Professional Documents
Culture Documents
Jegyzet
Összeállította: Tüske Balázs
Fejezetek jegyzéke
Fejezetek jegyzéke.....................................................................................................................2
Tartalomjegyzék.......................................................................................................................3
Alapfogalmak..........................................................................................................................16
OSI modell...............................................................................................................................30
TCP/IP modell.........................................................................................................................35
Fizikai réteg.............................................................................................................................37
Adatkapcsolati réteg.............................................................................................................122
Hálózati réteg........................................................................................................................162
Szállítási réteg........................................................................................................................214
Viszonyréteg..........................................................................................................................219
Prezentációs réteg.................................................................................................................220
Alkalmazási réteg..................................................................................................................223
Telefonhálózatok...................................................................................................................245
Hálózat telepítése, kábelezés................................................................................................250
Microsoft Virtual PC............................................................................................................290
Sun Virtualbox......................................................................................................................298
Parancssoros ismeretek........................................................................................................299
Windows szerver...................................................................................................................305
Gyakorlati feladatok.............................................................................................................374
Források.................................................................................................................................390
Két fizikai változás analógiájának nem minden értelmezés szerint kötelező ilyen szigorú
arányosságra alapulnia, sokszor elfogadható az is, ha a két jelenséget leíró görbe,
méréssorozat vagy megfigyelés csak lényegi azonosságot mutat, kis eltérésekkel. Az alábbi
ábrán viszont látható egy olyan eset, amelyre az analóg kapcsolat biztosan nem mondható ki.
A nyomásváltozás legyen ismét az előbbivel azonos lefolyású, de tegyük fel, de a
higanyoszlop magassága eközben a második diagram szerint változik. (Mivel ez csak egy
példa, a szokatlan jelenség magyarázatát most fölösleges lenne kutatnunk.) Rögtön látható,
hogy a két görbe között lényeges eltérések vannak, de még feltűnőbb lesz a különbség, ha
ismét megnézzük a két görbe hányadosát, a harmadik diagramon. Az egyeneshez képest
A folytonosság igénye
Sok ide illő példa található a fizikai jelenségek körében. Egy gázzal töltött zárt tér
térfogatának bármilyen apró változása is hasonlóan apró nyomásváltozással jár. A vezetékben
folyó áram erősségének apró változása is a generált mágneses tér erősségének apró változását
eredményezi. Egy tárgyat számottevő tömegű testtől (például a Földtől) kis mértékben
távolítva a tárgy súlyának kis csökkenését figyelhetjük meg. Ha egy megfelelő tartályba
egyenletes áramban vizet folyatunk, két tetszőleges időpillanatban megfigyelt vízszint eltérése
a pillanatok közötti idővel arányos. És így tovább. Az alábbi ábra egy olyan esetet ábrázol
vázlatosan, amikor egy rugós mérlegre nehezedő súly (G) változásának és a mérleg
kitérésének (d) a kapcsolatát vizsgáljuk. A görbe folytonos, vagyis nagyon kis súlyváltozás
arányosan kis mértékben változó kitéréshez vezet. Az összefüggés nem pontosan egyenes
arányosság, ám a két jelenség analógnak tekinthető. Az arányosság egyébként a mérési skála
megfelelő megválasztásával egyenessé tehető.
Összefoglalva: a fizikai világban az analógia két távoli szélső érték közötti adatok arányos
kapcsolata, amely elegendően finom felbontásig vizsgálva folytonos, a mérhetőség határa felé
közelítve azonban szakaszossá válhat.
Digitális jel
Digitális: valamely változó jelenségnek, vagy fizikai mennyiségnek diszkrét (nem folytonos),
megszámlálhatóan felaprózott, s így számokkal meghatározható, felírható értékeinek halmaza
(például: jel (informatika), számítógép, szélessávú internet-kapcsolatok, digitális
fényképezők, digitális hangrögzítés, stb.).
A hálózati protokoll
A számítógépek manapság már nem egyenként vannak összekötve egy központi nagygéppel,
hanem egyetlen kábelezés van, és ezen kábelezésre kapcsolódik rá minden számítógép. Tehát
egyetlen kábelezésen "osztozik" minden számítógép. Azonban a számítógépek közötti
kommunikáció sokféle lehet. Hogy mégse legyen kavalkád az egészből, beszélgetési
szabályok vannak. Ezeket a beszélgetési szabályokat hívjuk protokolloknak.
A hálózati protokollok rétegződnek. Ez alatt azt kell érteni, hogy egyes protokollok csak a
kapcsolat megteremtésével foglalkoznak vagy valamilyen alacsony szintű funkcióval bírnak.
Más protokollok ezen alsóbb szintű protokollok szolgáltatásait felhasználva nyújtanak
valamilyen magasabb rendű szolgáltatást az őket igénybe vevő felsőbb szintű programoknak.
Minden gyártó megy a saját feje után és persze arra a hálózati protokollra esküszik, amit ő
talált ki. Aztán jönnek a felhasználók, s a jobb megoldások elterjednek, a rosszabbak
elsikkadnak. A felhasználók tábora is megoszlik, ki erre esküszik, ki arra, és máris több
megoldás van használatban. Aki később lép be a hálózatok alkalmazásába, annak rendszerint
már csak az alkalmazkodás marad, vagy használja vegyesen a sokféle protokollt és így
élvezheti mindegyik rendszer előnyeit (hátrányaival együtt), vagy pedig kizárva magát sok
más, esetleg hasznos technológiából, elkötelezi magát egyféle technológia mellett.
Hálózati kártya
A zöld színű led akkor világít, ha a kártya lehetőséget lát a 100Mbites adatátvitelre. Ez akkor
történhet meg, ha a környezet is képes ilyen sebességű kommunikációra. Itt is igaz, hogy
100Mbites adás közben ez a led villog.
0+1=1 0 − 1 = −1
1+0=1 1−0=1
1 + 1 = 10 1−1=0
0 1=0 0/1=0
1 0=0 1 / 0 = n.def.
1 1=1 1/1=1
A B M1 M2 E
Összeadás 0 0 0 0 0
0 0 1 0 1
0−0=0
1−0=1
1−1=0
0 - 1 1 átvitellel = 0 az átvitel 1
1 - 1 1 átvitellel = 1 az átvitel 1
Szorzás
Osztás
10100110112 = 1·29 + 0·28 + 1·27 + 0·26 + 0·25 + 1·24 + 1·23 + 0·22 + 1·21 + 1·20 = 29 + 27 + 24
+ 23 + 21 + 20 = 512 + 128 + 16 + 8 + 2 + 1 = 667
Az eredeti számot maradékosan osztjuk kettővel, így megkapjuk, hány kettes lenne benne. A
maradék az egyesek számát adja. Megnézzük, hogy van-e elég kettes ahhoz, hogy egy
nagyobb egységet képezzen. Ha van, akkor egy maradékos osztással megkapjuk, hány kettest
nem lehet egy nagyobb egységre beváltani. Ismételjük az osztásokat, amíg nem kapunk nullát
vagy egyet. Ez lesz a kettes számrendszerbe átírt szám első jegye, bitje. A többi jegyét
fordított sorrendben adják a maradékok.
Példa:
A bináris, logikai vagy Boole-féle változóknak nevezett mennyiségek kétértékűségét két jel
bevezetésével fejezik ki. Ezek: "0" és "1" vagy "O" és "L". A logikai változók közötti
összefüggéseket matematikailag a függvény fogalmával lehet leírni. Nevezhetjük ezeket
logikai függvényeknek, valóságfüggvényeknek vagy kapcsolási függvényeknek.
És (AND)
Kétváltozós logikai művelet, az eredménye csak akkor igaz, ha A és B is igaz.
A B A and B
Negáció (NOT)
A negáció (tagadás) egyváltozós logikai művelet; egy állításhoz hozzárendel egy másik
állítást.
