You are on page 1of 31

Forrás: http://www.doksi.

hu

HÁLÓZATOK
JEGYZET

Készítette: Papné Faubl Magdolna


Forrás: http://www.doksi.hu

Hálózati alapismeretek

HÁLÓZATOK

A hálózatok általános áttekintése


Van benne valami a hatalom érzéséből. Egy telefonhívás, egy bejelentkezés és máris kapcsolatban
állunk a nagyvilággal. Része lehetünk egy megfoghatatlan dolognak, ami sokkal nagyobb, mint mi,
valaminek, ami informál, segít, szórakoztat, de semmi köze sincs a televízióhoz.

Lényege, hogy csatlakozhatunk a valóság azon részéhez, melyet csak az elektronikus impulzusok
tartanak fenn.
Lehetővé teszi a számítógépek közötti kommunikációt, valamint a hardver és szoftver
erőforrások megosztását is. A közös szoftver erőforrások a hálózat valamelyik
számítógépének merevlemezén tárolt adatok és programok, amelyeket egyidőben, egyszerre
többen is használhatunk bizonyos kötöttségek mellett. A közös területre feltehetjük a saját
adatainkat, programjainkat, hogy többen hozzáférjenek vagy, hogy bármelyik
munkaállomásról bejelentkezve, mindig rendelkezésre álljanak számunkra.
Hardver erőforrásként egy drága nyomtatót, CD-t, vagy faxmodem kártyát használhatunk
egyszerre többen is.
Az elektronikus üzenetszolgáltató rendszerek segítségével levelet, faxot küldhetünk a
számítógépünkön keresztül, közös programokat, találkozókat szervezhetünk.
A gépek és a kiegészítő eszközök összehangolt működését hálózati szoftverek biztosítják. Az így
kialakított rendszerben az egyes gépek kölcsönösen szolgáltatásokat nyújtanak egymásnak.
Napjainkban a szolgáltatások széles körével találkozhatunk. A hálózatban azokat a gépeket,
amelyek másoknak szolgáltatásokat, erőforrásokat biztosítanak, szervereknek nevezzük.
Általánosan elterjedt a fájlszolgáltatás, melynek során a gépek a lemezeiken tárolt könyvtárak fájlait
kínálják fel közös használatra. A szerveren telepített hálózati operációs rendszer a kommunikáció
céljait szolgáló eszközökön keresztül tudja a másik állomás felől érkező kéréseket kiszolgálni. A
szerver az információk tárolásán és előállításán kívül a hardver és szoftver erőforrások
használatának koordinálását is végzi.

A hálózatok célja
Képzeljünk el egy nagyobb gyárat! Ha egy új dolgozót vesznek fel, az illetőt elküldik a személyzeti
osztályra, ahol a dolgozók adatait tartják nyilván. Itt felveszik az új munkatárs személyi adatait,
majd elküldik a bérszámfejtésre. Itt is lesz egy kartonja, amelyen szintén rajta lesznek az adatai,
valamint az, hogy milyen bérért alkalmazzák. Ezután felveszi a raktárból azokat az eszközöket,
amelyekkel dolgoznia kell. Itt újra egy kartont kell nyitni, és ezen feltüntetni a személyes adatain
kívül azt is, hogy milyen tárgyakat vett fel a raktárostól.
2
Forrás: http://www.doksi.hu

Hálózati alapismeretek

A nyilvántartás rendkívül fontos, de mindezt papíron vezetve nagyon nehézkes. Ha megváltozik a


dolgozó valamelyik adata (pl. férjhez megy, és azután Horváth Pálné lesz az új neve), minden
egyes kartonon követni kell a változást. Előfordulhat, hogy több keresztneve van, és a különböző
kartonokra más-más név kerül, nem kis galibát okozva ezzel.
Egy korszerűen működő vállalatnál ezek az információk csak egyszer kerülnek felvételre, egy
helyen tárolják őket, de sok ügyintézőnek kell az adatokhoz hozzáférnie. Az sem utolsó szempont,
hogy a központi nyilvántartás segítségével időt és energiát lehet megtakarítani.

A hálózatok kialakulásának okai, céljai


- erőforrás-megosztás
- nagy megbízhatóság
- pénzmegtakarítás
- teljesítménynövelés
- kommunikáció
A hálózatok használata
- távoli programok futtatása
- távoli adatbázis elérése
- közvetlen kommunikációs szolgálatok elérése

A hálózatok osztályozása
A hálózatok a könnyebb áttekinthetőség miatt többféle szempont szerint osztályozhatók, többek
között: - földrajzi kiterjedtség szerint
- üzemmód szerint
- Nyíltság és zártság szerint

Földrajzi kiterjedtség alapján


Helyi hálózatok (LAN – Local Area Networks)
Olyan rendszerek, amelyekben a számítógépek fizikailag viszonylag egymáshoz közel
helyezkednek el, kis távolságon, -max: 2,8 Km- 10Mbit/s sebességgel kommunikálnak egymás
között, például egy épületen belül. Ezek a hálózatok kapcsolódhatnak más hálózatokhoz, így
rákapcsolódhatnak a nagyterületű hálózatokra is. Ez a hálózat egy szoros felhasználói kör
számítógépeit kapcsolja össze. Egyetlen szervezet tulajdonában vannak. Voltaképpen működési
egység, nem kötelező csak egy épületre, vagy csak néhány szomszédos szobára kiterjednie. Helyi
hálózatnak számít egy egyetemi számítógép hálózat (amely több száz, esetleg ezer gépre is
kiterjedhet) és egy 3 gépből álló rendszer egyaránt. Technikai megoldásai általában jelentősen
különböznek a nagytávolságú hálózatoktól, az adatátviteli szabvány is más.
Egy helyi hálózat kiépítéséhez fizikailag össze kell kapcsolni a gépeket, és a hálózatot működtető
szoftvert telepíteni kell. 1980-as évek: Ethernet hálózat, 1990-es évek: FDDI szabvány. A hálózat
fizikai kialakítása, azaz milyen módon kötjük össze a gépeket, nem befolyásolja a logikai felépítést.
Fizikai kialakítás: topológiák, ami többféle lehet:
1. Két pont közötti (pont-pont) kapcsolat: csillag, gyűrű, fa
2. Üzenetszórásos kapcsolat: sín (busz), gyűrű

Nagyvárosi hálózat (MAN – Metropolitan Area Network)


Ez a hálózat egy nagyváros integrált rendszere. A LAN-ok és a WAN-ok között helyezkednek el. A
kábeltelevíziós (CATV) hálózatok az analóg MAN-ok egyik példája. Ezeket televíziós
műsorszórásra használják. A minket érdeklő MAN-ok digitálisak és céljuk nem
televíziókészülékek, hanem számítógépek összekötése.

3
Forrás: http://www.doksi.hu

Hálózati alapismeretek

A MAN nagyszámítógépek és a LAN-ok összekapcsolásával jön létre. Ez az összekapcsolás


valamilyen nagy sebességű technológia felhasználásával történik, és a kisebb LAN-ok, sőt a PC-k is
bérelt vonalakon tartják a kapcsolatot az alaphálózattal. A LAN és a WAN között helyezkedik el. A
kábeltelevíziós (CATC) hálózatok az analóg MAN-ok egyik példája. Kb 10 Km-es sugarú kör.

Nagytávolságú hálózat (WAN – Wide Area Network)


Területi egységre, országra, az egész világra kiterjedő nagysebességű hálózat. Manapság már egyre
inkább a világméretű hálózatot jelenti, hisz az elkülönült WAN-okat folyamatosan kapcsolják hozzá
a meglévő világhálózathoz, legalább is a kutatói szférában. Elkülönült banki, helyfoglalási, üzleti,
kormányzati WAN-ok természetesen léteznek.

Üzemmód szerint (Az adó és a vevőállomás közötti kommunikáció iránya szerint)


Simplex
Egyirányú adatforgalom (az adó csak adni tud, a vevő csak fogadni képes az adatokat.) pl. TV adás.
Half duplex (félduplex)
Mindkét állomás képes az adatok adására és vételére, de nem egy időben. Ilyen például a
hagyományos Ethernet hálózat, vagy pl. CB rádió, vagy a távíró.
Duplex
Mindkét állomás egyszerre képes az adatok adására és vételére. Például a csavart érpáras Ethernet
hálózat vagy a modemes kapcsolt vonalas hálózatok.

A LAN hálózatok fizikai és logikai elrendezése szerint lehet:


Fizikai elrendezés szerint: Sín vagy Busz topológia
Csillag topológia
Gyűrű topológia
Vegyes (fa) topológia
Hierarchikus topológia

Sín vagy Busz topológia


A sorba fűzött gépek alkotják a hálózatot, a hálózatnak van egy gerince (BackBone - közös
adatátviteli vonal), amihez az összes csomópont csatlakozik. A gerinc mindkét vége ellenállással
van lezárva, a rendszer elemei sorba vannak fűzve egy kábelre. Minden csomópontnak egyedi címe
van. Gyakori a helyi hálózatokban, mivel olcsó a kialakítása. Hátránya, hogy a kábel megbontása,
azaz bármely gép kiemelése a hálózatból a hálózat működésképtelenségét eredményezi.

4
Forrás: http://www.doksi.hu

Hálózati alapismeretek

Csillag topológia
A csomópontok egy közös elosztóba (Hub) vannak bekötve. A csillag topológiánál ilyen elosztók
gyűjtik össze egy-egy gépcsoport jeleit és továbbítják a központ felé. A csillag topológia előnye az,
hogy egy új elosztó beépítésével újabb és újabb gépcsoportokat lehet a rendszerhez kapcsolni. Nem
üzenetszórásos (ponttól-pontig). Szakadás esetén megbízhatóbb, sok kábel kell hozzá, ezért drága.

Gyűrű topológia (pont-pont kapcsolatú)


A csomópontokat közvetlenül egymáshoz csatlakoztatják soros elrendezésben, így azok egy zárt
hurkot alkotnak. Az üzenetek fogadása egy alkalmas csatoló eszköz segítségével történik. Előre
történő huzalozása nehézkes, új csomópont hozzáadása, vagy elvétele megbonthatja a hálózatot. A
biztonság kedvéért 2 kábellel is összeköthetik a gépeket. Az adatáramlásnak meghatározott iránya
van. Amíg az adatot nem mentik le, addig a gyűrűben kering, tárolódik. Nagy a kockázat, az adatok
sérülhetnek, elveszhetnek. Ennek elkerülése érdekében a címzettnek mielőbb le kell menteni és
nyugtázni az adatokat, hogy ne keringjen a végtelenségig.

Vegyes (fa) topológia


A busz topológia fa topológiává egészíthető ki, amelyben a többszörös buszágak különböző
pontokon kapcsolódnak össze, így alkotva egy fastruktúrát. Meghibásodás esetén csak a csomópont
és a hozzátartozó gyökerek esnek ki.

Hierarchikus topológia
Az előző formák vegyes alkalmazása.

5
Forrás: http://www.doksi.hu

Hálózati alapismeretek

Az operációs rendszerek szolgáltatása szempontjából (logikai kiépítés)


Host-terminál hálózat
A központi gép(ek)en (host) vannak az adatok, és itt futnak a programok. Ehhez soros vonalon,
telefonvonalon modemmel, vagy helyi hálózaton csatlakoznak a terminálok, melyek csak a begépelt
adatok továbbítására, és a kapott információk képernyőn való megjelenítésére képesek. Nagy
adatbázisok esetén célszerű használni. Előnye, hogy az adatforgalom minimális, mivel minden a
host gépen fut. Hátránya, hogy üzemeltetése drága. Tipikus képviselői az IBM nagygépes
rendszerek és az UNIX (LINUX).
Szerver-kliens hálózat
Ötvözni próbálja a Peer to peer hálózat olcsóságát a Host-terminál hálózatok nagy teljesítményével.
Hálózati kiszolgáló a szerver, ezen vannak az adatok, és ezen fut a hálózati operációs rendszer. A
munkaállomásokon (kliens) futnak az alkalmazói programok, ezeken tetszőleges operációs rendszer
lehet telepítve. Előnye, hogy komoly rendszereket lehet viszonylag olcsón kialakítani. Hátránya a
nagy adatforgalom, mivel az alkalmazói programok a kliens gépen futnak. Tipikus képviselői a
Novell Netware és a Windows NT.
Peer to peer hálózat
Egyenrangú gépekből kiépített hálózat, bármelyik gép lehet kiszolgáló vagy felhasználó. Indításkor
minden gép - a tulajdonos vagy a rendszergazda által megadott mértékben megosztva - felajánlja a
hálózatnak a hardver eszközeit közös használatra. Előnye egyszerűsége és olcsósága. Hátránya kis
kapacitása. Képviselői a Windows for Workgroups, Windows 95, a Novell Netware Lite és a
Lantastic.

