Professional Documents
Culture Documents
hu
HÁLÓZATOK
JEGYZET
Hálózati alapismeretek
HÁLÓZATOK
Lényege, hogy csatlakozhatunk a valóság azon részéhez, melyet csak az elektronikus impulzusok
tartanak fenn.
Lehetővé teszi a számítógépek közötti kommunikációt, valamint a hardver és szoftver
erőforrások megosztását is. A közös szoftver erőforrások a hálózat valamelyik
számítógépének merevlemezén tárolt adatok és programok, amelyeket egyidőben, egyszerre
többen is használhatunk bizonyos kötöttségek mellett. A közös területre feltehetjük a saját
adatainkat, programjainkat, hogy többen hozzáférjenek vagy, hogy bármelyik
munkaállomásról bejelentkezve, mindig rendelkezésre álljanak számunkra.
Hardver erőforrásként egy drága nyomtatót, CD-t, vagy faxmodem kártyát használhatunk
egyszerre többen is.
Az elektronikus üzenetszolgáltató rendszerek segítségével levelet, faxot küldhetünk a
számítógépünkön keresztül, közös programokat, találkozókat szervezhetünk.
A gépek és a kiegészítő eszközök összehangolt működését hálózati szoftverek biztosítják. Az így
kialakított rendszerben az egyes gépek kölcsönösen szolgáltatásokat nyújtanak egymásnak.
Napjainkban a szolgáltatások széles körével találkozhatunk. A hálózatban azokat a gépeket,
amelyek másoknak szolgáltatásokat, erőforrásokat biztosítanak, szervereknek nevezzük.
Általánosan elterjedt a fájlszolgáltatás, melynek során a gépek a lemezeiken tárolt könyvtárak fájlait
kínálják fel közös használatra. A szerveren telepített hálózati operációs rendszer a kommunikáció
céljait szolgáló eszközökön keresztül tudja a másik állomás felől érkező kéréseket kiszolgálni. A
szerver az információk tárolásán és előállításán kívül a hardver és szoftver erőforrások
használatának koordinálását is végzi.
A hálózatok célja
Képzeljünk el egy nagyobb gyárat! Ha egy új dolgozót vesznek fel, az illetőt elküldik a személyzeti
osztályra, ahol a dolgozók adatait tartják nyilván. Itt felveszik az új munkatárs személyi adatait,
majd elküldik a bérszámfejtésre. Itt is lesz egy kartonja, amelyen szintén rajta lesznek az adatai,
valamint az, hogy milyen bérért alkalmazzák. Ezután felveszi a raktárból azokat az eszközöket,
amelyekkel dolgoznia kell. Itt újra egy kartont kell nyitni, és ezen feltüntetni a személyes adatain
kívül azt is, hogy milyen tárgyakat vett fel a raktárostól.
2
Forrás: http://www.doksi.hu
Hálózati alapismeretek
A hálózatok osztályozása
A hálózatok a könnyebb áttekinthetőség miatt többféle szempont szerint osztályozhatók, többek
között: - földrajzi kiterjedtség szerint
- üzemmód szerint
- Nyíltság és zártság szerint
3
Forrás: http://www.doksi.hu
Hálózati alapismeretek
4
Forrás: http://www.doksi.hu
Hálózati alapismeretek
Csillag topológia
A csomópontok egy közös elosztóba (Hub) vannak bekötve. A csillag topológiánál ilyen elosztók
gyűjtik össze egy-egy gépcsoport jeleit és továbbítják a központ felé. A csillag topológia előnye az,
hogy egy új elosztó beépítésével újabb és újabb gépcsoportokat lehet a rendszerhez kapcsolni. Nem
üzenetszórásos (ponttól-pontig). Szakadás esetén megbízhatóbb, sok kábel kell hozzá, ezért drága.
Hierarchikus topológia
Az előző formák vegyes alkalmazása.
5
Forrás: http://www.doksi.hu
Hálózati alapismeretek
Alhálózatok
Azokat a számítógépeket, amelyeket egy számítógépes hálózatban összekötünk hosztoknak
nevezünk. Itt futnak a programok, adatbázisok helyezkednek el rajtuk. A hosztokat kommunikációs
alhálózatok (communication subnet), röviden alhálózatok kötik össze. Az alhálózatok feladata a
hosztok közötti üzenettovábbítás, mint a telefonrendszereknek az emberek közötti beszéd
továbbítása. A legtöbb nagytávolságú hálózatban egy alhálózat két jól elkülöníthető komponensből
áll: az átviteli vonalakból és a
kapcsolóelemekből. Az átviteli vonalak -
amelyeket áramköröknek (circuit),
csatornáknak (channels) vagy törzsnek
(trunk) is neveznek, viszik át a biteket a
gépek között. A kapcsolóelemek specializált
számítógépek, amelyek két vagy több átviteli
vonal kapcsolását végzik el. Amikor adat
érkezik egy bemeneti vonalon a
kapcsolóelemnek választania kell egy
kimeneti vonalat az adatok továbbításához. A
kapcsolóelemeket IMP-nek (Interface
Message Processors) nevezzük (azaz:
üzenetfeldolgozó). Manapság az IMP-ket a
hosztokban alakítják ki. Ilyen egy hálózati
kártya +hálózati szoftver.
6
Forrás: http://www.doksi.hu
Hálózati alapismeretek
Az alhálózatok felosztása
Két nagy csoportra oszthatjuk fel az alhálózatokat: Két pont közötti csatornával rendelkező.
Üzenetszórásos csatornával rendelkező.
Két pont közötti (Point-to-point), (vagy tároló és továbbító, vagy csomagkapcsolt) alhálózatoknak
nevezzük.
Majdnem az összes nagytávolságú hálózat rendelkezik tároló és továbbító alhálózatokkal.
Két pont közötti alhálózat alkalmazásakor az IMP-k összekötési topológiája fontos tervezési
szempont. Néhány lehetséges két pont közötti alhálózati topológia:
a)csillag; b) gyűrű; c) fa; d) teljes; e) metsző gyűrűk; f) szabálytalan;
Hálózati alapismeretek
A legelső bitjükön 1-et tartalmazó címeket csoportcímzésre tartják fenn. Ha egy csomagban
mondjuk az x., y. és z. bit van 1-be állítva, akkor e csomagot minden olyan állomás venni fogja,
amelyik az x., y, és z bitek által kijelölt csoporthoz, vagy csoportokhoz tartoznak.
Egy második lehetőség egy műholdas vagy egy földi rádiós rendszer. Minden IMP-nek van egy
antennája, amelyen keresztül adhat és vehet. Minden IMP hallhatja a műhold felől érkező
kimenetet, és néha hallhatják IMP társaik műhold felé irányuló adásait is.
A harmadik típusú üzenetszórásos alhálózat a gyűrű. A gyűrűben minden bit a maga útján halad
körbe, nem várva a csomagjában még hozzá tartozó maradék részre. Jellemzően a bitek néhány
bitkibocsátási idő alatt körbeérnek, gyakran még mielőtt a teljes csomag kiküldése megtörtént
volna. Mint az összes többi üzenetszórásos rendszerben, itt is szükség van valamilyen szabályra az
egyidőben jelentkező gyűrű-hozzáférési szándékok feloldására.