Például: a "szeretek aludni" állításhoz a "nem szeretek aludni" állítást rendeli hozzá.
A not A
hamis igaz
igaz hamis
Implikáció (IMP)
olyan kétváltozós művelet, amelynek értéke csak akkor nem igaz, ha A logikai értéke igaz és
B logikai értéke nem igaz. Ezt az összetett műveletet, gyakori használata miatt, önálló
műveletnek tekintjük.
Az implikáció jele:
Alapműveletekkel kifejezve:
A B A imp B
Az ekvivalencia jele:
A B A xor B
A B A or B
Céljai
Az OSI modellje a különböző protokollok által nyújtott funkciókat egymásra épülő rétegekbe
sorolja. Minden réteg csak és kizárólag az alsóbb rétegek által nyújtott funkciókra
támaszkodhat, és az általa megvalósított funkciókat pedig csak felette lévő réteg számára
nyújthatja. A rendszert, amelyben a protokollok viselkedését az egymásra épülő rétegek
valósítják meg, gyakran nevezik 'protokoll veremnek' vagy 'veremnek'. A protokoll verem
mind hardver szinten, mind pedig szoftveresen is megvalósítható, vagy a két megoldás
keverékeként is. Tipikusan csak az alsóbb rétegek azok, amelyeket hardver szinten (is)
megvalósítanak, míg a felsőbb rétegek szoftveresen kerülnek megvalósításra.
Az OSI referencia modellje, a hét réteg hierarchikus rendszere meghatározza a két számítógép
közötti kommunikáció feltételeit. A modellt az International Organization for Standardization
az ISO 7498-1 számú szabványában írta le. A cél az volt, hogy megengedje a hálózati
együttműködést különböző gyártok különböző termékei között, különböző platformok
alkalmazása esetén, anélkül, hogy lényeges lenne, melyik elemet ki gyártotta, illetve
készítette. Az 1970-es évek végéig az ISO az OSI modellt javasolta, mint hálózati szabványt.
Ma a teljes OSI modell egy részhalmazát használják csak. Széles körben elterjedt nézet, hogy
a specifikáció túlzottan bonyolult, és a teljes modell megvalósítása nagyon időigényes lenne,
ennek ellenére nagyon sokan támogatják a teljes modell megvalósítását.
Paralell SCSI buszok is használhatók ezen a szinten. A számos Ethernet szabvány is ehhez a
réteghez tartozik; az Ethernetnek ezzel a réteggel és az adatkapcsolati réteggel is együtt kell
működnie. Hasonlóan együtt kell tudni működnie a helyi hálózatokkal is, mint például a
Token ring, FDDI, és az IEEE 802.11.
Történetének kezdete az ARPANET idejére (1969) tehető, 1974-ben Vinton G. Cerf és Robert
E. Kahn dolgozta ki az ARPANET új protokollstruktúráját, mely az NCP-t (Network Control
Protocol) hivatott kiváltani. Kezdeti kiforratlan verziói után 1979-ben dokumentálták a 4-es
verziót, mely 1983-ra teljesen leváltotta az NCP-t. Az ARPANETből azóta kifejlődött
Internet azóta is ezt a protokollstruktúrát használja.
Felépítése
A TCP/IP felépítése a rétegződési elven alapul, minden egyes réteg egy jól definiált feladatot
végez el, és a rétegek egymás között szolgálatelérési pontokon keresztül kommunikálnak.
Minden réteg csak a vele szomszédos réteggel képes kommunikálni, mivel ezek egymásra
épülnek. Alapvetően négy réteg alkotta, melyet ötre bővítettek.
Alkalmazási réteg
Az alkalmazási réteg a felhasználó által indított program és a szállítási réteg között teremt
kapcsolatot. Ha egy program hálózaton keresztül adatot szeretne küldeni, az alkalmazási réteg
továbbküldi azt a szállítási rétegnek.
Az alkalmazási rétegtől kapott adat elejére egy úgynevezett headert csatol, mely jelzi hogy
melyik szállítási rétegbeli protokollal (leggyakrabban TCP vagy UDP) küldik az adatot.
A szállítási rétegtől kapott header-adat pároshoz hozzáteszi a saját headerjét, amely arról
tartalmaz információt hogy az adatot melyik számítógép kapja majd meg.
Adatkapcsolati réteg
Fizikai réteg
A fogadó oldalon ugyanez a folyamat játszódik le visszafelé, míg az adat a fogadó gép
alkalmazásához nem ér.
Eredetileg a fizikai és az adatkapcsolati réteg egy réteg volt, neve „Hoszt és hálózat közötti
réteg”.
Ha egy hideg, száraz szobában levő szőnyegen végighaladunk, lehet, hogy a következőként
megérintett tárgyról szikra ugrik át az ujjunkról a tárgyra. Ekkor úgy érezhetjük, hogy egy
kisebb elektromos áramütést kaptunk. Tapasztalatból tudjuk, hogy az elektrosztatikus kisülés
kellemetlen, de ártalmatlan dolog, azonban az elektrosztatikus kisülés a számítógépekben
helyrehozhatatlan kárt okozhat, meghibásodhatnak a számítógép chipjei és/vagy adatai.
Elektromos szigetelők
Az elektromos szigetelők (vagy egyszerűen szigetelők) olyan anyagok, melyek csak csekély
mértékben, vagy egyáltalán nem teszik lehetővé az elektronok áramlását. Az elektromos
szigetelők különböznek a házakat borító hőszigetelő anyagoktól. Elektromos szigetelő például
a műanyag, az üveg, a levegő, a száraz fa, a gumi és számos atom, többek között a hélium is.
Ezek az anyagok stabil kémiai szerkezetűek, melyekben a körpályán mozgó elektronok erősen
kötődnek az atomokhoz.
Elektromos vezetők
Az elektromos vezetők (vagy egyszerűen vezetők) olyan anyagok, melyek lehetővé teszik,
hogy az elektronok könnyen áthaladjanak rajtuk. Ezekben az anyagokban az elektronok
szabadon áramolnak, mivel a külső elektronok csak lazán kapcsolódnak az atommaghoz, így
könnyen szabaddá válhatnak. Szobahőmérsékleten ezek az anyagok az elektromos vezetéshez
nagy számú szabad elektronnal rendelkeznek. Feszültség hatására a szabad elektronok
elmozdulnak, ami elektromos áramot idéz elő.
A vezetők közé sorolható még például a forrasztóón (ólom (Pb) és ón (Sn) keveréke) és az
ionos víz. Az ion olyan atom, melynek több vagy kevesebb elektronja van, mint egy semleges
atomnak. Az emberi testnek megközelítőleg 70 százaléka ionos víz, tehát elektromos
vezetőnek tekinthető.
Elektromos félvezetők
Ez játszódik le a telepekben is, ahol a kémiai hatások révén az elektronok szabaddá válnak, a
telep negatív pólusánál felhalmozódnak, és az ellentétes előjelű pozitív sarok felé indulnak el.
A töltések szétválasztása elektromos feszültséget eredményez.
A feszültség jele "U", illetve ha az elektromotoros erőt jelzi, akkor "E". A feszültség
mértékegysége a volt (V), melynek definíciója az egységnyi töltés szétválasztásához
szükséges munka.
Áram
Az áram jele: "I". Az áram mértékegysége az amper, melynek definíciója: az áramkör egy
pontján másodpercenként áthaladó töltés mennyisége.
Ellenállás
Az ellenállás jele: "R". Az ellenállás mértékegysége az ohm (Ω). A jelölés a görög "("
(omega) betűből ered.
Az áram kétféle módon folyhat. A váltakozó áram (AC) és a váltakozó feszültség polaritása
vagy iránya időben változó. A váltakozó áram felváltva folyik az egyik, majd a másik irányba.