Alhálózatok
Azokat a számítógépeket, amelyeket egy számítógépes hálózatban összekötünk hosztoknak
nevezünk. Itt futnak a programok, adatbázisok helyezkednek el rajtuk. A hosztokat kommunikációs
alhálózatok (communication subnet), röviden alhálózatok kötik össze. Az alhálózatok feladata a
hosztok közötti üzenettovábbítás, mint a telefonrendszereknek az emberek közötti beszéd
továbbítása. A legtöbb nagytávolságú hálózatban egy alhálózat két jól elkülöníthető komponensből
áll: az átviteli vonalakból és a
kapcsolóelemekből. Az átviteli vonalak -
amelyeket áramköröknek (circuit),
csatornáknak (channels) vagy törzsnek
(trunk) is neveznek, viszik át a biteket a
gépek között. A kapcsolóelemek specializált
számítógépek, amelyek két vagy több átviteli
vonal kapcsolását végzik el. Amikor adat
érkezik egy bemeneti vonalon a
kapcsolóelemnek választania kell egy
kimeneti vonalat az adatok továbbításához. A
kapcsolóelemeket IMP-nek (Interface
Message Processors) nevezzük (azaz:
üzenetfeldolgozó). Manapság az IMP-ket a
hosztokban alakítják ki. Ilyen egy hálózati
kártya +hálózati szoftver.

6
Forrás: http://www.doksi.hu

Hálózati alapismeretek

Az alhálózatok felosztása

Két nagy csoportra oszthatjuk fel az alhálózatokat: Két pont közötti csatornával rendelkező.
Üzenetszórásos csatornával rendelkező.

Két pont közötti csatornával rendelkező alhálózat


Az alhálózat nagyszámú kábelt vagy bérelt telefonvonalat tartalmaz, amelyek IMP-ket kötnek
össze. Ebben az esetben a két kommunikációs végpontot kábellel kötik össze, és az üzenetek
(csomagok – packet) ezen a kábelen keresztül haladnak. Amikor egy vevő megkapja a csomagot és
az nem neki szól, akkor azt továbbadja egy következő pont-pont összeköttetésen keresztül. Ezért az
ilyen típusú hálózatokat:

Két pont közötti (Point-to-point), (vagy tároló és továbbító, vagy csomagkapcsolt) alhálózatoknak
nevezzük.
Majdnem az összes nagytávolságú hálózat rendelkezik tároló és továbbító alhálózatokkal.
Két pont közötti alhálózat alkalmazásakor az IMP-k összekötési topológiája fontos tervezési
szempont. Néhány lehetséges két pont közötti alhálózati topológia:
a)csillag; b) gyűrű; c) fa; d) teljes; e) metsző gyűrűk; f) szabálytalan;

A helyi hálózatok tervezettségüknek köszönhetően, rendszerint szimmetrikus topológiájúak.

Ezzel szemben a nagytávolságú hálózatok jellegzetesen szabálytalan topológiával rendelkeznek.

Üzenetszórásos csatornával rendelkező alhálózat


A helyi hálózatokban az IMP-k egyetlen, a hosztban levő
chipbe vannak integrálva, így itt minden hoszthoz csak egy
IMP tartozik, ellentétben a nagytávolságú hálózatokkal, ahol
rendszerint egy IMP-re több hoszt jut. Az üzenetszórásos
alhálózatokban egyetlen kommunikációs csatorna van,
amelyben az összes hálózatban levő gép közösen osztozik. Az
elküldött csomagokat - függetlenül a feladótól - mindenki
veszi. A valódi címzettet a csomagon belül egy címmező jelöli
ki. Egy csomag vételekor a gépek ellenőrzik ezt a címmezőt.
Ha a csomag másnak szól, az állomás egyszerűen nem veszi
figyelembe. A sín topológiájú hálózatokban minden
időpillanatban csak egyetlen mesterállomás van, amely adhat a
hálózaton. Amíg a mesterállomás ad, addig a többieknek vissza
kell fogniuk adási szándékukat.
Üzenetszórásos kommunikációs alhálózatok: a) sín; b) műholdas vagy rádiós; c) gyűrű
7
Forrás: http://www.doksi.hu

Hálózati alapismeretek

A legelső bitjükön 1-et tartalmazó címeket csoportcímzésre tartják fenn. Ha egy csomagban
mondjuk az x., y. és z. bit van 1-be állítva, akkor e csomagot minden olyan állomás venni fogja,
amelyik az x., y, és z bitek által kijelölt csoporthoz, vagy csoportokhoz tartoznak.
Egy második lehetőség egy műholdas vagy egy földi rádiós rendszer. Minden IMP-nek van egy
antennája, amelyen keresztül adhat és vehet. Minden IMP hallhatja a műhold felől érkező
kimenetet, és néha hallhatják IMP társaik műhold felé irányuló adásait is.
A harmadik típusú üzenetszórásos alhálózat a gyűrű. A gyűrűben minden bit a maga útján halad
körbe, nem várva a csomagjában még hozzá tartozó maradék részre. Jellemzően a bitek néhány
bitkibocsátási idő alatt körbeérnek, gyakran még mielőtt a teljes csomag kiküldése megtörtént
volna. Mint az összes többi üzenetszórásos rendszerben, itt is szükség van valamilyen szabályra az
egyidőben jelentkező gyűrű-hozzáférési szándékok feloldására.

A számítógépes hálózatok előnyei az egyedi gépekkel szemben


- Erőforrások megosztása, amely lehetővé teszi, hogy nagy adatbázisok sok különböző helyről is
elérhetők legyenek, ezen kívül az esetenként igen drága hardvereszközök osztott használata is
megvalósítható.
- Terheléselosztás, ami azt jelenti, hogy az adatállományok több gépen állnak rendelkezésre, és az
alkalmazások egyidőben, több gépet vehetnek igénybe.
- Megbízhatóság, vagyis a valamiért kieső számítógép könnyen helyettesíthető és megvalósítható
a hálózat felügyelete.
- Kommunikációs lehetőség, ami a kezdeti közönséges üzenetküldésen jóval túllépve ma már
gyakorlatilag korlátlan üzenetváltási lehetőséget jelent.

A számítógépes hálózatok tehát nagyon sokfélék lehetnek.

David J. Farber 1972-ből származó, de jelenleg is érvényes meghatározása szerint:


„Valamely számítógép - hálózat függőségben lévő vagy független számítógéprendszerek egymással
összekapcsolt együttese, amelyek abból a célból kommunikálnak egymással, hogy bizonyos
erőforrásokon, mint pl. programok, adatok osztozhassanak terheléselosztási és megbízhatósági
meggondolásból.”

A fizikai átvitel jellemzői:

Sodrott érpár (UTP), árnyékolt sodrott érpár (STP)


A legrégebbi és legelterjedtebb adatátviteli közeg. Két szigetelt, tipikusan 1 mm vastag rézhuzalból
áll (ez az UTP). Ha ezt a sodrott érpárat kívülről egy árnyákoló fémszövet burokkal is
körbevesszük, akkor árnyékolt sodrott érpárról beszélünk (ez az STP). A két eret spirálvonalban
tekerik fel. A csavart forma az egymás mellett levő erek villamos kölcsönhatását küszöböli ki (két
párhuzamos huzal antennát alkot, a sodrott érpár nem). A sodrott érpárokat legelterjedtebben a
távbeszélő rendszerekben alkalmazzák. Az érpárokat kötegeleik és mechanikai védelemmel látják
el. A sodrott érpárok alkalmasak analóg és digitális jelátvitelre is.
Ma már 100 Mbit/s-os adatátviteli sebességet is el lehet érni.
10 Base T

Koaxiális kábel
Felépítése: közepe tömör rézhuzal vezető, körülötte szigetelőanyag van. Ezen sűrűn szőtt rézfonat
(külső vezető) árnyékolás van. Erre jön rá a külső műanyag burkolat. A koax kábel szerkezete nagy
sávszélességet és kitűnő zajvédelmet eredményez. A lehetséges sávszélesség a kábel hosszától függ,
1 km távolságon 10 Mbit/s sebességű adatátvitel lehetséges.

8
Forrás: http://www.doksi.hu

Hálózati alapismeretek

Elterjedten a LAN-ok kábelezésénél használják.


Két fajtája van:

Alapsávú koax kábel digitális jelátvitelre


Impedanciája: 50. Ez is kétféle vastagságú lehet. A kábelt a végén lezáró ellenállással kell lezárni.
LAN-okhoz használják, vagy távbeszélőrendszerekben nagytávolságú átvitelre.
A kábelre a számítógépet csatlakoztathatjuk:
- T-csatlakozóval (ha normál vastagságú a koax kábel) vagy
- vámpír csatlakozóval, ha vastag a koax kábel.
Jelölése:
10 Base 5

10 Mbit/s alapsávú 5* 100 m egy szegmens

Szélessávú koax kábel


Jelátvitel a kábeltelevíziós szabvány szerint. Impedanciája 75. Analóg jelátvitelre alkalmas.
100 Km távolságig 300 MHz-es jelek átvitelére alkalmas. Digitális jelátvitelhez DA/AD konverterre
(MODEM-re) van szükség. 150Mbit/s-ra képes A rendszer 6 MHz-es csatornákra van osztva. A
rendszerben analóg erősítők vannak, ezek egyirányúak. Kétkábeles rendszer: 1. Kábelen ad, a 2.
Kábelen vesz a számítógép. Egykábeles rendszer: két különböző frekvenciatartomány az adósáv és
a vevősáv részére.

Optikai kábel
Az adatokat fényimpulzusok továbbítják, az impulzus logikai 1-et jelent, hiánya 0-t. A rendszer
részei: Fényforrás (LED, vagy lézerdióda) Átviteli közeg (vékony üvegszál) Fényérzékelő
(fotodióda) működése: A villamos jeleket a LED, vagy a lézerdióda alakítja át fényimpulzusokká.
Kétfajta átviteli közeg létezik: a vastagabb a multimódusú üvegszál (50-125 m), ez a
gyengébb minőségű, de olcsóbb, és fényforrásnak megfelel a LED. A fény a
vezetőben ide-oda verődik, és a kimeneten a jel elkenődik. Átvitele:
50 Mbit/s /km.
A másik fajta közeg a CORE – tömör üvegszál

vékonyabb üvegszál: a
kisebb törésmutatójú üveg
monomódusú ( 9,5 m), a fény egyenes
vonalban terjed,
Külső burkolat - akril
erősítő nélkül 100
Km-ig is megfelel.
Lézerdiódát igényel, végberendezésen nem alkalmazható, mert ha a felhasználó belenéz,
megvakulhat. Átviteli sebesség: 1Gbit/s/Km. Az optikai szálak előnyei: ismétlők nélkül is nagy
távolságok kialakítására alkalmas. Minimális zavarérzékenység, nem korrodálódik, nem hatnak
rájuk sem a villamos, sem a mágneses jelek. A vékony szálak előnyt jelentenek a kábelek ezreivel
dolgozó cégek számára. Biztonságos, nehéz megcsapolni, s a védettséget fokozza, hogy nem bocsát
ki elektromágneses hullámokat.