Koaxiális kábel
Felépítése: közepe tömör rézhuzal vezető, körülötte szigetelőanyag van. Ezen sűrűn szőtt rézfonat
(külső vezető) árnyékolás van. Erre jön rá a külső műanyag burkolat. A koax kábel szerkezete nagy
sávszélességet és kitűnő zajvédelmet eredményez. A lehetséges sávszélesség a kábel hosszától függ,
1 km távolságon 10 Mbit/s sebességű adatátvitel lehetséges.
8
Forrás: http://www.doksi.hu
Hálózati alapismeretek
Optikai kábel
Az adatokat fényimpulzusok továbbítják, az impulzus logikai 1-et jelent, hiánya 0-t. A rendszer
részei: Fényforrás (LED, vagy lézerdióda) Átviteli közeg (vékony üvegszál) Fényérzékelő
(fotodióda) működése: A villamos jeleket a LED, vagy a lézerdióda alakítja át fényimpulzusokká.
Kétfajta átviteli közeg létezik: a vastagabb a multimódusú üvegszál (50-125 m), ez a
gyengébb minőségű, de olcsóbb, és fényforrásnak megfelel a LED. A fény a
vezetőben ide-oda verődik, és a kimeneten a jel elkenődik. Átvitele:
50 Mbit/s /km.
A másik fajta közeg a CORE – tömör üvegszál
vékonyabb üvegszál: a
kisebb törésmutatójú üveg
monomódusú ( 9,5 m), a fény egyenes
vonalban terjed,
Külső burkolat - akril
erősítő nélkül 100
Km-ig is megfelel.
Lézerdiódát igényel, végberendezésen nem alkalmazható, mert ha a felhasználó belenéz,
megvakulhat. Átviteli sebesség: 1Gbit/s/Km. Az optikai szálak előnyei: ismétlők nélkül is nagy
távolságok kialakítására alkalmas. Minimális zavarérzékenység, nem korrodálódik, nem hatnak
rájuk sem a villamos, sem a mágneses jelek. A vékony szálak előnyt jelentenek a kábelek ezreivel
dolgozó cégek számára. Biztonságos, nehéz megcsapolni, s a védettséget fokozza, hogy nem bocsát
ki elektromágneses hullámokat.
9
Forrás: http://www.doksi.hu
Hálózati alapismeretek
Hálózatok működése
Rétegszemlélet
Két összekötött PC már szinte hálózatnak tekinthető, mivel az adatkommunikáció összes lényeges
eleme már ebben az esetben is működik. A szg.-eket fizikai kapcsolatba kell hozni egymással olyan
működési elv alkalmazásával, mely elektromos jelek kibocsátására és érzékelésére alkalmas. A
gépeknek azonos módon kell a jeleket feldolgozniuk, azaz fel kell állítani egy fizikai protokollt.
PROTOKOLL = előre rögzített viselkedési szabályok összessége.
A számítógép hálózatokat rétegekbe (szintekbe) szervezik. Az egyes rétegek célja: jól definiált
szolgáltatásokat biztosítva a felsőbb rétegek elől eltakarják a nyújtott szolgáltatások
megvalósításának részleteit.
Nyílt rendszerek összekapcsolására az ISO szabványügyi Szervezet megalkotta az OSI modellt.
Hivatkozási modell
A gép B gép
fizikai közeg
Minden szint csak a közvetlen vele kapcsolatban lévő szintekkel kommunikál. Így az n. réteg csak
az n+1. réteggel és az n-1. réteggel kommunikál.
Az n. réteg az n-1. réteg funkcióit használja, hogy az n+1. rétegnek szolgáltatásokat nyújtson.
(funkcióprimitívek)
Nézzük azt az esetet, amikor az A gép n. rétege a B gép n. rétegével kommunikál. A valóságban
nem a két n. réteg kommunikál, hanem minden egyes réteg adat és vezérlőinformációkat ad át az
alatta elhelyezkedő rétegnek. A legalsó réteg alatt helyezkedik el a fizikai közeg, ahol a tényleges
kommunikáció zajlik
Referencia modellje
Az OSI egy alap referencia modell. Ez egy rövid dokumentum, mely 7 rétegű modellt ad a nyílt
rendszerek összekapcsolására. Minden réteg egy jól definiált eszközkészletet biztosít a felette lévő
réteg számára. Az adott rétegen lévő szabályok összessége a protokoll, amely két azonos réteg
összekapcsolására szolgál.
adatkapcsolati, fizikai
1. Fizikai réteg (Physical layer)
A bitek kommunikációs csatornára való kibocsátásáért felelős. Biztosítania kell, hogy az adó
oldalon kibocsátott 1 ill. 0 bitet a vevő oldal megfelelően vegye. Ide tartoznak a kábelek,
csatlakozók, modemek, s azok az eszközök, melyek a gépek összehangolását szolgálják. Ez
a réteg a jel tartalmával nem foglalkozik. A tervezése villamosmérnöki feladat.
10
Forrás: http://www.doksi.hu
Hálózati alapismeretek
2. Adatkapcsolati réteg (data link layer)
Feladata: a fizikai rétegben áramló bitek csoportba rendezése. Egy tetszőlegesen kezdetleges
adatátviteli eszközt olyan adatátviteli vonallá alakítja át, amely a felette lévő hálózati réteg
számára adatátviteli hibától mentesnek tűnik. Az adatkereteket az adó sorrendhelyesen
elküldi, a vevő által visszaküldött nyugtakereteket feldolgozza. Feladata még a kerethatárok
megállapítása. Ezt a keret elé és után beszúrt speciális bitmintákkal éri el. Adatelárasztási
védelemmel rendelkezik (gyors adó – lassú vevő probléma kezelése).
3. Hálózati réteg (network layer)
Feladata: A kommunikációs alhálózat működését vezérli. A csomagok a forrás- és a
célállomás közötti útvonalának meghatározása. A torlódás elkerülése a csomópontoknál.
Különböző hálózatok eltérő címzéséből adódó problémák megoldása. Az üzenetszórásos
hálózatokban a hálózati réteg általában vékony, vagy nem is létezik.
4. Szállítási réteg (transport layer )
Feladata: megbízható összeköttetés létrehozása a két végponti csomópont között. Egy
adatfolyam több csatornára, illetve több adatfolyam egy csatornára való nyalábolása
(választás a különböző sebességű lehetőségek közül). Adatokat fogad a viszonyrétegtől,
kisebb darabokra szétvágja, majd adja tovább a hálózati rétegnek.
5. Viszonyréteg (session layer)
Társalgás meghatározása. hogyan társalogjunk?
Feladata: meghatározza, hogy a kapcsolat duplex-half duplex-nem duplex, megvalósítja a
műveletek szinkronizálását.
Lehetővé teszi, hogy a különböző gépek felhasználói viszonyt létesítsenek egymással, tehát
közönséges adatátvitelt tesz lehetővé.
Szabályozza, hogy melyik csomópont mikor adhat és vehet.
6. Megjelenítési réteg (presentation layer)
Feladata: az átviendő információ szintaktikájának és szemantikájának felügyelete.
Az első olyan réteg, amely az információ tartalmával is foglalkozik.
A réteg által nyújtott szolgálat: az adatok szabványos kódolása.
Különböző számítógépek különböző kódokat használnak. Ezek egymásba konvertálást is ez
a réteg végzi.