Egyenáram (DC)
Ez az elektromos áram másik esete. Az egyenáram (DC) mindig ugyanabba az irányba folyik,
az egyenfeszültség (DC) polaritása nem változik. Az egyik sarok mindig pozitív, a másik
mindig negatív polaritású. Az áramnak sem az iránya, sem a polaritása nem változik.
Impedancia
Az elektromos áram csak zárt hurkokban, ún. áramkörökben folyik. Minden áramkörben kell
lennie vezetőnek és feszültségforrásnak. A feszültség hatására megindul az elektromos áram,
melynek folyását az ellenállások és az impedanciák akadályozzák. Ezeknek a tényeknek az
ismeretében szabályozhatjuk az elektromos áramot.
Föld
A föld fogalmának teljes megértése nem könnyű, mivel a föld kifejezésnek számos jelentése
létezik.
• A föld jelentheti egy épület és a talaj elektromos érintkezési pontját (rendszerint a föld
alatti vízvezetékeken keresztül). Ennek révén közvetett kapcsolat jön létre a föld és az
elektromos konnektorok között. Ha egy elektromos készülék csatlakozója három
dugvillát tartalmaz, akkor a harmadik villa a védőföld vagy életvédelmi föld.
Magyarországon a 230 V-os csatlakozóknak két villája és két oldalsó érintkezője van.
A villák egyikéhez a fázisvezető, a másikhoz a nullavezető csatlakozik. A csatlakozó
két oldalán levő, galvanikusan összekötött érintkezők a védőföld vagy életvédelmi
föld vezetékéhez csatlakoznak. Ellentétben az angol/amerikai háromvillás,
aszimmetrikus csatlakozókkal, a Magyarországon használatos kétvillás dugók
szimmetrikusak, vagyis kétféleképpen dughatók a konnektorokba. Ebből következően
sohasem lehetünk benne biztosak, hogy melyik villára kerül a fázis és melyikre a
nulla. A védőföld csatlakozása természetesen szimmetrikus, tehát a védőföld bekötése
mindkét esetben ugyanolyan. Ez az elektronoknak egy kiegészítő áramköri utat
• hullámzó
• feszültsége folyamatosan változik az idő függvényében
• általánosan jellemző a természetben előforduló dolgokra
• több, mint 100 éve széles körben használják a telekommunikációban
A bal oldali ábrán egy tiszta szinuszhullám látható. A szinuszhullám két fontos jellemzője az
amplitúdó (A), vagyis a szinuszhullám magassága (vagy mélysége), és egy ciklus hossza (T =
időtartam). Az f = 1/T képlet segítségével kiszámíthatjuk a hullám frekvenciáját (f).
Optikai jel esetén a bináris 0 alacsony vagy nulla fényintenzitásnak felel meg (sötétség). A
bináris 1 pedig nagyobb fényintenzitást (van fény), vagy más, komplex fénymintázatot jelent.
Vezeték nélküli jelek esetén a bináris 0 lehet egy rövid hullámlökés, míg a bináris 1 egy
hosszabb hullámlökés vagy más, komplex jelminta.
A jelterjedés fogalma.
Ez a probléma azonban megoldható. Mivel a terjedési idő nem jelent problémát a hálózatban,
így ezt csak egy egyszerű tényként kell tudomásul vennünk. Amennyiben a terjedési idő túl
hosszú, újra át kell gondolnunk, hogyan kezeli ezt a késést a hálózat többi része. Ha a
terjedési idő túl rövid, lehetséges, hogy a biteket le kell lassítanunk, illetve azokat
ideiglenesen tárolnunk kell (ezt pufferelésnek nevezzük), hogy a hálózati eszközök lépést
tudjanak tartani a bitek érkezésével.
A csillapítás fogalma.
A csillapítás azt jelenti, hogy a jel energiát ad le a környezetnek, így energiát veszít. Vagyis a
bitet jelképező feszültségjel nagysága illetve amplitúdója csökken, mivel az üzenetet szállító
jel energiáját a kábel elnyeli. Az anyagok gondos megválasztásával - például szén helyett
vörösréz használatával, valamint a huzalok geometriájának, alakjának és helyzetének
megválasztásával - csökkentető az elektromos csillapítás, ennek ellenére az elektromos
ellenállás miatt elkerülhetetlen némi veszteség.
Csillapítás a rádió- és mikrohullámok esetén is fellép, mivel azt a légkör egyes molekulái
elnyelhetik és szétszórhatják.
A csillapítás hatással lehet a hálózatra is, mivel korlátozza az üzenetek továbbítására használt
hálózati kábel hosszát. Ha a kábel túlságosan hosszú vagy túl nagy a csillapítása, a
forrásállomásról küldött 1-es bit 0-s bitnek tűnhet, mire eléri a célállomást.
A reflexió fogalma.
A zaj fogalma.
• NEXT-A, NEXT-B
• termikus zaj
• védőföld/jelföld zaj
• EMI (elektromágneses interferencia)/RFI (rádiófrekvenciás interferencia)
Az optikai és a vezeték nélküli rendszerekre is hat ezeknek a zajoknak némelyike, ellenben
ezek a rendszerek más típusú zajokra érzéketlenek. Például az optikai szál érzéketlen az
elektromos zajokkal szemben, viszont a vezeték nélküli rendszerek különösen ki vannak téve
az EMI/RFI zavaroknak. A továbbiakban a réz alapú kábeleket érintő zajra összpontosítunk.
NEXT-A és NEXT-B
Ha a kábelben az elektromos zajt a kábel más vezetékein továbbított jelek okozzák, akkor
áthallásról beszélünk. A NEXT jelentése near end crosstalk, vagyis közelvégi áthallás. Ha két
huzal közel helyezkedik el egymáshoz és nincsenek megcsavarva, az egyik huzalban átvitt
energia átléphet a szomszédos huzalra, és fordítva. Ez zajt eredményezhet a kábel mindkét
végén. Az áthallásnak számos olyan formája létezik, melyet figyelembe kell vennünk a
hálózatok építésénél.
Termikus zaj
A termikus zaj az elektronok véletlenszerű mozgásának következtében elkerülhetetlen,
azonban az átvitt jelhez viszonyítva a nagysága elhanyagolható.
Védőföld/jelföld zaj
A védőföld és a jelföldel zaj komoly problémákat okoznak a hálózatokban. A váltakozó
áramú (AC) hálózat zaja problémákat okoz otthonunkban, az iskolákban és az irodákban is.
Egy közeli monitor vagy merevlemez-meghajtó által keltett váltakozó áramú zaj is elég lehet
ahhoz, hogy a számítógépben hibát okozzon. A zaj elkeni a kívánt jeleket, így a számítógép
logikai kapui nem észlelik a négyszögimpulzusok felfutó és lefutó élét. Ez a probléma még
összetettebbé válik, ha a számítógép földelése nem megfelelő.
Ideális esetben a jelföldet teljesen külön kell választani az elektromos hálózat földelésétől. A
szétválasztás révén az erősáramú hálózat áram- és a feszültségtüskéi nem lesznek hatással a
jelföldre. A mérnökök azonban úgy találták, hogy a jelföld ily módon történő elszigetelése a
gyakorlatban nem megfelelő. Ehelyett azt a megoldást választották, hogy a jelföldet
hozzákötik a számítástechnikai készülékek vázához, amely (életvédelmi okokból) össze van
kötve az erősáramú hálózat védőföldjével.
EMI/RFI
A kábeleken haladó elektromos jelek minőségét rontó elektromos impulzusok külső forrásai
közé tartozik például a villámlás, az elektromos motorok, a rádiós hálózatok stb. Ezeket a
interferenciatípusokat elektromágneses interferenciának (EMI), illetve rádiófrekvenciás
interferenciának (RFI) nevezzük.
A kábelekben lévő minden egyes huzal antennaként szolgálhat. Vagyis a vezeték elnyeli a
kábel más vezetékeitől és a kábelen kívüli forrásokból származó elektromos jeleket. Ha ez az
elektromos zaj elér egy adott szintet, a hálózati kártya nehezebben tudja megkülönböztetni a
zajt az adatjelektől.