9
Forrás: http://www.doksi.hu

Hálózati alapismeretek
Hálózatok működése
Rétegszemlélet
Két összekötött PC már szinte hálózatnak tekinthető, mivel az adatkommunikáció összes lényeges
eleme már ebben az esetben is működik. A szg.-eket fizikai kapcsolatba kell hozni egymással olyan
működési elv alkalmazásával, mely elektromos jelek kibocsátására és érzékelésére alkalmas. A
gépeknek azonos módon kell a jeleket feldolgozniuk, azaz fel kell állítani egy fizikai protokollt.
PROTOKOLL = előre rögzített viselkedési szabályok összessége.
A számítógép hálózatokat rétegekbe (szintekbe) szervezik. Az egyes rétegek célja: jól definiált
szolgáltatásokat biztosítva a felsőbb rétegek elől eltakarják a nyújtott szolgáltatások
megvalósításának részleteit.
Nyílt rendszerek összekapcsolására az ISO szabványügyi Szervezet megalkotta az OSI modellt.
Hivatkozási modell

A gép B gép

n+1. réteg n+1. réteg protokollja n+1. réteg

n. réteg funkció n. réteg funkció

n. réteg n. réteg protokollja n. réteg

n-1. réteg funkció n-1. réteg funkció

n-1. réteg n-1. réteg protokollja n-1. réteg

fizikai közeg

Minden szint csak a közvetlen vele kapcsolatban lévő szintekkel kommunikál. Így az n. réteg csak
az n+1. réteggel és az n-1. réteggel kommunikál.
Az n. réteg az n-1. réteg funkcióit használja, hogy az n+1. rétegnek szolgáltatásokat nyújtson.
(funkcióprimitívek)
Nézzük azt az esetet, amikor az A gép n. rétege a B gép n. rétegével kommunikál. A valóságban
nem a két n. réteg kommunikál, hanem minden egyes réteg adat és vezérlőinformációkat ad át az
alatta elhelyezkedő rétegnek. A legalsó réteg alatt helyezkedik el a fizikai közeg, ahol a tényleges
kommunikáció zajlik

Referencia modellje
Az OSI egy alap referencia modell. Ez egy rövid dokumentum, mely 7 rétegű modellt ad a nyílt
rendszerek összekapcsolására. Minden réteg egy jól definiált eszközkészletet biztosít a felette lévő
réteg számára. Az adott rétegen lévő szabályok összessége a protokoll, amely két azonos réteg
összekapcsolására szolgál.

A referencimodell 7 rétegből áll: alkalmazási, megjelenítési, viszony, szállítási, hálózati,

adatkapcsolati, fizikai
1. Fizikai réteg (Physical layer)
A bitek kommunikációs csatornára való kibocsátásáért felelős. Biztosítania kell, hogy az adó
oldalon kibocsátott 1 ill. 0 bitet a vevő oldal megfelelően vegye. Ide tartoznak a kábelek,
csatlakozók, modemek, s azok az eszközök, melyek a gépek összehangolását szolgálják. Ez
a réteg a jel tartalmával nem foglalkozik. A tervezése villamosmérnöki feladat.

10
Forrás: http://www.doksi.hu

Hálózati alapismeretek
2. Adatkapcsolati réteg (data link layer)
Feladata: a fizikai rétegben áramló bitek csoportba rendezése. Egy tetszőlegesen kezdetleges
adatátviteli eszközt olyan adatátviteli vonallá alakítja át, amely a felette lévő hálózati réteg
számára adatátviteli hibától mentesnek tűnik. Az adatkereteket az adó sorrendhelyesen
elküldi, a vevő által visszaküldött nyugtakereteket feldolgozza. Feladata még a kerethatárok
megállapítása. Ezt a keret elé és után beszúrt speciális bitmintákkal éri el. Adatelárasztási
védelemmel rendelkezik (gyors adó – lassú vevő probléma kezelése).
3. Hálózati réteg (network layer)
Feladata: A kommunikációs alhálózat működését vezérli. A csomagok a forrás- és a
célállomás közötti útvonalának meghatározása. A torlódás elkerülése a csomópontoknál.
Különböző hálózatok eltérő címzéséből adódó problémák megoldása. Az üzenetszórásos
hálózatokban a hálózati réteg általában vékony, vagy nem is létezik.
4. Szállítási réteg (transport layer )
Feladata: megbízható összeköttetés létrehozása a két végponti csomópont között. Egy
adatfolyam több csatornára, illetve több adatfolyam egy csatornára való nyalábolása
(választás a különböző sebességű lehetőségek közül). Adatokat fogad a viszonyrétegtől,
kisebb darabokra szétvágja, majd adja tovább a hálózati rétegnek.
5. Viszonyréteg (session layer)
Társalgás meghatározása. hogyan társalogjunk?
Feladata: meghatározza, hogy a kapcsolat duplex-half duplex-nem duplex, megvalósítja a
műveletek szinkronizálását.
Lehetővé teszi, hogy a különböző gépek felhasználói viszonyt létesítsenek egymással, tehát
közönséges adatátvitelt tesz lehetővé.
Szabályozza, hogy melyik csomópont mikor adhat és vehet.
6. Megjelenítési réteg (presentation layer)
Feladata: az átviendő információ szintaktikájának és szemantikájának felügyelete.
Az első olyan réteg, amely az információ tartalmával is foglalkozik.
A réteg által nyújtott szolgálat: az adatok szabványos kódolása.
Különböző számítógépek különböző kódokat használnak. Ezek egymásba konvertálást is ez
a réteg végzi.
3 alrétegre bontható:
1. absztrakt szintaktika
az adattípusokat határozza meg
2. lokális konkrét szintaktika
Gépfüggő, a vonalon használt absztrakt szintaktikát a gép által emészthető lokális
szintaktikájúra konvertálja. Pl. karakterkészletek, számábrázolás, stb.
3. szállítási szintaktika
ennek feltétlenül azonosnak kell lennie
A szállítási rétegben valósítható meg az adatok tömörítése, titkosítása is.
7. Alkalmazási réteg
Itt történik az átküldött információ felhasználása. Feladata: az átküldött információk
felhasználása. Ide tartoznak azok a programok, amelyek az operációs rendszerrel
együttműködve lehetővé teszi, hogy a felhasználó igénybe vehesse más számítógépek
erőforrásait, s kommunikálhasson más felhasználókkal.

A referencia modell olyan, hogy az azonos rétegek kommunikálhassanak egymással. Amíg az


információ eljut a küldő féltől a fogadóig, addig áthalad az összes többi rétegen.

A hálózat részei
A hálózatra is igaz, hogy hardverből és szoftverből áll.

11
Forrás: http://www.doksi.hu

Hálózati alapismeretek

Hardver
- munkaállomások: a felhasználók dolgoznak rajta
- szerver (kiszolgáló): a hálózatban dolgozók igényeit elégíti ki.
- hálózati perifériák: azok a külső egységek, amelyeket közösen használnak a hálózatban.
- A forgalmat irányító, szervező berendezések: (router, bridge, repeater)

Szoftver
A hálózati operációs rendszereknek a szerverek operációs rendszerét nevezik. Mivel a szerver több
felhasználóval áll kapcsolatban, és egyidejűleg több feladatot lát el, ezért a hálózati operációs
rendszerek többfelhasználósak és többfeladatosak.
Tipikus képviselői: Novell-Netware 5.0
Windows NT
Unix(nagygépre) – Linux (PC-re)

Forgalmat irányító és szervező berendezések


Repeater - jelismétlő (LAN-okban, fizikai rétegben)
Csak az Ethernet (LAN) hálózatoknál szükséges. Azonos típusú hálózatok (általában sín) esetén két
hálózatrészt kapcsol össze. A közegen terjedő fizikai jelet regenerálja, ezáltal növeli a LAN méretét,
a szegmensek számát. Az információtartalmat nem figyeli. Az ISO/OSI modell fizikai rétegében
helyezkedik el. A szegmensek száma és a sorba kapcsolt repeaterek száma korlátozott.
(max. 4 db repeater, így 5 db szegmens). Tehát a LAN-okban használjuk.
Funkciói:
- regenerálás, időzítés
- fecsegésvédelem: ha a küldés sokáig tart (50 ms), akkor azt félbeszakítja, majd újból
engedi a küldést kb: 9,6 ms múlva.
- szegmentálás: minden portján számolja az ütközések számát. Ha egy porton több, mint 30
ütközés volt egymás után, akkor azt a portot a repeater logikailag kiiktatja, hogy a maradék
szegmensek zavartalanul dolgozhasson. Ilyen a szegmentált port. Ha egy jó portról érkezik egy
keret, akkor a repeater minden alkalommal megpróbálja a szegmentált porton továbbküldeni.
Amikor sikerül, a port visszabillen aktív állapotba.
- töredékkibővítés
Ez a repeater sorba kapcsolásánál fontos. A repeater biztosítja, hogy ütközés esetén 96 bites jel
továbbítódjon a többi szegmensen. Ha egy porton 96 bitnél rövidebb ütközésjel érkezik, a repeater
kibővíti a töredéket legkevesebb 96-ra.
Bridge - híd (MAN-okban, adatkapcsolati rétegben)
Intelligens berendezés. Két hálózat összekapcsolására szolgál. A LAN-okat az OSI adatkapcsolati
rétegén kapcsolja össze. Protokollfüggetlen, de fontos számára a hálózat topológiája. A Bridge
megtanulja a keretek forráscíme alapján az illető állomások fizikai elhelyezkedését. Így a keretet a
megfelelő célszegmensre továbbítsa, nem terheli így a többi szegmenseket. A megtanult címeknek
élettartalmuk van, ami 300 másodperc. Minden egyes bejegyzés, amely eléri ezt az életkort és nem
küld keretet, kitörlődik az adatbázisából.
Router - útválasztó (WAN-okban, hálózati rétegben)
Az OSI referencia modell hálózati rétegében dolgozik. 2 alapvető tevékenysége: 1. az optimális
útvonal kialakítása, és 2. csomagok továbbítása a hálózaton.
A hálózatot tekintsük egy gráfnak, akkor a routerek a csomópontok. A cél elérésének optimális
útvonalához a routerben futó algoritmusok egy routing táblát készítenek (ez nem csak az útvonal
hosszáról ad információt, hanem az útvonal minőségét is.). Egy adott cél úgy érhető el, hogy a
router a routing táblán megkeresi a legoptimálisabb útvonalat, mely ezen az útvonalon lévő legelső
routernek (hopnak) elküldi a csomagot. A routerek kommunikálnak egymással, hogy a routing
tábláikat frissen tartsák.

12
Forrás: http://www.doksi.hu

Hálózati alapismeretek
A protokollokról általában
Az ISO/OSI modell esetén a rétegek is kommunikálnak egymással. Ezt a rétegek közötti
protokollok biztosítják. A párbeszéd miatt a hálózati kommunilációnak érthetőnek, szabályozottnak
kell lennie. Ezeket a szabályokat pontosan, formalizált formában kell megadni. Az így megadott
kommunikációs szabályokar protokolloknak nevezzük.
A protokollok két kommunikáló rendszerazonos szintjén lévő alrendszer között teremt (logikai)
kapcsolatot.

ALOHA protokoll
Az első protokoll, amellyel megoldották a közeghozzáférést. Közeghozzáférési kérdések csak akkor
merülnek fel, ha csupán egy csatornán osztoznak az üzenetváltók. Tehát üzenetszórásos csatornával
rendelkező alhálózatok esetében ténylegesen csak egy kommunikációs csatorna van, s ezen az egy
csatornán osztozik az összes hálózatba kapcsolt számítógép.Ehhez az egyetlen csatornához,
közeghez kell minden állomásnak hozzáférni.
Az ALOHA protokollt 1970-ben földi telepítésű üzenetszórásos rendszerre tervezték, de bármely
olyan rendszerre alkalmazható, amelyben koordinálatlan felhasználók egyetlen osztott csatorna
hozzáférési jogáért versengenek. Nem figyeli a csatorna foglaltaságát.
Lényege: Az állomások egymásról semmit nem tudnak.. Akkor „beszél” (küld adatkereteket,
csomagokat) mindenki, amikor csak akar. A csomagok, keretek célcímmel vannak ellátva.
Ütközések természetesen lesznek és csomagok is elvesznek. Azonban a küldő, a kimeneti csatorna
hallgatásával mindig meg tudja állapítani, hogy az elküldött keret tönkrement-e vagy sem. Ha a
keret megsérült akkor a küldőnek véletlenszerű ideig várnia kell az újraadás megkezdése előtt.
Amikor két keret ugyanabban az időpontban próbálja meg a csatornát elfoglalni, akkor ütközés
következik be, és mindkét csomag megsérül. A két keret akkor is teljesen használhatatlanná válik,
ha az egyiknek az első bitje éppenhogy ütközik a második utolsó bitjével. Mindkettőt újra kell
küldeni. Egy keret akkor nem szenved ütközést, ha elküldésének pillanatától kezdve keretideig más
állomás nem próbálkozik keretküldéssel. A tiszta ALOHA kihasználtsága legfeljebb 18 %-os lehet.

