kapcsolt számítógépen futó különféle alkalmazások a TCP/IP protokollkészlet rétegein át tudják eljuttatni a partner alkalmazáshoz üzeneteiket. A becsomagolás során a különféle protokollokat használó különféle alkalmazásoktól származó üzenetek uniformizálódnak, a fogadó oldalon pedig a kézbesítéshez szükség van a címzett pontos azonosítására, amihez a port címet használja. Ezt a folyamatot nevezik (de)multiplexelésnek. A demultiplexelés kulcsa a socket cím. Mivel a socket cím az IP címet és a port számot is tartalmazza, egyértelm en azonosít egy bizonyos gépen futó egy bizonyos alkalmazást. A 5.5, ábrán négy különböz alkalmazás kommunikál egymással (az ábra csak a klienst l a szerver felé irányuló csomagokat mutatja). Van közöttük TCP és UDP protokollt használó alkalmazás is; ezek mindegyike a megfelel TCP vagy UDP portra küldi üzeneteit. Az üzenetekben szerepl port szám c 2005 by M. Kozierok 5.5. ábra. A bejöv és kimen adatok multiplexelése TCP/UDP port címek alapján alapján tudja a szerver szoftvere a megfelel processzhez továbbítani az üzeneteket Kapcsolat kezelése A TCP nyújt olyan szolgáltatásokat, amelyek felhasználásával az eszközök a részletek el zetes megbeszélése után létrehozhatnak az adatok továbbítására szolgáló kapcsolatot. Ennek megnyitása után a TCP kezelni tudja a kapcsolatot és az azzal kapcsolatos problémákat. Amikor már nincs szükség a kapcsolatra, külön eljárással le lehet azt zárni. c ábra. A háromutas kézfogás TCP kapcsolat létesítésekor 5.4. A TCP protokol

54 Hálózati architektúrák és protokollok 44 Ahhoz, hogy sorszám/nyugta rendszer m - ködjön, a számítógépeknek kezdetben egymáshoz kell szinkronizálniuk m ködésüket: mindkét gépnek ismernie kell, hogy a másik milyen kezd sorszámot (initial sequence number, ISN) használ a sorozat kezdetének jelölésére. Ez a szinkronizáció az ún. háromutas kézfogás keretében történik meg, lásd 5.6 ábra. Ez a folyamat a TCP kapcsolat kezdetén történik meg. A lépések: Nyugtaszám = N + 1, ahol N az B számítógépt l kapott utolsó sorszám 1. Az A számítógép küld egy adatszegmenst, amelyik az SYN = 1 (ez jelöli a kapcsolatfelvétel kérést) ACK = 0 Sorszám = X, ahol X az A számítógép által adott sorszám (ISN) beállításokat tartalmazza. A B számítógépre átvitt els bájt sorszáma ISN+1 lesz 2. A B számítógép megkapja az A számítógép által küldött szegmenst, és olyan szegmenst küld vissza, amelyben SYN = 1 (még mindig a szinkronizálási fázisban vagyunk) ACK = 1 (a nyugta mez ben most már van érték) Sorszám = Y, ahol Y a B számítógép által adott sorszám (ISN) Nyugtaszám = M + 1, ahol M az A számítógépt l kapott utolsó sorszám 3. Az A számítógép olyan szegmenst küld a B számítógépnek, ami nyugtázza a B számítógép ISN megérkezését SYN = 0 ACK = 1 Sorszám = az (M+1) sorozat következ értéke c ábra. TCP kapcsolat lezárása Amikor elérkezik az id a kapcsolat lebontására, a kezdeményez számítógép egy olyan szegmenst ír be a sorba, amelyiknek a FIN jelz bitje 1 érték. Az alkalmazás ekkor a n-wait (várakozás a befejezésre) állapotba kerül: a TCP szoftver továbbra is fogad szegmenseket és feldolgozza a sorban álló szegmenseket, de az alkalmazástól már nem fogad el további adatot. Amikor a másik számítógép kap egy FIN szegmenst, azt nyugtázza, elküldi az összes rendelkezésre álló szegmenst, majd értesíti az alkalmazást. Ezután egy FIN szegmenst küld az els számítógépnek, amit az nyugtáz; ezzel a kapcsolat lebontódik. A kapcsolat létrehozásakor és felbontásakor is komoly probléma, hogy valamelyik üzenet elveszhet. Ezért a partnerek id túllépést gyelve, a felszámolás kezdeményezése után bizonyos üzenetek hiányában is felbontják az összeköttetést Adatkezelés és csomagolás 5.4. A TCP protokol

55 Hálózati architektúrák és protokollok 45 TCP maga nem tudja jelölni, hogy hol vannak az üzenethatárok, erre a célra magában az üzenetekben kell elhelyezni kódot Megbízható adatátvitel c 2005 by M. Kozierok 5.8. ábra. A TCP adatfolyam feldolgozása és szegmensenkénti küldése A TCP esetében a legtöbb protokolltól eltér en nincs szükség arra, hogy az alkalmazások csomagonként küldjék az adatokat. Ha egyszer a TCP kapcsolat létrejött, az alkalmazás bármilyen stream-et küldhet a TCP-nek, nem kell semmiféle formai szabályt betartania. A TCP a bájtokat különböz paraméterek alapján megfelel méret szegmensekké tördeli. A szegmenseket átadja a következ (hálózati) rétegnek, amely azokat (IP datagrammként) továbbítja. A fogadó eszközben a folyamat fordítva megy végbe: a kapott csomagokból (IP datagrammokból) el veszi a szegmenseket, majd a szegmensekb l a bájtokat, és azokat bájtfolyamként adja tovább a megfelel alkalmazási protokollnak. A bájtfolyamként való kezelésnek több fontos következménye van. Az egyik, az adat azonosítás. Hogy a TCP megbízható legyen, meg kell bizonyosodnia arról, hogy a címzett hiánytalanul és helyes sorrendben kapta meg a küldött adatokat. Ezt a feladatot a TCP úgy oldja meg, hogy az egyes bájtokhoz sorszámot rendel. A másik az adatok elhatárolása. A c 2005 by M. Kozierok 5.9. ábra. Pozitív nyugtázás újraküldéssel A legegyszer bb esetben a fogadó gép nyugtát küld a küld nek. A küld gép egy id zítést gyel; ha adott id n belül nincs válasz, újraküldi az üzenetet, lásd 5.9 ábra. Egyszerre csak egy üzenet lehet folyamatban, így a módszer nem hatékony; meglehet sen lassú lesz a rendszer. Két egyszer változtatással jelent sen javíthatunk a módszeren. Egyrészt az üzenetekhez hozzárendelhetünk egy sorszámot, ami a válaszként kapott nyugtában is szerepel. Ezzel meg tudjuk különböztetni az üzeneteket is és a nyugtákat is; ilyen módon több üzenet is lehet folyamatban egyidej leg. Másrészt a küldési limit paraméterrel korlátozhatjuk a folyamatban lev (nyugtázatlan) üzenetek számát. Ezt a paramétert a fogadó gép állítja be saját aktuális terhelésének megfelel en, és a küld gép ennek megfelel en változtatja a csomagküldés intenzitását. Ez a javított 5.4. A TCP protokol

56 Hálózati architektúrák és protokollok 46 A folyamat kulcsa a (küldési) ablak, azaz az a bájtmennyiség, amit a fogadó engedélyez a küld nek, hogy azokat nyugta nélkül elküldje. Id vel elküldjük a még elküldhet bájtokat (az ablak jobb oldalán mutatott bájtok másik kategóriába kerülnek), majd megérkeznek a nyugták (az ablak bal oldalán mutatott bájtok is másik kategóriába kerülnek). Ekkor az ablak bal oldala odébb csúszik, jobbról újabb elküldend bájtok kerülnek az ablakba, és így tovább, amíg van mit küldeni. c 2005 by M. Kozierok ábra. Javított pozitív nyugtázás újraküldéssel rendszer (lásd 5.10 ábra) már megbízható, hatékony, és elemi adatfolyam vezérlést is biztosít. A TCP ehhez hasonló, de bonyolultabb módszert követ. Ezt az teszi szükségessé, hogy az el z protokol üzenet-orientált, a TCP viszont stream-orientált adattovábbítást végez. A TCP bájtokat lát, de minden egyes bájttal egyedileg foglalkozni rémesen lassú lenne. A TCP eleve szegmenseket küld és fogad, a nyugtában viszont nem egy üzenetazonosítót küld vissza, hanem az utolsó fogadott bájt sorszámát. Azaz, bájt tartományok átvitelér l kapunk nyugtát. Az átviend TCP stream bájtjait logikailag négy kategóriába sorolhatjuk, lásd 5.11 ábra: 1. Elküldött és nyugtázott bájtok 2. Elküldött, de (még) nem nyugtázott bájtok 3. Elküldhet bájtok, amelyeket a fogadó képes fogadni 4. Elküldend bájtok, amelyeket a fogadó (még) nem képes fogadni Az eddigi tárgyalásban valamennyi elküldött csomag megérkezett a címzetthez. A valódi hálózatokon a legkülönböz bb okokból veszhetnek el csomagok. A szakaszban megismert mechanizmus megemlíti az újraküldés lehet ségét. Az egyes szegmensek elküldését a TCP úgy végzi el, hogy azokat egy újraküldési sorba helyezi el, és az elküldéskor elindít egy újraküldési id zít t, természetesen újraküldés esetén is. A továbbítás során minden egyes szegmens bekerül ebbe a sorba. A sor az újraküldési id zít maradék értéke szerint rendezett. Ha a nyugta az id zítés lejárta el tt megérkezik, a TCP kiveszi a szegmenst a sorból, különben újraküldi. A szegmens utolsó bájtja sorszámánál nagyobb (vagy egyenl ) nyugtaszám jelzi, hogy a szegmens épségben megérkezett. Az újraküldések számának van egy fels korlátja. A 5.12 ábra szerint a szerver négy szegmenst küld el a kliensnek, 80, 120, 160 és 140 méret eket. A megfelel sorszámok 1, 81, 201 és 361. A 5.12 ábra mutatja, hogy a szerverek mutatókat küldenek és a kliensek mutatókat fogadnak. A szerver gyors egymásutánban elküld három szegmenst, mindegyiknél elindítva egy id zít t. Az els két szegmens szegmens rendben meg is érkezik, a nyugta megérkezése után a szerver azokat kiveszi az újraküldési sorból. A harmadik szegmens elvész. A negyedik szegmens érkezésekor a kliens az adatokat a helyükre teszi, de nem tudja a nyugtát elküldeni, mivel azzal a harmadik szegmens érkezését is elismerné. A harmadik szegmens id zítésének lejártakor a szerver újra 5.4. A TCP protokol

57 Hálózati architektúrák és protokollok 47 c 2005 by M. Kozierok ábra. A TCP átviteli stream logikai kategóriái el ismét, amelyiknek lejárt az id zítése, vagy mindet, amelyikr l még nem kaptunk nyugtát. Az els esetben esetleg lassúbb lesz a küldés, a másodikban sok felesleges (ismételt) adatot kell elküldenünk. Nincs jó megoldás. c 2005 by M. Kozierok ábra. TCP tranzakció újraküldéssel elküldi a szegmenst, aminek megérkezésekor a harmadik és a negyedik szegmens egyaránt nyugtázódik, általában csak egy nyugtával. Az újraküldés id zítését alkalmasan kell megválasztani: túl kis érték felesleges újraküldést eredményez, túl nagy érték pedig lelassítja a m ködést. Az érték dinamikusan változhat. A kiesett csomagok újraküldésére is több megközelítés van: vagy csak az els olyat küldjük c 2005 by M. Kozierok ábra. TCP tranzakció szelektív újraküldéssel Ha a partnerek mindegyike képes rá és ezt el zetesen végigtárgyalják, a hiányzó cso A TCP protokol

58 Hálózati architektúrák és protokollok 48 magot a küld kiválasztja a fogadó által küldött szelektív nyugta alapján. A 5.13 ábrán a fogadó TCP jelzi, hogy megkapta a negyedik szegmenst, ennek alapján a küld következtetni tudja, hogy csak a harmadikat kell újraküldenie. 6. Az OSI modell hálózati (3.) rétege I Áttekintés c 2005 by M. Kozierok 6.1. ábra. A hálózati (internet) réteg áttekintése A szállítási réteg az adatok továbbítását a hálózati (network, Internet) rétegen keresztül végzi. Felügyeli a csomagok forgalmát, ellen- rzi az átvitel helyességét, sorrendbe rakja a csomagokat, de a tényleges továbbítást a hálózati réteg végzi. A két említett réteg protokolljai annyira szorosan együttm ködnek, hogy általában a TCP/IP protokollpárost emlegetik az adattovábbító protokollként. Mint majd látni fogjuk, az adatkapcsolati réteg (data link layer) határozza meg, mit is tekintünk egy hálózatnak: ott már csak a hálózat egymáshoz képest lokális eszközeivel foglalkozunk. A hálózati réteg a hálózatok együttm ködését (internetworking) határozza meg, lásd 6.1 ábra. Az eddig megismert hálózati rétegek közül ez az utolsó olyan, amelyik ténylegesen adatküldéssel és fogadással foglalkozik. c ábra. Az OSI hálózati (network) rétege A 3. hálózati (network) réteg (6.2 ábra) egy olyan, végpontok közötti logikai címzési rendszert szolgáltat, hogy az adatcsomagokat számos, különféle (Ethernet, Token Ring, Frame Relay, stb.) 2. rétegbeli hálózaton át a célba lehessen irányítani. Eleinte minden gyártónak saját rendszere volt. A közös 3. rétegbeli címzés (IP) bevezetése jelent sen egyszer sítette a kapcsolat létrehozását, mindkét oldalon. A hálózat kezelésének ellen rzése és az adatáramlás egyszer bb vezérlése céljából a hálózatot az azt használó szervezetek alhálózatokra osztják, és a részek között forgalomszabályzó elemeket (router) használnak. Ezek a routerek egymás között megosztják a útvonalakra vonatkozó ismereteiket, és ennek alapján döntenek az adattovábbítás konkrét útvonaláról. A különböz hálózatok közötti adattovábbítás során szükség lehet a (a 2. rétegbeli konkrét protokol képességei miatt) az üzenetek méretének korlátozására. Emiatt a küld csomópont hálózati rétege részekre (fragment) bontja az üzeneteket, majd a fogadó csomópont hálózati rétege újból összeállítja a részekre tördelt csomagokat. A hálózati réteg gyeli és jelenti a hálózat normál m ködésének logikai változásait. Bár hálózati diagnosztikát bármelyik, a hálózatba kapcsolt számítógép kezdeményezhet, a változást felfedez rendszer csak az változást elszenved csomag eredeti küld jét értesíti. A réteg ellen rzi a kapott üzenet tartalmát. Ha a tartalom sérült, a csomagot eldobja, 6.1. Áttekintés

59 Hálózati architektúrák és protokollok 49 az üzenet megismétlését a magasabb rétegbeli protokollokra hagyja. Néhány alapvet biztonsági funkciót is végezhet a 3. rétegbeli címek routerek általi sz résével. közös 3. rétegbeli címzési rendszer alhálózatokra osztás és forgalomirányítás üzenetek méretének korlátozása a hálózat logikai változásainak nyomon követése a hálózat m ködésének diagnosztizálása az adatátvitel épségének ellen rzése A hálózati réteg biztosít lehet séget adatforgalmazásra az alhálózaton kívüli állomásokkal. Alapfeladatai: Logikai címzés A hálózaton kommunikáló eszközöknek saját logikai címük van, ami csak itt, a harmadik rétegben használatos. Ezt a szerepet tölti be az IPszám. (Mint majd látni fogjuk, az adatkapcsolati rétegnek is van címzési funkciója, de azok a címek zikai eszközöket jelölnek. A logikai címek viszont függetlenek a konkrét hardvert l és az egész hálózatra kiterjed érvényesség ek. Lehetnek örök érvény statikus címek, vagy átmeneti dinamikus címek.) Útválasztás Az adattovábbítás az összekapcsolt hálózatokon át a hálózati réteg meghatározó funkciója. Az eszközök és a szoftver rutinok fogadják a bejöv csomagokat, meghatározzák azok végs célját, és merrefelé kell azokat továbbítani. Datagram csomagolás Mint a többi rétegben is, csak kicsit másként Tördelés és összeállítás A hálózati rétegben használatos technológiák korlátozzák az üzenetek hosszát. Ha az üzenet túl hosszú, akkor azt több üzenetté tördelve, darabonként kell elküldni. Az üzeneteket a másik oldalon újból össze kell állítani. Hibakezelés Külön protokollok használatosak a hálózat és az eszközök állapotának közlésére. c 2004 by Sams Publishing/J. Casad 6.3. ábra. A hálózati réteg önti formába az adatokat a zikai hálózat számára 6.2. Alapfogalmak Kommunikációs módok c 2004 by Prentice Hall/W. Stallings 6.4. ábra. Egy egyszer sített kommunikációs modell-diagram A 2.1 ábra szerinti általános kommunikációs modell konkrétan úgy valósul meg, hogy a küld illetve a fogadó fél számítógépe tartalmazza a forrás adatokat és az átalakítót, illetve az átalakítót és a cél-adatokat, a hálózat pedig elvégzi a továbbítást, lásd 6.4/a ábra Alapfogalmak

60 Hálózati architektúrák és protokollok 50 Telefonos (modemes) átvitel esetén a 6.4/b ábra szerint valósul meg. A hálózatok létrehozásakor számítógépeket kapcsolunk össze. A megvalósítás két alaptípusa: vonalkapcsolt (circuit switching) és csomagkapcsolt (packet switching). az adatok kis csomagokban továbbítódnak részekre bontva, vezérl információkkal a csomag vétel után tárolódik, majd továbbítódik egyes vonalszakaszok többszörösen is kihasználhatók sorbanállás jön létre, c 2004 by Prentice Hall/W. Stallings 6.5. ábra. Hálózat vonalkapcsolással Vonalkapcsolásos hálózat esetén tényleges vezetékes kapcsolatot hozunk létre az összeköttetés idejére, lásd 6.5 ábra. Jellemz i: dedikált kommunikációs út az állomások között fázisai: felépítés - átvitel- lebontás intelligensnek kell lennie az útvonal megtervezéséhez a nem használt kapacitás elvész c 2004 by Prentice Hall/W. Stallings 6.6. ábra. Hálózat csomagkapcsolással Csomagkapcsolt hálózat esetén az adatokat kis csomagokra bontva továbbítjuk, lásd 6.6 ábra. Kapcsolatnak csak egy adatcsomag továbbításának idejére kell fennállni, és csak a két f szerepl számítógép között. Jellemz i: Csomagkapcsolt hálózatok esetén az állomások az üzeneteket csomagokba tördelik, és a csomagokat egymás után elküldik. A jellemz en használt két továbbítási módszer összehasonlítása: Datagram módszer a csomagok függetlenül kezel dnek akármilyen útvonalon haladhatnak más sorrendben is megérkezhetnek, elveszhetnek a fogadótól függ az újrakezdés és a hiánypótlás Virtuális áramkör módszer csomagküldés el tt létrejön az útvonal kézfogásos (handshake) kapcsolatfelvétel nem a célt, hanem a virtuális áramkört azonosítja a csomag nem kell az egyes csomagok útvonaláról dönteni nincs dedikált útvonal A virtuális áramkör alapú hálózatban az eszközök között egy áramkör épül fel miel tt megkezdenének kommunikálni egymással. (lásd 6.7 ábra. Egy csomagkapcsolt hálózatban nem épül fel ilyen áramkör az adatküldés el tt. Az egyik eszközt l a másikhoz küldött adatok 6.2. Alapfogalmak

61 Hálózati architektúrák és protokollok 51 c 2005 by M. Kozierok 6.7. ábra. Virtuális áramkör alapú kapcsolat c 2005 by M. Kozierok 6.8. ábra. Datagram alapú kapcsolat bármilyen útvonalon haladhatnak, lásd 6.8 ábra. A kétféle technológia esetén az adatcsomagok eltér módon haladhatnak(lásd 6.9 és 6.10 ábra). Látható, hogy a csomagkapcsolt hálózatban sorrendcsere is el fordulhat; mint majd a m ködési részletek során megértjük: a csomagok el is veszhetnek, s t többszöröz dhetnek is. Összeköttetés nélküli (datagramm) hálózatban a gazdagépek csak egy-egy csomag továbbításnak idejére vannak kapcsolatban egymással. Például, a H1 gazdagépen futó P1 folyamat üzenetet szeretne küldeni a H2 gazdagép P2 folyamatának, lásd 6.11 ábra. A gazdagépek egymásnak tudják csak továbbítani az üzenetet; erre a célra minden gazdagépnek vagy egy táblázata, hogy az egyes gazdagépek számára szóló üzenetet melyik gazdagépnek kell elküldeni, A táblázatban az egyes bejegyzések két részb l állnak: a címzett és a továbbító gazdagép címéb l. A 6.11 ábra mutatja az egyes csomópontok táblázatát. c 2004 by Prentice Hall/W. Stallings 6.9. ábra. Virtuális áramkör diagram Alapállapotban az A gazdagép a az F gazdagépnek szánt üzeneteket a C csomóponton át továbbítja, majd (pl. egy észlelt útvonalhiba miatt) a kés bbi csomagokat a B csomóponton át. Összeköttetés alapú szolgáltatás esetén az adattovábbítás el tt a két végpont között kiépül egy kapcsolat (az ún. virtuális áramkör), és a kapcsolat lebontásáig valamennyi üzenet ugyanazon a kiépített útvonalon halad. Ilyenkor a közbüls csomópontok esetén nehezebb megkülönböztetni a virtuális áramköröket. Például, a 6.12 ábra esetén a H1 gazdagép által kiépített kapcsolat számára az egyes számú. Amikor azonban a H3 gazdagép is virtuális áramkört épít ki a H2 gazdagéphez, az A csomóponttól kezdve már új számot kell adni az áramkörnek. A datagramm és virtuális áramkör módszerrel megvalósított alhálózatok néhány fontosabb tulajdonságát a 6.6 táblázat hasonlítja össze Alapfogalmak