3 alrétegre bontható:
1. absztrakt szintaktika
az adattípusokat határozza meg
2. lokális konkrét szintaktika
Gépfüggő, a vonalon használt absztrakt szintaktikát a gép által emészthető lokális
szintaktikájúra konvertálja. Pl. karakterkészletek, számábrázolás, stb.
3. szállítási szintaktika
ennek feltétlenül azonosnak kell lennie
A szállítási rétegben valósítható meg az adatok tömörítése, titkosítása is.
7. Alkalmazási réteg
Itt történik az átküldött információ felhasználása. Feladata: az átküldött információk
felhasználása. Ide tartoznak azok a programok, amelyek az operációs rendszerrel
együttműködve lehetővé teszi, hogy a felhasználó igénybe vehesse más számítógépek
erőforrásait, s kommunikálhasson más felhasználókkal.
A hálózat részei
A hálózatra is igaz, hogy hardverből és szoftverből áll.
11
Forrás: http://www.doksi.hu
Hálózati alapismeretek
Hardver
- munkaállomások: a felhasználók dolgoznak rajta
- szerver (kiszolgáló): a hálózatban dolgozók igényeit elégíti ki.
- hálózati perifériák: azok a külső egységek, amelyeket közösen használnak a hálózatban.
- A forgalmat irányító, szervező berendezések: (router, bridge, repeater)
Szoftver
A hálózati operációs rendszereknek a szerverek operációs rendszerét nevezik. Mivel a szerver több
felhasználóval áll kapcsolatban, és egyidejűleg több feladatot lát el, ezért a hálózati operációs
rendszerek többfelhasználósak és többfeladatosak.
Tipikus képviselői: Novell-Netware 5.0
Windows NT
Unix(nagygépre) – Linux (PC-re)
12
Forrás: http://www.doksi.hu
Hálózati alapismeretek
A protokollokról általában
Az ISO/OSI modell esetén a rétegek is kommunikálnak egymással. Ezt a rétegek közötti
protokollok biztosítják. A párbeszéd miatt a hálózati kommunilációnak érthetőnek, szabályozottnak
kell lennie. Ezeket a szabályokat pontosan, formalizált formában kell megadni. Az így megadott
kommunikációs szabályokar protokolloknak nevezzük.
A protokollok két kommunikáló rendszerazonos szintjén lévő alrendszer között teremt (logikai)
kapcsolatot.
ALOHA protokoll
Az első protokoll, amellyel megoldották a közeghozzáférést. Közeghozzáférési kérdések csak akkor
merülnek fel, ha csupán egy csatornán osztoznak az üzenetváltók. Tehát üzenetszórásos csatornával
rendelkező alhálózatok esetében ténylegesen csak egy kommunikációs csatorna van, s ezen az egy
csatornán osztozik az összes hálózatba kapcsolt számítógép.Ehhez az egyetlen csatornához,
közeghez kell minden állomásnak hozzáférni.
Az ALOHA protokollt 1970-ben földi telepítésű üzenetszórásos rendszerre tervezték, de bármely
olyan rendszerre alkalmazható, amelyben koordinálatlan felhasználók egyetlen osztott csatorna
hozzáférési jogáért versengenek. Nem figyeli a csatorna foglaltaságát.
Lényege: Az állomások egymásról semmit nem tudnak.. Akkor „beszél” (küld adatkereteket,
csomagokat) mindenki, amikor csak akar. A csomagok, keretek célcímmel vannak ellátva.
Ütközések természetesen lesznek és csomagok is elvesznek. Azonban a küldő, a kimeneti csatorna
hallgatásával mindig meg tudja állapítani, hogy az elküldött keret tönkrement-e vagy sem. Ha a
keret megsérült akkor a küldőnek véletlenszerű ideig várnia kell az újraadás megkezdése előtt.
Amikor két keret ugyanabban az időpontban próbálja meg a csatornát elfoglalni, akkor ütközés
következik be, és mindkét csomag megsérül. A két keret akkor is teljesen használhatatlanná válik,
ha az egyiknek az első bitje éppenhogy ütközik a második utolsó bitjével. Mindkettőt újra kell
küldeni. Egy keret akkor nem szenved ütközést, ha elküldésének pillanatától kezdve keretideig más
állomás nem próbálkozik keretküldéssel. A tiszta ALOHA kihasználtsága legfeljebb 18 %-os lehet.
A réselt ALOHA
az időt diszkrét, egyenlő intervallumokra osztja. Az intervallumok hossza a keretidőhöz igazodik.
Egy kijelölt állomás az intervallumok elején egy speciális jelet küld a többi állomásnak. Az
állomások csak az időintervallumok elején kezdhetnek el adni, s azt az időrésen belül be is kell
fejezni. Ezzel a rendszer átviteli kapacitása megkétszerezhető: 36,8 % lehet.
13
Forrás: http://www.doksi.hu
Hálózati alapismeretek
Távközlő hálózatok kapcsolási technikái
Vonalkapcsolás
Például a telefon, vagy két szg. összekapcsolása
Úgy köt össze két számítógépet, hogy egy géptől gépig vezető útvonalat hoz létre az adatáramlás
számára. Nem elég hatékony, mert sokszor a kapcsolás megteremtése tovább tart, mint az üzenet
átvitele.
Lényege, hogy a vég-vég kapcsolatot még az előtt fel kell építeni, mielőtt bármiféle adatot lehetne
küldeni. (pl. telefon esetében: tárcsázás után a kicsörgésig eltelt idő alatt egy fizikai út kiépítése
történik meg, amin a hívójelnek el kell jutni a hívott készülékig, majd onnan nyugtának kell
visszajönnie (halljuk a csörgést).
Nincs torlódásveszély. Amíg a kapcsolat fennáll, az egész sávszélességet foglalja.
Elszámolás: időhasználat alapján.
Üzenetkapcsolás
Például az Email
A hívás ideje alatt a levél célba ér. Kis mennyiségű adatátvitelnél célszerű használni.
Nincs előre felépült út adó és vevő között. Ha az adó elküldi az adatblokkját, akkor azt az első
kapcsolóelem (IMP) tárolja, majd továbbítja egy másik kapcsolóközpontnak. (Ezért is nevezik ezt
másképpen: tárol – továbbít hálózatnak.)
Az üzenet fejléccel van ellátva, hogy tudjuk ki a címzett. Minden csomópontban megvárja a teljes
üzenetet, majd a legkedvezőbb útvonalon továbbküldi.
Az adatblokkok méretére nincs korlátozás, így az IMP-knek elegendő nagy tárolókapacitással kell
rendelkezniük a hosszabb üzenetek tárolásához.
Csomagkapcsolás
Például az Internet
Lökésszerű, folyamatos adatcserére tervezték. Nincs szükség a két végállomást összekötő, külön
kapcsolásra. A különböző számítógépek által küldött csomagok akadály nélkül végighaladhatnak a
hálózat ugyanazon vonalán.
Technikája hasonló az üzenetkapcsoláshoz, csak az adatblokkokat feldarabolják. Az átvihető
blokkok mérete erősen korlátozott. Ezáltal az IMP-k a csomagokat háttértárolók helyett
memóriában is tárolják. Így egyetlen felhasználó sem foglalhatja a vonalat hosszabb ideig. A több
csomagból álló üzenet első csomagját már a második csomag teljes megérkezése előtt el lehet
kezdeni továbbítani, ezáltal: csökken a késlekedés és nő az átbocsátóképesség. A csomagok
fejléccel és célcímmel vannak ellátva, így azonosítható mind a vevő és mind az adó.