A réselt ALOHA
az időt diszkrét, egyenlő intervallumokra osztja. Az intervallumok hossza a keretidőhöz igazodik.
Egy kijelölt állomás az intervallumok elején egy speciális jelet küld a többi állomásnak. Az
állomások csak az időintervallumok elején kezdhetnek el adni, s azt az időrésen belül be is kell
fejezni. Ezzel a rendszer átviteli kapacitása megkétszerezhető: 36,8 % lehet.

Csatornafigyelő protokoll a CSMA


(Carrier Sense Multiple Acces)
„Az előbb figyelj, aztán forgalmazz!” elvet valósítja meg. Az ütközésfigyelés lényege, hogy
megnézzük, forgalmaz-e valaki, vagy nem. Ha szabad a csatorna, akkor lehet „megszólalni” (adni).
Ha két vagy több állomás egyszerre érzékeli szabadnak a csatornát, akkor ütközés következik be.
Ennek a problémának a megoldására a három gyakori megvalósítás:
1. CSMA/CD (ütközésérzékelés) – a rendszer érzékeli két egyszerre beszélő állomás csomagjainak
a kábelen való ütközését, s ilyenkor ismétli az adásokat. Ha az állomások érzékelik az ütközést,
akkor nem folytatják a keretek küldését, hanem azonnal felfüggesztik az adást. Ezzel időt és
sávszélességet lehet megtakarítani, és ezzel tovább nő a kihasználtság.
2. CSMA/PA (pozitív nyugtázás) – Sikeres forgalmazáskor nyugtát küld a vevő az adó felé
3. CSMA/CA (ütközés elkerülése) – Ütközés-figyeléssel való elkerülése. Vizsgálja, hogy szabad-e
a vonal, s ha igen, akkor biztosítja, hogy az adás megkezdésekor más már ne férjen a
csatornához.

13
Forrás: http://www.doksi.hu

Hálózati alapismeretek
Távközlő hálózatok kapcsolási technikái
Vonalkapcsolás
Például a telefon, vagy két szg. összekapcsolása
Úgy köt össze két számítógépet, hogy egy géptől gépig vezető útvonalat hoz létre az adatáramlás
számára. Nem elég hatékony, mert sokszor a kapcsolás megteremtése tovább tart, mint az üzenet
átvitele.
Lényege, hogy a vég-vég kapcsolatot még az előtt fel kell építeni, mielőtt bármiféle adatot lehetne
küldeni. (pl. telefon esetében: tárcsázás után a kicsörgésig eltelt idő alatt egy fizikai út kiépítése
történik meg, amin a hívójelnek el kell jutni a hívott készülékig, majd onnan nyugtának kell
visszajönnie (halljuk a csörgést).
Nincs torlódásveszély. Amíg a kapcsolat fennáll, az egész sávszélességet foglalja.
Elszámolás: időhasználat alapján.

Üzenetkapcsolás
Például az Email
A hívás ideje alatt a levél célba ér. Kis mennyiségű adatátvitelnél célszerű használni.
Nincs előre felépült út adó és vevő között. Ha az adó elküldi az adatblokkját, akkor azt az első
kapcsolóelem (IMP) tárolja, majd továbbítja egy másik kapcsolóközpontnak. (Ezért is nevezik ezt
másképpen: tárol – továbbít hálózatnak.)
Az üzenet fejléccel van ellátva, hogy tudjuk ki a címzett. Minden csomópontban megvárja a teljes
üzenetet, majd a legkedvezőbb útvonalon továbbküldi.
Az adatblokkok méretére nincs korlátozás, így az IMP-knek elegendő nagy tárolókapacitással kell
rendelkezniük a hosszabb üzenetek tárolásához.

Csomagkapcsolás
Például az Internet
Lökésszerű, folyamatos adatcserére tervezték. Nincs szükség a két végállomást összekötő, külön
kapcsolásra. A különböző számítógépek által küldött csomagok akadály nélkül végighaladhatnak a
hálózat ugyanazon vonalán.
Technikája hasonló az üzenetkapcsoláshoz, csak az adatblokkokat feldarabolják. Az átvihető
blokkok mérete erősen korlátozott. Ezáltal az IMP-k a csomagokat háttértárolók helyett
memóriában is tárolják. Így egyetlen felhasználó sem foglalhatja a vonalat hosszabb ideig. A több
csomagból álló üzenet első csomagját már a második csomag teljes megérkezése előtt el lehet
kezdeni továbbítani, ezáltal: csökken a késlekedés és nő az átbocsátóképesség. A csomagok
fejléccel és célcímmel vannak ellátva, így azonosítható mind a vevő és mind az adó.
Nagy forgalom esetén a csomagok elveszhetnek az IMP-k elégtelen tárolókapacitása miatt. Az
IMP-knek ezért lehetőségük van a gyorsaság optimalizáslására, s valamilyen fokú hibajavítást is
végeznek.
Elszámolás: az átvitt adatmennyiség alapján.

Az Internet
Kialakulása (Bevezető)
Az egymástól távoli számítógépek összekapcsolásának igénye már akkor felmerült, amikor a
világon működő gépek még megszámlálhatóak voltak. 1957-ben nagy megrázkodtatás érte az
Egyesült államokat, mert az oroszok fellőtték az első műholdat, a Szputnyikot. Az USA-ban egy
bizottságot állítottak fel annak vizsgálatára, hogy derítsék ki, hogyan veszthették el technikai
előnyüket. Kiderült, hogy nincs rendszeres, átfogó kapcsolat a hatalmas ország egyetemei és kutatói
között. Így sokan dolgoztak ugyanazon a témán anélkül, hogy tudtak volna egymásról. Ennek
következtében minden újdonságot átlagban másfélszer fejlesztettek ki, így a hatékonyság
általánosan 0,67 volt.
A kutatók közötti rendszeres kommunikáció már csak a számítógépek összekapcsolásával tűnt a
leghatékonyabbnak, ezek a hatvanas évek elején már minden egyetemen ott voltak.
14
Forrás: http://www.doksi.hu

Hálózati alapismeretek

1969-ben a védelmi minisztérium elindított egy négy állomásból álló, csomagkapcsolt elven
működő távolsági hálózatot ARPANET néven. Gyors ütemű növekedésének köszönhetően 1972-
ben már 50 számítógépet és 20 kapcsolóegységet tartalmazott. Ennek protokollja egy NCP program
volt. Ez volt a mai Internet őse, melyet 1975-ben rendszeresítettek és 1990-ben megszűnt.
Az Internet csomagkapcsolt hálózatokon keresztül, a TCP/IP protokoll segítségével kommunikáló,
ma már megszámlálhatatlan gépeket köt össze.
A 4 rétegű architektúrája nem követi az ISO/OSI modell 7 rétegű felépítését.
Internet architektúra ISO/OSI modell
alkalmazási
megjelenítési
Alkalmazási réteg (pl.: Telnet, ftp)
viszony

Szállítási réteg (TCP)


szállítási

hálózati
Hálózati réteg (IP)
adatkapcsolati
Hálózati elérés (adatkapcsolati réteg) fizikai

_____________ átvívő közeg _____________________________________________


1. Alkalmazási réteg
A felhasználó és a hálózati kapcsolatot biztosító programok
A TCP/IP protokoll teszi lehetővé, hogy a hálózatba kapcsolt számítógépek kapcsolatba lépjenek
egymással.
2. Szállítási réteg (Transzport vagy hoszt-hoszt réteg)
Az OSI modell szállítási, hálózati rétegének felel meg. A létesített és fennálló kapcsolat fenntartását
biztosítja. Két rétegprotokollból áll. Az egyik a TCP (Transmission Control Protocol), azaz a
továbbítást szabályozó eljárás, a másik az összeköttetés-mentes szállítási protokoll az UDP (User
Datagram Protocol)
3. Hálózati réteg (Internet)
Az OSI modell hálózati rétegének felel meg. Ez a réteg végzi a csomagok útvonalának kijelölését a
hálózatok között. Ennek a rétegnek a protokollja az Internet Protocol (IP).
4. Hálózati elérési réteg (adatkapcsolati réteg)
Az OSI modell két alsó szintjének felel meg. Ez biztosítja a kapcsolatot a csomópontok között.

TCP/IP protokoll
Az Internet szállítási rétege: a TCP
Átvitel vezérlés protokoll,mely mely összeköttetés alapú, hibamentes kommunikációs csatornát
biztosít az alkalmazói programok számára. Ez biztosítja a megbízható adatátvitelt. Kétirányú
adatátvitel megvalósítására képes, így az egymással szemben haladó csomagok nem ütköznek és
nem keverednek egymással.
A TCP fogadja a tetszőleges hosszúságú üzeneteket a felhasználói folyamatoktól (alkalmazási
réteg) és azokat maximum 64 KB-os darabokra (datagrammokká) vágja szét. Ezekhez fejlécet fűz,
majd egymástól független datagrammonként továbbítja. A hálózati réteg nem garantálja azt, hogy a
datagrammok helyesen lesznek kézbesítve, sem pedig azt, hogy a megérkezett datagrammok helyes
sorrendben lesznek. Ezért a TCP feladata, hogy az időzítéseket kezelve szükség szerint újra adja

15
Forrás: http://www.doksi.hu

Hálózati alapismeretek
őket, illetve, hogy a célállomásnál a széttördelt üzenetet helyes sorrendben rakja össze eredeti
üzenetté.

Az Internet hálózati rétege: az IP


A hálózati réteg IP protokollja a 80-as években jelent meg. A protokoll összeköttetés mentes. A
hálózati réteg megbízhatatlan összeköttetés mentes szolgálatot biztosít, így az összes
megbízhatósági mechanizmust a szállítási rétegben kell megvalósítani.
Az IP meghatározza a hálózatba kapcsolt számítógépek címének formátumát. Megköveteli, hogy
minden elküldött csomagban benne legyen a csomag feladójának és címzettjének a címe.
Az IP protokoll specifikál (meghatároz) egy útvonal megválasztási módszert, amivel a csomagok
eljuttathatók a címzettjükhöz, ha kell több közbülső csomópontokon keresztül.
Egy helyi hálózaton belül megpróbálja megtalálni a csomag feladója és címzettje közötti
legoptimálisabb útvonalat. A nagykiterjedésű hálózatban megelégszik egy tetszőleges út
megtalálásával, ami nem biztos, hogy a legoptimálisabb.
Összefoglalva: A szállítási réteg feladatait a Transmission Control Protocol (TCP) látja el, mely
összeköttetés alapú, hibamentes kommunikációs csatornát biztosít az alkalmazói programok
számára. Feladatát az IP szintű csomagtovábbítás során fellépő hibák kiküszöbölésével oldja meg,
adminisztratív eszközök alkalmazásával. Számozza a csomagokat, időzítéseket és nyugtázásokat
alkalmaz, minek eredményeként kiszűrhetők a csomagduplázások, az elveszett adatok pedig újra
elküldésre kerülnek. A TCP protokoll tehát a hálózati alkalmazásokhoz kapcsolódóan, a
kommunikáló végpontokon működik, IP-t viszont minden közbülső kapcsolóeszközön (routeren) is
meg kell valósítani.