62 Hálózati architektúrák és protokollok táblázat. Datagramm és virtuális áramkör módszerrel megvalósított alhálózatok összehasonlítása Kérdés Datagramm Virtuális áramkör Kapcsolat felépítés Nem szükséges Szükséges Címzés Teljes forrás és célcím Virtuális áramkör szám Állapotinformáció Nincs Virtuális áramköröket tárolni kell Forgalomirányítás A csomagok függetlenek Minden csomag a felépített útvonalon halad Hiba hatása Néhány elveszett csomag A csomóponton átmen összes áramkör megszakad Szolgálatmin ség Bonyolult Lefoglalt er forrástól függ Torlódásvédelem Bonyolult Lefoglalt er forrástól függ c A. S. Tanenbaum: Computer Networks ábra. Forgalomirányítás datagramm alhálózatban c 2004 by Prentice Hall/W. Stallings ábra. Datagram diagram c A. S. Tanenbaum: Computer Networks 6.3. IP címzés IP címek Az IP címzés alapján tudni kell azonosít ani a címzettet és ki kell tudni találni, hogy milyen útvonal vezet hozzá. A hálózati rétegben adatokat forgalmazni akaró eszközöknek rendelkezni kell (legalább egy) IP címmel. A ábra. Forgalomirányítás virtuális áramkör alhálózatban mélyebb rétegekben fekv eszközöknek nem szükséges IP szám, a hálózatok összeköt egységeknek pedig egynél több IP számra is szükségük van, hogy több hálózattal tudjanak kommunikálni. A 6.13 ábra néhány hálózati eszközt mutat, 6.3. IP címzés

63 Hálózati architektúrák és protokollok 53 A 6.14 ábra két összekapcsolt LAN hálózatot mutat. Az A (lila) hálózatban van egy (nagyobb teljesítmény vagy különböz funkció miatt) két interfésszel felszerelt csomópont. A két hálózat között a kapcsolatot egy két interfésszel felszerelt csomópont biztosítja, amelyik úgy van kongurálva, hogy megfelel en irányítsa közöttük az adatforgalmat. Mivel csak az A LAN-nak van internetkapcsolata, ugyanennek a csomópontnak a B (kék) LAN Internetforgalmát is ki kell szolgálnia. c 2005 by M. Kozierok ábra. Tipikus hálózati eszközök interfészelése ahol az interfészeket kis kékes körökkel ábrázolja. A rendes csomópontoknak egy interfésze van, a router (lásd kés bb) nev eszköznek három, mivel három különböz hálózatot kapcsol össze. A kettes rétegben m köd switch (lásd ott) nev eszközöknek nincs IP interfésze. Lásd még a 6.14 ábrát is. A hálózati eszközök címzésére szolgáló IP címek lényegében 32-bites bináris számok, amelyeket az emberi felhasználók a könnyebbség kedvéért általában 4 db, közbüls pontokkal elválasztott decimális számként adnak meg. Az egyes decimális számok az egyes bájtoknak felelnek meg; ennek következtében a decimális értékek közé esnek. A 32-bites címet 4 bájtra osztják, és a szokásos ábrázolása a bájtok decimálisan megjelenített, központokkal elválasztott értéke, lásd 6.15 ábra. A 6.16 ábra mutat egy példát egy IP-cím háromféle ábrázolására. Természetesen más (pl. decimális) ábrázolás is lehetséges, ett l az ábrázolt érték nem változik meg. A gyakorlatban a központozott decimális és a bináris ábrázolás honosodott meg. c 2008 by ábra. IPv4 címosztályok c 2005 by M. Kozierok ábra. Több interfésszel rendelkez csomópontok egy együttm köd IP hálózatban A teljes címtér különálló zikai hálózatokra osztása megnöveli a hálózat kapacitását és ezért lehet vé teszi, hogy a címtér nagyobb részét használhassuk. Ebben az (általánosan használt) esetben azonban külön jeleznünk 6.3. IP címzés

64 Hálózati architektúrák és protokollok 54 c 2005 by M. Kozierok ábra. IP cím ábrázolásmódjai kell az útvonalválasztóknak, hogy hova is kell kézbesíteni az adatokat. Bár lehet ség van arra, hogy a gazdagép azonosítója alapján szervezzünk alhálózatokat, ez komplikált és használhatatlan lenne pár millió gazdagép esetén. Sokkal gyakorlatiasabb a hálózati azonosítók felhasználásával felosztani a hálózatot, hogy a gazdagépek és az útvonalválasztók az IP cím alapján ki tudják választani a célszegmenst. Az IP címek intenzív használata meglehet sen bonyolult felosztási szabályokat alakított ki. Az útvonalszervez k képesek a hálózaton belül az alhálózat címére (ami általában egy hálózati szegmensnek felel meg) továbbítani a datagrammokat IP címosztályok Amikor az Internet er teljes növekedésnek indult, az els ötlet a címek osztályba sorolása volt. A címeket eredetileg a 6.17 ábrán látható módon osztották fel. A címeket címosztályokba sorolták, és hálózat/gazdagép címre bontották. A osztályú cím esetén a hálózat címe 8 bit, a gazdagépé 24 bit, B osztályú cím esetén , C osztályú cím esetén A bevezetett címosztályok az els (legnagyobb helyiérték ) bájt értéke alapján címosztályokra osztják fel a címteret. A gyakorlatban az A, B és C osztályú címek használatosak, az utolsó kett speciális célú. Az egyes osztályokban két nagyságrenddel eltér méret hálózatok alakíthatók ki, így tulajdonságaik és felhasználási körük is nagyon eltér. Az így megadott címtartományokon belül kivételesen kezelt címek és címtartományok is vannak. A kivételként használatos címek felhasználása: c 2008 by ábra. IPv4 címosztályok sajátgép (loopback) hálózatcím broadcast magánhálózat Az egyes címosztályokat ugyan értékhatáruk egyértelm en denálja, de egyszer bb megjegyezni a kialakítás szabályát. A 6.18 ábra mutatja az osztálybasorolás algoritmusát: balról jobbra haladva, az el forduló els 0 érték bit határozza meg az osztályt. Ez az osztályozás elég merev, nem ad lehet séget logikai csoportosításra. Ez a módszer egy kétszint hierarchiát vezet be a címtérbe: hálózatokra és hálózaton belüli gazdagépekre osztja fel azt. Bár manapság (az Internet több nagyságrendnyi növekedése után) inkább a hátrányait szokták hangsúlyozni, komoly el nyei is voltak: Egyszer és világos Kell en exibilis Egyszer útvonalszervezés Fenntartott címek is vannak F bb hibái viszont: Bels rugalmasság hiánya. Ami az egyiknek túl kicsi osztály (alhálózat), az a másiknak túl nagy IP címzés

65 Hálózati architektúrák és protokollok 55 c 2005 by M. Kozierok ábra. IP cím felbontása bájton belül hálózat és gazdagép címre részre vágva 144 és 13 lesz. Mint látható, a szétvágott bájtban a hiányzó biteket nullával pótoljuk; a decimális számmá alakítás ezután változatlan IP alhálózatok c 2005 by M. Kozierok ábra. Az IP-címek osztályba sorolásának folyamatábrája A címtér nem eléggé hatékony kihasználása. A megvásárolt címtér igen nagy részét nem használják a tulajdonosok. A router táblázatok jelent s megnövekedése Mint azt a 2.15 ábrán láttuk, a hálózati IP címeket hálózatot leíró és gazdagépet leíró tartományra bonthatjuk, azaz kétszint hierarchiát használunk. Az IP címzési módszere ezt a rendszert szem el tt tartva alakult ki. Lehet azonban a felosztási módszert általánosítani. Mivel az IP címeket általában központozott decimális számnégyesekként adják meg, tanpéldákban (és osztályokra bontáskor) általában bájthatáron vágják szét hálózat és gazdagép címre. Természetesen valójában akárhol kijelölhetjük az osztópontot, akár a nyolcbites számokon belül is. A 6.19 ábrán a hálózat azonosító 20 bites, a gazdagép azonosító pedig 12 bites. Az osztópont az eredeti IP-szám harmadik számába kerül; így a 157-b l két Az egyik lehetséges megoldást az IP címtér jobb hatásfokú felosztására az RFC 950 (l. írja le. Lényege, hogy egy harmadik hierarchiaszintet is létrehozunk: a nagy hálózat alhálózatokat tartalmaz, az pedig gazdagépeket. El nyei: Jobban tükrözi a hálózat szerkezetét A gazdagépek a szervezet igényeinek megfelel en csoportosíthatók. Flexibilitás Az alhálózatok és gazdagépek száma a szervezet igényeinek megfelel en állíthatók be. Az Internet számára nem látható A felosztásról csak a szervezet tud, az Internet csak a nagy homogén hálózatot látja. Hasonlóképpen láthatatlanok maradnak a változtatások is. A fejlesztéshez nem kell új IP cím ami kellene, ha kis C osztályú blokkokból építkeznének Nem növeli a routing táblázatokat Mivel az alhálózatok csak a szervezetek belül léteznek, a küls útvonalválasztóknak nem kell tudniuk 6.3. IP címzés

66 Hálózati architektúrák és protokollok 56 róla. A bels útvonalválasztókba viszont kellenek további bejegyzések. megadó biteket, és meg tudjuk határozni azt az alhálózatot, amihez az IP cím tartozik. Az alhálózatot leíró biteket az IP címen belül, az osztály-alapú felosztásban eredetileg a gazdagép címzésére szolgáló bitek közül vesszük kölcsön, lásd 6.20 ábra. c 2005 by M. Kozierok c 2005 by M. Kozierok ábra. Egy B osztályú hálózat felosztása alhálózatokra c 2005 by M. Kozierok ábra. Alhálózati maszk meghatározása Ett l kezdve viszont nem tudjuk, hány bit szolgál a gazdagépek címzésére, ezért bevezetünk egy alhálózat maszk (subnet mask) paramétert, ami azt adja meg, hogy hány bitet használunk fel alhálózat azonosítóként és hány marad a gazdagépek címzésére. Az alhálózat maszk 1 érték bitjei jelölik az IP cím azon bitjeit, amelyek a hálózati azonosító (network ID) vagy az alhálózat azonosító (subnet ID) részei, lásd 6.21 ábra. A 0 érték bitek pedig azokat a biteket jelölik, amelyek az IP címben a gazdagép címét (host ID) tartalmazzák. Ennek megfelel en az alhálózat maszkolása kifejezés egy logikai ÉS kapcsolat létrehozását jelenti az alhálózati maszk és az IP cím között. Ilyenkor leválasztjuk a gazdagép számát ábra. Alhálózati azonosító el állítása az alhálózati maszk felhasználásával Az alhálózat maszk egyfajta útmutató az IP cím értelmezéséhez. Ha csak egészen különleges célunk nincs, a hálózati maszk a magasabb helyértékek irányából egybefügg en 1-es érték bitekkel kezd dik és egybefügg en 0 érték bitekkel végz dik a kisebb helyérték bitek oldalán. Bár az eredeti RFC 950 (l. rfc-editor.org/rfc/rfc950.txt) nem tartalmazza ezt a követelményt, célszer a maszkoló biteket folytonosan, az 6.22 ábrának megfelel en elhelyezni. Ekkor használhatjuk az ún. CIDR jelölést (lásd kés bb), ami az egymás mellett elhelyezett egyesek számát adja meg (a hálózat+alhálózat címz bitek együttes számát). Az 6.22 ábra esetén ez /21 lenne. Az alhálózati kiterjesztés bevezetése után be kellett vezetni az alhálózati kiterjesztést azokban a rendszerekben is, amelyek nem éltek ezzel a lehet séggel. A megoldást az ún. alapértelmezett alhálózati maszk adja. Az alhálózati maszk egyszer en értelmezhet az alap címosztályok esetén is: a hálózat hossz adott, az alhálózat hosszúsága 0 bit. Az egyes címosztályok alapértelmezett alhálózati maszkját az 6.23 ábra mutatja. Vigyázat, a megfeleltetés nem kölcsönösen egyértelm : a maszk tartozhat alapértelmezettként egy C osztályú hálózathoz, de lehet egy olyan B osztályú hálózat alhálózati 6.3. IP címzés

67 Hálózati architektúrák és protokollok 57 bitjei alapján kerül. A szegmens elérése után pedig a gazdagép azonosítója alapján kerül a datagramm a megfelel számítógéphez, lásd 6.24 ábra. c 2005 by M. Kozierok ábra. Az A, B és C címosztályok alapértelmezett alhálózati maszkjai maszkja is, amelyik 8 bitet használ alhálózat címként. c 2004 by Sams Publishing/J. Casad ábra. Címzés/útválasztás alhálózatok esetén Az alhálózatokat tartalmazó hálózatokban az útvonalválasztók és a gazdagépek tudnak az egyes IP címekhez tartozó alhálózati maszkról. A datagrammok hálózatba irányítása az IP cím hálózatazonosító bitjei alapján történik, amiket a címosztály határoz meg. Ha a datagramm már elérte a hálózatot, a megfelel szegmensbe az alhálózat azonosító Alhálózat tervezésekor el ször azt kell eldöntenünk, hány bitet lopjunk el a gazdagép címzésére szolgáló bitekb l az alhálózat címe számára. Például, a 6.25 ábra szerint egy C osztályú cím esetén hatféleképpen is dönthetünk. A határt egy bittel jobbra eltolva kétszeresére növeljük az alhálózatok számát és egyidej leg felére csökkentjük az alhálózatok gazdagépeinek lehetséges számát; balra tolva fordított a változás. (Alhálózatban lev gazdagépek esetén nem szokták tekinteni a csupa 0 és csupa 1 értéket tartalmazó címeket, az alhálózatok címtartományában nincs ilyen sz kítés.) A 6.29 ábra mutatja, hogyan határozhatjuk meg két lépésben mind az alhálózat címét, mind a gazdagép címét. A alhálózat címét úgy kapjuk meg, hogy a hálózat (az ábrán pirossal jelölt) alhálózat azonosító bitjeit alhálózat azonosító értékekké alakítjuk. Ezután az egyes alhálózatokban az egyes gazdagépek címét úgy határozhatjuk meg, hogy a hálózat (az ábrán kékkel jelölt) gazdagép azonosító bitjeit gazdagép azonosító értékké alakítjuk. Például, a #6 alhálózatban a #2 gazdagép alhálózat azonosítója 110, a gazdagép azonosítója 00010, ami az utolsó bájtban a bitsorozatot eredményezi, (decimális) 194 értékkel. Más megfogalmazásban: Osszunk fel egy C osztályú hálózatot öt alhálózatra. Ehhez 3 bit szükséges, ez nyolc lehetséges alhálózat címet tesz lehet vé. A maradék öt bittel címezzük a gazdagépeket, ez 32 különböz címet engedélyez. Az els három oktet valamennyi alhálózat esetén azonos. A negyedik oktetet az alhálózat azonosító és a gazdagép cím egymás után írásával kapjuk. Ennek a csomópontnak a teljes címe A hálózatok tervezésekor az igények alapján kell eldöntenünk, hogy miként alakítjuk ki az 6.3. IP címzés

68 Hálózati architektúrák és protokollok 58 c 2005 by M. Kozierok ábra. C osztályú alhálózatok tervezése alhálózatokat. Az alábbi két példa közül a másodikban több lehet ség közül választhatunk; a követelményeknek mindegyik kialakítás megfelel. A 6.26 ábrán bemutatott C osztályú hálózatban legalább 7 alhálózatot kell kialakítanunk, hogy azok mindegyike legalább 25 gazdagépet tartalmazzon. Ebben az esetben csak egyetlen módon tudunk megoldást találni. nem tudunk elég sok gazdagép címet kiadni. A közbüls lehet ségekb l kell választani, bölcsen. c 2005 by M. Kozierok c 2005 by M. Kozierok ábra. Alhálózat készítés egy C osztályú címb l, egyszer A 6.27 ábrán bemutatott B osztályú hálózatban legalább 15 alhálózatot kell kialakítanunk, hogy azok mindegyike legalább 450 gazdagépet tartalmazzon. Az alhálózat kialítására 3 bit túl kevés, 8 bitet használva meg ábra. Alhálózat készítés egy B osztályú címb l, bonyolultabb Az eddigiek alapján már könnyen meg tudjuk határozni egy hálózatban mind egy alhálózat címét (lásd 6.28 ábra)), mind egy gazdagép címét (lásd 6.29) IP címzés

69 Hálózati architektúrák és protokollok 59 c 2005 by M. Kozierok ábra. Alhálózat cím egy C osztályú hálózatban meg nem praktikusak az internetszolgáltatók számára (a forgalomirányításkor számos bejegyzés szükséges egyazon hálózat eléréséhez). Az osztály nélküli útvonalszervezés (CIDR, Classless Internet Domain Routing, lásd RFC 1517 (l. txt) - RFC 1520 (l. rfc/rfc1520.txt)) egy ún. supernet mask használatával lehet vé teszi, hogy hálózati azonosító tartományok csoportját egyetlen címként kezeljünk. Ez a technika lényegében az alhálózatoknál használt technika ellentettje: nem további biteket adunk hozzá a hálózatot leíró részhez, hanem biteket veszünk el bel le. (más megfogalmazás szerint az alhálózat készítést nem egy bizonyos osztályú címre, hanem magára a címtérre alkalmazzuk) A címblokkot a legkisebb címmel adjuk meg, a címet (egy törtvonal után) követi a hálózati maszk 1 érték bitjeinek a száma, pl /17. El nyei: Hatékony címtér kihasználás : a CIDR alatt lefoglalt címtér kett bármely hatványa lehet. Kiegyenlített címméret használat Hatékony útvonalszervezés : az útvonalszervez táblázat kevés számú bejegyzésével nagyszámú hálózatot ábrázolhatunk. A hálózat leírókat össze lehet vonni és egyetlen bejegyzéssel ábrázolni. A CIDR hierarchikus volta miatt a kisebb hálózatok részletei rejtve maradhatnak a nagy hálózati csoportok közötti adatforgalmat kezel routerek el tt. c 2005 by M. Kozierok ábra. Gazdagép cím egy C osztályú hálózatban Osztály nélküli címfelosztás - CIDR Az A osztályú címek rég elkeltek, kifogyunk a B osztályú címekb l, a C osztályúak (254 cím) Nem szükséges külön alhálózatkezel módszer : a CIDR az alhálózat koncepciót magában hordja. Az Interneten használt módszert bármely cég követheti saját hálózatában. Legf bb hátránya: Összetettsége 6.3. IP címzés

70 Hálózati architektúrák és protokollok 60 c 2005 by M. Kozierok ábra. A CIDR megoldása a szemcsézettség problémájára A 6.30 ábra a osztályokon alapuló ábrázolás els dleges problémáját a B és C osztályú hálózatok mérete közötti nagy távolságot. illusztrálja. A CIDR bármilyen bitszámot megenged hálózati azonosítóként. Egy 5000 gazdagépet m ködtet szervezet esetén egy /19-es hálózattal 8190 csomópontnyi címteret rendelhetünk a szervezethez, ami a címtér veszteségét ilyen módon akár 95%- kal is csökkentheti. Másként kifejezve: akár 8 hasonló méret szervezet is elfér egy B osztályú hálózat helyén a CIDR módszerét használva IP datagrammok Az IPv4 datagramm egy 20-bájtos rögzített tartalmú fejzettel kezd dik, és változó mennyiség adatot tartalmaz; a kett között a változó terjedelm opciók helyezkednek el. A fejzet egyes adatmez i a következ k Verzió (4-bit) Azt jelzi, melyik IP verziót használjuk. A jelenlegi verziót a 0100 bitminta jelzi. IHL (4-bit) (Internet Header Length) : az IP fejzet hosszát adja meg, 32-bites szavakban. A minimum hossz 5 (32-bites szó), a tipikus bitminta c 2005 by M. Kozierok ábra. Az IPv4 fejzet mez i Szolgáltatás típus (8-bit) Ez a mez speciális útvonalválasztási információt jelölhet. A mez els dleges célja, hogy lehet séget biztosítson a továbbításra várakozó datagramok prioritásának kezelésére. A legtöbb IP implementáció nullát ír ebbe a mez be. Használata mostanában kap nagyobb gyelmet, a min ségbiztosítási (Quality of Service, QoS) technológiák el térbe kerülésével. Teljes hossz (16-bit) az IP datagram teljes hosszát adja meg, bájtokban. Tartalmazza az IP fejzet és a hasznos információ hosszát is. Azonosító (16-bit) A küld IP által az üzenetekhez rendelt, folytonosan növekv sorszám. Amikor üzenetet küldünk az IP rétegnek, és az nem fér el egyetlen datagramban, az IP az üzenetet több datagramra tördeli és az egyes datagramoknak ugyanazt az azonosítószámot adja. Ezt a számot használja a fogadó számítógép, hogy újból összeállítsa az eredeti üzenetet. Jelz bitek (3-bit) Ez a mez adja meg a tördelési lehet ségeket. Az els bitet nem használjuk, értéke mindig 0. A következ bit neve DF (Don't Fragment): azt jelzi, hogy a további tördelés megen IP datagrammok