Ez különösen nagy problémát jelent, mivel a legtöbb helyi hálózat 1-100 megahertzes (MHz)
frekvenciatartományt használ, ami éppen egybeesik az FM rádiójelek, a TV-jelek és számos
készülék frekvenciatartományával.
A termikus zaj ellen nem sokat tehetünk, legfeljebb annyit, hogy a jel amplitúdóját akkorára
választjuk, hogy mellette a termikus zaj elhanyagolható legyen.
A rendszert kiépítő vállalat szakembereit meg kell kérni arra, hogy külön erősáramú hálózati
elosztótáblákat, más néven megszakítótáblákat szereljenek be az egyes irodarészek számára.
Mivel a konnektorok nullvezetékei és védőföld-vezetékei a megszakítótáblákból indulnak ki,
így a jelföld hossza is valószínűleg rövidebb lesz. Ha az egyes számítógépcsoportokhoz külön
erősáramú hálózati elosztótáblákat szerelünk fel, megnövekedhet a hálózati vezetékek
kiépítésének közvetlen költsége, azonban így rövidebbek lehetnek a földelő vezetékek, és
korlátozható számos, a jelet elfedő zaj hatása is.
Amikor egy vezetéken elektromos áram folyik, a huzal körül kis méretű, körkörös mágneses
mező alakul ki. Ezeknek a mágneses erővonalaknak az irányát a vezetékben folyó elektromos
áram iránya határozza meg. Ha két vezeték ugyanabban az elektromos áramkörben található,
akkor az elektronok a feszültségforrás negatív pontjából kiindulva az egyik vezetéken a
fogyasztó felé fognak áramlani, majd az elektronok a fogyasztótól a másik vezetéken
keresztül visszaáramlanak a feszültségforrás pozitív pontjához. Ha az áramkörben ezt a két
vezetéket közel helyezzük el egymáshoz, a két vezeték által keltett mágneses mező pontosan
ellentétes irányú lesz. Így a két mágneses mező kioltja egymást. Emellett további külső
mágneses mezőket is kioltanak, sőt a vezetékek sodrásával a kioltási hatás növelhető. A
kioltás és a kábelek megcsavarásának együttes alkalmazásával a kábeltervezők hatékony
módszer vethetnek be annak érdekében, hogy a hálózati átviteli közegben a vezetékpárok
önmagukat leárnyékolják.
A késleltetésnek két fő oka van. Az első ok: Einstein fejtette ki relativitáselméletében, hogy a
fény vákuumbeli terjedési sebességénél semmi sem haladhat gyorsabban (3,0 x 108 m/s). A
vezeték nélküli hálózati jelek sebessége alig kisebb a fénysebességnél (2,9 x 108 m/s), míg
rézvezetékekben 2,3 x108 m/s, optikai szálakban pedig 2,0 x 108 m/s a sebesség. Vagyis idő
kell ahhoz, hogy a bitek a kívánt helyre eljussanak. A második ok: azzal is számolni kell,
hogy ha a bit áthalad egy eszközön, a tranzisztorok és az elektronikai eszközök további
késleltetést okoznak.
A modern hálózatok általában 1-155 Mbit/s vagy még nagyobb sebességgel üzemelnek, sőt,
hamarosan 1 Gbit/s sebességgel fognak működni, ami 1 milliárd bit továbbítását jelenti
másodpercenként. Ez is azt jelzi, hogy az időzítés kulcsfontosságú. Ha a bitek a diszperzió
miatt szóródnak, az 1-es és a 0-s bitek esetleg összekeverhetők. Ha a bitcsoportok különböző
útvonalon haladnak, és nem számolunk azok megfelelő időzítésével, a dzsitter (angolul jitter)
hibákat okozhat, amikor a fogadó számítógép megpróbálja a vett csomagokból összeállítani
az üzenetet. Ha egyes bitcsoportok "késnek", a kommunikációban szereplő hálózati
készülékek és más számítógépek reménytelen helyzetbe kerülnek, és nem tudják fogadni az
őket elárasztó milliárdnyi bitet.
Az ütközés fogalma.
Miután a bit kikerült az átviteli közegre, elindul a célállomás felé, és a következő hatások
érhetik: csillapítás, visszaverődés, zaj, diszperzió és ütközés. Nem csupán egyetlen bitet
akarunk továbbítani, hanem milliárdnyi bitet másodpercenként. Mindazok a hatások,
amelyeket korábban egyetlen bit kapcsán leírtunk, az OSI modell különböző protokoll
adategységeire (PDU-ira) is ugyanúgy hatnak. Nyolc bit egy bájttal egyenlő. Több bájt pedig
egy keretet alkot. A keretek a csomagok alkotóelemei. A továbbítani kívánt üzenetet a
csomagok szállítják. A hálózati szakemberek gyakran beszélnek csillapított, visszavert, zajos,
szórt és ütköző keretekről, illetve csomagokról.
A kódolás
Minél kisebb a kódolás sávszélessége, annál több csatornára lehet egy vonalat felosztani. A
sávszélesség a jelváltások számának a függvénye.
Az NRZ kódoláshoz képest vannak elõnyei: egyenfeszültség összetevõje csak V/4, ha az adat
csupa 1-est tartalmaz, akkor is vannak jelváltások (szinkronizáció). A legrosszabb a
sávszélesség igénye: az maga az adatátviteli sebesség (ha az adatfolyam csupa 1-est
tartalmaz). Bárkiben felmerülhet, hogy mi a helyzet a sok nullát tartalmazó sorozat esetében,
hiszen ekkor sincsenek jelváltások, azaz a szinkronizáció problémás. Ilyen esetben azt a
megoldást választják, hogy az adó pl. minden öt egymást követõ nulla után egy 1 értékû bitet
szúr be, amit a vevõ automatikusan eltávolít a bitfolyamból.
In clock language, in bipolar NRZ-Level the voltage "swings" from positive to negative on
the trailing edge of the previous bit clock cycle.
An example of this is RS-232, where "one" is −5V to −12V and "zero" is +5 to +12V.
AMI
Váltakozó MARK invertálás (Alternate Mark Inversion, AMI) kódolás már szimmetrikus
feszültséget használ, a működése pedig az NRZI kódoláséhoz nagyon hasonló. Minden
logikai 1 értékű bit szintje az előző 1-esének az ellentetje.
HDB3
A Nagy sűrűségű bipoláris 3 (High Density Bipolar 3, HDB3) kódolás az AMI módszerrel
azonosan működik, de itt már beépítették a hosszú logikai 0 sorozatok kezelését is. Abban az
esetben, ha a 4 egymást követő 0 szintű bit van a csomagban, az utolsó 0 bitet kicserélik olyan
szintűre, mint ami az előző 1-eshez volt rendelve. A vevő ezt a plusz információt
automatikusan képes eltávolítani. Annak érdekében hogy ne legyen egyenfeszültségű
összetevő, a következő ilyen csoportban az első nullát kicseréljük az előzőleg cserélt bittel
ellentétes szintűre. A módszer jól nyomon követhető a következő ábrán, a piros vonallal
jelzett szint a helyes.
A moduláció
A kódolás az 1-es és 0-s bitek fizikailag megfogható dologgá való átalakítását jelenti:
Fázismoduláció (PM) esetén a hullám fázisa (egy ciklus kezdő és végpontja) változik, és ez
hordozza az üzenetet.