Címzési rendszer, címosztályok


Mivel az Internet lényegében hálózatok összekapcsolásából áll, a címzési rendszer hierarchikus;
azaz vannak alhálózatok, és ezen belül vannak a hosztok.
Az Internet Protokoll (IP) 4 db 8 bites számmal írható 32 bites virtuális azonosítót, ún. IP címet
használ. (Más néven logikai IP cím.) Ez kerül a csomagok fejrészébe, ez alapján történik a
továbbítás, az útvonal kiválasztás. Az IP cím nem gépet, hanem annak egy hálózati csatlakozási
pontjáz azonosítja. Ha a gép több hálózati interfésszel (hálózati kártyával) rendelkezik, akkor
interfészenként külön IP címet igényel.
Az IP cím 4 db pont karakterrel elválasztott 0 – 255 közötti tízes (decimális) számrendszerbeli
számból áll. Pl.: 163.11.23.52
Az Internetcímek 2 részből állnak: 1. hálózatazonosító  NETID
2. állomásazonosító  HOSZTID
A cím mindkét mezője egész számnak tekinthető, így bitekben kifejezett méretük egyértelműen
meghatározza, hogy a teljes hálózat legfeljebb hány komponensből állhat, illetve az egyes
hálózatokon belül hány felhasználói gép helyezhető el.
A komponenshálózatok mérete különböző, ezért több címzési osztály bevezetése látszott
célszerűnek. A netid első 3 bitja szolgál a különböző címosztályok megkülönböztetésére.

„A” osztályú címek


Nagyméretű rendszerek számára alkalmas. Legfeljebb 128 komponens hálózat működhet a teljes
hálózaton belül.

hálózat azonosító host azonosító

0 7 bit 8 bit 8 bit 8 bit


1 bit
Hálózatok száma: 27 = 128 db, a hosztok száma: 224 = 16 777 216 db

16
Forrás: http://www.doksi.hu

Hálózati alapismeretek

„B” osztályú címek


Közepes méretű hálózatoknak megfelelő.

hálózat azonosító host azonosító

10 6 bit 8 bit 8 bit 8 bit


2 bit

A hálózatok száma: 214 = 16 128 db, a hosztok száma: 216 = 65536 db

„C” osztályú címek


Kisméretű hálózatok számára ideális.

hálózat azonosító host azonosító

110 5 bit 8 bit 8 bit 8 bit


3 bit

A hálózatok száma: 221 = 2 097 152 db, a hosztok száma: 28 = 256 db

Összefoglaló táblázat:
Címzési Hálózat azonosító: Egy hálózaton belüli hoszt azonosító:
osztályok
A 0.0.0.0 – 127.255.255.255 0.0.1 – 255.255.255
B 128.0.0.0 – 191.255.255.255 0.1 – 255.255
C 192.0.0.0 – 223.255.255.255 1 - 255

Példa C típusú IP címre:


IP cím: 193.255.22.37  a 37-es gép címzése
Subnet cím: 193.255.22.0  a 37–es gép komponenshálózata
Broadcast cím: 193.255.22.255  mindegyik gép, amelyik ezen az alhálózaton van

SubNet =SN

193.6.55.254

193.6.55.1 …2 …3 193.225.22.254

SN:193.255.22.0

A legnagyobb adható IP cím a routereknek van fenntartva: 193.255.22.254


(Ez a legnagyobb kiadható cím, mert a 255 minden gépnek szól az adott hálózaton.)
17
Forrás: http://www.doksi.hu

Hálózati alapismeretek

Az eddig tárgyalt címeket ebben a formában nagyon nehézkes megjegyezni, ezért ezekhez az IP
címekhez neveket rendeltek, melyek a DNS-en (Domain Name Server) vannak definiálva. A
rendszer előkeresi a név alapján a megfelelő IP címet, és ezt használja a kommunikációhoz. Ezek a
definiált nevek strukturált felépítésűek.
A legutolsó beírás a tartománynév. Előtte meg szokták nevezni a szerver nevét is. Ez utal a
szolgáltatás típusára. Ezzel együtt áll össze a hely címe, más néven URL (információs egység
megjelölése). Tehát az IP cím utal: Internet – hely típusára,
tulajdonosára,
tulajdonos típusára.
Példa:

1. Szolgáltatás típusa: WWW (Word Wide Web) = WEB oldal (bemutatkozó oldal)
2. A második rész további 2 részből állhat: egy szöveges választott név, vagy egy termék neve.

www.euroweb.hu
egy szerver neve országnév

3. Az azonosító utalhat az ország nevére (ezt használják Európában), mely két betűs, vagy utalhat
a tartomány típusára, mely 3 betűs (ez Amerikában használatos).

Ország azonosítója Ország neve Tartomány azonosítója Tartomány neve


.uk Egyesült királyság .com kereskedelmi szervezet
.us USA .edu oktatási intézmény
.de Németország .gov kormányhivatal
.it Olaszország .net hálózati szolgáltató

például: www.hungary.net = Internet Hungary Kft WEB oldala


www.obuda.kando.hu = A Kandó Főiskola óbudai részlegének WEB oldala

A legelterjedtebb Internet szolgáltatások


Ftp = File Transfer Protocol
A hálózatban lévő gépeken megtalálható fájlok átvitelére használható. Használata az Email-el
szemben már folyamatos hálózati kapcsolatot igényel.
A felhasználó általában akkor tud egy távoli gépről-gépre másolni, ha ott is van jogusultsága.
Vannak azonban mindenki számára elérhető, ún. nyilvános elérésű gépek. Az ilyen gépekre a
bejelentkező login névként az anonymous szót kell beírni, majd jelszóként a saját email címünket
kell megadni, de sokszor ez nem is kell, hiszen ennek megadása kizárólag statisztikai célokat
szolgál.
Sikeres belépés után a következő legalapvetőbb parancsokat lehet használni:
· dir – a célgép könyvtárszerkezetének listázása
· cd – könyvtárak közötti váltás
· get – fájlok lehozása a távoli gépről egyenként
· mget – egyszerre több fájl lehozása
18
Forrás: http://www.doksi.hu

Hálózati alapismeretek
· put – távoli gépre fájlok feltöltése egyenként
· mput – egyszerre több fájl feltöltése
· asc illetve bin – az ASCII és a BINARY üzemmódok közötti váltás

IRC (Internet Realy Chat)


Élő beszélgetés az Interneten. Szövegünk begépelése után az megjeleneik mindazok képernyőjén,
akik ebben a programban bent vannak. Ha valakivel csak kettesben szeretnénk beszélgetni, akkor a
nevére duplán kell kattintani. Ha nem engedélyez privátot, akkor a program erről tájékoztat. Élő
beszélgetésnél beszég közben az érzelmeket a szöveg előadási módja mellett a testbeszéd is
közvetíti. Email vagy IRC esetén ez a metakommunikáció hiányzik. Ennek pótlására találták ki a
mosolygókat (Smileys): :-)
;-) kacsintás,
:-( helytelenítés,
:-o meglepődés
8-) szemüvegviselés
=|:-)= Lincoln Ábrahám/Jó rendben

WWW (Word Wide Web)


Jelenleg a leggyorsabban terjedő, legnépszerűbb szolgáltatás az Interneten. Általános ügyfél-
kiszolgáló hálózati koncepcióra épül. A grafikus felületet használónak olyan információhozzáférési
módszer, amely a szövegben lévő kiemelt szavak és kifejezések esetén az egérkurzor alakja
megváltozik, ekkor egy új információ hívható elő. A WEB oldalakon a szöveg mellett ábra kép,
mozgókép és hang is lehet, ugyanígy rákattintással előhívható formában. Sikerének oka, hogy
látványos dokumentumok nézhetők vele, amik tele vannak kereszthivatkozásokkal (ez a hypertext),
és képekkel, így olyan, mit egy képes lexikon.

Email (Elektronikus levelezés)


Lényege: a hálózaton a rákapcsolódó gépeknek szöveges üzenetet lehet továbbítani.Ehhez egy
levélcím kell. A cím személyhez és nem számítógéphez kötődik. Tehát ha hozzáférünk a
hálózathoz, bárhol, bármilyen gépről meg tudjuk nézni leveleinket.
Egy ilyen levél hasonlít a hagyományos levélhez. áll egy fejlécből, ami tartalmazza a címzettet, a
feladót, és néhány kiegészítő információt, valamint áll a levéltörzsből.
Minden levelezőnek egyedi címe kell, hogy legyen. Általános felépítése: valaki@valahol.
Felhasználónév(loginnév)@gépnév.subdomainnév.domainnév.ország/intézmény azonosítója.
Felhasználónév = rövid azonosító, ami nem tartalmazhat speciális karaktereket és ékezetet.
@ jel választja el a felhasználói nevet a címtől.
A cím hierarchikus felépítésű. Az utolsó jelöli a legmagasabb szintet, s visszafelé egyre szűkül a
kör.
Domainnév = általában annak a környezetnek az azonosítója, ahol a gép található.
Subdomainnév = akkor létezik, ha szükség van a domainnév további tagolására.
levelezéskor nem kell folyamatos hálózati kapcsolatának lenni a levelezőnek ahhoz, hogy
megtörténjen a kézbesítés (üzenetkapcsolás).
A levelek küldését és fogadását ténylegesen egy folyamatos hálózati kapcsolattal rendelkező
számítógépen futó program a Mail-szerver (levelezési kiszolgáló) végzi. A felhasználók
ténylegesen ennek küldik a levelet, s ettől is kapják. Az elküldött és kapott leveleket ez a program
tárolja és a címek alapján végzi a hálózaton keresztüli kézbesítést.

Keresés az Interneten

Az Internet hatalmas információhalmaz, ahol nem mindig egyszerű megtalálni a bennünket érdeklő
adatokat. A legtöbb WEB helyeket vállalkozások, szervezetek működtetik, s mivel a cégnév egyedi,
ezért szinte minden cég WEB helyének a címe a cég neve.
19
Forrás: http://www.doksi.hu

Hálózati alapismeretek
Néhány olyan, kereső-kiszolgálónak nevezett számítógép is van az Interneten, amelyek információ
kereső szolgáltatást nyújtanak. Ezek a gépek rendszeresen „átnézik” a Webet, összegyűjtik a Web
oldalak címeit és tartalmuk kivonatait.
Ez a kivonatolás azonban nem egyforma, ezért különböző kiszolgálók ugyanarra a keresésre más-
más eredményt adhatnak. Ugyanúgy lehet belépni rájuk, mint bármilyen más Web helyre.

A legnagyobb és legismertebb kereső-kiszolgálók: altavista.com


yahoo.com
lycos.com
A legismertebb magyar keresők: origo.hu
heureka.hu
extra.hu
index.hu
altavizsla.com
Például: http://www.origo.hu

Az oldalon lévő keresőmezőbe beírjuk a keresendő szót és entert ütünk vagy rákkantintunk a keres
gombra. A találatok száma több 10 000 is lehet. Ilyenkor célszerű szűkíteni a keresést. Különböző
témakörök közül lehet választani már az első keresést megelőzően. Ha még így is átláthatatlanul
hosszú a talált eredmények száma, tovább kell szűkíteni a keresést. A keresendő szavak között ÉS
illetve VAGY kapcsolatot hozhatunk létre. Néhány kiszolgálóknál megadhatunk dátumot, amelynél
régebbi helyeket ne vegyen találatnak. Ezeken túl, már minden az adott kereső-kiszolgálótól függ.
Az Explorerben, ha az Általános eszköztáron megnyomjuk a Keresés (Search) gombot, vagy az
Ugrás (Go) menüben kiadjuk a Keresés a Weben parancsot, akkor a Microsoft keresőoldalára lép,
ahonnan többféle kereső-kiszolgálóhoz lehet fordulni.

Hálózati biztonság
Nem elég a gyors, és sok szolgáltatást nyújtó elektronikus adatcsere, hanem ennek biztonságáról,
sértetlenségéről is gondoskodni kell. A gondoskodás azt jelenti, hogy az információnak és a kísérő
adatnak, amelyek az információ átvitelére vonatkoznak, valamint az adatátviteli és adatfeldolgozási
szolgáltatásoknak, és a hálózatba kapcsolt berendezéseknek épeknek, sértetlennek kell maradniuk.
A hálózatok adatbiztonsága nem polcról levehető termék, hanem az adott rendszer részletes
vizsgálata alapján kialakított biztonságpolitikai koncepció terv szerint.
Az adatvédelem a számítógépes munka alfája – omegája.
A tudatos biztonság, és az összefüggések mély ismerete segít a hálózatokban tárolt adatok, a
hálózati munkafolyamatok veszélyeinek felismerésében, és a szükséges óvintézkedések
megtalálásában.
Mit védünk? Védjük a rendszert, az adatokat, és a felhasználókat
A hálózatot fenyegető veszélyek
- az információ és az erőforrások megsemmisítése,
- az információ meghamisítása vagy módosítása,
- az információ vagy az erőforrások eltulajdonítása, elmozdítása vagy elvesztése,
- az információ felfedése, nyilvánosságra hozása,
- a szolgáltatás megszakítása.