Nagy forgalom esetén a csomagok elveszhetnek az IMP-k elégtelen tárolókapacitása miatt. Az
IMP-knek ezért lehetőségük van a gyorsaság optimalizáslására, s valamilyen fokú hibajavítást is
végeznek.
Elszámolás: az átvitt adatmennyiség alapján.
Az Internet
Kialakulása (Bevezető)
Az egymástól távoli számítógépek összekapcsolásának igénye már akkor felmerült, amikor a
világon működő gépek még megszámlálhatóak voltak. 1957-ben nagy megrázkodtatás érte az
Egyesült államokat, mert az oroszok fellőtték az első műholdat, a Szputnyikot. Az USA-ban egy
bizottságot állítottak fel annak vizsgálatára, hogy derítsék ki, hogyan veszthették el technikai
előnyüket. Kiderült, hogy nincs rendszeres, átfogó kapcsolat a hatalmas ország egyetemei és kutatói
között. Így sokan dolgoztak ugyanazon a témán anélkül, hogy tudtak volna egymásról. Ennek
következtében minden újdonságot átlagban másfélszer fejlesztettek ki, így a hatékonyság
általánosan 0,67 volt.
A kutatók közötti rendszeres kommunikáció már csak a számítógépek összekapcsolásával tűnt a
leghatékonyabbnak, ezek a hatvanas évek elején már minden egyetemen ott voltak.
14
Forrás: http://www.doksi.hu
Hálózati alapismeretek
1969-ben a védelmi minisztérium elindított egy négy állomásból álló, csomagkapcsolt elven
működő távolsági hálózatot ARPANET néven. Gyors ütemű növekedésének köszönhetően 1972-
ben már 50 számítógépet és 20 kapcsolóegységet tartalmazott. Ennek protokollja egy NCP program
volt. Ez volt a mai Internet őse, melyet 1975-ben rendszeresítettek és 1990-ben megszűnt.
Az Internet csomagkapcsolt hálózatokon keresztül, a TCP/IP protokoll segítségével kommunikáló,
ma már megszámlálhatatlan gépeket köt össze.
A 4 rétegű architektúrája nem követi az ISO/OSI modell 7 rétegű felépítését.
Internet architektúra ISO/OSI modell
alkalmazási
megjelenítési
Alkalmazási réteg (pl.: Telnet, ftp)
viszony
hálózati
Hálózati réteg (IP)
adatkapcsolati
Hálózati elérés (adatkapcsolati réteg) fizikai
TCP/IP protokoll
Az Internet szállítási rétege: a TCP
Átvitel vezérlés protokoll,mely mely összeköttetés alapú, hibamentes kommunikációs csatornát
biztosít az alkalmazói programok számára. Ez biztosítja a megbízható adatátvitelt. Kétirányú
adatátvitel megvalósítására képes, így az egymással szemben haladó csomagok nem ütköznek és
nem keverednek egymással.
A TCP fogadja a tetszőleges hosszúságú üzeneteket a felhasználói folyamatoktól (alkalmazási
réteg) és azokat maximum 64 KB-os darabokra (datagrammokká) vágja szét. Ezekhez fejlécet fűz,
majd egymástól független datagrammonként továbbítja. A hálózati réteg nem garantálja azt, hogy a
datagrammok helyesen lesznek kézbesítve, sem pedig azt, hogy a megérkezett datagrammok helyes
sorrendben lesznek. Ezért a TCP feladata, hogy az időzítéseket kezelve szükség szerint újra adja
15
Forrás: http://www.doksi.hu
Hálózati alapismeretek
őket, illetve, hogy a célállomásnál a széttördelt üzenetet helyes sorrendben rakja össze eredeti
üzenetté.
16
Forrás: http://www.doksi.hu
Hálózati alapismeretek
Összefoglaló táblázat:
Címzési Hálózat azonosító: Egy hálózaton belüli hoszt azonosító:
osztályok
A 0.0.0.0 – 127.255.255.255 0.0.1 – 255.255.255
B 128.0.0.0 – 191.255.255.255 0.1 – 255.255
C 192.0.0.0 – 223.255.255.255 1 - 255
SubNet =SN
193.6.55.254
193.6.55.1 …2 …3 193.225.22.254
SN:193.255.22.0
Hálózati alapismeretek
Az eddig tárgyalt címeket ebben a formában nagyon nehézkes megjegyezni, ezért ezekhez az IP
címekhez neveket rendeltek, melyek a DNS-en (Domain Name Server) vannak definiálva. A
rendszer előkeresi a név alapján a megfelelő IP címet, és ezt használja a kommunikációhoz. Ezek a
definiált nevek strukturált felépítésűek.
A legutolsó beírás a tartománynév. Előtte meg szokták nevezni a szerver nevét is. Ez utal a
szolgáltatás típusára. Ezzel együtt áll össze a hely címe, más néven URL (információs egység
megjelölése). Tehát az IP cím utal: Internet – hely típusára,
tulajdonosára,
tulajdonos típusára.
Példa:
1. Szolgáltatás típusa: WWW (Word Wide Web) = WEB oldal (bemutatkozó oldal)
2. A második rész további 2 részből állhat: egy szöveges választott név, vagy egy termék neve.
www.euroweb.hu
egy szerver neve országnév
3. Az azonosító utalhat az ország nevére (ezt használják Európában), mely két betűs, vagy utalhat
a tartomány típusára, mely 3 betűs (ez Amerikában használatos).
Hálózati alapismeretek
· put – távoli gépre fájlok feltöltése egyenként
· mput – egyszerre több fájl feltöltése
· asc illetve bin – az ASCII és a BINARY üzemmódok közötti váltás
Keresés az Interneten
Az Internet hatalmas információhalmaz, ahol nem mindig egyszerű megtalálni a bennünket érdeklő
adatokat. A legtöbb WEB helyeket vállalkozások, szervezetek működtetik, s mivel a cégnév egyedi,
ezért szinte minden cég WEB helyének a címe a cég neve.
19
Forrás: http://www.doksi.hu
Hálózati alapismeretek
Néhány olyan, kereső-kiszolgálónak nevezett számítógép is van az Interneten, amelyek információ
kereső szolgáltatást nyújtanak. Ezek a gépek rendszeresen „átnézik” a Webet, összegyűjtik a Web
oldalak címeit és tartalmuk kivonatait.
Ez a kivonatolás azonban nem egyforma, ezért különböző kiszolgálók ugyanarra a keresésre más-
más eredményt adhatnak. Ugyanúgy lehet belépni rájuk, mint bármilyen más Web helyre.
Az oldalon lévő keresőmezőbe beírjuk a keresendő szót és entert ütünk vagy rákkantintunk a keres
gombra. A találatok száma több 10 000 is lehet. Ilyenkor célszerű szűkíteni a keresést. Különböző
témakörök közül lehet választani már az első keresést megelőzően. Ha még így is átláthatatlanul
hosszú a talált eredmények száma, tovább kell szűkíteni a keresést. A keresendő szavak között ÉS
illetve VAGY kapcsolatot hozhatunk létre. Néhány kiszolgálóknál megadhatunk dátumot, amelynél
régebbi helyeket ne vegyen találatnak. Ezeken túl, már minden az adott kereső-kiszolgálótól függ.