71 Hálózati architektúrák és protokollok 61 gedett (érték=0) vagy sem (érték=1). A következ bit a MF (More Fragments) jelz bit, ami azt jelzi, következnek-e további fragmentumok. Ha a bit értéke 0, nem kell további fragmentumokat küldeni (esetleg, hogy az eredeti datagram nem fragmentálódott). Fragment Oset (13-bit) Ezt a mez t a nem-els fragmentumokhoz rendeljük. A fogadó számítógép ezt az oszet értéket használja arra, hogy a fragmentumokat megfelel sorrendbe rendezze. Az oset értéke 8-bájtos egységekben értend. Életid (Time to Live, TTL) (8-bit) Ez a mez a csomag életidejét adja meg, másodperc vagy csomópont szám egységekben. Az életid eltelte után a csomag megsemmisül. Az életid minden továbbítás alkalmával legalább eggyel (vagy a továbbításkor szenvedett késedelem másodpercekben kifejezett értékével) csökken. Amikor a mez értéke nullára csökken, a datagram megsemmisül. Protokoll (8-bit) Azt a protokollt határozza meg, amelyik fogadja a hasznos információt. (pl. TCP esetén az érték 6). Fejzet ellen rz összeg (16-bit) A fejzet érvényességét megadó számított érték. A továbbítás során minden alkalommal újból kiszámítódik, amikor a TTL mez értéke csökken. Forrás IP cím (32-bit) A datagram forrásának IP címe. Cél IP cím (32-bit) A datagram címzettjének IP címe. A fogadó használhatja a címzés helyességének ellen rzésére. IP opciók (változó bit) Opcionális fejrész jelz és vezérl bitek, els sorban tesztelési, fejlesztési, biztonsági célokra. (pl. útvonal el írása, id bélyeg, biztonsági korlátozások, stb). Töltelék bitek (változó bit) nulla érték bitek; az el z, változó hosszúságú mez t egészíti ki úgy, hogy a teljes hossz 32-bit egész számú többszöröse legyen (az IHL mez a fejzet hosszát 32-bites egységekben adja meg). IP hasznos adatok (változó bit) A TCP vagy UDP (esetleg ICMP vagy IGMP) protokollok valamelyikével átviend adatok. A hossz változó, több ezer bájt is lehet. c 2005 by M. Kozierok ábra. IP datagramm beágyazás A 6.32 ábra lényegében az OSI referenciamodellre vonatkozó 2.23 ábra adaptálása. Azt mutatja, hogy az adatbeágyazás hogyan valósul meg TCP/IP esetén. Mint látható, a legfels réteget becsomagoljuk egy UDP vagy egy TCP üzenetbe. Ez lesz a hasznos teher az IP datagramm számára, amit itt csak egy fejzettel látunk el (bár a valóságban egy kicsit összetettebbek a dolgok). Az IP datagrammot ezután átadjuk a 2. rétegnek, ahol az még egyszer becsomagolódik valamilyen (LAN, WAN vagy WLAN) keretbe, majd bitekké alakul és továbbítódik a zikai rétegben. Az IP hálózatokon minden eszköz implementációjának gyelembe kell venni a használt tech IP datagrammok

72 Hálózati architektúrák és protokollok 62 nológia kapacitási korlátait, miel tt továbbadná az adatkapcsolati rétegnek. Emiatt létezik egy legnagyobb továbbítható csomagméret (MTU). A küld csomópont kiszámítja (a legalább 20 bájtos IP fejzet gyelembevételével) a maximális továbbítható csomagméretet, de az a továbbítás során is megváltozhat. A 6.33 ábra szerinti példa egy routerb l és két zikai vonalból álló hálózatot mutat, ahol az A eszköz a B eszköznek küld adatokat.az A eszköz és a router közötti kapcsolat MTU értéke 3300 bájt, a router és a B eszköz között viszont csak 1300 bájt. Emiatt minden, 1300-nál nagyobb IP datagrammot fel kell darabolni. c 2005 by M. Kozierok ábra. IP datagramm kétlépcs s fragmentációs folyamata c 2005 by M. Kozierok ábra. IP datagramm kétlépcs s fragmentáció A 6.34 ábra egy nagyméret IP datagramm fragmentálódását mutatja. A dobozok datagrammokat vagy azok töredékét ábrázolják, méretarányosan. A nagy szürke doboz ábrázolja az eredeti, bájtos datagrammot. Hogy ezeket az adatokat a hálózaton át továbbitani tudja, az A eszköz az adatokat négy részre bontja, amit az ábra bal oldalt négy színnel mutat. Az els routernek ezeket a fragmentumokat részekre kell bontania, hogy át tudja küldeni az 1311 bájtos MTU érték vonalon; ez látható az ábra alján. Vegyük észre, hogy a második router nem rakja össze az 1300 bájtos fragmentumokat, bár ennek a vonalnak az MTU értéke 3300 bájtos. A fragmentumok kialakulásának folyamatát a 6.35 ábra mutatja Forgalomszervezés (routing) Az eddigiekben megtanultuk, hogy az egymással összeköttetésben lev számítógépek adatokat cserélhetnek egymással. A hálózatba kapcsolt számítógépek valahogyan csoportosítva vannak (alhálózatok, szegmensek). Az eddigi fejezetekben szerepelt egy olyan elem, amelyik a hálózatok határán helyezkedett el, mindegyik hálózathoz hozzáfért (volt több olyan illeszt egysége, amelyikekkel az egyes hálózatokhoz kapcsolódni tudott és ezeknek a címe illeszkedett az egyes hálózatokhoz). Ez az egység (router) látja el a hálózatokon 6.5. Forgalomszervezés (routing)

73 Hálózati architektúrák és protokollok 63 c 2005 by M. Kozierok ábra. IP Maximum Transmission Unit (MTU) és a fragmentáció közleked datagrammok számára a forgalomszervezés (az útvonalválasztás) feladatát. A router legegyszer bb formájában egy két hálózati illeszt kártyával ellátott számítógép, l ábra. Manapság a routerek jellemz en egyre kevésbé több interfészes számítógépek; egyre inkább speciális eszközöket használnak erre a célra. hozzáférés rétegre jellemz fejzetet, hogy abba a másik hálózati szegmensre vonatkozó zikai cím információ kerüljön bele. A routerek teszik lehet vé, hogy a különálló alhálózatokból egy egységes Internet jöjjön létre, ezért a routerek nagyon fontos hálózati eszközök. c 2004 by Sams Publishing/J. Casad ábra. A router mint többcím számítógép A hálózati számítógépek felismerik a saját címükre érkez csomagokat, és csak a nekik szóló csomagokat továbbítják a protokollcsomag következ elemének feldolgozás céljából. A router egységek, mint számítógépek másként viselkednek. Amikor valamelyik portjára datagramm érkezik, a router megvizsgálja annak cél IP címét. Ha ez a cím ugyanabba a hálózati szegmensbe esik, mint ahonnét az üzenet érkezett, akkor nincs szükség arra, hogy bármit csináljon, ilyenkor az üzenet elhanyagolódik. Ha azonban a cél-cím másik hálózati szegmenshez tartozik, a router a saját forgalomirányítói táblázatában (routing table) található információk alapján a megfelel helyre továbbítja a küldeményt. Ennek során megfelel módon kicseréli a hálózati c 2004 by Sams Publishing/J. Casad ábra. Komplex hálózat forgalomszervezése A hálózati forgalomirányítás szerepét jobban megértjük egy összetettebb hálózat esetén. Egy valódi hálózatban: A router kett nél több hálózathoz is kapcsolódhat, ha kett nél több interfésszel rendelkezik. Ilyenkor eleve bonyolultabb eldönteni, hová továbbítsuk az adatokat, valamint megnövekszik az adatutak redundanciája is. Az összekötött hálózatok maguk is kapcsolódnak más hálózatokhoz, azaz a router olyan címeket is lát, amelyekhez nem kapcsolódik közvetlenül. Ilyenkor 6.5. Forgalomszervezés (routing)

74 Hálózati architektúrák és protokollok 64 stratégiát kell kidolgozni arra, hogy hogyan továbbítsa az adatokat azokba a hálózatokba, amelyekhez nem kapcsolódik közvetlenül. Többféle adatút is szóba jöhet, a router egységnek kell döntenie, melyiket használja A 6.38 ábra olyan egyszer hálózatot mutat, ami négy LAN-ból áll. A hálózatok mindegyikét egy router szolgálja ki, amelynek az az útvonalválasztó táblázata azt mutatja, hogy az egyes célhálózatokba szánt datagrammokat melyik routernek kell elküldeni. (A táblázatokban a cím színkódja megegyezik a megfelel hálózat színkódjával.) Mivel egy háromszög csúcspontjaiban vannak, R1, R2 és R3 közvetlenül tud egymásnak datagrammokat küldeni. Azonban, R2 és R3 csak R1-en át tud datagrammot küldeni R4-nek, és R4-nek R1-et kell használnia, hogy elérje a másik két gépet. router a cél-hálózat felé. A 6.38 ábrán vagy a célhálózat routerének címe szerepel, vagy annak a routernek a címe, amelyiken keresztül a router továbbítani tudja az adatokat. Az útválasztás folyamata lehet statikus (ha az adminisztrátor kézzel viszi be az útvonalválasztási adatokat) vagy dinamikus (ha a router maga gy jti össze az adatokat a routing protokollokból kapott információk alapján). A 'következ ugrópont' a kulcsfogalom a dinamikus forgalomirányítás megértéséhez. Egy összetett hálózatban számos útvonalon érhetjük el a célt, és a routernek kell eldöntenie, hogy a következ ugrással melyik útvonalat választja. c 2004 by Sams Publishing/J. Casad ábra. A forgalomszervezése folyamata A router feladatai: c 2004 by Sams Publishing/J. Casad ábra. IP útválasztás és útválasztó táblázatok Az útvonalválasztó táblázat lényegében a cél hálózatok azonosítóját képezi le a következ csomópontra - ami a datagramm útvonalán a következ állomás a cél-hálózat felé. A routing táblázat megkülönbözteti a routerhez közvetlenül kapcsolódó és közvetve kapcsolódó hálózatokat. A következ ugrás helye akár a cél-hálózat is lehet (ha az közvetlenül kapcsolódik), vagy pedig a következ Adatot fogad a csatlakozó hálózatok valamelyikéb l Az adatokat a protokol stack-en keresztül továbbítja az Internet rétegnek. Más szavakkal, a router eldobja a hálózati réteg fejzet információját, és (ha szükséges) újból összeállítja az IP datagrammot. A router megvizsgálja az IP header célcímét. Ha a cím abban a hálózatban található, ahonnét az adat érkezett, a 6.5. Forgalomszervezés (routing)

75 Hálózati architektúrák és protokollok 65 router elhanyagolja az adatot. (Az adat már valószín leg elérte célállomását, mivel a cél-számítógép hálózatán továbbítódott.) Ha az adatot másik hálózatba szánták, a router megvizsgálja saját útválasztási táblázatait, hogy miként továbbítsa az adatokat Miután a router meghatározta, melyik hálózati adapterén kell továbbítani az adatokat, a hálózati hozzáférési réteg megfelel szoftverén keresztül továbbítja az adatokat az adapternek számára, és egy alapértelmezett útvonal azon csomagok számára, amelyek nem továbbíthatók a helyi szegmensen belül. Ez a durva irányítási információ már elegend, hogy egy datagram eltaláljon a rendeltetési helyére. Ha a cél a hálózaton kívül van, a routernek küldjük a datagrammot, de a folyamat nem egyszer. Az IP fejzet (lásd 6.31 ábra) csak a küld és a fogadó IP címét tartalmazza, nincsenek benne a közbüls útvonalválasztók címei, amelyeken a datagramm útközben áthalad. Valójában a továbbítás során a router címe nem is kerül bele az IP fejzetbe, hanem a gazdagép átadja a datagrammot és a router IP címét a hálózati hozzáférés rétegnek, ahol a protokoll szoftver külön keresési folyamatot futtat, hogy a datagrammot egy olyan keretbe tegye, amelyik azt helyileg a routerhez szállítja. Másképpen mondva, egy továbbított datagramm IP címe arra a gazdagépre mutat, amelyik esetlegesen megkapja az adatokat. A folyamat részletei: c 2004 by Sams Publishing/J. Casad c 2005 by M. Kozierok ábra. Egy üzenet útvonalválasztása az OSI hivatkozási modellben A router közbüls eszközként a küld és fogadó hálózatokat köti össze. Ezen a közbüls eszközön az üzenet egészen a hálózati rétegig emelkedik, majd (újracsomagolva) halad lefelé egy másik hálózati csatlakozó irányába. A routerek haszna nagy, eltér alhálózatokból álló, dinamikusan m köd hálózatok esetén mutatkozik meg igazán. Forgalomirányító táblázatok a gazdagépekben és a routerekben is találhatók. A gazdagépek esetében a táblázat akár két sorral is megadható: egy bejegyzés a helyi hálózat ábra. Az IP továbbítási folyamat 1. A gazdagép egy datagrammot akar küldeni, el tte megvizsgálja saját forgalomirányító táblázatait. 2. Ha a datagram nem a helyi hálózatba irányul, a gazdagép megkeresi a táblázatban a célállomáshoz tartozó router IP címét. (Ha ez egy helyi szegmensben történik, ez legvalószín bben a helyi alapértelmezett átjáró címe.) 3. A (távoli gazdagépnek küldend ) datagrammot átadja a hálózati hozzáférési rétegnek, annak a routernek a zikai 6.5. Forgalomszervezés (routing)

76 Hálózati architektúrák és protokollok 66 címével együtt, amelyik meg fogja kapni a datagrammot. 4. A router hálózati adaptere megkapja a keretet. 5. A router kicsomagolja a keretet és átadja a datagrammot az Internet rétegnek. 6. A router megvizsgálja a datagramm IP címét. Ha az megfelel a router saját IP címének, akkor a datagramm a routernek szól. Ha nem, akkor a router megpróbálja saját forgalomszervezési táblázata alapján továbbítani a datagrammot a célja felé. 7. Ha a datagramm a routerhez kapcsolódó egyik szegmensbe sem továbbítható, akkor a router továbbítja a datagrammot egy másik routerhez, és a folyamat ott megismétl dik (goto step 1), amíg csak valamely router közvetlenül továbbítani nem tudja a datagrammot a cél számítógépnek. A 6. lépésben leírt IP továbbítási folyamat a router egy nagyon fontos jellemz je. Csupán attól még nem router egy számítógép, hogy két hálózati interfész van benne. Ha nincs hozzá megfelel szoftver, a datagrammok nem kerülnek át egyik interfészr l a másikra. Ha nem megfelel a kongurálás, a datagrammok egyszer en elhanyagolódnak. A 6.42 ábrán háromféle továbbítás látható. Az els (zölddel jelölt) a helyi hálózat két eszköze közötti közvetlen továbbítást jelöli. A második (lila) a helyi hálózat routerrel elválasztott két gépe (szerver és kliens) közötti továbbítást mutat. A harmadik (zöldeskék) pedig egy olyan továbbítást, amelyik a helyi hálózat egyik kliense és egy távoli hálózat szervere között az Interneten át jön létre. Az utóbbi kett router közbeiktatásával végzett, közvetett továbbítás. Az aktuális továbbítás olyan, harmadik rétegbeli csomópontoknál történik, amelyek c 2005 by M. Kozierok ábra. Csomagtovábbítás a hálózati rétegben, ugrópontokkal rendelkeznek a továbbításhoz szükséges ismeretekkel. A csomópontok mindig valamelyik közvetlen szomszédjuknak küldik tovább az üzenetet (next hop routing). A 6.42 ábrán a közvetlen továbbítás esetén (zöld) csak egy ilyen ugrópont van (a switch nem az, mivel az nem látható a harmadik rétegben). A helyi indirekt továbbítás esetén két ugrópont van, mivel közben van egy router. Az ábrán mutatott esetben az Interneten át történ továbbítás esetén hat ugrópont van; egy tényleges Internet útvonal lényegesen hosszabb is lehet. c 2004 by Sams Publishing/J. Casad ábra. Két szegmenst összeköt router Ha a router csak két szegmenst köt össze, a forgalomirányító táblázat nagyon egyszer. A 6.43 ábra szerinti router soha nem találkozik olyan IP címmel, amelyik nem valamelyik portjához tartozik, és a router közvetlenül kapcsolódik mindkét alhálózathoz. Azaz, a router minden datagrammot közvetlen címzéssel tud továbbítani. Tekintsük a kicsit bonyolultabb esetet a ábrán. Ha az A router nem csatlakozik a 3. szegmenshez, segítség nélkül nem kap 6.5. Forgalomszervezés (routing)

77 Hálózati architektúrák és protokollok 67 c 2004 by Sams Publishing/J. Casad ábra. Adattovábbítás közvetett csatolású routerek esetén információt a 3. szegmensr l. Ezt a helyzetet hívják közvetett forgalomirányításnak. A legtöbb hálózat valamilyen mértékben használja a közvetett forgalomirányítást. Nagy céges hálózatokban routerek tucatjait találjuk, amelyek közül csak egy-kett kapcsolódik közvetlenül valamelyik szegmenshez. A közvetett címzésre vonatkozó információt beszerezhetjük a rendszer adminisztrátorától (static) a többi routert l (dynamic) For little network even the static method can be appropriate. However, only the dynamic method can take into account dynamic changes of the network. The network shown in Fig 6.44 can use the default conguration. Router A shall not know anything about segment 3. It is enough if it sends the datagrams with an unknown address to router B, and relies on router B, what to do with it. c 2005 by M. Kozierok ábra. Why address resolution is necessary In Fig 6.45, a client on the local network is accessing a server somewhere on the Internet. This connection apparently can be made directly between the client and server, but in reality it is sequence of physical links at layer two. In this case most of the six links lie between the client and server. At each step the decision where to forward the data is made based on a logical (layer three) address, but the actual transmission must be performed using the physical (layer two) address of the next intended recipient in the route Címfeloldó protokoll (ARP) Ahhoz, hogy egy gazdagép adatot tudjon küldeni egy másik gép hálózati adapterére, ismernie kell annak zikai címét. Emiatt a címfeloldó protokol(arp, Address Resolution Protocol) nagy jelent séggel bír. A TCP/IP implementációja azonban olyan, hogy az ARP (és általában a zikai cím feloldásának folyamata) csaknem teljesen láthatatlan marad a felhasználó számára. A felhasználó számára egy hálózati adaptert annak IP címe azonosít. A színfalak mögött azonban ezt az IP címet le kell képezni egy zikai címre, hogy az üzenetek célbaérjenek. c 2005 by M. Kozierok ábra. Dynamic address resolutiony 6.6. Címfeloldó protokoll (ARP)

78 Hálózati architektúrák és protokollok 68 In Fig 6.46, device A needs to send data to device B, but it knows only its IP address IP B, and not its hardware address. A broadcasts a request asking to be sent the hardware address of the device using the IP qaddress IP B. B responds back to A directly with the hardware address. RARP Az RARP az ARP fordított m velete. Az ARP protokollt akkor használjuk, amikor az IP címet ismerjük és a zikai címet nem. Az RARP protokollt akkor használjuk, amikor a zikai cím ismert, az IP cím viszont nem. Az RARP protokollt gyakran használják a BOOTP protokollal karöltve, mágneslemez nélküli munkaállomások elindításakor. BOOTP Sok hálózati adapter tartalmaz egy üres foglalatot, amibe egy boot PROM funkciójú integrált áramkört lehet belerakni. Ennek rmware-e a számítógép bekapcsolása után azonnal elindul, és betölt egy operációs rendszert a számítógép memóriájába, mégpedig egy hálózati szerverr l és nem egy helyi mágneslemezr l. A BOOTP eszközre letöltött operációs rendszer egy bizonyos IP címre van el -kongurálva. A hálózati szegmens minden egyes gazdagépének memóriájában található egy ARP táblázat vagy egy ARP gyorsítótár (cache). A gyorsítótár rendeli hozzá a hálózati szegmens többi gazdagépének IP címét zikai címekhez (lásd 6.47 ábra). Amikor egy gazdagépnek üzenetet kell küldenie a szegmens egy másik gazdagépének, a gazdagép megvizsgálja az ARP gyorsítótárat, hogy megtalálható-e benne a célgép zikai címe. Az ARP gyorsítótár dinamikusan változik. Ha a keresett cím pillanatnyilag nem található az ARP gyorsítótárban, a gazdagép kiküld egy csoportos üzenetet (lásd 6.47 ábra), amit ARP címkeresésnek (ARP request frame) hívnak. Az ARP címkeresés egy feloldatlan IP címet tartalmaz, továbbá a kérést küld gép IP címét és zikai címét. A hálózati szegmens c 2004 by Sams Publishing/J. Casad ábra. Az ARP képezi le az IP címeket zikai címekké többi számítógépe megkapja a kérést, és az a számítógép, amelyik a keresett IP címmel rendelkezik, elküldi saját zikai címét a kérést eredetileg küld számítógépnek. A logikai- zikai leképezésre vonatkozó információt a kérést küld számítógép saját ARP gyorsítótárában elmenti. Az ARP gyorsítótárban a bejegyzések általában egy el re meghatározott id után elévülnek. Amikor egy ARP bejegyzés elévül, az törl dik a táblázatból. Amikor a következ alkalommal a gazdagépnek ismét az elévült bejegyzésnek megfelel IP címre kell adatot küldenie, a címfeloldási folyamat újrakezd dik. Érdemes ezen az animáción áttekinteni, hogyan megy végbe a teljes ARP folyamat (l /clieserv/ClieServ.swf/). 7. Az OSI modell adatkapcsolati (2.) rétege I Áttekintés A 2. (adatkapcsolati) réteg általában magában foglalja az operációs rendszer eszközmeghajtóját, valamint számítógép megfelel hálózati interfész kártyáját. (7.1 ábra) funkciói: 7. Adatkapcsolati