Soros átvitel esetén az információs biteket egyenként, sorban egymás után visszük át. Ezért
egy kódolt bitcsoport átviteli ideje a párhuzamos átvitelhez képest megnõ, de számos elõnyt
rejt ez a kialakítás: szélsõ esetben elegendõ egy vezetékpár az összeköttetés fizikai
megvalósításához, ami jelentõs költségcsökkentõ tényezõ. Az információ átvitel sebessége
A nagyfokú és széleskörû elterjedése miatt egy számítógép és egy modem, vagy terminál
közötti illesztés fizikai rétegének megvalósítása nagyon fontos. Ez teljes duplex, pont-pont
típusú összeköttetés kialakítását igényli. Részletesen meg kell határozni a mechanikai-, a
villamos-, a funkcionális-, és eljárás interfészeket.
a kapcsolódó modemé
Általánosan fogalmazva egy DCE végzi a kommunikációs közeghez történõ fizikai illesztést,
azaz a kétállapotú bináris jeleket átalakítja a közegben átvihetõ fizikai jelekké. A legtöbb
gyakorlati esetben a DTE egy terminál, vagy egy számítógép, míg a DCE az analóg
telefonhálózathoz kapcsolódó modem.
A villamos specifikáció szerint a -3V-nál kisebb feszültség a vonalon a bináris 1-et (MARK),
míg a +3V-nál nagyobb feszültség bináris 0 -át (SPACE) jelent. A legfeljebb 15 méter hosszú
kábeleken 20 kbit/s-os maximális adatátviteli sebesség a megengedett. A legtöbb gyakorlati
esetben (pl. a számítógépek soros vonalánál) a feszültség ± 12V.
A többi, fel nem tüntetett áramkör a gyakorlatban alig használt funkciókkal rendelkezik:
adatátviteli sebesség kiválasztása, modem tesztelése, adatok ütemezése, csengetõ jelek
érzékelése, adatok másodlagos csatornán való fordított irányú küldése.
Ahhoz hogy a soros adatátvitel során az ADÓ-ról érkezõ biteket a VEVÕ egyértelmûen
azonosítani tudja, szükséges, hogy azonosan értelmezzék a jeleket, azaz pl. egy bájt ötödik
bitjét kiküldve, azt a VEVÕ is annak tekintse.
A soros protokoll szerint, ha a soros vonalon nem folyik információátvitel, a vonal állapota
aktív (MARK) szintû. Az adatátvitel kezdetekor az ADÓ a vonalat egy bit átvitelének idejéig
alacsony (SPACE) szintre állítja (Vigyázzunk! Ez a pozitív feszültség!) (START bit), majd
utána történik meg az adatbitek átvitele. Az átvitt adatbitekbõl álló bitcsoport végére az ADÓ
STOP bit(ek)-bõl álló aktív (MARK) szintû jelet helyez el. A VEVÕ az adás kezdetérõl a
vonal MARK-SPACE állapotváltozásából szerez tudomást.
Ezután mindig egy bit átvitelének idejéig várakozva, az adatbiteket veszi. A STOP bitek
érkezése után már figyelheti a vonalon ismét megjelenõ állapotváltozást, ami a következõ
bitcsoport adásának kezdetét jelöli.
Fontos kérdés a vonalon idõegység alatt átvitt információ mennyisége, amit bit/s-ben mérünk.
Tipikus, szabványosan használt értékeit a következõ táblázat tartalmazza.
150 6.6666
300 3.3333
600 1.6666
1200 0.8333
4800 0.2083
9600 0.1042
19200 0.0521
38400 0.0261
Az adatátvitel során az esetleges átviteli hibák felderítését megkísérelhetjük oly módon, hogy
az átviendõ adatbit-csoportot egy paritás bittel egészítjük ki úgy, hogy az így kiegészített
adatcsoportban lévõ 1 értékû bitek száma páros (páros paritás), vagy páratlan (páratlan
paritás) legyen. Ilyen módon, az ADÓ oldalán mindig biztosítható, hogy az 1-es értékû bitek
száma mindig páros/páratlan legyen, és a VEVÕ oldalon az egy (ill. páratlan számú) bit
változása miatti hiba felderíthetõ.
Stop bitek száma: ez a soros vonalnak a bitcsoport átvitele utáni garantált logikai 1
állapotának az idejét határozza meg, az egy bit átviteléhez szükséges idõvel kifejezve. Hossza
1, 1.5, vagy 2 bit lehet. A legrövidebb az egy bit, és ez biztosítja, hogy a VEVÕ a következõ
bitcsoport vételéhez szükséges szinkronizáló START bit indító élének érzékelésére
felkészüljön. Két stop bit használata akkor elõnyös, ha valamilyen okból szükséges a vett
adatbitek azonnali feldolgozása és az ehhez szükséges hosszabb idõ.
Adatátviteli sebesség (bit/s): Igen fontos adat, mert ez határozza meg alapvetõen az ADÓ és
a VEVÕ szinkronizmusát.
Mivel majdnem minden számítógépnek van soros vonala, gyakran elõfordul, hogy két
számítógépet RS-232-C soros vonalon keresztül kötnek össze. Mivel nem DTE-DCE típusú
az összeköttetés, ezért a megoldás egy null-modem-nek nevezett “eszköz” (hiszen csak egy
keresztbe kötés), amely az egyik gép adási vonalát a másik gép vételi vonalával köti össze. A
legegyszerûbb esetben ez elegendõ, ha azonba a modemvezérlõ vonalakat is használnunk kell,
akkor hasonló módon néhány más vonal keresztbekötését is el kell végezni.
Nézzünk egy konkrét példát: Ha például az adatátviteli sebesség 9600 bit/s, és 8 bites adatokat
(bájtokat) viszünk át páros paritásbittel kiegészítve, 2 STOP bittel a végén, akkor például
másodpercenként:
kerül átvitelre.
Ha például az “A” karaktert visszük át (ASCII kódja 41H), akkor a soros vonalon a következõ
jelformát láthatnánk:
A karakter bitjeit fordított sorrendben visszük át (LSB az elsõ!), a páros paritásbit ennél a
karakternél 0 mert eleve páros (kettõ) 1 értékû bitet tartalmazott.
Még egy praktikus kérdés: Sokszor nehéz eldönteni, hogy a még össze nem kötött
adatvezetékek közül melyik az adószál (TXD) és melyik a vevõszál (RXC). Ha nincs adás a
vonalon, akkor az adószál nyugalomban (MARK állapotban, -12V-on) van, a vevõszálon
mivel nincs bekötve nincs feszültség. Tehát ha egy voltmérõvel a közös földvezetékhez képest
mérünk, akkor az adószálon fogunk -12V-ot mérni.
Áraminterfész
Sok esetben a kommunikációban részt vevõ két oldal nem köthetõ össze galvanikusan. Az
RS232 szabvány korlátjait nagyobb távolságú átvitel esetében a földvezetékeken átfolyó
kiegyenlítõ áramok okozta földhurkok is jelentik.
A maximális sebesség 9600 bit/s, a maximálisan áthidalt távolság 1000 m lehet. Ezen
távolságon belüli egyszerû, gazdaságos megoldás, fõleg pont-pont összeköttetés esetére.
Mivel a jeleket egy közös földvezetékhez képest mérjük, ezért a rendszer a villamos
zavarokra nagyon érzékeny. Az EIA sokat vitázott, hogy vajon egy olyan új szabványt
fejlesszenek-e ki, amely a régi (de technikailag nem túl fejlett) szabvánnyal kompatíbilis,
vagy egy olyat, amely a régivel nem kompatibilis, de a korszerû követelményeket
maradéktalanul kielégíti. A kompromisszumos megoldás mindkettõt tükrözi.
E kettõ közül az egyik az RS-423-A, amely az RS-232-C szabványhoz hasonlít abban, hogy
minden áramkörének közös földje van. Ezt a technikát asszimmetrikus átvitelnek (unbalanced
transmission) nevezik. A másik villamos interfész az RS-422 ellenben a szimmetrikus átvitelt
(balanced transmission) használja, amelyben minden fõ áramkör két, nem közös földû
vezetékkel rendelkezik.
Annak elkerülésére, hogy több ADÓ kezdjen a vonalon adni, az adási jogot az egyik
kitüntetett eszköznek, az ún. MASTER-nek kell biztosítani. Ez az eszköz címzett parancsok
segítségévek szólítja meg a többi eszközt, a szolgákat (SLAVE), és szólítja fel õket esetleges
adásra.