Ezek a fenyegető veszélyek lehetnek véletlenek vagy szándékosak. A véletlen fenyegető esemény
mögött rendszerhiba, működési rendellenesség, esetleg hanyag emberi munka áll, míg a szándékos
fenyegetés mögött előre megfontolt támadás van. Az elektronikus adatcsere biztonságát a véletlen
és a szándékos fenyegetések egyaránt veszélyeztetik, ezért mindkettő elhárítását és (lehetőség
szerint) megelőzését biztosítani kell.

20
Forrás: http://www.doksi.hu

Hálózati alapismeretek
Informatikai biztonság
 titkosság és hozzáférési kontroll (access control),
 integritás (sértetlenség – integrity, pontosság – accuracy, hitelesség – authenticity),
 elérhetőség (availability),

 megbízhatóság (reliability) – a hardver, a szoftver, ill. a szolgáltatások üzembiztossága. A


biztonsági veszélyforrások a távolság függvényében egyre jelentősebbek.

Az Internet bevezetésével a csatlakozó hálózat egésze (minden egyes hálózati csomópont, ill.
azokon minden egyes szolgáltatás, pl. FTP, WWW, Telnet) támadási felületet nyújt megfelelő
védelem hiányában. Ráadásul a külső helyszíneken dolgozó munkatársak és a központ
kommunikációja lehallgathatóvá válik.

Az adatok védelme

Az emberek általában akkor gondolnak először az adatvédelemre, amikor a közmondás szerint a


gyerek a kútba esett. Mindig számítani kell arra, hogy a számítógép vagy szerver minden
különösebb figyelmeztetés nélkül átmenetileg vagy tartósan felmondja a szolgálatot. Ennek okait
nem lehet teljesen kizárni. Az elektronikus alkatrészek elöregednek vagy tönkremennek, az
építőelemekben lévő rejtett hibák váratlanul és hirtelen a felszínre kerülnek. Az ilyen kiesések
következményeit csak az adatok rendszeres és gondosan tervezett mentésével tudjuk enyhíteni.

Az adatmentés gyakorisága
Az adatok ötletszerű mentésének nincs sok értelme. Ha hetente mentjük az adatokat, szélsőséges
esetben egy egész heti munka kárba vész. Ha az adatokkal naponta dolgozunk, napi mentésre van
szükség. A rendszer mentése szervereknél naponta történik, amit legalább 1 hétig kell megőrizni.
Utána heti mentés készítése, melynek őrzését legalább 1 hónapig, a havi mentéseket 1 évig érdemes
megőrizni.

Az adatvédelem hardver elemei


A nagy adatmennyiség hajlékonylemezre tárolása értelmetlen. Egyrészt a merevlemez mentéséhez
nagyon sok hajlékonylemezre lenne szükség, másrészt a mentés nagyon sok időt venne igénybe.
Szükségünk van tehát egy olyan eszközre és adathordozóra, mely igen nagy kapacitást biztosít a
mentéshez, és nem túl lassú.

21
Forrás: http://www.doksi.hu

Hálózati alapismeretek
Adatmentésre szolgáló eszközökből a számítástechnikai piacon több is található, a hálózatokban
azonban kizárólag mágnesszalagos egységeket (streamer) használnak, többnyire SCSI interfésszel.
Vízbetörés, árvíz, tűz vagy a hardver ellopása esetén minden egyszerre vész el. A biztonsági
másolatokat a páncélszekrényben, vagy legalább másik helyiségben elzárva kell tárolni.

Tükrözés
A merevlemez tükrözése (mirroring) azt jelenti, hogy a hálózati partíció tükörképe előállítható egy
másik merevlemezen. Az adatok írása, módosítása vagy törlése az eredeti és tükörlemezen szinte
egyszerre történik, így valódi tükörképet kapunk az eredeti partícióról. Az operációs rendszer
folyamatosan gondoskodik arról, hogy a két tartalom szinkronizálva legyen.
Kettőzés
A kettőzés (duplexing) egy lépéssel tovább megy, mint a tükrözés. Ebben az esetben egy teljes
merevlemez alrendszer (meghajtó és vezérlő) növeli az adatvédelmet.
Tükrözésnél egy vezérlőkártya szolgál ki két merevlemezt, kettőzésnél viszont a meghajtó és a
vezérlő hibája ellen is védve vagyunk.
A merevlemez-kettőzés speciális hardvert igényel, de a duplázott vezérlő miatt megbízhatóbb, mint
a tükrözés.
Szervertükrözés
Két szerver párhuzamos működését jelenti. A második szerver pontosan ugyanazokat az adatokat
tartalmazza, mint az eredeti. Ebben az esetben az egész szerver tönkremehet anélkül, hogy a
hálózatban hiba keletkezne. A biztonság tovább növelhető, ha a két szervert különböző helyen
állítjuk fel. Ilyenkor még tűz esetén is biztosak lehetünk abban, hogy fennakadás nélkül tovább
tudunk dolgozni, adataink nem vesznek el.

Az adatvédelem szoftver elemei


Az egyes fájlok tartalma lehet bizalmas, vagy fontos, nem módosítható. Nem lenne helyes, ha egy
nagyobb, többfelhasználós rendszerben mindenki minden fájlt láthatna, törölhetne, módosíthatna.
Sőt! Nagyon zavaró lenne rengeteg fájlból a sajátunkat kiválasztani. ezért a fájlokhoz való
hozzáférést szabályozni kell.
Vannak: 1. felhasználók  valamilyen fájl elérési lehetőséggel rendelkeznek ( vagy nem)
2. fájlok  használatát szabályozni kell,
3. jogosultságok  megszabják, hogy milyen könyvtárakhoz, és állományokhoz fér hozzá
a felhasználó.
Jogosultságok típusai
- olvasás (Read-R): a felhasználó, aki evvel a joggal rendelkezik, a fájl tartalmát olvashatja, de
nem módosíthatja, nem törölheti. Program fájl esetében nem hajthatja azt végre.
- Írás (Write-W): a már létező fájl módosítható, de nem törölhető. (Általában csak olvasási joggal
van értelme)
- Létrehozás (Create-C): Egy file létrehozható és írható is de csak egyszer, megismételhetetlenül.
Másodszori megnyitás egyéb jogok hiányában nem lehetséges. (pl.: ha már elküldtük a levelet,
utána nem lehet módosítani)
- Végrehajtás (eXecute-X): a program az operatív memóriába tölthető és futtatható. Olvasási jog
hiányában másolásra nincs lehetőség.
- Törlés (Erase-E): a file a katalógusból törölhető. Az adatok fizikailag általában nem
semmisülnek meg, mert a legtöbb operációs rendszer rendelkezik olyan lehetőséggel, amely
lehetővé teszi a véletlenül törölt fájlok visszaállítását.
- Jellemzők módosítása (Modify-M): új értéket kaphatnak az attribútumok. Megváltoztathatóa file
neve, létrehozási időpontja, a file tulajdonosa. A jellemzők megváltoztatásának joga önmagában
még nem elegendő a hozzáférési jogok változtatására. Az attributumok döntik el, hogy egy
könyvtár vagy file olvasható-e, megtekinthető-e ill. módosítható-e.

22
Forrás: http://www.doksi.hu

Hálózati alapismeretek
- Hozzáférés módosítása (Access controll-A): az e joggal rendelkező felhasználó az adott filére
nézve beállíthatja vagy törölheti az eddigi jogosultságokat a többi felhasználó vagy önmaga
számára.
- Rendszergazda (Supervisory): minden jogot megad a könyvtárhoz, vagy az állományokhoz.

Biztonsági óvintézkedések

Ki használhatja a hálózatot?
 Rendszergazda (Supervisor): a legmagasabb szintű felhasználó, akinek a hálózat zavartalan
működésének megvalósítása a feladata. Mindig, minden joggal rendelkezik, amely jogok nagy
részét átadhatja másoknak is.
 Munkacsoport felelős (Workgroup Manager): olyan felhasználó, aki felhasználókat hozhat létre
és tarthat karban. Felügyelőként működnek bizonyos csoport fölött, de nem felelnek meg
rendszergazdának.
 Operátorok (File Server konzol-, nyomtatósor-, nyomtató szerver operátor): azok a
felhasználók, akikhez további privilégiumokat (kiváltságokat) rendelnek. Például egy File
Server konzol operátor olyan kitüntetett felhasználó, aki jogot kapott az FCONSOLE
segédprogram használatára.
 Felhasználók: azok a személyek, akik a hálózatot, annak szolgáltatásait veszik igénybe (pl.:
munkavégzés céljából). Jogaikat a Rendszergazda vagy a Munkacsoport felelős állapítja meg
úgy, hogy munkájukat zavartalanul végezhessék, de más felhasználókat ne zavarhassanak és
illetéktelen adatokhoz ne jussanak. Futtathatnak alkalmazásokat és dolgozhatnak állományokkal
attól függően, hogy milyen jogokat rendeltek hozzájuk.

1. Belépési jogosultság, bejelentkezés korlátozása


2. A felhasználó személyazonosságának ellenőrzése
3. Hitelesség és hitelesítés, avagy levelek és állományok biztonságos átvitele
4. Naplózás
5. Tűzfalak
Belépési jogosultság, bejelentkezés korlátozása
- csak az veheti igénybe a hálózat szolgáltatásait, akinek érvényes felhasználói azonosítója (login
name) van az adott szerveren. Az azonosítót a Rendszergazda vagy a Munkacsoport felelős
hozza létre.
- Megadható, hogy a felhasználó a hét mely napjain, a napok mely óráiban kapcsolódhat a
hálózatra. Az időintervallumot 30 perces időközökkel lehet beállítani.
- A felhasználókat helyhez lehet kötni úgy, hogy megadható az a szegmens, vagy munkaállomás,
amelyikről bejelentkezhet a felhasználó.
- korlátozható a munkaállomások száma, amelyeken a felhasználó egy időben dolgozhat.
A felhasználó személyazonosságának ellenőrzése
Személyazonosságunk ellenőrzésére alapvetően három lehetőség kínálkozik:
- Valami, amit tudunk (1 faktoros, „gyenge” védelem)
Ez a legegyszerűbb, legolcsóbb és leggyengébb módja az azonosításnak. A jelszó egy
karaktersorozat, amit meg kell jegyezni. A statisztikák szerint a számítógépekbe való
illetéktelen behatolások 80%-a vezethető vissza a jelszavak megfelelő védelmének
hiányosságaira.
- Valami, amit birtoklunk (2 faktoros, „erős” védelem)
Egy fokkal erősebb azonosítási módszer: a birtokunkban lévő tárgy lehet egy programozható
(token) kártya, hardver- vagy szoftverkulcs, ill. bármilyen más olyan mechanizmus, amelyre
feltétlenül szükségünk van a rendszerbe való belépéshez. Szokás a dinamikus jelszó elnevezés
is, mivel az előző pontban említett „gyenge” azonosítási technikával ellentétben itt minden
jelszó csak egyszer halad át a hálózaton.
- Valami, amit kizárólag csak ránk jellemző (3 faktoros védelem)

23
Forrás: http://www.doksi.hu

Hálózati alapismeretek
Ez a fajta módszer valamilyen egyedi biológiai sajátosságunkat, pl. az ujjlenyomatunkat vagy a
hangunkat használja fel az azonosításhoz.

Hitelesség és hitelesítés
- Bizalmas információk küldése esetén célszerű bizonyos titkosító módszerek alkalmazása,
amelyek a közönséges felhasználók számára olvashatatlanná teszik üzeneteinket. A hálózati
biztonság leghatásosabb eszközei az „erős” matematikai módszereken alapuló titkosítás (strong
encryption) és a kriptográfiai azonosítás. Ezek alkalmazása esetén a támadó lehetőségei
mindössze a fizikai kapcsolat megszakítására korlátozódnak.
- A digitális aláírás gyakorlatilag az egyetlen jól bevált mód, amellyel egy teljes dokumentumról
igazolni lehet nem csak annak hiteles aláírását, de a teljes dokumentum változatlanságát, azaz,
hogy azt nem módosították az aláírása óta, és valóban a keltezés idejében állították ki.