79 Hálózati architektúrák és protokollok 69 c ábra. Az OSI adatkapcsolati (data link) rétege lehet vé teszi, hogy az eszköz elérje a hálózatot, üzenetek küldése és fogadása céljából; együttm ködik az eszköz hálózati szoftverével biztosít egy zikai (MAC) címet, hogy az eszköz adatot küldhessen a hálózaton át hiba észlelési lehet séget biztosít A 2. (adatkapcsolati) réteg (7.1 ábra) tipikus eszközei: hálózati interfész kártya (NIC) switch (Ethernet és Token ring) bridge A MAC cím alapján a switch sz ri és irányítja a forgalmat, segít megel zni a hálózati szegmensen belül torlódást és ütközést. A bridge és a switch hasonlóképpen m ködik, de a bridge általában egy szofver programot m ködtet, a switch pedig dedikált hardverként sokkal gyorsabb m ködés. A hálózaton belül továbbítandó üzenetek az adatkapcsolati rétegbe kerülnek. F ként ebben a rétegben m ködnek azok a technológiák (Ethernet, Token Ring, FDDI és (Wi- Fi), amelyekkel összekötött eszközök összességét hálózat névvel illetjük. Néha még ezt a réteget is el nyös Logical Link Control (LLC) és Media Access Control (MAC) alrétegekre osztani. Az adatkapcsolati réteg f bb funkciói: Logikai kapcsolatvezérlés - Logical Link Control (LLC) A helyi hálózati eszközök közötti kapcsolat létrehozása és vezérlése. Szolgáltatást nyújt a felette lev rétegnek és elrejti a különböz technológiák esetlegességeit a fels bb rétegek el l. A legtöbb helyi hálózati technológia az IEEE LLC protocolt használja. Közeg hozzáférés vezérlés - Media Access Control (MAC) A hálózati közeg hozzáférésének vezérlése. A legtöbb hálózat közös jelátviv közeget használ (pl. ugyanazt a hálózati kábelt), szabályozni kell az ehhez való hozzáférést. Adatkeretezés A hálózati rétegt l kapott csomagokat keret ekbe foglalja. Ez a réteg végzi a fels bb rétegeib l kapott üzenetek végs keretezését, amiket már csak át kell küldeni a zikai rétegen, lásd 7.2 ábra. c 2003 by Prentice Hall/A. S. Tanenbaum 7.2. ábra. A csomagok és a keretek közötti kapcsolat Címzés Ez az OSI modell legalsó rétege, amelyik még címzéssel foglalkozik: a hálózat minden eszközének egyedi száma van (amit hardver címnek vagy MAC címnek hívnak), amit az ebben a rétegben használatos protokollok használnak arra, hogy az egy bizonyos gépnek szánt adatok biztosan célbaérjenek. Hiba észlelés és kezelés A protokoll stack alsóbb szintjein el fordulható hibákat kezeli. Például, általában ciklikus redundancia vizsgálattal (CRC) ellen rzi, hogy az adatok épségben megérkeztek-e a fogadó állomásra Áttekintés

80 Hálózati architektúrák és protokollok 70 Az adatkapcsolati réteg általában háromféle szolgáltatást nyújt: összeköttetés nélküli, nyugta nélküli Független keretek, nincs kapcsolatépítés. Jól alkalmazható kis hibas r ség kapcsolatban. összeköttetés nélküli, nyugtázott El nyösebb darabokra tördelt üzenetet darabonként nyugtázni, nagyobb hibas r ség hálózatokban el nyös. összeköttetés alapú, nyugtázott Megbízható keretfolyamot hoz létre. A keretek pontosan egyszer és megfelel sorrendben érkeznek meg. Az adatkapcsolati protokoll elhelyezkedését a 7.3 ábra mutatja.(ne feledjük, ez a logikai útvonal, a tényleges kommunikáció a zikai rétegen át halad!) c 2003 by Prentice Hall/A. S. Tanenbaum 7.3. ábra. Az adatkapcsolati protokoll elhelyezkedése A csomópontoknak adott logikai cím mellett a csomópontokat a hálózatra kapcsoló - zikai eszköz, a hálózati illeszt kártya (network interface) egy egyedi, a gyártás során kapott azonosítószámmal is rendelkezik, lásd 7.4 ábra. Valójában a helyi hálózatban átküldött adatkeretek a küld és fogadó interfész kártyák 48-bites zikai címét tartalmazzák, de annak használata még barátságtalanabb, mint az IP számoké. Szerencsére, a felhasználó szinte soha nem találkozik vele. c 2004 by Cisco Press/M. J. Castelli 7.4. ábra. MAC cím Ebben a rétegben már tipikusan hardver eszközök szerepelnek, ezek fejlesztése az eddig megismert rétegekt l eltér úton történt, a nyelvezete is eltér az eddig megismertt l. Az adatkapcsolati réteg funkcióit általában ún. hálózati illeszt kártyák realizálják. Egy olyan eszköz, mint az ethernet illeszt kártya, nem tud semmit sem a fels bb réteg protokolljairól. Nem ismeri saját IP címét sem, meg azt sem tudja, hogy a beérkez csomagot a Telnet vagy FTP számára kell továbbítania. Egyszer en csak fogadja a bejöv adatkereteket, olyan adatkeretet vár, amelyik saját zikai címére érkezik, és az ilyen kereteket továbbítja felfelé a protokoll stack-ban. A hálózati illeszt kártya minden egyes, zikailag elérhet csomaghoz hozzáfér, de (alapbeállításként) csak a saját zikai címére érkez csomagokra gyel és csak azokat továbbítja a következ rétegnek, amelyik neki szól. Lehet olyan beállítást használni (pl. kémprogram vagy hálózati csomaganalizátor esetén), amelyben minden egyes csomag továbbítódik a következ rétegnek A közegelérési alréteg Az egymással verseng felhasználók között pl. frekvenciaosztásos nyalábolással (FDM) lehet kiosztani a kommunikációs csatornákat. Ennek hatékonyságát a sorbanállási elmélet alapján egyszer en becsülhetjük. Ha a keretek hosszát 1/µ [bit/keret] várható érték exponenciális eloszlás határozza meg, statikus csatornaki A közegelérési alréteg

81 Hálózati architektúrák és protokollok 71 osztás esetén a rendszerben eltöltött id T = 1/(µC λ) (az érkezési intenzitás λ keret/s, a kiszolgálási intenzitás µckeret/s) ahol C a csatorna kapacitása, [b/s] λ az érkez adatok intenzitása [keret/s] µ a kerethossz eloszlásparamétere T az igény által a rendszerben eltöltött id [s] azaz a rendszer csak nagyon kevéssé hatékony. Ha a rendszert N darab alcsatornára vágjuk, azok mindegyike C/N [b/s] kapacitással rendelkezik, és az alcsatornákon az érkezési intenzitás λ/n, akkor T F DM = 1 µ(c/n) (λ/n = lesz a vonal kapacitása. N µc λ = NT Állomás Továbbítandó kereteket generál, függetlenül. t id alatt λ t keret generálódik Csatorna Egyetlen csatornát használunk adatforgalomra Ütközés (collision) legalább két keret egyidej továbbítása Id Folyamatosan adhatunk Diszkrét id közönként adhatunk. A folytonos id t id résekre osztjuk. Kerettovábbítás csak az id rés elején lehetséges. Egy id rés tartalmazhat nulla keretet (üres), 1 keretet (sikeres továbbítás), több keretet (ütközés). Viv jel érzékelés (carrier sense) Az állomások meg tudják állapítani, hogy a csatorna foglalt-e, miel tt adni kezdenek. van - meg sem próbál adni nincs - elkezd adni 7.3. Csatornakezel protokollok Az ALOHA rendszer lényege, hogy a felhasználó akkor ad, amikor akar (és amikor tud), lásd 7.5 ábra. Visszacsatolásra, az elküldés sikerességének gyelésére van szükség. c 2003 by Prentice Hall/A. S. Tanenbaum 7.5. ábra. Kerettovábbítás az egyszer ALO- HA rendszerben Egy keret akkor nem szenved ütközést, ha elküldése során (az els pillanattól az utolsóig) más állomás nem ad, lásd 7.6 ábra. Nincs id szinkronizálás, ezért egyszer. Viszont, a keretek ütközhetnek, elveszhetnek, stb. c 2003 by Prentice Hall/A. S. Tanenbaum 7.6. ábra. Ütközésveszély a keretek között Az 7.6 ábra azt sugallja, hogy érdemes lenne az id t t o szélesség id résekre osztani. Egy adott id rés alatt P r [k] = Gk e G k! valószín séggel keletkezik k új keret. Az ALO- HA rendszerek átereszt képességét a 7.7 ábra 7.3. Csatornakezel protokollok

82 Hálózati architektúrák és protokollok 72 mutatja. A réselt ALOHA kapacitása valóban kétszerese az egyszer ALOHA rendszernek. Az ár, hogy központi órát kell építeni. Az ütközés érzékeléséhez gyelembe kell venni az állomások közötti terjedési id t is. Azaz, el fordulhat, hogy az állomás elkezd adni, de egy távoli állomás ugyanakkor elkezdett adni (az is szabadnak érezte a csatornát), a terjedési id lejártával ez az állomás ütközést észlel, és leállítja az adást. Még egy jó érv, hogy a hálózatokat a lehetséges legkisebbre méretezzük. c 2003 by Prentice Hall/A. S. Tanenbaum 7.7. ábra. ALOHA rendszerek átereszt képessége Egy másik lehetséges elv, hogy az adó belehallgat a csatornába, és ha üresnek találja, valamilyen valószín séggel adni kezd, esetleg valamilyen véletlen hosszúságú késleltetés után. Érdekes módon a kevésbé mohó, türelmesebb módszer sikeresebb, lásd 7.8 ábra. c 2003 by Prentice Hall/A. S. Tanenbaum 7.9. ábra. A CSMA/CD protokoll állapotai Ezekben a protokollokban az állomások nem függetlenek; el írjuk, hogy melyikük adhat. Például, a bittérképes protokollban (lásd ábra) mindegyik állomás jelezheti saját jelz bitjének 1-be állításával, hogy van kész kerete. A következ id szakban az állomások sorban elküldik saját keretüket, az ütközésre nincs lehet ség. c 2003 by Prentice Hall/A. S. Tanenbaum 7.8. ábra. Véletlen hozzáférés protokollok átereszt képessége Megint másik lehetséges elv, hogy az adó folyamatosan hallgatja a csatornán folyó forgalmat, és ha az nem egyezik az általa küldött adással, azonnal beszünteti m ködését. Ezután már felesleges lenne tovább adnia, hiszen úgyis az összes, éppen a csatornában folyó keret sérült lenne. Véletlen hosszúságú ideig vár, majd újra versenybe száll az adási jog megszerzéséért. Ebb l következ en egy állomás háromféle állapotban lehet, lásd 7.9 ábra: vagy tétlen, vagy ad, vagy pedig az adási jog megszerzéséért küzd. c 2003 by Prentice Hall/A. S. Tanenbaum ábra. Az alapvet bittérkép protokoll Ezek a protokollok az állomások együttm - ködésén alapszanak. Az állomások jelzik a szomszédoknak, hogy milyen m veletre készülnek. A szomszédok a m velet alatt csendben maradnak. Például, (lásd ábra) ha az A állomás B állomásnak akar üzenetet küldeni, a rádióállomások véges hatósugara miatt A üzenetét hallja C, de nem hallja D, így D elkezdhet adni, miközben B éppen válaszkeretet akar küldeni. Ha azonban A egy RTS (Request To Send) jelzést küld és arra B CTS (Clear To Send) üzenettel válaszol, az utóbbit D is hallja és a forgalmazás alatt csendben marad Csatornakezel protokollok

83 Hálózati architektúrák és protokollok 73 c 2003 by Prentice Hall/A. S. Tanenbaum ábra. Egy ütközéselkerüléses protokoll (MACA) c ábra. Az OSI zikai (physical) rétege valamint kábelezési követelményeket tartalmaz. Elektromos, mechanikai, funkcionális és módszerbeli követelményeket támaszt ahhoz, hogy egy bitfolyamot a számítógéphálózatra küldhessünk. A réteg komponensei: a rendszer komponensei közötti kábelezés a médiumokat a zikai interfészhez kapcsoló adapterek csatlakozók tervezése és az érintkez k számozása hub, repeater és patch panel specikálása vezeték nélküli rendszer komponensei hálózati interfész (NIC) c 2008 by ábra. A CSMA/CD egyszer sített folyamatábrája 8. Az OSI modell zikai (1.) rétege I Áttekintés Az 1. (zikai) réteg (8.1 ábra) lényegében csatlakozó és interfész specikációkat, 8.2. Az átvitel technikai megvalósítása Analóg és digitális átvitelt használhatunk a technikai megvalósítás során. A kétfajta átvitel tulajdonságai jelent sen különböznek: Analóg jel Simán (törés nélkül) változik az id vel, lásd 8.2. fels ábra. Digitális jel Egy ideig állandó, majd másik állandó értéket vesz fel, lásd 8.2. alsó ábra Az átvitel technikai megvalósítása

84 Hálózati architektúrák és protokollok 74 c 2004 by Prentice Hall/W. Stallings 8.2. ábra. Példa analóg és digitális jelre c 2004 by Prentice Hall/W. Stallings 8.4. ábra. Példa digitális jeltovábbításra Analóg átvitel esetén, lásd 8.3 ábra: a tartalom lényegtelen analóg jellel analóg és digitális adatot is továbbíthatunk a jel a távolsággal csillapodik, er síteni kell a zajt is er sítjük c 2004 by Prentice Hall/W. Stallings c 2004 by Prentice Hall/W. Stallings 8.3. ábra. Példa analóg jeltovábbításra 8.5. ábra. Periodikus analóg és digitális jelalak Digitális átvitel esetén, lásd 8.4 ábra: a tartalom fontos ismétl ket kell használni nincs csillapítás, zajt nem er sít Az átvitel során egyaránt el fordulhatnak periodikus és aperiodikus jelek, lásd 8.5 ábra: Periodikus jel a jelalak bizonyos id közönként ismétl dik. Analóg és digitális jelekre egyaránt értelmezhet. Jellemz i: amplitúdó frekvencia (hullámhossz) fázis A jelalak ismétl dési ideje a T periódusid, a jelismétl dések id egységre es 8.2. Az átvitel technikai megvalósítása

85 Hálózati architektúrák és protokollok 75 száma a f frekvencia (gyakoriság). A kett közötti összefüggést a T = 1/f képlet írja le. A λ hullámhossz az egy periódusid alatt megtett távolság (ha a haladási sebesség v, akkor λ = vt). Aperiodikus jel a jelalaknak nincs ilyen jellemz ismétl dési ideje Az átvitel során váltóáramú jelzést használnak, amikor is a viv hullám valamely jellemz jét használják az információ átvitelére. A 8.7 ábra a) részén az átviend digitális jel, a b) részén ennek amplitudómodulált, a c) részén frekvenciamodulált, a d) részén a fázismodulált formája látható. Itt (legalább) két különböz jelamplitudót, frekvenciát vagy fáziseltolást használnak a digitális jel átvitelére Az adatátvitel elméleti alapjai c 2004 by Prentice Hall/W. Stallings 8.6. ábra. Egy egyszer sített kommunikációs modell Az átvitel során használhatunk digitális és/vagy analóg jelábrázolást, szimplex/duplex átviteli módot, stb; ezek a részletek az átlag felhasználó el tt rejtve maradnak, lásd 8.6 ábra. Bármely, T periódusidej g(t) függvény el állítható szinuszos és koszinuszos tagok (végtelen) összegeként: g(t) = 1 2 c+ a n sin (2πnft)+ b n cos (2πnft) n=1 n=1 ahol f = 1/T az alapfrekvencia, a n és b n pedig az n-edik harmonikus (tag) szinuszos ill. koszinuszos amplitudója. Egyre több ilyen harmonikust használva, egyre jobb közelítéssel tudjuk összerakni a g(t) függvényt (lásd 8.8 és 8.9 ábra). Attól függ en, hogy az átviteli közeg milyen frekvenciájú harmonikusokat tud átvinni, különböz jósággal tudjuk rekonstruálni az átvinni kívánt jelalakot. Más megfogalmazásban, az átvitel frekvenciahatárolása korlátozza a közegen átvihet jelzés frekvenciáját. c 2004 by Prentice Hall/W. Stallings 8.7. ábra. Digitális jel átvitelének modulációs lehet ségei A zikai átvitelkor a jelek gyengülnek, a jelalak is megváltozik, lásd 8.10 ábra. Másként azt is mondhatjuk, hogy a különböz harmonikusok különböz képpen gyengülnek a továbbításkor. Így elegend csak az egyes harmonikusok átvitelét vizsgálni, ami viszont elég jól ismert és kényelmesen kezelhet mind matematikai szempontból, mind a megvalósításkor ún. sávsz r kkel. A még elfogadható mérték gyengülés frekvenciatartománya alapján deniáljuk a sávszélességet. Egy tökéletes átviteli csatornának is véges az átviteli kapacitása: 8.3. Az adatátvitel elméleti alapjai

86 Hálózati architektúrák és protokollok 76 Max. adatsebesség = 2H log 2 (V ) [b/s] ahol H a csatorna sávszélessége, és V az átvitt jel diszkrét szintjeinek száma. Zajos csatorna esetén (ahol a zajosságot a hasznos jel és a zaj teljesítményének arányával jellemzik, ez a S/N arány) Max. adatsebesség = H log 2 (1 + S/N) [b/s] Ez egy olyan fels korlát, amit a gyakorlatban el forduló esetekben nem érünk el. Vezetékes átvitelre a gyakorlatban kétféle technika terjedt el: a fémvezetékek és a fényvezet szálak használata, amelyeken elektronok vagy fotonok felhasználásával továbbítják az adatokat. A vezeték nélküli átvitelre a rádióhullámok valamely fajtáját használják Sávszélesség és sávkihasználás A jeltovábbításban vannak olyan frekvenciatartományok, amelyeken belül a csillapítás viszonylag azonos; néha ún, sz r kkel mesterségesen is megnövelik a csillapítást. c 2004 A. S. Tanenbaum: Computer Networks 8.8. ábra. Digitális jel és fokozatos közelítése c 2004 A. S. Tanenbaum: Computer Networks c 2004 A. S. Tanenbaum: Computer Networks 8.9. ábra. Digitális jel fokozatos közelítése c 2004 by Prentice Hall/W. Stallings ábra. Digitális jelek átviteli csillapítása ábra. Frekvenciaosztásos multiplexelés A gyakorlatban az átviv közeg tényleges sávszélessége jóval meghaladja az átvinni kívánt sávszélességet. Pl. amikor egy nagy sávszélesség telefonvonalon emberi beszédet akarunk átvinni, csak kb. 3 khz szélesség csatornára van szükségünk, az átviv közeg kapacitása ezt sokszorosan meghaladja, és lehet vé tesz, hogy egyidej leg több beszélgetést is továbbítsunk ugyanazon a közegen. Az átviteli kapacitás kihasználására különböz technikák alakultak ki. A 8.11 ábrán az ún. frekvenciaosztásos multiplexelés (Frequency Division Multiplexing, FDM) látható: az egyes beszélgetések alapfrekvenciáját különböz mértékben megnövelik, és a multiplexelt csatornában már az egyes csatornák egymás szoros közelségében, egyidej leg haladnak. Az egyes átviend csatornáknak minden id pillanatban ténylegesen csak az átviteli kapacitás töredéke áll rendelkezésre Az adatátvitel elméleti alapjai