Meghajtó kimeneti
szint (terheletlen)
+/- 25 V 20 mA +/- 6V +/- 6V (diff)
Meghajtó kimeneti
szint (terhelt)
+/- 5...+/- 15V 20 mA +/- 3,6 V +/- 2V (diff)
Minimális vételi
szint
+/- 3V 10 mA +/- 0,2 V +/-0,2V (diff)
xDSL
DSL segítségével egy általános réz telefonvezetéken akár a hagyományos modemes kapcsolat
sebességének több százszorosát is kínálni lehet. Ehhez egy DSL-modemet szükséges
telepíteni a felhasználónál, illetve egy azzal kommunikáló úgynevezett DSLAM-ot a
telefonvonalat üzemeltető telekommunikációs vállalatnál. Egy DSLAM konfiguráció számos
telefonvonalat (jellemzően 24-48) képes lekezelni, és a telefonbeszélgetéseket szétválasztani a
DSL adatkommunikációtól. Az internetszolgáltató berendezéseivel már a DSLAM cserél
forgalmat nagysebességű digitális kapcsolaton keresztül, a hanghívásoktól mentesen.
Az első xDSL rendszerek (ISDN BRA, HDSL) alapsávi vonali kódolási technikát
alkalmaznak, aminek következményeképp az xDSL technikát használó vonalon a POTS
szolgálat nem volt elérhető. A későbbi xDSL technikáknál (ADSL, RADSL) már cél volt,
hogy a rendszer a POTS vagy ISDN BRA mellett biztosítson nagykapacitású átviteli utat.
Tehát az xDSL rendszer és a POTS/ISDN szolgálat egyszerre legyen elérhető ugyanazon a
fizikai vonalon.
Vonalak megosztása
• Az egyik megoldás az, mikor a fizikai közeget osztjuk meg több csatorna között. Ezt
az adott vonal felosztását csatornákra több adó, illetve vevõ között multiplexelés-nek
nevezzük. A multiplexelés olyan eljárás, amelynek során egy adatvonalat elõre
meghatározott, rögzített módszer szerint osztunk fel elemi adatcsatornákra. Minden
bemenõ elemi csatornához egy kimenõ csatorna is tartozik, ezért a multiplexelés nem
okoz csatorna-foglaltságot. Ezek a frekvenciaosztásos és az idõosztásos
multiplexelési módszerek, illetve ezek kombinációja.
Multiplexelés frekvenciaosztással
Frekvencia osztásos multiplexelés (FDM - Frequency-Division Multiplexing) üzemmódban
elsõsorban a távbeszélõ-hálózatok vivõfrekvenciás rendszereinek szélessávú fõvonalait
használják. A széles frekvenciasávban idõben is egyszerre haladnak a különbözõ
vivõfrekvenciákra ültetett jelek. A módszer alapelve azon a tényen alakul, hogy szinuszos
hullámok összegébõl bármelyik összetevõ egy megfelelõ szûrõvel leválasztható. Az adó
oldalon a csatornák jeleit egy-egy vivõfrekvenciára ültetik (a vivõfrekvenciát a jelekkel
modulálják), ezeket összegzik, az összegzett jelet átviszik a vevõ oldalra, és ott ezeket
szûrõkkel választják szét.
Frekvenciaosztásos multiplexelés
Minden elemi adatcsatorna egy-egy idõszeletet kap. A fõvonal két végén elhelyezkedõ vonali
multiplexerek elõre meghatározott idõben, periodikusan, egymással szinkronban mûködve
összekapcsolják egy-egy rövid idõre — néha egyetlen bit, legtöbbször egyetlen karakter vagy
bájt, esetleg néhány bájt átviteli idejére — az összetartozó be-, illetve kifutó vonalakat.
A PCM átvitelben mivel minden impulzushoz n = 8 bit tartozik, az átviteli sebesség 8*8000 =
64 kbit/s. Multiplexelés esetén a CCITT szerint az ún. primer csoport N = 32 csatornával. Az
átviteli sebesség: N*n* fminta = 32*8*8000 = 2048 kbit/s.
Egy csatornára jutó idõrés Tir = T/32 = 3.9 µ sec, és mivel 8 bitet tartalmaz, egy bit
idõtartama Tir/8 = 488 nsec. Az egység amelyen belül minden csatorna átvitelre kerül, a
multikeret. Természetesen ez a rendszer már más jellegû digitális információ átvitelére is
alkalmas.
A digitális multiplexelés ezen szintjét Európában E1-el jelölik és 32*64 kbit/s-os csatornából
áll, 2048 kbit/s adatátviteli sebességû. Az USA-ban ennek megfelel a T1-el jelölt kialakítás,
amely 24*64 kbit/s-os csatornából áll, és ez 1544 kbit/s adatátviteli sebességû.
Vonalkapcsolás
Az ADÓ és a VEVÕ közti összekötetés megteremtésére ki kell alakítani azt az útvonalat,
amelyeknek részei kapcsolóközpontokon keresztül vannak összekötve. Elsõ lépésben fizikai
kapcsolat létesül az ADÓ és VEVÕ között, ami az összeköttetés idejére áll fenn. Az
összeköttetésen keresztül megvalósul az adatátvitel, majd annak befejeztével a kapcsolat
lebomlik.
Ilyenkor az adatok késleltetését már csak az elektromágneses jel terjedési ideje határozza
meg, amely kb. 6 msec 1000 km-enként. Hátránya a kapcsolat létrehozásához szükséges
sokszor jelentõs idõtartam, és az, hogy ilyenkor a csatorna mégis kisajátítja a vonalat.
Ha a csatorna nem teljes kapacitással üzemel (telefonnál: hosszú csend), akkor ez a vonal
kihasználtságát rontja.
Üzenet és csomagkapcsolás
Ilyenkor nincs elõre kiépített út az ADÓ és a VEVÕ között. Az ADÓ az elküldendõ
adatblokkját elküldi az elsõ IMP-nek (Interface Message Processor, a kapcsolóelemek
elterjedt neve), az pedig továbbküldi a következõnek, egészen a VEVÕ hoszt-hoz kapcsolódó
IMP-ig. Az ilyen hálózatok a tárol és továbbít (store and forward) hálózatok. Az
üzenetkapcsolás esetén nincs az adatblokk méretére korlátozás, ami nagy tárolókapacitású
fogadó és továbbító IMP-ket igényel.
Üzenetkapcsolás elve
Másik hátránya az, hogy egy nagy üzenet akár percekre lefoglalhatja a közremûködõ IMP-ket
és a köztük lévõ átviteli csatornát. Ezért gyakrabban használatos (számítógépes hálózatoknál
csaknem kizárólagosan használt) az a módszer, mikor az átviendõ adatblokk méretét
korlátozzuk, és csomagokká bontjuk.
A csomagkapcsolás nagyon hatékonyan képes a vonalak kihasználására, mivel adott két pont
között összeköttetést több irányból érkezõ és továbbhaladó csomag is használja. Másrészrõl
fennáll annak a veszélye, hogy a bemenõ adatforgalom csomagjai úgy elárasztanak egy IMP-
t, hogy korlátozott tárolókapacitása miatt csomagokat veszít. Míg vonalkapcsolás esetén az
üzenet lényegében egyben kerül átvitelre, csomagkapcsoláskor a csomagok sorrendje
megváltozhat, és a sorrendhelyes összerakásukról is gondoskodni kell.