Az Explorerben, ha az Általános eszköztáron megnyomjuk a Keresés (Search) gombot, vagy az
Ugrás (Go) menüben kiadjuk a Keresés a Weben parancsot, akkor a Microsoft keresőoldalára lép,
ahonnan többféle kereső-kiszolgálóhoz lehet fordulni.
Hálózati biztonság
Nem elég a gyors, és sok szolgáltatást nyújtó elektronikus adatcsere, hanem ennek biztonságáról,
sértetlenségéről is gondoskodni kell. A gondoskodás azt jelenti, hogy az információnak és a kísérő
adatnak, amelyek az információ átvitelére vonatkoznak, valamint az adatátviteli és adatfeldolgozási
szolgáltatásoknak, és a hálózatba kapcsolt berendezéseknek épeknek, sértetlennek kell maradniuk.
A hálózatok adatbiztonsága nem polcról levehető termék, hanem az adott rendszer részletes
vizsgálata alapján kialakított biztonságpolitikai koncepció terv szerint.
Az adatvédelem a számítógépes munka alfája – omegája.
A tudatos biztonság, és az összefüggések mély ismerete segít a hálózatokban tárolt adatok, a
hálózati munkafolyamatok veszélyeinek felismerésében, és a szükséges óvintézkedések
megtalálásában.
Mit védünk? Védjük a rendszert, az adatokat, és a felhasználókat
A hálózatot fenyegető veszélyek
- az információ és az erőforrások megsemmisítése,
- az információ meghamisítása vagy módosítása,
- az információ vagy az erőforrások eltulajdonítása, elmozdítása vagy elvesztése,
- az információ felfedése, nyilvánosságra hozása,
- a szolgáltatás megszakítása.
Ezek a fenyegető veszélyek lehetnek véletlenek vagy szándékosak. A véletlen fenyegető esemény
mögött rendszerhiba, működési rendellenesség, esetleg hanyag emberi munka áll, míg a szándékos
fenyegetés mögött előre megfontolt támadás van. Az elektronikus adatcsere biztonságát a véletlen
és a szándékos fenyegetések egyaránt veszélyeztetik, ezért mindkettő elhárítását és (lehetőség
szerint) megelőzését biztosítani kell.
20
Forrás: http://www.doksi.hu
Hálózati alapismeretek
Informatikai biztonság
titkosság és hozzáférési kontroll (access control),
integritás (sértetlenség – integrity, pontosság – accuracy, hitelesség – authenticity),
elérhetőség (availability),
Az Internet bevezetésével a csatlakozó hálózat egésze (minden egyes hálózati csomópont, ill.
azokon minden egyes szolgáltatás, pl. FTP, WWW, Telnet) támadási felületet nyújt megfelelő
védelem hiányában. Ráadásul a külső helyszíneken dolgozó munkatársak és a központ
kommunikációja lehallgathatóvá válik.
Az adatok védelme
Az adatmentés gyakorisága
Az adatok ötletszerű mentésének nincs sok értelme. Ha hetente mentjük az adatokat, szélsőséges
esetben egy egész heti munka kárba vész. Ha az adatokkal naponta dolgozunk, napi mentésre van
szükség. A rendszer mentése szervereknél naponta történik, amit legalább 1 hétig kell megőrizni.
Utána heti mentés készítése, melynek őrzését legalább 1 hónapig, a havi mentéseket 1 évig érdemes
megőrizni.
21
Forrás: http://www.doksi.hu
Hálózati alapismeretek
Adatmentésre szolgáló eszközökből a számítástechnikai piacon több is található, a hálózatokban
azonban kizárólag mágnesszalagos egységeket (streamer) használnak, többnyire SCSI interfésszel.
Vízbetörés, árvíz, tűz vagy a hardver ellopása esetén minden egyszerre vész el. A biztonsági
másolatokat a páncélszekrényben, vagy legalább másik helyiségben elzárva kell tárolni.
Tükrözés
A merevlemez tükrözése (mirroring) azt jelenti, hogy a hálózati partíció tükörképe előállítható egy
másik merevlemezen. Az adatok írása, módosítása vagy törlése az eredeti és tükörlemezen szinte
egyszerre történik, így valódi tükörképet kapunk az eredeti partícióról. Az operációs rendszer
folyamatosan gondoskodik arról, hogy a két tartalom szinkronizálva legyen.
Kettőzés
A kettőzés (duplexing) egy lépéssel tovább megy, mint a tükrözés. Ebben az esetben egy teljes
merevlemez alrendszer (meghajtó és vezérlő) növeli az adatvédelmet.
Tükrözésnél egy vezérlőkártya szolgál ki két merevlemezt, kettőzésnél viszont a meghajtó és a
vezérlő hibája ellen is védve vagyunk.
A merevlemez-kettőzés speciális hardvert igényel, de a duplázott vezérlő miatt megbízhatóbb, mint
a tükrözés.
Szervertükrözés
Két szerver párhuzamos működését jelenti. A második szerver pontosan ugyanazokat az adatokat
tartalmazza, mint az eredeti. Ebben az esetben az egész szerver tönkremehet anélkül, hogy a
hálózatban hiba keletkezne. A biztonság tovább növelhető, ha a két szervert különböző helyen
állítjuk fel. Ilyenkor még tűz esetén is biztosak lehetünk abban, hogy fennakadás nélkül tovább
tudunk dolgozni, adataink nem vesznek el.
22
Forrás: http://www.doksi.hu
Hálózati alapismeretek
- Hozzáférés módosítása (Access controll-A): az e joggal rendelkező felhasználó az adott filére
nézve beállíthatja vagy törölheti az eddigi jogosultságokat a többi felhasználó vagy önmaga
számára.
- Rendszergazda (Supervisory): minden jogot megad a könyvtárhoz, vagy az állományokhoz.
Biztonsági óvintézkedések
Ki használhatja a hálózatot?
Rendszergazda (Supervisor): a legmagasabb szintű felhasználó, akinek a hálózat zavartalan
működésének megvalósítása a feladata. Mindig, minden joggal rendelkezik, amely jogok nagy
részét átadhatja másoknak is.
Munkacsoport felelős (Workgroup Manager): olyan felhasználó, aki felhasználókat hozhat létre
és tarthat karban. Felügyelőként működnek bizonyos csoport fölött, de nem felelnek meg
rendszergazdának.
Operátorok (File Server konzol-, nyomtatósor-, nyomtató szerver operátor): azok a
felhasználók, akikhez további privilégiumokat (kiváltságokat) rendelnek. Például egy File
Server konzol operátor olyan kitüntetett felhasználó, aki jogot kapott az FCONSOLE
segédprogram használatára.
Felhasználók: azok a személyek, akik a hálózatot, annak szolgáltatásait veszik igénybe (pl.:
munkavégzés céljából). Jogaikat a Rendszergazda vagy a Munkacsoport felelős állapítja meg
úgy, hogy munkájukat zavartalanul végezhessék, de más felhasználókat ne zavarhassanak és
illetéktelen adatokhoz ne jussanak. Futtathatnak alkalmazásokat és dolgozhatnak állományokkal
attól függően, hogy milyen jogokat rendeltek hozzájuk.
23
Forrás: http://www.doksi.hu
Hálózati alapismeretek
Ez a fajta módszer valamilyen egyedi biológiai sajátosságunkat, pl. az ujjlenyomatunkat vagy a
hangunkat használja fel az azonosításhoz.