87 Hálózati architektúrák és protokollok 77 c 2004 A. S. Tanenbaum: Computer Networks ábra. Hullámhosszosztásos multiplexelés A telefontechnikában használatos fenti megoldás született újjá a fénykábelek esetén: különböz hullámhosszú fénnyel küldött információ halad ugyanazon az üvegkábelen (Wave Division Muliplexing, WDM) lásd 8.12 ábra) nagy távolságon, majd a végállomástól külön folytatja útját. c 2006 by CISCO ábra. A sodrott érpáras kábel felépítése A legrégebbi, de még ma is használt közeg a csavart érpár (twisted pair). Két szigetelt rézhuzalból áll, amelyet meghatározott módon spirálszer en megtekernek, lásd 8.14 ábra, hogy az antenna-hatást csökkentsék. A sodrott érpárok esetén a sodrás jelent sen befolyásolja az árnyékoló hatást. Egy kábelben több érpárt is elhelyeznek, lásd 8.15 ábra. Az árnyékolás javítására küls árnyékoló burkolatot is alkalmazhatnak, az érpárokra egyenként, vagy az összes érpárra egy küls árnyékolást, lásd 8.16 ábra. c 2004 A. S. Tanenbaum: Computer Networks ábra. Id osztásos multiplexelés Az átviend jelek mintavételezése gyorsan kivitelezhet, a Nyquist tétel értelmében a maximálisan szükségesnél nagyobb mintavételezési gyakorisággal már nem nyerünk plusz információt, így további csatornákból vett mintákat tudunk egyidej leg továbbítani. Ilyenkor az egyes csatornák jelei egyidej leg, de különböz id szeletekben továbbítódnak, lásd 8.13 ábra Vezetékes adatátvitel Fémvezetékek c 2003 The Computer Language Co ábra. A sodrott érpáras kábel árnyékolása Kivitele szerint lehet árnyékolatlan (Unshielded Twisted Pair, UTP) vagy drágább, kevéssé használt árnyékolt (Shielded Twisted Pair, STP). Az UTP a legelterjedtebb kábeltípus pl. épületen belüli kábelezés készítéséhez. Vegyük észre a jellemz távolságokat és a 8.4. Vezetékes adatátvitel

88 Hálózati architektúrák és protokollok 78 c 2006 by CISCO ábra. A koaxiális kábel szerkezete c 2006 by CISCO 8.19 ábra: ábra. A sodrott érpáras kábel néhány típusa c 2006 by CISCO c 2006 by CISCO ábra. Fémes vezet kábelek specikációja ábra. Az UTP kábel tipikus használata hálózati eszközök beiktatását a csomópontok közé. A koaxiális kábel esetén a vezetékszál szigetel vel és árnyékolással körülvett fémszál. Egy másik, szintén elég régi kábelfajta. Jó az árnyékolása és nagy a sávszélessége, ezért f ként analóg jelátvitelre használják. A kábelek jelölése a kábelek f bb jellemz it adja meg: a kábel üzemi sebességét, a hullámsávot, a maximális jeltovábbítási távolságot, l. c 2006 by CISCO ábra. A hálózati kábelek lezárása 8.4. Vezetékes adatátvitel

89 Hálózati architektúrák és protokollok 79 A hálózati kábeleken hullámok haladnak, amelyek a kábel végein visszaver dhetnek. A visszaver dött hullám gyengítheti a terjed hullámot, ezért a kábelek végét megfelel ellenállással le kell zárni. vámpír csatlakozóval az egyes csomópontokat, lásd 8.21 ábra. (ez volt a locsolócs ). A koaxiális kábelek ennél könnyebben kezelhet k, a csatlakoztatásuk is egyszer bben kivitelezhet. A koaxiális kábelekre a számítógépeket T alakú, BNC kivitel csatlakozókkal (lásd ábrák) f zik fel (lásd 8.23 ábra). c 2006 by CISCO ábra. 10BASE5 kábelezés c 2006 by CISCO ábra. 10BASE2 kábelezés c 2006 by CISCO ábra. Koaxiális kábel BNC csatlakozóval c 2006 by CISCO ábra. Az UTP kábelcsatlakozó Kezdetben viszonylag vastag kábelt használtak, lásd 8.22 ábra, erre f zték fel ún. Mind a rézvezetékes, mind a száloptikás kábeleket csatlakoztatni kell az eszközökhöz, és egymáshoz. A csatlakozó típusa RJ (registered jack), az egyes típusokat szám azonosítja Vezetékes adatátvitel

90 Hálózati architektúrák és protokollok 80 c 2006 by CISCO ábra. Koaxiális kábel T csatlakozóval c 2006 by CISCO ábra. Koaxiális kábel T csatlakozó véd sapkában c 2004 Cisco Press/M. J. Castelli ábra. RJ-45 típusú csatlakozó és aljzat A legelterjedtebb RJ-45 legfeljebb 8 vezetéket tartalmaz, lásd 8.27 ábra. Az optikai csatlakozók spektruma jóval szélesebb, lásd 8.28 ábra Optikai kábelek Az optikai kábelekben nagytisztaságú üvegb l c 2008 by ábra. Optikai kábelek csatlakozói készült nom üvegszálak találhatók. Az optikai jeltovábbítás esetén a jeltovábbító közeg a vékony üvegszál, amelyneknek két végén fényforrás, illetve fénydetektor található. Egy vékony üvegrétegen belül a fény jelent s veszteség nélkül tud terjedni, sorozatos teljes visszaver dések útján (lásd 8.29 ábra). Az op Vezetékes adatátvitel

91 Hálózati architektúrák és protokollok 81 tikai szál sajátos geometriájában a fény a teljes visszaver dés révén a bels szálban marad (lásd 8.30 ábra). Könny, olcsó, biztonságos technológia. c 2006 by CISCO ábra. A teljes visszaver dés két eltér törésmutatójú közegben c 2006 by CISCO ábra. Az optikai kábel módusainak értelmezése c 2006 by CISCO ábra. A teljes visszaver dés jelensége koncentrikus hengerekben Az elegend en vastag optikai szálon belül minden, a határszögnél nagyobb szögben belép fénysugár terjedni tud, ilyenkor a szál többmódusú, lásd 8.31 ábra. Ha a szál vastagsága mindössze a fény hullámhosszának néhányszorosa, a szál hullámvezet ként viselkedik, a fény pedig a szál tengelye mentén terjed. Ilyenkor a szál (egymódusú szál) fényvezet. A numerikus appertúra azt a szöget adja meg, amelynél kisebb szögben bees fénysugarak teljes visszaver dést szenvednek, lásd 8.32 ábra. Az optikai adatátvitel el nyei a rézvezetékessel szemben sokkal nagyobb a sávszélessége sokkal olcsóbb és könnyebb c 2006 by CISCO ábra. A numerikus appertura értelmezése kevésbé zavarérzékeny veszélyes környezetben is alkalmazható nem kell lecserélni a technológia fejl désével 8.4. Vezetékes adatátvitel

92 Hálózati architektúrák és protokollok 82 c 2004 A. S. Tanenbaum: Computer Networks ábra. Rádiófrekvenciás átvitel c 2008 by ábra. A fém és az optikai kábel összehasonlítása de visszaver dnek az ún. ionoszféráról. A rádióhullámok terjedéskor gyelembe kell venni a meteorológiai viszonyokat is. A tömeges felhasználási igény miatt szigorúan szabályozni kell az adók frekvenciáját és teljesítményét is Vezeték nélküli adatátvitel c 2004 A. S. Tanenbaum: Computer Networks ábra. Kommunikációs m holdak tulajdonságai c 2004 A. S. Tanenbaum: Computer Networks ábra. Az elektromágneses spektrum felhasználása a távközlésben Az elektromágneses spektrum frekvenciatartománya igen nagy, lásd 8.34 ábra. Ebbe tartozik a látható fény is, amit optikai jelátvitelre használunk. A maradék tartomány nagy része is használatos a távközlésben, igen eltér megvalósításokkal és tulajdonságokkal. A rádióhullámok terjedési tulajdonságai er sen függenek a frekvenciájuktól, lásd 8.35 ábra. A VF, LF és MF sávokban a rádóhullámok messze terjednek, követik a föld görbületét, a HF és VHF sávban a hullámok egyenes vonalban terjednek, földközelben elnyel dnek, A rádiós adatátvitel egy speciális esetét jelentik a m holdakon elhelyezett rádiós adóvev berendezések. A világ rben m holdakat csak az ún. sugárzásmentes övezetekben lehet elhelyezni, lásd 8.36 ábra. A m holdak magassága meghatározza olyan tulajdonságaikat is, mint a keringési id, a távolság befutása miatti késleltetés és a teljes lefedettséghez szükséges m holdak száma. Manapság leginkább a földfelszíni fényvezet szálak és a cella alapú rádiózás kombinációját használják. Hogy mikor melyiket, abban a felhasználás jellege, az átviend adatok mennyisége, a telepítés gyorsasága, stb. szempontok játszanak dönt szerepet. Ráadásul, az összetev k és a szempontok akár menet közben is változhatnak Vezeték nélküli adatátvitel

93 Hálózati architektúrák és protokollok Hálózatépítés és eszközök 9.1. Local-Area Networking A hálózatok nem csak számítógépekb l és az azokat összeköt kábelekb l állnak. Mint láttuk, a hálózatokat a könnyebb kezelhet ség érdekében és a hálózati forgalom csökkentése érdekében hálózati szegmensekre osztják. Az egyes különálló szegmenseknek/(al)hálózatoknak valahogyan kapcsolatba kell lépniük egymással. Emiatt szükség van a hálózati forgalom irányítására és az adatok sz résére is. A szegmenseket speciális hálózati elemek (connectivity device, ltering device) kapcsolják össze. Az egymás szoros közelségében lev számítógépeknek általában több közös dolguk van (pl. információ megosztás, eszközmegosztás), mint a zikailag távolabb fekv knek, így az adatforgalom nagy részének nem kell a helyi szegmensen kívülre mennie. A hálózati forgalom csökkentése érdekében az összeköt eszközök sz r (ltering) feladatot is ellátnak, l. 9.1 ábra. Az összeköt eszközök feladatai: Forgalomirányítás Összekapcsolás (zikailag különböz eszközök vagy eltér protokollok) Hierarchikus címzés megvalósítása Jel regenerálás (alsóbb szinteken) A helyi számítógéphálózatok (Local-Area Network, LAN) személyi számítógépek, munkaállomások, routerek és egyéb hálózati eszközök összekötésére használatosak. Jellemz i: topológia - a számítógépek geometriai elrendezése protokollok - hogyan kommunikálnak médium - milyen közegen keresztül Egy LAN tipikusan pár száz méterre terjed ki; több kisebb LAN is alkothat egy nagyobb LAN-t. LAN felhasználásával hálózati kommunikációra képes eszközöket hasznosabban, gazdaságosabban használhatunk, l. pl. 9.2 ábra. c 2004 Cisco Press/M. J. Castelli 9.2. ábra. Nyomtató kezelése helyi hálózattal és anélkül c 2004 Cisco c 2004 by Sams Publishing/J. Casad 9.1. ábra. Eszköz a hálózati adatforgalom sz résére 9.3. ábra. Csillag (star) elrendezés topológia A csillag elrendezés tipikusan otthoni vagy kis irodai elrendezésekben fordul el, lásd 9.3 ábra. A középs elem, általában hub vagy switch, irányítói feladatokat is ellát Local-Area Networking

94 Hálózati architektúrák és protokollok 84 gy r topológia; sorjában mindenki jogot kap a használatra. FDDI (pronounced "ddy") kett s gy r, hibat r Ethernet megosztott közeg LAN (carrier sense multiple access collision detect (CSMA/CD) technológia) c 2004 Cisco 9.4. ábra. Gy r (ring) elrendezés topológia A gy r elrendezés tipikusan Token Ring és Fiber Distributed Data Interface (FDDI) hálózatokban fordul el. Kedvez tulajdonsága a kétirányú kapcsolat a csomópontok között. Nem használ switch egységeket, lásd 9.4 ábra Hálózati eszközök A hálózati kommunikáció során különböz technikai eszközöket is használunk. Ezek feladatai és m ködési elvei nagyon eltérnek, Fizikai (1.) réteg Analóg és digitális átvitel során egyaránt érvényes tapasztalat: a jeltovábbítás energiaveszteséggel jár, id nként a jel frissítésére van szükség. Ennek mechanizmusa eltér analóg és digitális jelátvitel esetén: Analóg jelátvitel esetén jel-er sít ket kell használni, digitális átvitel esetén ún. jel-ismétl ket használnak, amelyek a nem-teljesen perfekt jelb l újból tökéletes jelet készítenek. A jelátalakítók mindkét irányú adatformalomban részt vesznek, lásd 9.6 ábra. c 2004 Cisco Press/M. J. Castelli 9.6. ábra. A jelismétl (repeater) m ködése c 2004 Cisco Press/M. J. Castelli 9.5. ábra. Fa (tree) elrendezés topológia A fa elrendezés tulajdonképpen hierarchikus csillag topológia, lásd 9.5 ábra. Sok switch egységet használ, bonyolult hierarchiákban használható. Token Ring Max. 255 node, speciális token, A hub többportú jelismétl, ami az egyik bemenetére érkez jelet feler sítve összes kimenetén elérhet vé teszi. Ezáltal lehet vé válik az Ethernet er források megosztása és a hálózati szegmensek kiterjesztése nagyobb távolságokra, lásd 9.7 ábra. A hub csillagtopológiát visz a hálózatokba és mivel a felhasználók megosztják a sávszélességet is, növekszik a torlódás veszélye is Hálózati eszközök

95 Hálózati architektúrák és protokollok Hálózati (3.) réteg A router olyan eszköz, amelyik csomagokat továbbít egy LAN (vagy WAN) hálózatból egy másikba. A harmadik (hálózati) rétegben m ködnek. Útvonalszervez táblázatok és protokollok segítségével a hálózati címek alapján továbbítják a csomagokat. A hálózati szegmensek peremén is használják, másik szegmenshez vagy az Internethez való kapcsolódásra, lásd 9.9 ábra. c 2004 Cisco Press/M. J. Castelli 9.7. ábra. Megosztott Ethernet Adatkapcsolati (2.) réteg A bridge jóval intelligensebb eszköz, mint a repeater és a hub. A bridge a második rétegben van, ismeri az MAC címeket a hálózati szegmensekben, így nem csak összekapcsolja, hanem el is választja a szegmenseket. A hídon csak a külvilágba tartó üzenetek haladnak át, a bels forgalom nem. A 9.8 ábrán látható két szegmens egyazon céghez tartozó két osztály hálózatát mutatja. A híd megakadályozza, hogy a bels üzenetek mindkét szegmensben megjelenjenek és lassítsák a hálózat m ködését. Egy hub használata esetén ez nem történne meg. c 2004 Cisco Press/M. J. Castelli 9.9. ábra. Két LANt az Internetre kapcsoló router II. rész Középhaladó könyv 10. Az OSI modell adatkapcsolati (2.) rétege II Az adatfolyam keretezése A zikai réteg továbbítja a bitfolyamot, de a bitsorozat tördelése az adatkapcsolati réteg feladata. Az egyes keretek kijelölésekor id zítésre nem lehet hagyatkozni, mivel a késleltetések azt megváltoztathatják. A keretek határának kijelölésére használt módszerek: Karakterszámlálás c 2004 Cisco Press/M. J. Castelli 9.8. ábra. Két Ethernet szegmenst összekapcsoló híd (bridge) Kezd és végkarakterek beszúrása Kezd és végjelek bitek beszúrásával Kódolássértés a zikai rétegben

96 Hálózati architektúrák és protokollok 86 A karakterszámlálásos módszer esetén a fejzetben megadjuk a karakterek számát. Ha azonban hiba történik (a ábrán a második keret els keretének egyetelen bitje megsérül), a karakterek értelmezése megváltozik. Az összes további keret használhatlan, a hiba ismétléssel sem javítható. elején és végén fordulhat el. Hasonlóképpen az el z módszerhez, az adó öt egymás utáni egyes után minden esetben beszúr egy nulla karaktert, a vev pedig kisz ri, lásd 10.3 ábra. c 2003 by Prentice Hall/A. S. Tanenbaum c 2003 by Prentice Hall/A. S. Tanenbaum ábra. Hiba hatása a karakterszámlálásos módszerre Egy másik keretezési eljárásban különleges karakterekkel jelzik a keret elejét és végét (rendszerint ugyanaz a bájt), lásd 10.2 ábra. Ilyenkor csak meg kell keresni az üzenetben ezt a karaktert, annak helye megadja a keret végét. Az üzenetben el forduló ilyen karaktereket viszont külön jelölni kell, kivételes karakterként. Ezért az adó az üzenetben megkeresi az ilyen karaktereket, bájtbeszúrással különlegessé teszi, a vev pedig a megfordított folyamattal visszaállítja az eredeti helyzetet. c 2003 by Prentice Hall/A. S. Tanenbaum ábra. Jelz bájtokkal határolt keret Egy másik keretezési eljárásban azt használják ki, hogy a speciális ' ' bájt csak a keret ábra. Az eredeti adat és bitbeszúrással megváltoztatott változata Hibajavító kódok Az adattovábbítás során kisebb-nagyobb gyakorisággal el fordulnak átviteli hibák. Az ezeket el idéz jelenségek természete (id beli kiterjedése) olyan, hogy ezek a hibák jellemz en nem elszórtan (egyedileg), hanem csoportosan jelentkeznek. Törekednünk kell legalább a hibák jelzésére, ilyenkor a vev észleli a hibát, és a hibás adatsor újraküldését kérheti. Ennek lehet vé tételéhez az értékes adatokhoz valamennyi redundáns információt is csatolhatunk. Bizonyos esetekben a vev arra is képes lehet, hogy (ha a redundáns információ erre elegend ) az átviteli hiba ellenére helyreállítsa az eredeti adatsort. Az el bbi célt ún. hibajelz kódok (error detecting code), utóbbit ún. hibajavító kód ok (error correcting code) használatával érhetjük el. Mindkét módszer használatos, aszerint (is) választhatunk közöttük, hogy az újraküldés milyen egyszer en és olcsón oldható meg, illetve mennyi az esélye a hibás ismétlésnek. A redundancia alkalmazása azt jelenti, hogy az m adatbitb l (message bits) álló üzenekhez még r redundáns bitet adunk. Így a keret teljes hossza n = m + r lesz. Ezt az egységet kódszónak nevezik Hibajavító kódok

97 Hálózati architektúrák és protokollok 87 c 2003 by Prentice Hall/A. S. Tanenbaum ábra. A Hamming-kód alkalmazása csoportos hibák kijavítására Két ilyen kódszó összehasonlításakor azt akarjuk megtudni, hogy azok azonos helyen lev bitjei között hány eltér van. Ezt a két kódszó között egy kizáró vagy (XOR) m velet elvégzése után, az '1' érték bitek megszámlálásával kapjuk. Ezt a számot a két kódszó Hamming-távolság ának nevezik. Két, egymástól d Hamming-távolságban lev kódszót esetén egyiket a másikból olyan hiba esetén kapjuk, amelyik pontosan d bitet érint. Az adatátvitel során általában mind a 2 m adatüzenet legális, de az ellen rz kód megfelel megválasztása esetén nem fordul el mind a 2 n lehetséges kódszó. A két kódszó Haming-távolságától függ, hogy hibajelz vagy hibajavító kódot tudunk készíteni. Egy d+1 távolságú kódszó pár esetén 11. Az OSI modell hálózati (3.) rétege II Dynamic Host Conguration Protocol (DHCP) Az id múlásával a számítógépek egyre kisebbek és könnyebbek lettek, így mind gyakoribbá vált, hogy egyik hálózatból egy másikba kerültek, ahol más hálózati címre volt szükségük. Ezzel egyidej leg mind nagyobb problémát jelentett az IP címtér kimerülése: mindinkább luxussá vált, hogy a hálózathoz csak id legesen kapcsolódó számítógépekhez állandó IP számot rendeljünk. A megoldást a DHCP protokol jelentette, amelynek ötlete az ARRP protokollból származik (és amelyet a BOOTP közbüls protokollon át fejlesztettek ki. A DHCP leggyelemreméltóbb tulajdonsága, hogy a kliensekhez dinamikusan tud címeket rendelni és azokat központilag kezeli. A DHCP manapság a legelterjedtebben használt TCP/IP kongurációs protokoll, amit a legegyszer bb házi kliens-szerver rendszerekt l az egész szervezetekkre kiterjed hálózatokig mindenütt használnak. A DHCP lényegében két f alkotórészb l áll: egy cím lefoglaló (address allocation) mechanizmusból, valamint egy olyan protokollból, amelyik lehet vé teszi, hogy a kliensek kongurációs információt kérjenek, a szerverek pedig ilyet szolgáltatni tudjanak. A DHCP (Dynamic Host Conguration Protocol RFC 2131 (l. org/rfc/rfc2131.txt)) használatával több gép oszt meg egy IP címtér részt (pool). A DHCP háromféle cím lefoglaló mechanizmust ismer: Statikus Egy bizonyos IP címet az adminisztrátor egy bizonyos eszközhöz rendel. A DHCP közli az eszközzel annak IP címét. Dinamikus (permanent automatic, állandó cím automatikus) a DHCP állandó jelleggel IP címet rendel az eszközhöz, amely címet egy rendelkezésre álló címkészletb l (pool) választ ki Automatikus (temporary automatic, id leges használatú automatikus) a DHCP meghatározott id tartamra IP címet rendel az eszközhöz, amely címet egy rendelkezésre álló címkészletb l (pool) választ ki DHCP