Az árnyékolt csavart érpáras kábel egy másik típusát az ún. vezérjeles gyűrű technológiához
alkalmazzák. Ennél az STP kábelnél, amelynek hullámimpedanciája 150 ohm, ezért 150
ohmos STP kábelnek is hívják, nemcsak a teljes kábelt árnyékolják az elektromágneses és
rádiófrekvenciás interferencia kiszűrése érdekében, hanem az egyes csavart érpárok külön-
külön is árnyékolva vannak, ami csökkenti az áthallást. Bár - ellentétben a koaxiális kábellel -
a 150 ohmos árnyékolt csavart érpáras kábelnél az árnyékolás nem része az áramkörnek,
mindkét végén földelni kell. Az ilyen árnyékolt csavart érpáras kábel készítéséhez több
szigetelő és árnyékoló anyag felhasználása szükséges. Ezek a tényezők megnövelik a kábel
fizikai méretét, súlyát és előállítási költségét. Szükségessé teszik továbbá nagyobb
kábelszekrények és kábelcsatornák használatát is, amelyek a régebbi épületekben nem mindig
telepíthetők.
UTP és STP kábel szerelése EIA/TIA 568-A és EIA/TIA 568-B szabvány alapján
Egy kábel két csatlakozója lehet ugyanazon szabvány szerinti, ekkor egyenes kötés kábelről
beszélünk. Ezzel köthető össze pl. egy számítógép hálózati kártyája egy hub-bal. A hub egy
többportos jelismétlő (multiport repeater), azaz egy olyan fizikai rétegbeli kapcsolóelem,
amely a bármely portján kapott jelet ismétli a többi portján.
A koaxiális kábel két vezetőből (az egyik hengerszerűen veszi körbe a másikat), a közöttük
levő szigetelőből és a külső vezetőt borító köpenyből áll. Az egyik vezető egy rézszál, amely
a kábel geometriai középvonalában helyezkedik el. Ezt egy rugalmas szigetelőréteg veszi
körül. A szigetelőanyagot egy rézfonat vagy fémfólia borítja, ami egyrészt a második
jelvezetékként funkcionál az áramkörben, másrészt árnyékolja a belső vezetőt. Ez a második,
árnyékoló réteg csökkenti a külső interferenciahatást. Az árnyékoló réteget védőköpeny
borítja.
Kábelek használatakor figyelembe kell venni a vastagságukat. Minél vastagabb a kábel, annál
nehezebb vele dolgozni. Ne feledjük, hogy gyakran a kábelt már meglévő, adott méretű
kábelcsatornákba, védőcsövekbe kell behúzni. Koaxiális kábelt többféle méretben gyártanak.
A legnagyobb átmérőjűt Ethernet gerincvezetéknek használják, amely meglehetősen merev,
és feltűnő sárga színű. Az ilyen koaxiális kábelt egyszerűen vastag (Ethernet) kábelnek vagy
sárga kábelnek nevezik. Ezt a kábelt bizonyos helyeken nem lehet használni a merevsége
miatt. Egy ökölszabály: minél nehezebb a kábelt telepíteni, annál költségesebb a telepítés. A
koaxiális kábel telepítése költségesebb, mint a csavart érpáras kábelé.
Optikai szál
Az optikai szál egy igen tiszta, néhány tíz (a technológia megjelenése idején még néhány
száz) mikrométer átmérőjű szálból és az ezt körülvevő, kisebb optikai törésmutatójú héjból
álló vezeték. Működési elve a fénysugár teljes viszaverődésén alapul: A fénykábel egyik
végén belépő fényimplulzus a vezeték teljes hosszán teljes visszaverődést szenved, így a
vezeték hajlítása esetén is – minimális energiaveszteséggel – a szál másik végén fog kilépni.
Az optikai szál egy olyan hengeres, szigetelt, könnyen hajlítható szál, amely fényt továbbít az
üvegmag belsejében, a teljes fényvisszaverődés elve alapján. A szál egy üvegmagból áll,
amelyet egy védőréteg vesz körül – ezt héjnak nevezzük. Azért, hogy az optikai jel teljes
fényvisszaverődéssel a magban terjedjen tovább (vagyis a szálból ne lépjen ki), a mag
törésmutatójának nagyobbnak kell lennie, mint a héjnak.
Nagyobb optikai teljesítmény esetében – több mint egy watt esetén – amikor egy szálat ütés ér
vagy másképpen hirtelen megsérül, a szál megéghet. A visszavert fény azonnal elégeti a szálat
a sérülésnél, és ez a hiány visszatükröződik, tehát a sérülés elterjed egészen az adóig 1-3 m/s-
os sebességgel. A nyitottszál-vezérlő rendszer, ami megvédi a szemet a lézertől a száltörése
pillanatában, ugyancsak megfékezheti a szál elégését. Olyan esetekben mint a tengeralatti
kábel, ahol nagyobb energia szinteket használnak nyitottszál-vezérlés nélkül, egy szál égés
védelmi eszköz az adónál megszakíthatja az áramkört, hogy megóvja a további sérüléstől.
A hálózati célra alkalmazott optikai kábel általában két, külön szigetelt üvegszálból áll. Ha a
kábel keresztmetszetét megnézzük, azt látjuk, hogy az üvegszálak magját egy visszaverő
rétegként viselkedő ún. cladding
(héj) és egy műanyagból készült
szigetelés valamint egy kevlar
borítás veszi körül, majd az egész
kábelt egy külső műanyag köpeny
fedi. A külső köpeny védi a
kábelt. Általában műanyagból
készül, és megfelel a
tűzrendészeti és építési
szabályzatoknak. A kevlar
párnázásként funkcionál és a
húzó-igénybevételtől védi a
hajszálvékony és törékeny
üvegszálakat. A föld alá kerülő és
a földdel közvetlenül érintkező (vagyis védőcső nélküli) optikai kábeleket különleges
védőborítással látják el, például rozsdamentes acélszálakkal is megerősíthetik.
Rádióhullám
Nagyobb távolságok áthidalására gyakran használják a mikrohullámú átvitelt. A
frekvenciatartomány 2-40 GHz között lehet. A kiemelkedõ antennatornyokon (a láthatóság itt
is feltétel!) elhelyezkedõ parabola adó és vevõantennák egymásnak sugárnyalábokat küldenek
és akár száz kilométert is átfoghatnak. A jelismétlést itt relézõ állomásokkal oldják meg, azaz
a vett jelet egy más frekvencián a következõ relézõ állomásnak továbbítják. Problémaként
Mûholdas átvitel
A mûholdakon lévõ transzponderek a felküldött mikrohullámú jeleket egy másik frekvencián
felerõsítve visszasugározzák. Hogy a földön lévõ mûholdra sugárzó, illetve a mûhold adását
vevõ antennákat ne kelljen mozgatni, geostacionárius pályára állított mûholdakat használnak.
Az Egyenlítõ fölött kb. 36.000 km magasságban keringõ mûholdak sebessége megegyezik a
Föld forgási sebességével, így a Földrõl állónak látszanak. A mai technológia mellett 90
geostacionárius mûhold helyezhetõ el ezen a pályán ( 4 fokonként ). A frekvenciatartományok
a távközlési mûholdaknál: 3,7...4,4 GHz a lefelé, 5,925...6,425 GHz a felfelé irányuló nyaláb
számára.
Tudnunk kell, hogy a mûholdas átvitel késleltetése a földi mikrohullámú illetve a vezetékes
rendszerekhez képest jelentõs a nagy távolság miatt: 250-300 msec.
Hub
Hálózati csatlakozók sokaságát rendszerezett formában gyűjtő tábla vagy panel, amelyet a
hálózati vagy más kommunikációs vonalak rendezéséhez szoktak felhasználni.
A kábelrendező panel nem más, mint RJ-45-ös aljzatok csoportjainak célszerű elrendezése
egy szerelő lapon. A kábelrendező panelek 12, 24 és 48 portos változatban kaphatók, és
általában szekrénybe szerelhetők. Az elülső oldalukon RJ-45 aljzatok vannak, a hátoldalukon
pedig ún. 110-es sodort érpáras késes csatlakozó blokkok, amelyek fémes vezetést
biztosítanak a csatlakozó és a vezetékek között. A kábelrendező panelek az 1-es réteghez
tartozó elemek.