Hitelesség és hitelesítés
- Bizalmas információk küldése esetén célszerű bizonyos titkosító módszerek alkalmazása,
amelyek a közönséges felhasználók számára olvashatatlanná teszik üzeneteinket. A hálózati
biztonság leghatásosabb eszközei az „erős” matematikai módszereken alapuló titkosítás (strong
encryption) és a kriptográfiai azonosítás. Ezek alkalmazása esetén a támadó lehetőségei
mindössze a fizikai kapcsolat megszakítására korlátozódnak.
- A digitális aláírás gyakorlatilag az egyetlen jól bevált mód, amellyel egy teljes dokumentumról
igazolni lehet nem csak annak hiteles aláírását, de a teljes dokumentum változatlanságát, azaz,
hogy azt nem módosították az aláírása óta, és valóban a keltezés idejében állították ki.
Naplózás
- A különféle számítógépes rendszerek az ún. naplózási állományokban rögzítik a felhasználók
aktivitásával kapcsolatos információkat, amelyeket általában csak speciális parancsok
elindításával lehet lekérdezni.
Tűzfalak alkalmazása
- Napjainkra az Internetet egyre inkább az üzleti felhasználás jellemzi, azonban a széles körű
elterjedését éppen az oly sokszor dicsőített nyíltsága akadályozza meg. Emiatt egy új
szoftverkategória kezd kialakulni: a védőgátaké (tűzfal, firewall).
- Az eredeti, agyagtéglákból épített tűzfal szerepe, hogy elhelyezkedésével, ill. megfelelő
kialakításával megakadályozza az egyik oldalán tomboló tűz tovaterjedését. Az Internetes
tűzfalak telepítésének célja ugyanez. Eszerint tűzfalnak (védőgátnak) nevezzük azt a hardver- és
szoftver együttest, amely megvédi egy szervezet belső (megbízhatónak tekintett, trusted)
hálózatát a külső (nem megbízható, untrusted) hálózatról érkező nem kívánatos, illetve
jogosulatlan hozzáférésekkel szemben; valamint lehetővé teszi a szervezet számára a külső
hálózat szolgáltatásainak elérését.
Tehát a tűzfalak megfelelő biztonsági politikával két vagy több hálózat (általában a saját belső
hálózat és az Internet) közötti kapcsolat ellenőrzésére, szűrésére alkalmasak. A következő ábra a
tűzfal elhelyezkedését mutatja be:
24
Forrás: http://www.doksi.hu
Hálózati alapismeretek
A tűzfal célja azonban nem a támadás lehetőségének kiküszöbölése (azaz a tűz megakadályozása),
hanem - a támadás elé akadályt állítva, - a behatolás valószínűségének csökkentése (azaz a tűz
tovaterjedésének megakadályozása). Más szóval: a tűzfal nem a védelem alapeszköze, hanem a
védelmi politika egyik fontos kiegészítője.
25
Forrás: http://www.doksi.hu
Hálózati alapismeretek
JOGOK
Eltérési jogok
A felhasználó meghatározott jogokat kaphat ahhoz, hpgy egy könyvtárban elérje az ott található
fájlokat. Ez a jogkör korlátozható, ilyenkor a felhasználónak nincs meg minden joga az
alkönyvtárban lévő fájlokhoz. Az alkönyvtárban lévő fájlokhoz másnak még lehet nagyobb fokú
jogköre.
Hozzáférési jogok
Egy könyvtár vagy egy fájl is kaphat jogokat ahhoz, hogy bárki hozzáférjen az adott fájlhoz vagy
könyvtárhoz. Így az alkönyvtárakban lévő műveleteket korlátozhatjuk. (Míg az előző esetben a
felhasználó kapott bizonyos jogokat, hogy műveleteket tudjon végezni egy adott könyvtárban.)
Effektív jogok
Az előző két jogtípus halmaz közös metszete adja meg a könyvtárban végezhető műveletek körét.
Ha a felhasználónak van joga bizonyos műveletre, de egy adott könyvtárban ez a művelet
végrehajtása tiltott, akkor a felhasználó nem tudja végrehajtani azt.
Egyik jog sem felsőbbrendű, de csak párban érnek valamit.
(Például, ha az adott könyvtárban csak olvasni és írni lehet a fájlokat és törölni nem, akkor hiába
rendelkezik a felhasználó az olvasás, írás és törlési jöggal egyaránt, ebben az adott könyvtárban az
effektív joga csak az lesz, hogy a fájlokat írhatja és olvashatja.)
Windows NT
Az üzleti számítógépes alkalmazások számára kifejlesztett hálózati operációs rendszer.
A hozzákapcsolt felhasználói felület megegyezik a Windows 95 felületével. A rendszer biztosítja a
32 bites programok használatát, támogatja a többfeladatos végrehajtást. Beépített fájl- és nyomtató-
megosztási lehetőségek miatt jól alkalmazható munkacsoportos helyeken.
A Windows NT környezet
A Windows NT-nek 2 változata van:- Windows NT Server és
- Windows NT Workstation
Ezek felépítésükben, kezelésükben gyakorlatilag megegyeznek, mennyiségi jellemzőikben
különböznek egymástól.
Olyan programcsomag, amely önmagában is képes futni. A hálózatban egyenrangú
munkacsoportonként használható, valamint munkaállomásként is használható egy Windows NT
Server alapú rendszerben.
A Windows NT kliensei lehetnek: Windows for Workgroups
Windows 3.x
Windows 95 vagy 98
MSDOS Network Client 3.0
(A Windows Workgroups alapú egyenrangú hálózati kliens a Windows 3.x MSDOS alapú desktop
környezet)
Hálózati alapismeretek
Kiterjedt biztonsági rendszere van, amely lehetővé teszi a számítógép erőforrásainak illetéktelen
használattól való védelmét.
Kiterjedt Internetes lehetőség. Minden változata tartalmazza a Microsoft Internet Explorer valamely
(2.0; 3.0) változatát és egy WWW szolgáltató programot.
Bejelentkezés
Ahhoz, hogy a Windows NT-be elkezdjünk dolgozni, előbb bejelentkezéssel (nevünk és jelszavunk
megadásával) azonosítani kell magunkat a rendszer számára. A Windows NT a számítógépen
nyilvántartja a gép használatára jogosult felhasználókat, így a számítógépet csak az tudja használni,
aki szerepel az adatbázisban és tudja a saját jelszavát.
A program elindulása után a képernyőn a bejelentkezésre felszólító ablak jelenik meg. Ekkor üssük
le a Ctrl+Alt+Del billentyűkombinációt. (Nem újraindítást, hanem bejelentkezés a Windows NT esetében!)
A megjelenő bejelentkezési ablak 3 mezőből áll:
Felhasználónév (Username): ide kell írni a felhasználó nevet
Jelszó (Password)
Tartománymező (Domain): ha a számítógép központosított Windows NT hálózatban, tartományban
működik. Ha ez a tartomány nem a helyi hálózatban szerepel, hanem telefonvonalon, vagy más,
nagytávolságú hálózaton keresztül érhető el, akkor a bejelentkező ablakban a „Bejelentkezés
Telefonos hálózati kapcsolaton keresztül” kapcsoló is látható. Ennek bekapcsolása után a Windows
NT egy modem segítségével feltárcsázza a kívánt tartomány megfelelő gépét, és a telefonos
kapcsolat létrejötte után történik meg a bejelentkezés.