98 Hálózati architektúrák és protokollok 88 Automatizálás Minden kliens automatikusan kaphat IP címet, nem kell az adminisztrátornak manuálisan intézkedni, hogy melyik kliens milyen címet kapjon. Központi kezelés valamennyi IP címet a DHCP szerver kezeli. Az adminisztrátor könnyen megnézheti, melyik eszköznek milyen címe van, könnyen karbantartható. Cím újrafelhasználás és megosztás A DHCP szerver egyszer en biztosítani tudja, hogy a rendelkezésre álló IP címtartomány elemei tcsak a hálózatot aktívan használó eszközök kapják megk. Bizonyos id után a nem használt címek újból talonba kerülnek, ezáltal más eszközök tudják azokat használni. Hordozhatóság és univerzalitás Dinamikus cimfoglalást használva, bármelyik kliens kérhet IP címet. Ideális használati mód mobil eszközök számára. Címzési koniktusok elkerülése Nem lehetséges IP címzési koniktus, mivel az eszközök egy IP címtárból, a DHCP szerver közvetítésével kapnak IP címet. Hagyományosan, a gazdagép birtokolja az IP címét; dinamikus címfoglalás esetén csak bérli azt. Alapvet en a cím "bérlési" folyamat úgy zajlik le, amint azt a 11.1 ábra mutatja. A kliensnek nincs IP címe, és még azt sem tudja, hogy van-e DHCP kiszolgáló a hálózatban. Hogy találjon egy kiszolgálót, létrehoz és kibocsát egy DHCPDISCOVER üzenetet. A hálózat valamennyi kiszolgálója megkapja a kliens üzenetét és megvizsgálja azt. A vizsgálat eredményeként vagy felkínál egy bérelhet címet, vagy nem. Ha küld ajánlatot, abban szerepel az IP szám, a bérlési id és további paraméterek (a szerver ajánlatküldés el tt kipróbálhatja és lefoglalhatja a kérdéses címet). Minden szerver elküldi saját DHCPOFFER üzenetét. A kliens begy jti és kiértékeli a DHCPOFFER üzeneteket: eldönti, melyiket fogadja el. A kiválasztott szervernek elküld egy DHCPREQUEST üzenetet, majd megvárja a választ. Valamennyi szerver megkapja a kliens címkér üzenetét. A kiválasztott szerver visszaküld egy DHCPACK (acknowledge) üzenetet (nyugtát) (esetleg egy DHCPNAK (negative acknowledge) üzenetet, ha a felajánlott cím már nem elérhet ). A kliens fogadja és feldolgozza a nyugtát, és (esetleg egy utolsó ellen rzés után) véglegesíti a "bérleti szerz dést". DHCP életciklusa a következ fázisokból áll: Címfoglalás A kliens a már ismert címfoglalás (allocation) mechanizmussal címet foglal magának. Újrafoglalás Ha a kliensnek már van egy bérelt címe, és újraindul vagy újból bekapcsolták, újból kapcsolatba lép a DHCP szerverrel, amely a címet adta és meger síti bérlési szándékát és bekéri a m ködéshez szükséges paramétereket. Normál m ködés Ha már a bérlet létrejött, a kliens egyszer en használja IP címét és egyéb paramétereit Megújítás Bizonyos id eltelte után a kliens újból kapcsolatba próbál lépni a címet felajánlott szerverrel Átkapcsolódás Ha az eredeti szerverrel nem sikerül a bérleti id t meghosszabbítani, a kliens megpróbál egy másik aktív DHCP szerverhez kapcsolódni Felmondás A kliens bármikor felmondhatja a bérleti szez dést A 11.2 ábrán bemutatott példában a kezdeti bérleti id nyolc nap, és a bérlet a 0. napon kezd dik. A T1 és T2 id zítéseket 4 illetve 7 napra állítjuk be Amikor T1 lejár, a klient kezdeményezi a megújítást, és az ötödik napon sikeresen megújítja 8 napra a bérlést. Amikor eme második bérlés T1 id zít je is DHCP

99 Hálózati architektúrák és protokollok 89 c 2005 by M. Kozierok ábra. A DHCP címfoglalási folyamat lejár, a kliens nem tudja megújítani a bérlést az eredeti szerverrel. Amikor a T2 id zítés is lejár, keres egy másik szervert egy újabb 8 napos periódusra. Viszont ezután három nappal nincs szüksége többé a bérlésre, ezért felmondja azt. Egy távoli számítógépnek szóló üzenet gyakran több útvonalválasztón (router) is áthalad. Eközben számtalan probléma léphet fel. Az útvonalválasztók az (Internet Control Message Protocol, ICMP) protokollt használják arra, hogy a küld IP címet értesítsék a problémáról. Emellett, az ICMP protokollnak más diagnosztikai és hibakeresési funkciói is vannak. Néhány tipikus üzenete: Echo leginkább teszteléskor használt ICMP üzenetek. Amikor a ping utasítással az DHCP

100 Hálózati architektúrák és protokollok 90 c 2005 by M. Kozierok ábra. DHCP életciklus példa összekötést teszteljük, az ICMP protokoll egy IP címre küld egy datagrammot és a célállomástól az adatok visszaküldését kéri. Ilyenkor valójában az Echo Request és Echo Reply üzeneteket használjuk. Source Quench Ha egy gyors számítógép nagy adatmennyiséget küld egy távoli számítógépnek, az adatmennyiség túlterhelheti az útvonalválasztót. Az útvo DHCP

101 Hálózati architektúrák és protokollok 91 nalválasztó egy Source Quench ICMP utasítással kérheti a küld t, hogy csökkentse a küldési sebességet. Szükség esetén az utasítás ismételhet. Destination Unreachable Ha az útválasztó olyan datagramot kap, amit nem tud továbbítani (például meghibásodás vagy karbantartás miatt), az ICMP segítségével egy Destination Unreachable üzenetet küld vissza a küld állomásnak. Time Exceeded Az ICMP ezt az üzenetet küldi vissza a küld nek, ha egy datagram azért törl dik, mert a TTL nulla értéket ért el. Ez vagy azt jelenti, hogy a célállomás nem érhet el a kezdetben adott TTL értékkel, vagy pedig egy útvonalválasztási problémát (routing loop) takar. Fragmentation Needed Az ICMP ezt az üzenetet küldi vissza a küld nek, ha olyan üzenetet kap, amelyikben a Don't Fragment bit egyes érték, a továbbításhoz viszont a datagramot fragmentálni kell Az útválasztás további részletei A ábrán a kezdeti sorrendhez képest megváltozik az A router táblázatában az E és F routerbe irányuló forgalom szervezése. A változás után elküldött csomagok más útvonalon haladnak Dinamikus forgalomszervez algoritmusok c 2003 by Prentice Hall/A. S. Tanenbaum ábra. Igazságosság és optimalitás konfliktusa Az A és A', B és B', C és C' közötti forgalom teljesen kitölti a vizszintes összekötést, lásd ábra. A hatékonyság érdekében ki kellene zárni a X és X' közötti forgalmat, az igazságosság jegyében nem szabad azt tenni. Az optimalitási elv (optimality principle) szerint, ha a J router az I routert l a K router felé vezet optimális útvonalon helyezkedik el, akkor a J routert l a K routerig vezet útvonal is ugyanerre esik. Ennek következtében az összes forrásból egy célba tartó optimális útvonalak egy fát alkotnak, amelynek gyökere a cél. c 2003 by Prentice Hall/A. S. Tanenbaum c 2003 by Prentice Hall/A. S. Tanenbaum ábra. Forgalomszervezés változása egy alhálózatban ábra. Egy alhálózat és egy nyel fa a B routerhez Dinamikus forgalomszervez algoritmusok

102 Hálózati architektúrák és protokollok 92 Az ilyen fát nyel fának (sink tree) nevezik. A 11.5 ábra bal oldalán mutatott alhálózat nyel fája az ábra jobb oldalán látható. Triviális forgalomirányítási módszer: mindenkinek mindenr l küldünk másolatot. Ez nyilván az üzenetek exponenciális sokszorozódásához vezet. De: Nem küldjük vissza az eredeti küld nek Nyilvántartjuk a továbbított csomagokat Figyeljük az üzenetek sorszámát Válogatjuk a partnereket irány szerint A módszer hasznos lehet pl. er sen zajos, nagy hibas r ség rendszerekben. Építsünk fel egy olyan gráfot, amelyben a routerek alkotják a csomópontokat és a kommunikációs vonalak az éleket. A távolság lehet zikai hosszúság, átviteli id, stb. A számításra leginkább használatos elv Dijkstrától származik. A számítás els öt lépését a 11.6 ábra mutatja. Ha az A-tól D-ig vezet legrövidebb útvonalat akarjuk megtalálni, kezdetben az útvonalra vonatkozóan semmit sem ismerünk (minden végtelen távolságban van). Az A pontot rögzítjük (ezt jelzi a tele kör) és a vele szomszédos pontokat újra számoljuk, a pontokhoz az A-tól való távolságot rendelve. Az A pont így újra-címkézett szomszédait munka-csomópontként használva megismételjük az eljárást, az új (eddig még nem vizsgált) szomszédokkal. Ha eddig még nem használt csomópontra bukkanunk, vagy egy ideiglenes címkével ellátott csomópont esetében egy másik munka-csomóponttal jobb értéket találunk, a címkét arra az értékre cseréljük és megjegyezzük a munka-csomópont nevét is. Az egy csoportba tartozó routerek információt cserélnek arról, hogyan is továbbítsák a datagrammokat. A routerek viselkedés a routing táblázattól függ. Számos routing protokol van használatban, ezek alapvet en két forgalomszervezési módszerhez kapcsolódnak: A távolságvektor alapú (Bellman-Ford) forgalomirányítás (Distance Vector Routing) egyszer, hatékony és sok protokollban használatos módszer. Valamikor domináns szerepe volt, ma is használatos, de egyre inkább átveszik szerepét kinomultabb módszerek. A módszert úgy tervezték, hogy az minimalizálja a routerek közötti kommunikációt és azt az adatmennyiséget, amelynek a routing táblázatokba kell kerülni. A módszer alapötlete, hogy egy routernek nem kell ismernie minden egyes szegmenshez az oda vezet útvonalat csak annyit kell tudnia, hogy melyik irányba kell elküldenie a szegmensbe címzett datagrammot (innét jön a 'vektor' elnevezés). A hálózati szegmensek közötti távolságot azon routerek száma adja meg, amelyeken a datagrammoknak át kell haladni, miközben szegmensr l szegmensre vándorolnak. A távolságvektor alapú forgalomirányítást használó routerek úgy próbálnak útvonalat optimalizálni, hogy minimalizálják azon routerek számát, amelyeken a datagrammnak át kell haladnia. Ez a távolságparaméter az ugrásszám (hop count). Amikor az A router életre kel, érzékeli a vele közvetlen kapcsolatban álló szegmenseket és azokat elhelyezi saját forgalomirányító táblázatában. Természetesen ezekhez a szegmensekhez 0 ugrásszámmal el lehet jutni, mert nem kell további routeren áthaladni a szegmensig. Meghatározott id közönként a router jelentést kap közvetlen szomszédaitól. Ez a jelentés tartalmazza azokat a hálózati szegmenseket, amelyekr l a routernek tudomása van, és a hozzájuk tartozó ugrásszámot. A jelentések alapján az A router integrálja a forgalomirányító információt saját forgalomirányító táblázatába: Ha a B router olyan hálózati szegmensr l is tud, amelyik nem Dinamikus forgalomszervez algoritmusok

103 Hálózati architektúrák és protokollok 93 A 2 6 B 7 2 E G C 3 F 2 H 3 2 D A B(2,A) G(6,A) C(,-) E(,-) F(,-) H(,-) D(,-) B(2,A) C(9,B) B(2,A) C(9,B) A E(4,B) F(,-) D(,-) A E(4,B) F(6,E) D(,-) G(6,A) H(,-) G(5,E) H(,-) B(2,A) C(9,B) B(2,A) C(9,B) A E(4,B) F(6,E) D(,-) A E(4,B) F(6,E) D(,-) G(5,E) H(9,G) G(5,E) H(8,F) ábra. Az els öt lépés az A-tól D-ig vezet legrövidebb út kiszámításában c 2004 by Sams Publishing/J. Casad ábra. Távolságvektor alapú forgalomirányító táblázat m ködése szerepel az A router forgalomirányító táblázataiban, az A router az új szegmenst hozzáadja saját táblázatához. Az új szegmenshez az útvonal a B router, ami azt jelenti, hogy az új szegmensbe címzett datagrammokat az A router továbbítja a B-nek. Az ugrásszám a B táblázatában talált értéknél eggyel nagyobb, mivel az A router egy szegmenssel távolabb van. Ha a B router listája olyan szegmenst tartalmaz, amelyik már megtalálható az A router táblázatában, az A router a B router táblázatában talált értékénél eggyel nagyobb számot hasonlít össze a saját táblázatában talált értékkel. Ha a B router táblázatában talált érték jobb, mint az A által ismert érték, az A router frissíti a táblázatát, hogy a B router irányába kell továbbítani az ebbe a szegmensbe címzett datagammokat. Ha a B routeren át vezet út hosszabb, mint amit az A router táblázatában meg lehet találni, a B routeren át vezet utat nem fogjuk használni. Az A router tovább használja a táblázatában már szerepl értéket Dinamikus forgalomszervez algoritmusok

104 Hálózati architektúrák és protokollok 94 A 11.7 ábra szerinti táblázatokban bemutatott adatok szerint a B router hatékonyabban tudja elérni a 14-es hálózatot, így A frissíti táblázatát. Az A routernek jobb elérési módja van a 7. hálózat elérésére, így a táblázatot nem kell frissíteni. (viszont B valószín leg frissíteni fog az A-tól kapott információk alapján.) Minden router ismeri minden célhoz az oda vezet út azonosítóját és a távolságot a célig. információ gyorsan, a kedvez tlen lasan terjed. c 2003 by Prentice Hall/A. S. Tanenbaum ábra. A végtelenig számolás problémája c 2003 by Prentice Hall/A. S. Tanenbaum ábra. Távolságvektor alapú forgalomirányítás egy alhálózatban (A router a céltól való távolságot akár mérheti is, pl. speciális ECHO csomagokkal.) A routerek id nként kicserélik távolságinformációikat egymással és annak alapján frissítik saját táblázataikat. A 11.8 ábra mutatja a frissítés folyamatát. Az ábra fels része a hálózat topológiáját mutatja, az alsó részén baloldalt a J router szomszédaitól kapott adatok, jobb oldal a J által az adatok alapján összeállított saját táblázatot mutatja. Ebbe a J azokat az értékeket írja, amelyeket legjobbként értékel a kapott adatok alapján, a routerirányt is megjegyezve.. Például, G felé az I, H és K routeren keresztül is el lehet jutni, (31+10), (6+12) és (31+6) távolságot megtéve, ezért H- n át célszer haladni. A távolságvektor alapú forgalomirányítás (rossz esetben) lassan konvergál. A kedvez A 11.9 ábra bal oldalán kezdetben A nem m ködik, a többi router végteln távolságra van t le. Amikor megjavul, a vektorcserék alkalmával a jó hír gyorsan eléri a többi routert is. A jobb oldalon kezdetben minden m ködik, majd A elromlik. Ekkor A nem kommunikál, a B-t l való távolságát újra kell számolni. B elhiszi C közlését, hogy neki van egy 2 egység hosszú útvonala, és nem veszi észre, hogy ez az útvonal B és A között is vezet, ami nem m - ködik, csak C még err l nem értesült. Aztán szépen, lassan, egyesével feltornásszák saját távolságértékeiket a végtelenig (,ha hagyjuk). A problémát az okozza, hogy a router a szomszédtól kapott információból nem tudja megállapítani, hogy a felajánlott útvonal nem saját magán át vezet-e Különleges routing alkalmazások Címfordítás (NAT) A routerek egy speciális alkalmazása, hogy képesek elfedni egy alhálózat összes részletét, s t akár a létezését is: ez a címfordítás (Network Address Translation, NAT), lásd ábra. A NAT eszköz a helyi hálózat átjárójaként szolgál az Internethez. A NAT eszköz mögötti alhálózatban bármiféle helyi címteret lehet használni. Ilyenkor a NAT eszköz közvetít ként (proxy) m ködik. Amikor egy helyi számítógép megpróbál kapcsolódni Különleges routing alkalmazások

105 Hálózati architektúrák és protokollok 95 Könnyebb terjeszkedés Mivel a helyi hálózati eszközöknek magán címe van, és nincs is szükségük publikus IP címre, a helyi hálózathoz könnyen hozzáadhatunk új klienseket Nagyobb helyi kontrol A hálózat adminisztrálásakor a magánhálózat összes el nyét élvezhetjük, mégis kapcsolódunk az Internethez. c 2004 by Sams Publishing/J. Casad ábra. Egy hálózati címfordító (NAT) eszköz egy Internet er forráshoz, a NAT eszköz hozza létre a kapcsolatot. Az Internet er forrástól kapott csomagokat a helyi hálózat címterébe fordítja és továbbítja a kapcsolatot kezdeményez számítógépnek. A NAT eszköz jelent sen javítja a biztonságot, mivel egy esetleges küls támadó meg a helyi hálózat lézetésér l sem tud: a külvilág számára a NAT eszköz egyetlen számítógépnek t nik. De, még ha tudna is a támadó az alhálózat létezésér l, akkor sem tudna kapcsolatot létesíteni a helyi számítógépekkel, mivel azon címzési rendszere nem illeszkedik az Internet címteréhez. Emellett, a NAT csökkenti a szervezet számára szükséges Internet-kompatibilis címek számát is, mivel csak egyetlen eszköznek kell elérnie az Internetet. Eme tulajdonságai miatt a NAT eszközök nagyon népszer ek, otthoni és céges hálózatokban egyaránt. IP cím megosztás Nagyszámú gazdagép használhat kis számú publikus IP címet. Kevesebbe is kerül és kevésbé terheli az IP címteret. Nagyobb exibilitás Egyszer bben lehet szolgálatót (ISP) cserélni, mivel nem kell újraszámozni a hálózat valamennyi gépét. Nagyobb biztonság A NAT egy indirekciós szintet jelent, azaz egyfajta túzfalként m ködik a hálózat és a publikus Internet között. A kliens gépek nehezebben támadhatóak, mivel nincs publikusan ismert IP címük. (Csaknem) transzparens A változtatásokat csak egy (vagy legfeljebb néhány) routeren kell elvégezni, a kliens gépek százait nem kell változtatni. Bonyolultság A hálózat kezelésében egy fokozattal nagyobb bonyolultságot jelent, ami a címhelyettesítés miatt nehezebb hibakeresést is jelent. Publikus cím hiánya Bizonyos függvények nem megfelel en m ködnek nemvalódi IP címek esetén. Kompatibilitási problémák Mivel a NAT megváltoztatja az IP fejzet mez it (de az alkalmazás adatait nem), az olyan alkalmazások (pl. FTP) utasításait, amelyek IP címeket és portokat tartalmaznak, külön kell kezelni. Bizonyos alkalmazások akár nem is m ködnek. Biztonsági problémák A fejzet megváltoztását akár támadásként is értékelhetik a biztonsági protokollok Különleges routing alkalmazások

106 Hálózati architektúrák és protokollok 96 Csökkent kliens támogatás Nehéz kívülr l kapcsolatot teremteni a kliensekkel. Pl.a cég honlapját NAT nélkül kell megvalósítani. Csökkent teljesítmény A magánhálózat és az Internet között minden datagram esetén címfordítás (és további m veletek, pl. ellen rz összeg számítás) szükséges. Például, a cím eszköz HTTP kérsét akar küldeni a cím Internet szervernek. Létrehoz egy datagrammot a forrás címmel. Ha azoban ezt küldené ki az Internetre, a szerver nem tudna válaszolni, mivel a nem használható publikusan. Emiatt a NAT router a címet a cég valamelyik regisztrált IP címére, mondjuk a címre fordítja. Ez egy bels globális cím lesz, ami a bels lokális címnek felel meg. A szerver ezt használja cél címként, amikor HTTP választ küld IPv6: Internet Protocol Version Az IPv6 áttekintése c 2005 by M. Kozierok ábra. Az IP NAT terminológiája A NAT cím az eszköz helye alapján lehet: Bels A cég bels hálózatán található eszközök. Az ezekre való hivatkozásokat bels címnek tekintjük. Küls A helyi hálózaton kívül minden eszköz. A NAT cím a datagramm helye szerint lehet: Lokális olyan cím, amelyik a bels hálózatban található datagrammban jelenik meg, akár bels, akár küls címre hivatkozik Globális olyan cím, amelyik a küls hálózatban található datagrammban jelenik meg, akár bels, akár küls címre hivatkozik Az 1990-ben elkezdett munka f céljai (RFC 1550 (l. txt)): Több milliárd gazdagép támogatása, akár igen rossz címtér kihasználás árán is Routing táblázatok méretének csökkentése A protokoll egyszer sítése, gyorsabb feldolgozás Biztonság növelése (hitelesítés és titkosság) Szolgálat típus támogatása (különösen valós idej adatok esetén) Többesküldés hatósugár bevezetése Roaming hoszt kezelése (címváltozás nélkül) Protokoll fejl dési lehet ség nyitása IPv4 és IPv6 együttélés biztosítása még éveken át Ami változatlanul maradt az IPv6-ban (RFC 3513 (l IPv6: Internet Protocol Version 6