Naplózás
- A különféle számítógépes rendszerek az ún. naplózási állományokban rögzítik a felhasználók
aktivitásával kapcsolatos információkat, amelyeket általában csak speciális parancsok
elindításával lehet lekérdezni.

Tűzfalak alkalmazása
- Napjainkra az Internetet egyre inkább az üzleti felhasználás jellemzi, azonban a széles körű
elterjedését éppen az oly sokszor dicsőített nyíltsága akadályozza meg. Emiatt egy új
szoftverkategória kezd kialakulni: a védőgátaké (tűzfal, firewall).
- Az eredeti, agyagtéglákból épített tűzfal szerepe, hogy elhelyezkedésével, ill. megfelelő
kialakításával megakadályozza az egyik oldalán tomboló tűz tovaterjedését. Az Internetes
tűzfalak telepítésének célja ugyanez. Eszerint tűzfalnak (védőgátnak) nevezzük azt a hardver- és
szoftver együttest, amely megvédi egy szervezet belső (megbízhatónak tekintett, trusted)
hálózatát a külső (nem megbízható, untrusted) hálózatról érkező nem kívánatos, illetve
jogosulatlan hozzáférésekkel szemben; valamint lehetővé teszi a szervezet számára a külső
hálózat szolgáltatásainak elérését.

Tehát a tűzfalak megfelelő biztonsági politikával két vagy több hálózat (általában a saját belső
hálózat és az Internet) közötti kapcsolat ellenőrzésére, szűrésére alkalmasak. A következő ábra a
tűzfal elhelyezkedését mutatja be:

24
Forrás: http://www.doksi.hu

Hálózati alapismeretek
A tűzfal célja azonban nem a támadás lehetőségének kiküszöbölése (azaz a tűz megakadályozása),
hanem - a támadás elé akadályt állítva, - a behatolás valószínűségének csökkentése (azaz a tűz
tovaterjedésének megakadályozása). Más szóval: a tűzfal nem a védelem alapeszköze, hanem a
védelmi politika egyik fontos kiegészítője.

Összefoglaló a legfrissebb biztonsági felmérések eredményéről:

25
Forrás: http://www.doksi.hu

Hálózati alapismeretek
JOGOK
Eltérési jogok
A felhasználó meghatározott jogokat kaphat ahhoz, hpgy egy könyvtárban elérje az ott található
fájlokat. Ez a jogkör korlátozható, ilyenkor a felhasználónak nincs meg minden joga az
alkönyvtárban lévő fájlokhoz. Az alkönyvtárban lévő fájlokhoz másnak még lehet nagyobb fokú
jogköre.

Hozzáférési jogok
Egy könyvtár vagy egy fájl is kaphat jogokat ahhoz, hogy bárki hozzáférjen az adott fájlhoz vagy
könyvtárhoz. Így az alkönyvtárakban lévő műveleteket korlátozhatjuk. (Míg az előző esetben a
felhasználó kapott bizonyos jogokat, hogy műveleteket tudjon végezni egy adott könyvtárban.)

Effektív jogok
Az előző két jogtípus halmaz közös metszete adja meg a könyvtárban végezhető műveletek körét.
Ha a felhasználónak van joga bizonyos műveletre, de egy adott könyvtárban ez a művelet
végrehajtása tiltott, akkor a felhasználó nem tudja végrehajtani azt.
Egyik jog sem felsőbbrendű, de csak párban érnek valamit.
(Például, ha az adott könyvtárban csak olvasni és írni lehet a fájlokat és törölni nem, akkor hiába
rendelkezik a felhasználó az olvasás, írás és törlési jöggal egyaránt, ebben az adott könyvtárban az
effektív joga csak az lesz, hogy a fájlokat írhatja és olvashatja.)

LAN operációs rendszerek

Windows NT
Az üzleti számítógépes alkalmazások számára kifejlesztett hálózati operációs rendszer.
A hozzákapcsolt felhasználói felület megegyezik a Windows 95 felületével. A rendszer biztosítja a
32 bites programok használatát, támogatja a többfeladatos végrehajtást. Beépített fájl- és nyomtató-
megosztási lehetőségek miatt jól alkalmazható munkacsoportos helyeken.

A Windows NT környezet
A Windows NT-nek 2 változata van:- Windows NT Server és
- Windows NT Workstation
Ezek felépítésükben, kezelésükben gyakorlatilag megegyeznek, mennyiségi jellemzőikben
különböznek egymástól.
Olyan programcsomag, amely önmagában is képes futni. A hálózatban egyenrangú
munkacsoportonként használható, valamint munkaállomásként is használható egy Windows NT
Server alapú rendszerben.
A Windows NT kliensei lehetnek: Windows for Workgroups
Windows 3.x
Windows 95 vagy 98
MSDOS Network Client 3.0
(A Windows Workgroups alapú egyenrangú hálózati kliens a Windows 3.x MSDOS alapú desktop
környezet)

A Windows NT főbb jellemzői


Különböző programok egyidejű futtatására képes. Amíg a felhasználó egy (az előtérben lévő)
programmal dolgozik, a háttérben egyéb programok is futhatnak.
A 80386DX, 80486 Pentium Pro CPU-val működő IBM PC – kompatíbilis gépek mellett
csökkentett utasításkészletű CPU-val felszerelt ARC szabványnak megfelelő számítógépen is fut.
(Nem Intel 486-os és Pentium hasonmás CPU-val rendelkező gépen is futhat.)
Az NT elfogadható működéséhez 80486-os CPU és legalább 16MB operatív tár szükséges.
Többprocesszoros gépeken is működik, a feladatokat a CPU-k között egyenletesen elosztva.
26
Forrás: http://www.doksi.hu

Hálózati alapismeretek
Kiterjedt biztonsági rendszere van, amely lehetővé teszi a számítógép erőforrásainak illetéktelen
használattól való védelmét.
Kiterjedt Internetes lehetőség. Minden változata tartalmazza a Microsoft Internet Explorer valamely
(2.0; 3.0) változatát és egy WWW szolgáltató programot.

Bejelentkezés
Ahhoz, hogy a Windows NT-be elkezdjünk dolgozni, előbb bejelentkezéssel (nevünk és jelszavunk
megadásával) azonosítani kell magunkat a rendszer számára. A Windows NT a számítógépen
nyilvántartja a gép használatára jogosult felhasználókat, így a számítógépet csak az tudja használni,
aki szerepel az adatbázisban és tudja a saját jelszavát.
A program elindulása után a képernyőn a bejelentkezésre felszólító ablak jelenik meg. Ekkor üssük
le a Ctrl+Alt+Del billentyűkombinációt. (Nem újraindítást, hanem bejelentkezés a Windows NT esetében!)
A megjelenő bejelentkezési ablak 3 mezőből áll:
Felhasználónév (Username): ide kell írni a felhasználó nevet
Jelszó (Password)
Tartománymező (Domain): ha a számítógép központosított Windows NT hálózatban, tartományban
működik. Ha ez a tartomány nem a helyi hálózatban szerepel, hanem telefonvonalon, vagy más,
nagytávolságú hálózaton keresztül érhető el, akkor a bejelentkező ablakban a „Bejelentkezés
Telefonos hálózati kapcsolaton keresztül” kapcsoló is látható. Ennek bekapcsolása után a Windows
NT egy modem segítségével feltárcsázza a kívánt tartomány megfelelő gépét, és a telefonos
kapcsolat létrejötte után történik meg a bejelentkezés.
A Windows NT három felsőszintű csoportra osztja az alapértelmezett felhasználókat:
Adminisztrátor
Vendég (Guest)
Kezdeti felhasználó (Initial User)

Mind a három csoport különböző jogokkal rendelkezik a rendszerben.


Az Adminisztrátor felügyeli a számítógép teljes konfigurációját. Joga van a védelmi rendszer
beállításit elvégezni: létrehozni, módosítani, vagy törölni a felhasználókat. Merevlemezek
partícionálását és formázását is elvégezheti.
A Vendég jogú felhasználó esetenként vagy egyszeri alkalommal hozzáférési korlátozásokkal
bejelentkezhet a helyi számítógépre.
A Kezdeti felhasználó jogkör az installási fázisban jön létre. Segítségével gyorsan létrehozhatók a
kezdeti felhasználók, valamint egy csoporthoz munkaállomást tud hozzáadni. Minden olyan joggal
és privilégiummal rendelkezik, amivel az adminisztrátor.

Többszörös felhasználóról akkor beszélünk, ha a felhasználók több belépési lehetőséggel


rendelkeznek különböző jogokkal. Például az adminisztrátor rendelkezhet sima felhasználói
jogokkal a mindennapi munkához, de ha a merevlemezt szeretné partícionálni, akkor az
adminisztrátori jogkört használja.
Lehetőség van még arra, hogy a rendszerhez való hozzáférésekhez csoportok jelölhetők ki, és a
felhasználók csoportokba sorolhatók. Ilyen csoportok vannak, mint Felhasználói csoport, Magasabb
szintű felhasználói csoport, Adminisztrátorok, Hálózati mentési felügyelő csoport, Vendég csoport.

A sikeres bejelentkezés után a képernyőn a Windows NT munkaasztala jelenik meg. Ekkor a


Windows NT-t máris ugyanúgy használhatjuk, mint a Windows többi változatát, elsősorban úgy,
mit a Windows 95 –öt, hiszen a Windows NT is a Windows 95 felületét használja, azonban
telepíthetők és futtathatók a Windows 3.1 változatához készített programok is.

Alapvető biztonsági intézkedések

27
Forrás: http://www.doksi.hu

Hálózati alapismeretek
A jelszó megváltoztatása
A jelszót alapvetően a felhasználó határozza meg, hiszen a saját adatainkat és erőforrásainkat
védjük vele. A nagyobb biztonság érdekében időnként érdemes a jelszót megváltoztatni. (A
jelszavak időszakos megváltoztatását a Windows NT is előírhatja. Alapértelmezés szerint a
jelszavak 42 nap után járnak le.
A jelszó megváltoztatásának folyamata:
üssük le a CTR+ALT+DEL billentyűkombinációt.
kattintsunk a jelszó megváltoztatása (Change Password) gombra.
A megjelenő párbeszéddobozban először be kell írni a régi jelszót (Old password) majd
kétszer be kell gépelnünk az új jelszót. (Figyeljünk a kis- és nagybetűk különbségére!)
A mezők kitöltése nem ENTERT kell ütni, hanem a TAB gombbal megyünk tovább.
A Windows NT –ben a jelszó 14 karakterből állhat. A jelszó begépelésekor nem jeleníti meg a szót,
helyette csillagokat (*) láthatunk.

A munkaállomás lezárása
Ha a munkánkat félbehagyva, hosszabb időre elhagyjuk a gépünket, célszerű a munkaállomást
lezárni, hogy mások illetéktelenül ne tudjanak hozzáférni.
Ezt a következőképen tehetjük meg:
Üssük le a CTR+ALT+DEL billentyűkombinációt.
Kattintsunk a munkaállomás lezárása gombra.
Ekkor megjelenik: Ez a munkaállomás használatban van és zárolt üzenet.
A munkaállomás zárolásának feloldásához újra meg kell nyomni a CTR+ALT+DEL
billentyűkombinációt. Ekkor a bejelentkező ablakhoz hasonló párbeszédablak jelenik meg, ahol
meg kell adni a felhasználói nevet és a jelszót. Ennek hatására a rendszer visszatér a lezárás előtti
állapothoz.

A munka befejezése
Ha befejeztük a számítógéppel végzett munkánkat, de még mások esetleg használni akarják a gépet,
nem szükséges kikapcsolni. Kijelentkezni kétféleképen tudunk:
A Start menüből válasszuk a Kilépés parancsot.
A megjelenő párbeszédablakban 2 megoldás közül választhatunk:
Bezárja az összes programot és belép más felhasználói néven?
Újraindítja a számítógépet?