A Windows NT három felsőszintű csoportra osztja az alapértelmezett felhasználókat:
Adminisztrátor
Vendég (Guest)
Kezdeti felhasználó (Initial User)
27
Forrás: http://www.doksi.hu
Hálózati alapismeretek
A jelszó megváltoztatása
A jelszót alapvetően a felhasználó határozza meg, hiszen a saját adatainkat és erőforrásainkat
védjük vele. A nagyobb biztonság érdekében időnként érdemes a jelszót megváltoztatni. (A
jelszavak időszakos megváltoztatását a Windows NT is előírhatja. Alapértelmezés szerint a
jelszavak 42 nap után járnak le.
A jelszó megváltoztatásának folyamata:
üssük le a CTR+ALT+DEL billentyűkombinációt.
kattintsunk a jelszó megváltoztatása (Change Password) gombra.
A megjelenő párbeszéddobozban először be kell írni a régi jelszót (Old password) majd
kétszer be kell gépelnünk az új jelszót. (Figyeljünk a kis- és nagybetűk különbségére!)
A mezők kitöltése nem ENTERT kell ütni, hanem a TAB gombbal megyünk tovább.
A Windows NT –ben a jelszó 14 karakterből állhat. A jelszó begépelésekor nem jeleníti meg a szót,
helyette csillagokat (*) láthatunk.
A munkaállomás lezárása
Ha a munkánkat félbehagyva, hosszabb időre elhagyjuk a gépünket, célszerű a munkaállomást
lezárni, hogy mások illetéktelenül ne tudjanak hozzáférni.
Ezt a következőképen tehetjük meg:
Üssük le a CTR+ALT+DEL billentyűkombinációt.
Kattintsunk a munkaállomás lezárása gombra.
Ekkor megjelenik: Ez a munkaállomás használatban van és zárolt üzenet.
A munkaállomás zárolásának feloldásához újra meg kell nyomni a CTR+ALT+DEL
billentyűkombinációt. Ekkor a bejelentkező ablakhoz hasonló párbeszédablak jelenik meg, ahol
meg kell adni a felhasználói nevet és a jelszót. Ennek hatására a rendszer visszatér a lezárás előtti
állapothoz.
A munka befejezése
Ha befejeztük a számítógéppel végzett munkánkat, de még mások esetleg használni akarják a gépet,
nem szükséges kikapcsolni. Kijelentkezni kétféleképen tudunk:
A Start menüből válasszuk a Kilépés parancsot.
A megjelenő párbeszédablakban 2 megoldás közül választhatunk:
Bezárja az összes programot és belép más felhasználói néven?
Újraindítja a számítógépet?
A számítógép kikapcsolása
Ha nem akarja más felhasználó használni gépünket, akkor szabályosan kell kilépni a Windows NT
programból. Ez nagyon fontos, mert a Windows NT a lemezműveletek gyorsítására ún.
lemezgyorsítót használ. Ez azt jelenti, hogy a munkánkat mi elmentjük, de a program nem írja azt
azonnal lemezre, mert megvárja azt az időszakot, amikor azt munkánk megzavarása, lassítása
nélkül meg tudja ezt tenni. lehet, hogy erre csak a rendszer kilépésekor kerül sor. Ha nem lépünk ki
szabályosan a rendszerből lehet, hogy az elmentett adataink még csak a memóriában vannak, s
szabálytalan kilépés esetén ezek elvesznek.
A szabályos kilépés menete:
A Start menüből válasszuk a Kilépés parancsot.
Kilép és leállítja a számítógépet? választja, vagy
Üssük le a CTR+ALT+DEL billentyűkombinációt, és kattintsunk a Leállítás gombra.
Ezután várni kell, amíg a rendszer lemezre írja a mentett adatokat és leállítja a gép működését,
ekkor kiíródik, hogy: Most már kikapcsolhatja a számítógépet.
Hálózati alapismeretek
ne használjuk. A számítógép újraindításához a Windows NT-t le kell állítani. A kikapcsolást
megengedő párbeszéddoboz újraindítás gombjára kattintva újraindul gépünk.
Hálózatszabványosítás
A hálózatok megjelenésekor minden számítógépgyártó saját hálózati protokollokkal rendelkezett.
Az eredmény az lett, hogy azok a felhasználók, akik több gyártótól származó géppel rendelkeztek,
nem tudták azokat egyetlen hálózatba összekötni. Ez a káosz vezetett el sok felhasználót a
szabványosítás szükségességének felismeréséhez.
A szabványok nemcsak különböző számítógépek kommunikációját teszik lehetővé, de szélesítik a
szabványhoz ragaszkodó termékek piacát, amely végső soron tömeggyártáshoz, a gyártás
gazdaságosságának növeléséhez, VLSI implementációk megjelenéséhez, és egyéb előnyökhöz
vezet. Mindezek csökkentik az árakat és tovább növelik a szabványok elfogadhatóságát.
A szabványoknak két kategóriája van: de facto és de jure. A de facto(tényleges) szabványok
minden előzetes terv nélkül, spontán módon váltak elfogadottá. Így pl. az IBM PC és utódai a
kisebb kategóriájú irodai számítógépek között csupán csak azért váltak de facto szabvánnyá, mert
több tucat számítógépgyártó úgy döntött, hogy az eredeti IBM gépet nagyon hűen másoló személyi
számítógépeket állít elő. A UNIX ugyancsak spontán módon vált de facto szabvánnyá az egyetemi
oktatásban használt operációs rendszerek között. A de jure(jogi) szabványok ellenben hivatalos,
valamilyen szabványosítási testület által legalizált szabványok.