107 Hálózati architektúrák és protokollok 97 txt), RFC 2460 (l. rfc/rfc2460.txt)): Címzési feladatok A két f funkció továbbra is a hálózati IF azonosítása és az útvonalszervezés Hálózati rétegbeli cím Az IPv6 is hálózati rétegbeli cím, független az adatkapcsolati rétegbeli (zikai) címt l IP cím per eszköz A címek hálózati IF-hez vannak rendelve, változatlan funkcióban: a gazdagépeknek általában egy, a routereknek zikai hálózatonként egy Cím értelmezés Leginkább az osztály nélküli IPv4 címzéshez hasonlít: van hálózat és gazdagép azonosító rész is, de az nincs belekódolva az értékbe Privát és publikus címek Lézetik IPv6 alatt is, de kicsit másképpen értelmezzük és használjuk További részletek RFC 1883 (l (l Az IPv6 címtér IPv4 címtér mérete kb 4 cm, akkor az IPv6 akkora, mint a Naprendszer. A Föld minden négyzetméterére 7x10 23 IP szám jut. c 2005 by M. Kozierok ábra. Az IPv6 címek bináris, decimális és hexadecimális ábrázolása Az ábrán az IPv6 címek szokásos ábrázolásmódjai láthatók. A kevert ábrázolásban az utolsó 32 bitet központozott decimális jelölésben írják. Ezt leggyakrabban a beágyazott IPv4 címek ábrázolására használják. Olyan eszközökben, amelyek mindkét címzési rendszert támogatják, ún. beágyazott IPv4 ábrázolást használnak. Az IPv6 címek mérete komoly vita után alakult ki. Az IPv6 címek 128 bitb l állnak, a címtér mérete kifejezhetetlenül óriási. c 2005 by M. Kozierok ábra. Az IPv6 címrendszerbe ágyazott IPv4 cím ábrázolásmódja Az ábrán az IPv6 címrendszerbe ágyazott IPv4 cím ábrázolásmódját látjuk: 96 db nulla kerül a 32 bites IPv4 cím elé. c 2005 by M. Kozierok ábra. Az IPv6 és IPv4 címtér viszonya Az IPv6 címtér mérete már szó szerint csillagászati méret. Ha az ábrán az Olyan eszközökben, amelyek nem IPv6 kompatibilisek, az IPv4 címeket leképezik az IPv6 címtérbe. Az ábrán az IPv6 címrendszerbe leképezett IPv4 cím ábrázolásmódját látjuk: IPv6: Internet Protocol Version 6

108 Hálózati architektúrák és protokollok 98 A címek hossza jelent sen megn tt, viszont sok kötelez elem kikerült a fejzetb l. Többszörös fejzet Egy f fejzet, és kiterjesztések, ha szükségesek(lásd ábra). c 2005 by M. Kozierok ábra. Az IPv6 címrendszerbe leképezett IPv4 cím ábrázolásmódja 80 db nulla és 16 db egyes kerül a 32 bites IPv4 cím elé. Általában, az els (legmagasabb helyérték ) bájtban csupa nullát tartalmazó címek fenntartott (alapesetben címzésre nem használt) címek. Ilyenek az eredetileg IPv4 rendszerben szerepl címek is. Hasonlóképpen, az els kilenc bit választja ki a privát címeket: az els bájt értéke FE, a kilencedik bit egyes. A loopback cím az utolsó bit kivételével csupa nulla. Kódolása: 0:0:0:0:0:0:0:1, amit a felesleges nullák elhagyásával így írnak : ::1. Áramvonalas fejzet Csak a feltétlenül szükséges mez k maradtak meg. Átnevezett mez k A mez k neve tükrözi funciójukat. Nagyobb exibilitás Nagy mennyiségú extra információ csatolható, opciók is lehetségesek. Nincs ellen rz összeg Kisebb és f ként gyorsabb. QoS támogatás Új mez támogatja a forgalmazási prioritásokat. Az IPv6 fejzet általános formátuma tehát jóval egyszer bb, kevesebb mez t tartalmaz, lásd ábra Az IPv6 datagrammok A datagrammok használata nem változott az IPv4-hez képest, a szerkezete és formátuma viszont igen. c 2005 by M. Kozierok ábra. Az IPv6 fejzet formátuma c 2005 by M. Kozierok ábra. Az IPv6 fejzet általános szerkezete Az egyik legfontosabb mez, a Next Field, teszi lehet vé szükség esetén többféle header hozzáadását a fejzethez, lásd ábra. Az egyes kiterjesztések szerkezete er sen eltér IPv6: Internet Protocol Version 6

109 Hálózati architektúrák és protokollok 99 (tulajdonképpen az alkalmazási rétegben) fut (RFC 1889 (l. c 2004, A. S. Tanenbaum: Computer Networks c 2005 by M. Kozierok ábra. Az IPv6 fejzet kiterjesztésének használata 12. Az OSI modell szállítási (4.) rétege II Az UDP protokoll felhasználása Távoli eljáráshívásnak is tekinthet, amikor egyik gazdagép egy távoli gazdagépt l egy üzenettel valamilyen feladat végrehajtását kéri és arra választ kap. A hívás paramétereit a kliens átrendezi, átküldi a hálózaton, a szerver saját szempontjai szerint átrendezi a paramétereket, végrehajtja a rendszerhívást, majd a fordított útvonalon visszaküldi az adatokat. Az eljárásnak vannak korlátai (pl. mutatók és típusok, komplex adatszerkezetek használata), de nagyon sok helyen alkalmazható. Legtöbbször UDP átviteli protokolt használ. c 2004, A. S. Tanenbaum: Computer Networks ábra. Távoli eljáráshívás ábra. Az RTP protokoll helye (a) és csomagjainak felépítése (b) A multimédiás alkalmazások több (hang, mozgókép, szöveg) valós-idej adatfolyamból állnak. Az RTP ezeket egyetlen, növekv sorszámmal ellátott folyamban küldi a hálózatra. Hiányzó blokk esetén nem küld újra, hanem interpolál. Egy másik lehet ség az id bélyeg használata, és pár ezredmásodperces puerelés A TCP torlódáskezelés A TCP fejzet lehet séget biztosít a kapcsolat adatáramlásának vezérlésére. Az Ablak mez lehet séget nyújt arra, hogy a küls számítógép ne küldjön túl sok adatot rövid id alatt (ez azt is eredményezhetné, hogy sok adat elveszne, mivel a fogadó gép nem tudja olyan gyorsan feldolgozni az adatokat, ahogyan azt a küld gép küldeni tudja). Az adatáramlás vezérlési módszere az ún. csúszóablakos vezérlés (l. networks/2004/sliding_window/). A fogadó számítógép az Ablak (más néven puerméret) mez vel megadja, hogy az utolsó nyugtázott csomag után hány csomagot jogosult még a küld gép továbbítani. Az ablakméreten túl csak a következ nyugta beérkezése után szabad adatot küldeni A TCP min ségbiztosítása Az RTP (Real Time Transport Protocol) az UDP-re épül, és a felhasználó címterében 12.2.

110 Hálózati architektúrák és protokollok 100 c 2004 by Sams Publishing/J. Casad ábra. Tipikus t zfal kapcsolat A t zfal olyan rendszer, amelyik a helyi hálózatot védi meg attól, hogy azt az Internetr l jogosulatlanul használják. Sokféle deníciója és feladata között olyan is van, amelyik a szállítási réteg funkcióihoz kapcsolódik, annak m ködését befolyásolja: a t zfal képes blokkolni a hozzáférést bizonyos TCP és UDP portokhoz. Néhány (f ként régebbi) protokoll komoly biztonsági kockázatot jelent, ha azon át bárki hozzáférhet egy szolgáltatáshoz (pl. Telnet), viszont a megbízható felhasználók számára nyújtani kell a szolgáltatást. Ilyen esetekre jelent megoldást a 12.3 ábra szerinti elrendezés

111 Hálózati architektúrák és protokollok i A. Bináris információ és ábrázolása A.1. Szám ábrázolása és átalkítások A modern digitális számítógépek az információt digitális formában tárolják, mivel alapvet en ilyen módon dolgoznak vele. A számítógépeken belül az információ tárolása és manipulálása olyan komponensekben történik, ahol az állapotok a be és ki állapotú lámpákhoz hasonlóan kétfélék lehetnek. A be és ki állapotokat sokféle módon kifejezhetjük. Logikai kifejezések értékét igaz vagy hamis értéknek tekinthetjük. Matematikai értékek ábrázolására legáltalánosabban az egy (be) és nulla (ki) ábrázolás használatos. A számítógépes információ alapvet épít köve a bit (binary digit). A bit értéke 0 vagy 1 lehet. Ha egy bitet 1 érték vé teszünk, az mondjuk beállítjuk (setting) ha nullává tesszük, töröljük (clearing). Egy bit természetesen csak nagyon kis mennyiség információt ábrázol: egyetlen tényt vagy értéket. Bizonyos számú bitet kell egy csoportba összefogni, hogy több információt és/vagy összetettebb adattípust tudjunk ábrázolni. Leggyakrabban kapcsolunk egy egységgé és hivatkozunk egyetlen egységként. Egy ilyen nyolc bites egységet oktetnek vagy bájtnak hívják (bár ma már szinte minden bájt nyolc bitb l áll). Az id k során más bitcsoportok is kialakultak, jól meghatározott jelentéssel. Egy bájt nyolc bitb l áll, a négy bites egységet fél bájnak (nybble) nevezik. Nagyobb bitcsoportok is vannak, különböz nevekkel. A A.7 ábra foglalja össze a bitcsoportok legelterjedtebb ábrázolásait és elnevezésüket; relatív méretüket pedig a A.1 ábra mutatja grakusan. A few of these terms are worth special mention. A bit is also sometimes called a ag; this term is most often heard when a bit is used by itself to represent a particular information state. For example, a computer might use a changed ag to represent whether a c 2005 by M. Kozierok A.1. ábra. Bináris információ ábrázolások és elnevezéseik A.7. táblázat. Bináris információ csoportok és elnevezések Bitek száma Elterjedt ábrázolása 1 Bit / Digit 4 Nybble / Nibble 8 Byte / Octet / Character 16 Double Byte / Word 32 Double Word / Long Word 64 Very Long Word particular le has been modied; this is an analogy to a ag either being raised or lowered to indicate a condition. These ags are often seen in networking message formats. The term character is also used to express a set of eight bits. This use comes from the fact that computers often store alphanumeric characters, such as letters and numbers, one to a byte. The 16-bit word is fairly often used, but not nearly as much as byte. The larger collections of bits, such as double word and so on, are not often encountered in every-day parlance; they are used to represent chunks of data in technical elds such as hardware design or programming. The number of bits used for each of these terms is a power of two. This occurs because when bits come in sets that are a power of two in size, they are easier to represent and manipulate in a convenient manner. The number of bits in the term can itself be easily expressed using binary numbers. The numbers we are used to using in everyday life are called decimal numbers. Computer A.1. Szám ábrázolása és átalkítások

112 Hálózati architektúrák és protokollok ii A.8. táblázat. Binary and Decimal Number Equivalents Binary number Power of Two Value of Digit Place Value Running Sum = = = = 211 systems deal only with binary numbers. Each bit can represent not a value from 0 to 9, but from, well, 0 to 1. A single 0 or 1 value is sucient for encoding a single fact, such as whether your car currently is using summer tires or snow tires. Larger collections of bits have been de- ned, such as bytes (octets), words, and so forth. When individual bits are collected into sets in this way, they can be used together to represent larger integers, which are called binary numbers. Since there are only two possible values for each digit, binary numbers are also called base 2 numbers. Counting in decimal goes 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13 and so on, counting in binary goes 0, 1, 10, 11, 100, 101, 110, 111, 1000, 1001, 1010, 1011, 1100, The concept is identical: you just need a lot more digits for binary numbers because there are so many fewer values allowed for each digit. Table A.8 show show 211 in decimal and in binary are equivalent, by adding the values for each binary digit place where there is a 1. Read it from left to right, going top to bottom. Starting in the left-most column, we see that the example number has a 1 in the "128s" place. So we start with a sum of 128. In the next column there is a 1 in the "64s" place, so we add 64 for a running sum of 192. But in the "32s" place the binary digit value is 0, so we don't add 32 to the sum. We continue down to the "ones" place to get the decimal equivalent of the binary number. A binary number with N digits can hold up to 2 N values. So, a byte, with eight bits, can hold 2 8 or 256 dierent values, which are numbered from 0 to 255. A 16-bit word can hold 2 16 or 65,536 values. To make binary numbers easier to work with, two dierent shorthand notations have been dened. In both of these, instead of working with each bit individually, they are collected into subgroups, each of which is assigned a single digit in an alternative numbering system , which is 244 in decimal, is chopped into groups of three, starting from the right: is 364 in the octal or base-8 numbering system, see Figure A.2. Using groups of four, i.e. hexadecimal or base-16 numbering system, number F4 is received. In hexadecimal numbers the values 10, 11, 12, 13, 14, or 15 are represented by the letters A, B, C, D, E and F, respectively. c 2005 by M. Kozierok A.2. ábra. Binary, Octal and Hexadecimal Number Representations Table A.9 shows the hexadecimal number 0x830C converted to decimal (octal uses a similar process). Read the table from left to right, top to bottom; each digit's value is multiplied by the appropriate power of 16 and added together, yielding the result 33,548 decimal. The easiest of the three conversions from decimal is to binary since the maximum value of each digit is one, there is no dividing, just subtraction. All you do is the following: A.1. Szám ábrázolása és átalkítások

113 Hálózati architektúrák és protokollok iii A.9. táblázat. Hexadecimal to Decimal Number Conversion Hexadecimal Number C Decimal Value of Digit Power of Value of Digit Place Value For This Number 4096*8 = *256 = 768 0*16 = 0 12*1 = 12 Running Sum (from left to right) = = Find the largest power of two that is smaller than the number. 2. Put a 1 in the digit place for that power of two and subtract that power of two from the decimal number. 3. Repeat steps #1 and #2 until you are reduced to zero. The process for octal and hexadecimal is almost the same, except you must divide by powers of two instead of just subtracting: 1. Start with the highest power of 16 (hexadecimal) or 8 (octal) that is smaller than the number. 2. Divide the decimal number by that power, keeping only the integer part of the result. 3. Keep the remainder after the division is done, for the next step. 4. Repeat steps #1 to #3 until you get to the ones place, and then put there whatever is left after the higher digits were done. A.2. Aritmetics in other number systems Adding binary numbers is the same as adding decimal ones, but you end up doing a lot of carrying of ones since there are so few values allowed per digit. Table A.12 shows an example, with one digit in each column; read it from right to left and top to bottom, just as you would usually do manual addition. So we start by adding the "1" in the "ones" place from the rst number with the "1" in that place from the second number, yielding a raw digit sum of 2. This means the result for the "ones" digit is "1" and we carry a 1 to the "twos" place. We continue with this process until we have added all the digits. Octal and hexadecimal are pretty much the same, except that you carry if the sum in a particular digit exceeds either 8 or 16, respectively. Table A.13, shows an example, which again should be read from right to left. We start by adding "8" (decimal 8) to "A" (decimal 10) in the "ones" place. This yields a raw sum of 18, from which we carry 16 as a "1" to the "16s" place and leave a result of 2. We add this 1 to the "D" (value 13) and "E" (14 value) of the "16s" place. This is a total of 28, leaving 12 ("C" in hexadecimal) and we carry a 1 to the "256s" place. This continues until we are left with a sum of 6DC2h. A.3. Boolean Logic and Logical Functions Boolean logic denes a number of boolean logical functions, which are also sometimes called operators. Each of these uses a logical algorithm to compute an output value based on the value of one or more inputs. The algorithm determines when the output is a true value, based on what combination of true and false values the inputs take. For this reason, the table that shows the inputs and outputs for a logical function is called a truth table. The simplest such operation is negation; the output is the opposite of the input. The NOT function takes only one input, so it is called a unary function or operator. The truth table for NOT is shown in Table A.14. The A.3. Boolean Logic and Logical Functions

114 Hálózati architektúrák és protokollok iv A.10. táblázat. Decimal to Binary Conversion Decimal Value Before Considering This Digit Place Power of Two Value of Digit Place Value of Digit No Yes No Yes No Yes Yes No No No Yes Place Equal To or Less ; Than Current Decimal Number? Subtraction Step skip 689- skip 177- skip = 1 skip skip skip = = = = 49 Binary Digits A.11. táblázat. Decimal to Hexadecimal Number Conversion Decimal Value Before Considering This Digit Place Power of Value of Digit Place Value of Digit Place No Yes No n/a Smaller Than Current Decimal Number? Division Step skip 689/256 = 177/16 = n/a 2.691; use ; 2 for this digit. use B for this digit. Remainder After skip n/a Division Hexadecimal Digits 0 2 B 1 A.12. táblázat. Binary addition Carry First Binary Number Second Binary Number Raw Digit Sum Result Carry to Next Higher Digit A.3. Boolean Logic and Logical Functions

115 Hálózati architektúrák és protokollok v A.13. táblázat. Hexadecimal addition Carry 1 1 First Hex Number 2 C D 8 Second Hex Number 4 0 E A Raw Digit Sum 2+4 = = = = 18 Result 6 D C 2 Carry to Next Higher Digit 1 1 output is true when the input is false, and viceversa. A.14. táblázat. NOT Operator Truth Table Input output Boolean logic is often expressed in terms of ones and zeroes, instead of true and false. The circuits inside computer processors and other devices manipulate one and zero bits directly using these functions. In some (but not all) cases they interpret one and zero as true and false, but in either case the two representations are functionally equivalent. In Table A.14 each True is represented as a 1 and each False as a 0. There are two other primary boolean functions that are widely used: the AND function and the OR function. Both AND and OR can have any number of inputs, with a minimum of two. The output of an AND function is true only if its rst input and its second input and its third input (etc.) are all true, see Table A.15. The output of an OR function is true if the rst input is true or the second input is true or the input is true (again, etc.), see Table A.16. Interestingly, unlike the AND function, the boolean OR function in fact does not have the same meaning as the way that we routinely use the word or in English. When we say or, we usually mean one "`or"' the other, but not both: you can have apple pie or chocolate cake A.15. táblázat. AND Operator Truth Table Input #1 Input #2 Output A.16. táblázat. OR Operator Truth Table Input #1 Input #2 Output for dessert. In the boolean OR however, the output is true as long as any of the inputs is true, even if more than one is. A.17. táblázat. XOR Operator Truth Table Input #1 Input #2 Output A modication of OR called Exclusive-OR (abbreviated either XOR or EOR) represents the way we normally use or in the real world. Its output is only true if one input is true or the other, but not both. The truth table for XOR is as shown in Table A.17. Notice the A.3. Boolean Logic and Logical Functions

116 Hálózati architektúrák és protokollok dierence between this table and Table A.16: the output is 0 in the case where both inputs is 1. The functions described above can also be combined in arbitrary ways to produce more complex logical conditions. Boolean logic expressions are used in many dierent contexts in the computing eld. In networking, boolean logic is important for describing certain conditions and functions in the operation of networks. Boolean functions are also very important because they are used to set, clear and mask strings of binary digits. A.4. Bit Masking Using Boolean Logical Functions The boolean functions NOT, AND, OR and XOR describe dierent ways that logical expressions can be used to manipulate true and false values to represent both simple and complex decisions or conditions. However, these functions can also be used in a more mundane manner, to allow the direct manipulation of binary data. This use of boolean logic is very important in a number of dierent applications in networking. In some situations bits are handled individually, and are set or cleared simply by assigning a one or zero value to each bit. However, it is common to have large groups of bits that are used collectively to represent a great deal of information, where many bits need to be set or cleared at once. Recall that the OR function's output is true (one) if any of its inputs is true (one). Thus, if you OR a bit with a value known to be one, the result is always going to be a one, no matter what the other value is. In contrast, if you OR with a zero, the original value, one or zero, is not changed. Setting bits en masse can be done by exploiting the properties of the OR function. By using a string with zeroes and ones in particular spots, you can set certain bits to 1 while leaving others unchanged. This procedure is comparable to how a painter masks areas that he does not want to be painted, using plastic or perhaps masking tape. Thus, the process is called masking. The string of digits used in the operation is called the bit mask, or more simply, just the mask. Suppose we have the 12-bit binary input number , and we want to set the middle six bits to be all ones. To do this, we simply OR the number with the 12-bit mask Table A.18 shows how this works, with the changed bits in the result highlighted we simply OR each bit in the input with its corresponding bit in the mask c 2005 by M. Kozierok A.3. ábra. Clearing Bits Using an AND Bit Mask To clear a certain pattern of bits, you do a similar masking operation, but using the AND function instead. If you AND a bit with zero, it will clear it to zero regardless of what the bit was before, while ANDing with one will leave the bit unchanged. So, to take the same example above and clear the middle six bits, we AND with the reverse bit mask, This is shown in Table A.19 and illustrated in Figure A.3. We can also look at this clearing function a dierent way. We are clearing the bits where the mask is a zero, and in so doing selecting the bits where the mask is a one. Thus, ANDing with a bit mask means that you keep the bits where the mask is a one and remove the bits where it is a zero. There are also situations in which we want to invert some bits; that is, change a one value to a zero, or a zero value to a one. To do this, we use the XOR function. If you XOR with a vi A.4. Bit Masking Using Boolean Logical Functions