A számítógép kikapcsolása
Ha nem akarja más felhasználó használni gépünket, akkor szabályosan kell kilépni a Windows NT
programból. Ez nagyon fontos, mert a Windows NT a lemezműveletek gyorsítására ún.
lemezgyorsítót használ. Ez azt jelenti, hogy a munkánkat mi elmentjük, de a program nem írja azt
azonnal lemezre, mert megvárja azt az időszakot, amikor azt munkánk megzavarása, lassítása
nélkül meg tudja ezt tenni. lehet, hogy erre csak a rendszer kilépésekor kerül sor. Ha nem lépünk ki
szabályosan a rendszerből lehet, hogy az elmentett adataink még csak a memóriában vannak, s
szabálytalan kilépés esetén ezek elvesznek.
A szabályos kilépés menete:
A Start menüből válasszuk a Kilépés parancsot.
Kilép és leállítja a számítógépet? választja, vagy
Üssük le a CTR+ALT+DEL billentyűkombinációt, és kattintsunk a Leállítás gombra.

Ezután várni kell, amíg a rendszer lemezre írja a mentett adatokat és leállítja a gép működését,
ekkor kiíródik, hogy: Most már kikapcsolhatja a számítógépet.

Látható, hogy a Windows NT esetében a CTR+ALT+DEL billentyűkombinációval nem lehet


újraindítani, ne gondoljuk azt, hogy ehhez, csak a RESET gomb használata maradt. Sőt, ha lehet ezt
28
Forrás: http://www.doksi.hu

Hálózati alapismeretek
ne használjuk. A számítógép újraindításához a Windows NT-t le kell állítani. A kikapcsolást
megengedő párbeszéddoboz újraindítás gombjára kattintva újraindul gépünk.

Hálózatszabványosítás
A hálózatok megjelenésekor minden számítógépgyártó saját hálózati protokollokkal rendelkezett.
Az eredmény az lett, hogy azok a felhasználók, akik több gyártótól származó géppel rendelkeztek,
nem tudták azokat egyetlen hálózatba összekötni. Ez a káosz vezetett el sok felhasználót a
szabványosítás szükségességének felismeréséhez.
A szabványok nemcsak különböző számítógépek kommunikációját teszik lehetővé, de szélesítik a
szabványhoz ragaszkodó termékek piacát, amely végső soron tömeggyártáshoz, a gyártás
gazdaságosságának növeléséhez, VLSI implementációk megjelenéséhez, és egyéb előnyökhöz
vezet. Mindezek csökkentik az árakat és tovább növelik a szabványok elfogadhatóságát.
A szabványoknak két kategóriája van: de facto és de jure. A de facto(tényleges) szabványok
minden előzetes terv nélkül, spontán módon váltak elfogadottá. Így pl. az IBM PC és utódai a
kisebb kategóriájú irodai számítógépek között csupán csak azért váltak de facto szabvánnyá, mert
több tucat számítógépgyártó úgy döntött, hogy az eredeti IBM gépet nagyon hűen másoló személyi
számítógépeket állít elő. A UNIX ugyancsak spontán módon vált de facto szabvánnyá az egyetemi
oktatásban használt operációs rendszerek között. A de jure(jogi) szabványok ellenben hivatalos,
valamilyen szabványosítási testület által legalizált szabványok.

29
Forrás: http://www.doksi.hu

Hálózati alapismeretek

HÁLÓZATOK .................................................................................................................................................................. 1
HÁLÓZATOK .................................................................................................................................................................. 2
A HÁLÓZATOK ÁLTALÁNOS ÁTTEKINTÉSE ....................................................................................................... 2
A HÁLÓZATOK CÉLJA ................................................................................................................................................ 2
A HÁLÓZATOK KIALAKULÁSÁNAK OKAI, CÉLJAI........................................................................................... 3
A HÁLÓZATOK HASZNÁLATA .......................................................................................................................................... 3
A HÁLÓZATOK OSZTÁLYOZÁSA............................................................................................................................. 3
FÖLDRAJZI KITERJEDTSÉG ALAPJÁN ............................................................................................................................... 3
Helyi hálózatok (LAN – Local Area Networks)......................................................................................................... 3
Nagyvárosi hálózat (MAN – Metropolitan Area Network) ....................................................................................... 3
Nagytávolságú hálózat (WAN – Wide Area Network)............................................................................................... 4
ÜZEMMÓD SZERINT (AZ ADÓ ÉS A VEVŐÁLLOMÁS KÖZÖTTI KOMMUNIKÁCIÓ IRÁNYA SZERINT).................................... 4
Simplex ...................................................................................................................................................................... 4
Half duplex (félduplex).............................................................................................................................................. 4
Duplex ....................................................................................................................................................................... 4
A LAN HÁLÓZATOK FIZIKAI ÉS LOGIKAI ELRENDEZÉSE SZERINT LEHET:........................................... 4
SÍN VAGY BUSZ TOPOLÓGIA ........................................................................................................................................... 4
CSILLAG TOPOLÓGIA ...................................................................................................................................................... 5
GYŰRŰ TOPOLÓGIA (PONT-PONT KAPCSOLATÚ) ............................................................................................................. 5
AZ OPERÁCIÓS RENDSZEREK SZOLGÁLTATÁSA SZEMPONTJÁBÓL (LOGIKAI KIÉPÍTÉS) .................................................... 6
Host-terminál hálózat................................................................................................................................................ 6
Szerver-kliens hálózat ............................................................................................................................................... 6
Peer to peer hálózat .................................................................................................................................................. 6
ALHÁLÓZATOK ............................................................................................................................................................ 6
AZ ALHÁLÓZATOK FELOSZTÁSA ..................................................................................................................................... 7
Két pont közötti csatornával rendelkező alhálózat.................................................................................................... 7
Üzenetszórásos csatornával rendelkező alhálózat .................................................................................................... 7
A SZÁMÍTÓGÉPES HÁLÓZATOK ELŐNYEI AZ EGYEDI GÉPEKKEL SZEMBEN ....................................... 8
A FIZIKAI ÁTVITEL JELLEMZŐI:............................................................................................................................ 8
SODROTT ÉRPÁR (UTP), ÁRNYÉKOLT SODROTT ÉRPÁR (STP) ........................................................................................ 8
KOAXIÁLIS KÁBEL .......................................................................................................................................................... 8
Alapsávú koax kábel digitális jelátvitelre ................................................................................................................. 9
Szélessávú koax kábel ............................................................................................................................................... 9
OPTIKAI KÁBEL............................................................................................................................................................... 9
HÁLÓZATOK MŰKÖDÉSE........................................................................................................................................ 10
RÉTEGSZEMLÉLET ........................................................................................................................................................ 10
Hivatkozási modell .................................................................................................................................................. 10
Referencia modellje................................................................................................................................................. 10
A HÁLÓZAT RÉSZEI................................................................................................................................................... 11
HARDVER ..................................................................................................................................................................... 12
SZOFTVER ..................................................................................................................................................................... 12
FORGALMAT IRÁNYÍTÓ ÉS SZERVEZŐ BERENDEZÉSEK............................................................................. 12
REPEATER - JELISMÉTLŐ (LAN-OKBAN, FIZIKAI RÉTEGBEN) ........................................................................................ 12
BRIDGE - HÍD (MAN-OKBAN, ADATKAPCSOLATI RÉTEGBEN)....................................................................................... 12
ROUTER - ÚTVÁLASZTÓ (WAN-OKBAN, HÁLÓZATI RÉTEGBEN) ................................................................................... 12
A PROTOKOLLOKRÓL ÁLTALÁBAN.................................................................................................................... 13
ALOHA PROTOKOLL .................................................................................................................................................... 13
A RÉSELT ALOHA ....................................................................................................................................................... 13
CSATORNAFIGYELŐ PROTOKOLL A CSMA ................................................................................................................... 13
(CARRIER SENSE MULTIPLE ACCES)............................................................................................................................. 13
TÁVKÖZLŐ HÁLÓZATOK KAPCSOLÁSI TECHNIKÁI ..................................................................................... 14
VONALKAPCSOLÁS ....................................................................................................................................................... 14
ÜZENETKAPCSOLÁS ...................................................................................................................................................... 14
CSOMAGKAPCSOLÁS ..................................................................................................................................................... 14

30
Forrás: http://www.doksi.hu

Hálózati alapismeretek
AZ INTERNET............................................................................................................................................................... 14
KIALAKULÁSA (BEVEZETŐ).......................................................................................................................................... 14
TCP/IP PROTOKOLL .................................................................................................................................................. 15
AZ INTERNET SZÁLLÍTÁSI RÉTEGE: A TCP .................................................................................................................... 15
AZ INTERNET HÁLÓZATI RÉTEGE: AZ IP........................................................................................................................ 16
CÍMZÉSI RENDSZER, CÍMOSZTÁLYOK............................................................................................................... 16
„B” OSZTÁLYÚ CÍMEK................................................................................................................................................... 17
„C” OSZTÁLYÚ CÍMEK................................................................................................................................................... 17
A LEGELTERJEDTEBB INTERNET SZOLGÁLTATÁSOK ................................................................................. 18
FTP = FILE TRANSFER PROTOCOL ................................................................................................................................. 18
IRC (INTERNET REALY CHAT)...................................................................................................................................... 19
WWW (WORD WIDE WEB).......................................................................................................................................... 19
EMAIL (ELEKTRONIKUS LEVELEZÉS) ............................................................................................................................ 19
KERESÉS AZ INTERNETEN ............................................................................................................................................. 19
HÁLÓZATI BIZTONSÁG ............................................................................................................................................ 20
A HÁLÓZATOT FENYEGETŐ VESZÉLYEK ........................................................................................................................ 20
INFORMATIKAI BIZTONSÁG ........................................................................................................................................... 21
AZ ADATOK VÉDELME .................................................................................................................................................. 21
AZ ADATMENTÉS GYAKORISÁGA .................................................................................................................................. 21
AZ ADATVÉDELEM HARDVER ELEMEI ........................................................................................................................... 21
Tükrözés .................................................................................................................................................................. 22
Kettőzés ................................................................................................................................................................... 22
Szervertükrözés ....................................................................................................................................................... 22
AZ ADATVÉDELEM SZOFTVER ELEMEI .......................................................................................................................... 22
Jogosultságok típusai .............................................................................................................................................. 22
BIZTONSÁGI ÓVINTÉZKEDÉSEK .......................................................................................................................... 23
KI HASZNÁLHATJA A HÁLÓZATOT?............................................................................................................................... 23
Belépési jogosultság, bejelentkezés korlátozása ..................................................................................................... 23
A felhasználó személyazonosságának ellenőrzése................................................................................................... 23
HITELESSÉG ÉS HITELESÍTÉS ......................................................................................................................................... 24
NAPLÓZÁS .................................................................................................................................................................... 24
TŰZFALAK ALKALMAZÁSA ........................................................................................................................................... 24
ÖSSZEFOGLALÓ A LEGFRISSEBB BIZTONSÁGI FELMÉRÉSEK EREDMÉNYÉRŐL:............................................................... 25
JOGOK............................................................................................................................................................................ 26
ELTÉRÉSI JOGOK ........................................................................................................................................................... 26
HOZZÁFÉRÉSI JOGOK .................................................................................................................................................... 26
EFFEKTÍV JOGOK........................................................................................................................................................... 26
LAN OPERÁCIÓS RENDSZEREK............................................................................................................................. 26
WINDOWS NT............................................................................................................................................................... 26
A Windows NT környezet ........................................................................................................................................ 26
A Windows NT főbb jellemzői ................................................................................................................................. 26
BEJELENTKEZÉS............................................................................................................................................................ 27
ALAPVETŐ BIZTONSÁGI INTÉZKEDÉSEK ......................................................................................................... 27
A JELSZÓ MEGVÁLTOZTATÁSA ..................................................................................................................................... 28
A MUNKAÁLLOMÁS LEZÁRÁSA ..................................................................................................................................... 28
A MUNKA BEFEJEZÉSE .................................................................................................................................................. 28
A SZÁMÍTÓGÉP KIKAPCSOLÁSA..................................................................................................................................... 28
HÁLÓZATSZABVÁNYOSÍTÁS.................................................................................................................................. 29

31

You might also like