29
Forrás: http://www.doksi.hu
Hálózati alapismeretek
HÁLÓZATOK .................................................................................................................................................................. 1
HÁLÓZATOK .................................................................................................................................................................. 2
A HÁLÓZATOK ÁLTALÁNOS ÁTTEKINTÉSE ....................................................................................................... 2
A HÁLÓZATOK CÉLJA ................................................................................................................................................ 2
A HÁLÓZATOK KIALAKULÁSÁNAK OKAI, CÉLJAI........................................................................................... 3
A HÁLÓZATOK HASZNÁLATA .......................................................................................................................................... 3
A HÁLÓZATOK OSZTÁLYOZÁSA............................................................................................................................. 3
FÖLDRAJZI KITERJEDTSÉG ALAPJÁN ............................................................................................................................... 3
Helyi hálózatok (LAN – Local Area Networks)......................................................................................................... 3
Nagyvárosi hálózat (MAN – Metropolitan Area Network) ....................................................................................... 3
Nagytávolságú hálózat (WAN – Wide Area Network)............................................................................................... 4
ÜZEMMÓD SZERINT (AZ ADÓ ÉS A VEVŐÁLLOMÁS KÖZÖTTI KOMMUNIKÁCIÓ IRÁNYA SZERINT).................................... 4
Simplex ...................................................................................................................................................................... 4
Half duplex (félduplex).............................................................................................................................................. 4
Duplex ....................................................................................................................................................................... 4
A LAN HÁLÓZATOK FIZIKAI ÉS LOGIKAI ELRENDEZÉSE SZERINT LEHET:........................................... 4
SÍN VAGY BUSZ TOPOLÓGIA ........................................................................................................................................... 4
CSILLAG TOPOLÓGIA ...................................................................................................................................................... 5
GYŰRŰ TOPOLÓGIA (PONT-PONT KAPCSOLATÚ) ............................................................................................................. 5
AZ OPERÁCIÓS RENDSZEREK SZOLGÁLTATÁSA SZEMPONTJÁBÓL (LOGIKAI KIÉPÍTÉS) .................................................... 6
Host-terminál hálózat................................................................................................................................................ 6
Szerver-kliens hálózat ............................................................................................................................................... 6
Peer to peer hálózat .................................................................................................................................................. 6
ALHÁLÓZATOK ............................................................................................................................................................ 6
AZ ALHÁLÓZATOK FELOSZTÁSA ..................................................................................................................................... 7
Két pont közötti csatornával rendelkező alhálózat.................................................................................................... 7
Üzenetszórásos csatornával rendelkező alhálózat .................................................................................................... 7
A SZÁMÍTÓGÉPES HÁLÓZATOK ELŐNYEI AZ EGYEDI GÉPEKKEL SZEMBEN ....................................... 8
A FIZIKAI ÁTVITEL JELLEMZŐI:............................................................................................................................ 8
SODROTT ÉRPÁR (UTP), ÁRNYÉKOLT SODROTT ÉRPÁR (STP) ........................................................................................ 8
KOAXIÁLIS KÁBEL .......................................................................................................................................................... 8
Alapsávú koax kábel digitális jelátvitelre ................................................................................................................. 9
Szélessávú koax kábel ............................................................................................................................................... 9
OPTIKAI KÁBEL............................................................................................................................................................... 9
HÁLÓZATOK MŰKÖDÉSE........................................................................................................................................ 10
RÉTEGSZEMLÉLET ........................................................................................................................................................ 10
Hivatkozási modell .................................................................................................................................................. 10
Referencia modellje................................................................................................................................................. 10
A HÁLÓZAT RÉSZEI................................................................................................................................................... 11
HARDVER ..................................................................................................................................................................... 12
SZOFTVER ..................................................................................................................................................................... 12
FORGALMAT IRÁNYÍTÓ ÉS SZERVEZŐ BERENDEZÉSEK............................................................................. 12
REPEATER - JELISMÉTLŐ (LAN-OKBAN, FIZIKAI RÉTEGBEN) ........................................................................................ 12
BRIDGE - HÍD (MAN-OKBAN, ADATKAPCSOLATI RÉTEGBEN)....................................................................................... 12
ROUTER - ÚTVÁLASZTÓ (WAN-OKBAN, HÁLÓZATI RÉTEGBEN) ................................................................................... 12
A PROTOKOLLOKRÓL ÁLTALÁBAN.................................................................................................................... 13
ALOHA PROTOKOLL .................................................................................................................................................... 13
A RÉSELT ALOHA ....................................................................................................................................................... 13
CSATORNAFIGYELŐ PROTOKOLL A CSMA ................................................................................................................... 13
(CARRIER SENSE MULTIPLE ACCES)............................................................................................................................. 13
TÁVKÖZLŐ HÁLÓZATOK KAPCSOLÁSI TECHNIKÁI ..................................................................................... 14
VONALKAPCSOLÁS ....................................................................................................................................................... 14
ÜZENETKAPCSOLÁS ...................................................................................................................................................... 14
CSOMAGKAPCSOLÁS ..................................................................................................................................................... 14
30
Forrás: http://www.doksi.hu
Hálózati alapismeretek
AZ INTERNET............................................................................................................................................................... 14
KIALAKULÁSA (BEVEZETŐ).......................................................................................................................................... 14
TCP/IP PROTOKOLL .................................................................................................................................................. 15
AZ INTERNET SZÁLLÍTÁSI RÉTEGE: A TCP .................................................................................................................... 15
AZ INTERNET HÁLÓZATI RÉTEGE: AZ IP........................................................................................................................ 16
CÍMZÉSI RENDSZER, CÍMOSZTÁLYOK............................................................................................................... 16
„B” OSZTÁLYÚ CÍMEK................................................................................................................................................... 17
„C” OSZTÁLYÚ CÍMEK................................................................................................................................................... 17
A LEGELTERJEDTEBB INTERNET SZOLGÁLTATÁSOK ................................................................................. 18
FTP = FILE TRANSFER PROTOCOL ................................................................................................................................. 18
IRC (INTERNET REALY CHAT)...................................................................................................................................... 19
WWW (WORD WIDE WEB).......................................................................................................................................... 19
EMAIL (ELEKTRONIKUS LEVELEZÉS) ............................................................................................................................ 19
KERESÉS AZ INTERNETEN ............................................................................................................................................. 19
HÁLÓZATI BIZTONSÁG ............................................................................................................................................ 20
A HÁLÓZATOT FENYEGETŐ VESZÉLYEK ........................................................................................................................ 20
INFORMATIKAI BIZTONSÁG ........................................................................................................................................... 21
AZ ADATOK VÉDELME .................................................................................................................................................. 21
AZ ADATMENTÉS GYAKORISÁGA .................................................................................................................................. 21
AZ ADATVÉDELEM HARDVER ELEMEI ........................................................................................................................... 21
Tükrözés .................................................................................................................................................................. 22
Kettőzés ................................................................................................................................................................... 22
Szervertükrözés ....................................................................................................................................................... 22
AZ ADATVÉDELEM SZOFTVER ELEMEI .......................................................................................................................... 22
Jogosultságok típusai .............................................................................................................................................. 22
BIZTONSÁGI ÓVINTÉZKEDÉSEK .......................................................................................................................... 23
KI HASZNÁLHATJA A HÁLÓZATOT?............................................................................................................................... 23
Belépési jogosultság, bejelentkezés korlátozása ..................................................................................................... 23
A felhasználó személyazonosságának ellenőrzése................................................................................................... 23
HITELESSÉG ÉS HITELESÍTÉS ......................................................................................................................................... 24
NAPLÓZÁS .................................................................................................................................................................... 24
TŰZFALAK ALKALMAZÁSA ........................................................................................................................................... 24
ÖSSZEFOGLALÓ A LEGFRISSEBB BIZTONSÁGI FELMÉRÉSEK EREDMÉNYÉRŐL:............................................................... 25
JOGOK............................................................................................................................................................................ 26
ELTÉRÉSI JOGOK ........................................................................................................................................................... 26
HOZZÁFÉRÉSI JOGOK .................................................................................................................................................... 26
EFFEKTÍV JOGOK........................................................................................................................................................... 26
LAN OPERÁCIÓS RENDSZEREK............................................................................................................................. 26
WINDOWS NT............................................................................................................................................................... 26
A Windows NT környezet ........................................................................................................................................ 26
A Windows NT főbb jellemzői ................................................................................................................................. 26
BEJELENTKEZÉS............................................................................................................................................................ 27
ALAPVETŐ BIZTONSÁGI INTÉZKEDÉSEK ......................................................................................................... 27
A JELSZÓ MEGVÁLTOZTATÁSA ..................................................................................................................................... 28
A MUNKAÁLLOMÁS LEZÁRÁSA ..................................................................................................................................... 28
A MUNKA BEFEJEZÉSE .................................................................................................................................................. 28
A SZÁMÍTÓGÉP KIKAPCSOLÁSA..................................................................................................................................... 28
HÁLÓZATSZABVÁNYOSÍTÁS.................................................................................................................................. 29
31