117 Hálózati architektúrák és protokollok vii A.18. táblázat. Setting Bits Using an OR Bit Mask Input Mask Result of OR Operation A.19. táblázat. Clearing Bits Using an AND Bit Mask Input Mask Result of AND Operation A.20. táblázat. Inverting Bits Using an XOR Bit Mask Input Mask Result of XOR Operation one, the input value is ipped, while XORing with a zero causes the input to be unchanged, see Table A.20. B. A hálózati jeltovábbítás zikai alapjai B.1. Az anyagok elektromos tulajdonságai c 2006 by CISCO B.1. ábra. Az anyagok felosztása vezet képességük szerint Az anyagokat elektromos vezet képességük alapján három nagy csoportra osztjuk, lásd B.1 ábra. A fémek jó elektromos vezet k, a szigetel k nagyon rossz vezet k. A tiszta félvezet k rosszul vezetnek, de megfelel szenyezésekkel vezérelhet vezet képesség anyagokat lehet készíteni bel lük. Elektronok közvetítésével a jó elektromos vezet kb l készült fémkábeleken lehet adatokat átvinni. Praktikus okokból rézvezetékeket használnak. Ma már egyre inkább kiszorulnak a gyakorlatból: nehéz, drága kábelek; kicsi jeltovábbítási távolság; kényelmetlen kezelés, stb. Elektronokkal való adattovábbításhoz zárt áramköröket (lásd B.2 ábra kell létrehozni. Az összeköttetés viselkedését az elektromos áramkör jellemz i határozzák meg. A kábeleken az elektronok elektromos áramként haladnak át. A kábelre az ún. impedancia jellemz. Az impedancia ugyanaz váltóáram és valódi áramköri elem esetén, mint egyenáram és tisztán ohmos terhelés esetén az ohmos ellenállás: az áram áthaladásával szemben kifejtett ellenállás mértéke. B.2. A fénytörés zikája A fény különböz optikai tulajdonságú (lásd B.3 ábra) közegekben különböz sebességgel B.2. A fénytörés zikája

118 Hálózati architektúrák és protokollok c 2006 viii c 2004 by CISCO B.2. ábra. Elektromos áramkör zárt by frei@zsolt-frei.net B.5. ábra. A fénytörést bemutató kísérlet és nyitott állapotban halad, a közegek határán irányt és sebességet vált, lásd B.4 ábra. A fény irányítását ilyen hatások segítségével oldhatjuk meg. c 2006 by CISCO B.3. ábra. Különböz anyagok törésmutatói c 2004 by frei@zsolt-frei.net B.6. ábra. A fénytörés elvi rajza c 2004 by frei@zsolt-frei.net B.7. ábra. A fénytörést leíró formula A fénytörés jelenségét leginkább a közegek határán (a kábelek végpontjain) kell gyelembe venni. c 2004 Bizonyos határszög alatt (lásd B.8 ábra) by frei@zsolt-frei.net a B.4. ábra. A fénytörés jelensége B.2. A fénytörés zikája fény nem tud a másik közegbe belépni, ilyenkor teljes visszaver dés (lásd B.9 ábra)

119 Hálózati architektúrák és protokollok lép fel. A jelenség fontos szerepet kap abban, hogy a fény veszteségmentesen terjedhessen az optikai kábelekben. c 2004 by frei@zsolt-frei.net B.8. ábra. A teljes visszaver dést leíró képlet B.3. Adattovábbítás rádióhullámokkal B.3.1. Az elektromágneses spektrum és tulajdonságai Elektromágneses sugárzást elektromos töltések mozgatásával hozhatunk létre. Az elektromágneses sugárzás tulajdonságai jelent sen változnak a frekvencia (hullámhossz) függvényében, lásd B.11 ábra. A hullámhossztartomány egy részét látható fényként észleljük, kezelésük optikai eszközökkel lehetséges. ix c 2006 by CISCO B.9. ábra. A teljes visszaver dés elvi rajza c 2006 by CISCO B.12. ábra. A h mérsékleti sugárzás színspektruma Az egyik jellemz elektromágneses sugárzás keltési mód a h mérsékleti sugárzás, lásd B.12 ábra. A sugárzási spektrum alakja és az eloszlás maximumának helye is változik a sugárzó test h mérsékletével. Ezt a fajta spektrumot folytonos eloszlásúnak nevezzük. c 2004 by frei@zsolt-frei.net B.10. ábra. A teljes visszaver dés jelensége Egy másik fontos sugárzási mechanizmus a karakterisztikus sugárzás, amikor az atom meghatározott energiájú állapotai közötti energia sugárzódik ki elektromágneses sugárzás formájában, lásd B.13. ábra. Ez a spektrum diszkrét energia (frekvencia vagy hullámhossz) értékeket tartalmaz, nem folytonos. B.4. Adattovábbítás rádióhullámokkal B.3. Adattovábbítás rádióhullámokkal

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

4. Hivatkozási modellek

4. Hivatkozási modellek 4. Hivatkozási modellek Az előző fejezetben megismerkedtünk a rétegekbe szervezett számítógépes hálózatokkal, s itt az ideje, hogy megemlítsünk néhány példát is. A következő részben két fontos hálózati

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei Tartalom Hálózati kapcsolatok felépítése és tesztelése Bevezetés: az OSI és a Általános tájékoztató parancs: 7. réteg: DNS, telnet 4. réteg: TCP, UDP 3. réteg: IP, ICMP, ping, tracert 2. réteg: ARP Rétegek

Részletesebben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 4. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer Interfész konfigurációja IP címzés: címosztályok, alhálózatok, szuperhálózatok,

Részletesebben

Hálózati architektúrák és protokollok

Hálózati architektúrák és protokollok Hálózati architektúrák és protokollok Hálózati architektúrák és protokollok Végh János 2013. február 12. Végh János 2013. február 12. idő 1/310 Hálózati architektúrák és protokollok Szerzői jogi nyilatkozat

Részletesebben

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok

Részletesebben

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont Hálózati réteg Hálózati réteg Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont közötti átvitellel foglalkozik. Ismernie kell a topológiát Útvonalválasztás,

Részletesebben

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.11.28. IP, MAC, ARP A B csomópontból az A-ba küldünk egy datagramot. Mik lesznek az Ethernet keretben található forrás és a cél címek (MAC

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 5. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer: ARP Útválasztás: route IP útvonal: traceroute Parancsok: ifconfig, arp,

Részletesebben

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika 1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása Kocsis Gergely, Supák Zoltán 2016.02.23. TCP/IP alapok A Microsoft Windows alapú hálózati környezetben (csakúgy, mint más hasonló

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Számítógépes alapismeretek

Számítógépes alapismeretek Számítógépes alapismeretek 5. előadás Dr. Istenes Zoltán Eötvös Loránd Tudományegyetem Informatikai Kar Programozáselmélet és Szoftvertechnológiai Tanszék Programtervező Informatikus BSc 2008 / Budapest

Részletesebben

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely Hálózati architektúrák és Protokollok GI 8 Kocsis Gergely 2018.11.12. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

Hálózatok I. A tárgy célkitűzése

Hálózatok I. A tárgy célkitűzése Hálózatok I. A tárgy célkitűzése A tárgy keretében a hallgatók megismerkednek a számítógép-hálózatok felépítésének és működésének alapelveivel. Alapvető ismereteket szereznek a TCP/IP protokollcsalád megvalósítási

Részletesebben

Kommunikáció. 3. előadás

Kommunikáció. 3. előadás Kommunikáció 3. előadás Kommunikáció A és B folyamatnak meg kell egyeznie a bitek jelentésében Szabályok protokollok ISO OSI Többrétegű protokollok előnyei Kapcsolat-orientált / kapcsolat nélküli Protokollrétegek

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 52 481 02 Irodai informatikus Tájékoztató A vizsgázó az első lapra írja fel a nevét!

Részletesebben

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1.

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1. HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2014-15. tanév 1. félév Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu

Részletesebben

HÁLÓZATOK I. Készítette: Segédlet a gyakorlati órákhoz. Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2015-16. tanév 1.

HÁLÓZATOK I. Készítette: Segédlet a gyakorlati órákhoz. Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2015-16. tanév 1. HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. 2015-16. tanév 1. félév Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu

Részletesebben

21. tétel IP címzés, DOMAIN/URL szerkezete

21. tétel IP címzés, DOMAIN/URL szerkezete 21. tétel 1 / 6 AZ INTERNET FELÉPÍTÉSE, MŰKÖDÉSE A világháló szerver-kliens architektúra szerint működik. A kliens egy olyan számítógép, amely hozzáfér egy (távoli) szolgáltatáshoz, amelyet egy számítógép-hálózathoz

Részletesebben

OSI-modell. 9.Tétel. A fizikai réteg (physical layer)

OSI-modell. 9.Tétel. A fizikai réteg (physical layer) 9.Tétel OSI-modell A számítógép hálózatok - a megvalósításuk bonyolultsága miatt - tehát rétegekre osztódnak. A hálózatokra vonatkozó rétegmodellt 1980-ban fogalmazta meg az ISO (International Standards

Részletesebben

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE Programozás III HÁLÓZATKEZELÉS A hálózatkezeléshez használatos java csomag: java. net Hol találkoztunk már vele? Pl.: URL cim = this.getclass().getresource("/zene/valami_zene.wav"); De pl. adott URL-ről

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása Milyen előnyei vannak a hálózatoknak. Csoportosítsd a hálózatokat kiterjedésük szerint! Milyen vezetékeket használnak a hálózatok kialakításánál?

Részletesebben

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá?

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá? Építsünk egy egyszerű hálózatot Hálózat szimuláció Mi kell hozzá? Aktív eszközök PC, HUB, switch, router Passzív eszközök Kábelek, csatlakozók UTP, RJ45 Elég ennyit tudni? SOHO hálózatok Enterprise SOHO

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat Számítógépes alapismeretek Első beadandó feladat 2 Tartalomjegyzék 1. Fogalma 2. Rövid történeti áttekintés 3. Hálózatok csoportosítása(i) I. Területi kiterjedés alapján II. Topológia (elemek fizikai elhelyezkedése)

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

MAC címek (fizikai címek)

MAC címek (fizikai címek) MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 3. óra Kocsis Gergely, Kelenföldi Szilárd 2015.03.05. Routing Route tábla kiratása: route PRINT Route tábla Illesztéses algoritmus:

Részletesebben

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés 5. Hálózati címzés Tartalom 5.1 IP-címek és alhálózati maszkok 5.2 IP-címek típusai 5.3 IP-címek beszerzése 5.4 IP-címek karbantartása IP-címek és alhálózati maszkok 5.1 IP-címek Az IP-cím egy logikai

Részletesebben

WS 2013 elődöntő ICND 1+ teszt

WS 2013 elődöntő ICND 1+ teszt WS 2013 elődöntő ICND 1+ teszt 14 feladat 15 perc (14:00-14:15) ck_01 Melyik parancsokat kell kiadni ahhoz, hogy egy kapcsoló felügyeleti célból, távolról elérhető legyen? ck_02 S1(config)#ip address 172.20.1.2

Részletesebben

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely Hálózati architektúrák és Protokollok GI 7 Kocsis Gergely 2017.05.08. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös

Részletesebben

Hálózati architektúrák és Protokollok Levelező II. Kocsis Gergely

Hálózati architektúrák és Protokollok Levelező II. Kocsis Gergely Hálózati architektúrák és Protokollok Levelező II Kocsis Gergely 2016.04.29. Route tábla Lekérdezése: $ route -n $ netstat -rn Eredmény: célhálózat átjáró netmaszk interfész Route tábla Útválasztás: -

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ A Windows névfeloldási szolgáltatásai Jaszper Ildikó jaszper.ildiko@stud.u-szeged.hu Jaszper.Ildiko@posta.hu Budapest, 2007. május 19. - 1 - TARTALOMJEGYZÉK 1. Névfeloldás...

Részletesebben

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe Tartalom Az adatkapcsolati réteg, Ethernet, ARP Adatkapcsolati réteg A hálózati kártya (NIC-card) Ethernet ARP Az ARP protokoll Az ARP protokoll által beírt adatok Az ARP parancs Az ARP folyamat alhálózaton

Részletesebben

Számítógép-hálózat fogalma (Network)

Számítógép-hálózat fogalma (Network) Hálózati ismeretek Két vagy több számítógép, melyek összeköttetésben állnak és kommunikálni tudnak egymással. Számítógép-hálózat fogalma (Network) A gyors adatátvitel, illetve összteljesítmény elérése

Részletesebben

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott

Részletesebben

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely Hálózati architektúrák és Protokollok PTI 5 Kocsis Gergely 2013.03.28. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

Györgyi Tamás. Szoba: A 131 Tanári.

Györgyi Tamás. Szoba: A 131 Tanári. Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.

Részletesebben

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások

Részletesebben

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják. I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

Gyakorlati vizsgatevékenység

Gyakorlati vizsgatevékenység Gyakorlati vizsgatevékenység Elágazás azonosító száma megnevezése: 4 481 03 0010 4 01 Informatikai hálózat-telepítő és -üzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Supák Zoltán

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Supák Zoltán Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 3. óra Kocsis Gergely, Supák Zoltán 2017.03.08. TCP/IP alapok IPv4 IP cím: 32 bites hierarchikus logikai azonosító. A hálózaton

Részletesebben

Address Resolution Protocol (ARP)

Address Resolution Protocol (ARP) Address Resolution Protocol (ARP) Deák Kristóf Címfeloldás ezerrel Azt eddig tudjuk, hogy egy alhálózaton belül switchekkel oldjuk meg a zavartalan kommunikációt(és a forgalomirányítás is megy, ha egy

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette: Leonardo da Vinci Kísérleti projekt által továbbfejlesztett Szakmai program KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok Készítette: Némedi János Kovács

Részletesebben

BajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati

Részletesebben

Hálózati architektúrák és Protokollok PTI 6. Kocsis Gergely

Hálózati architektúrák és Protokollok PTI 6. Kocsis Gergely Hálózati architektúrák és Protokollok PTI 6 Kocsis Gergely 2018.04.11. Hálózati konfiguráció $ ifconfig Kapcsoló nélkül kiíratja a csomópont aktuális hálózati interfész beállításait. Kapcsolókkal alkalmas

Részletesebben

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja.

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja. 6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja. Csoportosítás kiterjedés szerint PAN (Personal Area

Részletesebben

Alkalmazás rétegbeli protokollok:

Alkalmazás rétegbeli protokollok: Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont

Részletesebben

routing packet forwarding node routerek routing table

routing packet forwarding node routerek routing table Az útválasztás, hálózati forgalomirányítás vagy routing (még mint: routeing, route-olás, routolás) az informatikában annak kiválasztását jelenti, hogy a hálózatban milyen útvonalon haladjon a hálózati

Részletesebben

2011 TAVASZI FÉLÉV 3. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM. IP címzés. Számítógép hálózatok gyakorlata

2011 TAVASZI FÉLÉV 3. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM. IP címzés. Számítógép hálózatok gyakorlata IP címzés Számítógép hálózatok gyakorlata ÓBUDAI EGYETEM 2011 TAVASZI FÉLÉV 3. LABORGYAKORLAT PRÉM DÁNIEL Az IP cím 172. 16. 254. 1 10101100. 00010000. 11111110. 00000001 Az IP cím logikai címzést tesz

Részletesebben

OSI-ISO modell. Az OSI rétegek feladatai: Adatkapcsolati réteg (data link layer) Hálózati réteg (network layer)

OSI-ISO modell. Az OSI rétegek feladatai: Adatkapcsolati réteg (data link layer) Hálózati réteg (network layer) OSI-ISO modell Több világcég megalkotta a saját elképzelései alapján a saját hálózati architektúráját, de az eltérések miatt egységesíteni kellett, amit csak nemzetközi szinten lehetett megoldani. Ez a

Részletesebben

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői Tartalom Router és routing Forgalomirányító (router) felépítésük működésük távolságvektor elv esetén Irányító protokollok autonóm rendszerek RIP IGRP DHCP 1 2 A 2. réteg és a 3. réteg működése Forgalomirányító

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 6. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Szállítási réteg (L4) Szolgáltatások Rétegprotokollok: TCP, UDP Port azonosítók TCP kapcsolatállapotok Alkalmazási

Részletesebben

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű. 12. Felügyeleti eszközök Néhány számítógép és szerver felügyeletét viszonylag egyszerű ellátni. Ha sok munkaállomásunk (esetleg több ezer), vagy több szerverünk van, akkor a felügyeleti eszközök nélkül

Részletesebben

{simplecaddy code=1005}

{simplecaddy code=1005} {simplecaddy code=1005} Könyvünk célja, hogy az Internetről és annak használatáról olyan általános ismeretanyagot adjon, melynek segítségével bárki tudja majd használni a hálózatot és szolgáltatásait.

Részletesebben

Rohonczy János: Hálózatok

Rohonczy János: Hálózatok Rohonczy János: Hálózatok Rohonczy János (ELTE) 2005 v.1.0 1 Topológia fa csillag gyűrű busz busz / gerinc Rohonczy János (ELTE) 2005 v.1.0 2 Kiterjedés LAN MAN WAN Rohonczy János (ELTE) 2005 v.1.0 3 Fizikai

Részletesebben

Elosztott rendszerek

Elosztott rendszerek Elosztott rendszerek NGM_IN005_1 Az Internet, mint infrastruktúra Hálózati történelem 1962 Paul Baran RAND csomagkapcsolt katonai hálózat terve 1969 Bell Labs UNIX 1969 ARPANet m!ködni kezd University

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Kiszolgálók üzemeltetése. Iványi Péter

Kiszolgálók üzemeltetése. Iványi Péter Kiszolgálók üzemeltetése Iványi Péter Hálózatok N gép esetén a legegyszerűbb ha mindegyiket mindegyikkel összekötjük N-1 kártya és kábel kell Megosztott (shared) kábel Egyszerre több gép is csatlakozik

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

Windows hálózati adminisztráció

Windows hálózati adminisztráció Windows hálózati adminisztráció Tantárgykódok: MIN6E0IN 4. Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2016-17. tanév tavaszi félév NAT (Network Address and Port Translation) NAT (Network Address

Részletesebben

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz) Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg

* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg ét * Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő Kapcsolati réteg A Pont-pont protokoll (általánosan használt rövidítéssel: PPP az angol Point-to-Point Protocol kifejezésből) egy magas szintű

Részletesebben

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,

Részletesebben

Gyors telepítési kézikönyv

Gyors telepítési kézikönyv netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps

Részletesebben

Hálózati architektúrák és Protokollok PTI 3. Kocsis Gergely

Hálózati architektúrák és Protokollok PTI 3. Kocsis Gergely Hálózati architektúrák és Protokollok PTI 3 Kocsis Gergely 2018.02.21. Fizikai réteg Kábelek Koax kábel külső köpeny belső vezeték szigetelés árnyékolás + külső vezeték - mára kevéssé jellemző - jellemző

Részletesebben

Kiszolgálók üzemeltetése. Iványi Péter

Kiszolgálók üzemeltetése. Iványi Péter Kiszolgálók üzemeltetése Iványi Péter Hálózatok N gép esetén a legegyszerűbb ha mindegyiket mindegyikkel összekötjük N-1 kártya és kábel kell Megosztott (shared) kábel Egyszerre több gép is csatlakozik

Részletesebben

Az Internet működésének alapjai

Az Internet működésének alapjai Az Internet működésének alapjai Második, javított kiadás ( Dr. Nagy Rezső) A TCP/IP protokollcsalád áttekintése Az Internet néven ismert világméretű hálózat működése a TCP/IP protokollcsaládon alapul.

Részletesebben

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI) lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) - lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Számítógép-hálózatok. Gyakorló feladatok a 2. ZH témakörének egyes részeihez

Számítógép-hálózatok. Gyakorló feladatok a 2. ZH témakörének egyes részeihez Számítógép-hálózatok Gyakorló feladatok a 2. ZH témakörének egyes részeihez IPV4 FELADATOK Dr. Lencse Gábor, SZE Távközlési Tanszék 2 IP címekkel kapcsolatos feladatok 1. Milyen osztályba tartoznak a következő

Részletesebben

Avasi Gimnázium. Hálózati kommunikáció: Internet

Avasi Gimnázium. Hálózati kommunikáció: Internet Avasi Gimnázium Hálózati kommunikáció: Internet A hálózat fogalma Az informatikai hálózatok jól kezelhető matematikai modelljei a gráfok: a kapcsoló berendezéseket, útvonalválasztókat, automatákat, számítógépeket

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps).

átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps). Adatátviteli sebesség: Digitális hálózatokat az átviteli sebességükkel az idıegység alatt átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps). Sávszélesség:

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Network Basic Input/Output System Helyi hálózatokon keresztül számítógépek Név alapján azonosítják egymást Szállítási protokollokra épül NetBeui fölött (pl. Win 9x Netbios

Részletesebben

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,

Részletesebben

Hálózati architektúrák és Protokollok Levelező képzés - 1. Kocsis Gergely

Hálózati architektúrák és Protokollok Levelező képzés - 1. Kocsis Gergely Hálózati architektúrák és Protokollok Levelező képzés - Kocsis Gergely 26.4.8. Számítógéphálózat Számítógéprendszerek valamilyen információátvitellel megvalósítható célért történő összekapcsolása Erőforrásmegosztás

Részletesebben

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...

Részletesebben

Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P

Számítógépes Hálózatok Felhasználói réteg DNS,  , http, P2P Számítógépes Hálózatok 2007 13. Felhasználói réteg DNS, email, http, P2P 1 Felhasználói réteg Domain Name System Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks

Részletesebben