Jelismétlő
Az ismétlők hátránya, hogy nem szűrik meg a hálózati forgalmat. Az ismétlők valamely
portjukra érkező adatbiteket az összes többi portjukon továbbküldik. Az adatok így a LAN
minden szegmensére eljutnak, függetlenül attól, hogy szükség van-e ott rájuk vagy sem.
Az adó-vevő (transceiver).
Az adó-vevő (angol nevén: transceiver) egy adó és egy vevő kombinációja. Hálózati
alkalmazásokban ez azt jelenti, hogy valamilyen jelet valamilyen más jellé alakítanak. Például
sok hálózati készülék tartalmaz egy külön interfészt, amelyhez egy külső adó-vevőt kapcsolva
a készülék 10Base2, 10Base5, 10BaseT és 10Base FX hálózathoz kapcsolható. Gyakori
feladat az AUI és RJ-45 portok közötti konverzió. Az adó-vevők az 1-es réteghez tartoznak,
hiszen egyféle csatlakozó kiosztás és/vagy átviteli közeg, és valamilyen másik csatlakozó
kiosztás és/vagy átviteli közeg között végeznek átalakítást. Az adó-vevőt gyakran ráépítik a
hálózati kártyára. A hálózati kártyát (NIC) a 2-es réteghez tartozó eszköznek tekintjük. A
hálózati kártyákon levő adó-vevőket gyakran "jelátalakítónak" (signaling component) is
nevezik, ami arra utal, hogy jelátalakító kódolást végeznek a fizikai adatátviteli közeg és a
hálózati kártya között.
Mérőeszközök
Digitális multiméter
A hálózati topológia
A topológia szó szerint azt jelenti: térképtan. A matematikához tartozó topológiában a
csomópontokat és ágakat (vonalakat) tartalmazó "térképeken" gyakran mintákat ismerhetünk
fel. Ebben a fejezetben először matematikai szemszögből vizsgáljuk a hálózatokban használt
topológiákat. Ezután megtanuljuk, hogy egy fizikai topológia hogyan írja le a fizikai eszközök
összekapcsolását. Végül a logikai topológia alapján tanulmányozzuk az információ
hálózatban való áramlását, és megtanuljuk, hogyan lehet az ütközések helyét meghatározni.
Egy hálózatnak lehet teljesen eltérő fizikai és logikai topológiája. Az Ethernet 10Base-T
fizikai topológiája kiterjesztett csillag, de a logikai topológiája sín (vagy busz) típusú. A
vezérjeles gyűrű csillag típusú fizikai és gyűrű típusú logikai topológiát használ. Az FDDI
fizikai és logikai szempontból is gyűrű topológiájú.
Logikai nézőpont. A busz topológia esetén minden hálózati állomáshoz eljut az összes többi
állomás által küldött adat, ami csak akkor előny, ha éppen ezt akarjuk. De ugyanez a forgalmi
és ütközési problémák miatt hátrány is lehet.
Logikai nézőpont. A kettős gyűrű topológia két, független gyűrűből áll, melyek közül
egyszerre csak az egyiket használják.
A fa hálózati topológia.
Fizikai nézőpont. A fővonal egy olyan vezeték, melyhez az ágak több szintje kapcsolódik.
Matematikai nézőpont. A cellás vagy celluláris topológia kör vagy hatszög alakú
területekből épül fel, melyek közepén egy-egy központ van.
A celluláris (vezeték nélküli) topológia nyilvánvaló előnye az, hogy nem egy rögzített átviteli
közeg segítségével zajlik a kommunikáció, hanem a föld légkörén vagy (műholdaknál) az
űrbéli vákuumon keresztül. Hátránya, hogy a cellán belül a jelek mindenhol jelen vannak,
ezért a mesterséges ill. természetes eredetű zavaró hatások megbonthatják a kapcsolatot,
valamint biztonsági problémák (pl. elektronikus lehallgatás, szolgáltatáslopás) is
felmerülhetnek.
A második réteg ismeri a megoldást az első rétegbeli megkötésekre. Az első réteg például
nem tud kommunikálni a felsőbb szintű rétegekkel; ezt a második réteg a logikai
kapcsolatvezérlési (LLC) alréteg segítségével végzi el. Az első réteg nem tudja megnevezni,
illetve azonosítani a számítógépeket; ehhez a második réteg címzést (névhozzárendelést)
használ. Az első réteg csak bitfolyamokat tud leírni; ellenben a második réteg keretezést
használ a bitek szervezésére és csoportosítására. Az első réteg nem tudja kiválasztani, hogy az
adatokat egy időben továbbítani próbáló számítógépek közül melyik gép továbbítsa a bináris
adatokat; a második réteg ezt a közeg-hozzáférés vezérlési (MAC) alréteg révén végzi el.
Az LLC alréteg a hálózati protokolltól kapott adat (IP-csomag) célba juttatása érdekében az
IP-csomagot további vezérlőinformációkkal egészíti ki. "Az LLC alréteg az IP-csomaghoz
csatolja a célcímet (DSAP), a forráscímet (SSAP) valamint a szükséges vezérlőinformációkat.
Ezután az újracsomagolt IP-csomagot elküldi a MAC-alrétegbe, ahol az adott technológiának
megfelelően további beágyazásra kerül sor. E technológiák közé tartoznak például az Ethernet
különféle változatai, a Token Ring és az FDDI.
Az LLC keret:
bytes
+================================+ ----- LLC header (8 byte)
1 | DSAP | AA
+--------------------------------+ 802.2 LLC
1 | SSAP | AA
+--------------------------------+
1 | CONTROL | 03
MAC-cím
A MAC-cím Windows alóli elérése: Nyissunk egy parancssort és írjuk be: ipconfig /all
Az utóbbi időben előfordult, hogy egyes gyártók hibájából azonos MAC-címmel láttak el
teljes terméksorozatokat, melyek akár helyi-, vagy internethálózati gondokat is okozhatnak.
Megzavarhatják a tűzfalat, a routert, a switchet és a DHCP-szervert, ezért hálózati problémák
esetén érdemes lehet leellenőrizni, hogy nincs-e több azonos MAC-című hálózati csatolóval
ellátott alaplap, vagy más berendezés a hálózaton.
Ha egy Ethernet hálózaton levő készülék adatot kíván küldeni egy másik készüléknek, annak
MAC-címét felhasználva megnyithat egy kommunikációs útvonalat a másik készülékhez.
Ennek módja a következő: amikor egy forrásállomás adatot küld a hálózaton, az adatban a
célállomás MAC-címe is szerepel. Miközben az adat a hálózati átviteli közegen áthalad, a
hálózati készülékekben levő hálózati kártyák megvizsgálják, hogy az adatcsomagban levő
célállomás fizikai címe megegyezik-e a készülék hálózati kártyájának MAC-címével. Ha
nem, a hálózati kártya figyelmen kívül hagyja az adatcsomagot, mely továbbhalad a
következő állomásra.
A MAC-címeknek azonban van egy nagy hátrányuk. Nincsen struktúrájuk, címterük egysíkú.
A gyártók különböző egyedi szervezeti azonosítókat (OUI) használnak, melyek a
Nagyon sokféle kerettípus létezik, ezek részleteit a megfelelő szabványok írják le. Egy
általános keret ún. mezőkből áll, melyek bájtokat tartalmaznak. A mezőnevek a következők:
A keretek eleje:
Az azonos fizikai átviteli közegre kapcsolódó számítógépek számára lennie kell valamilyen
módszernek, amellyel felkelthetik a többi számítógép figyelmét: "Itt jön egy keret!". Az egyes
hálózati technológiák ezt különbözőképpen oldják meg, de bármilyen hálózatról legyen is szó,
minden keret egy keretkezdő, jelző bájtsorozattal kezdődik.
Szerencsére létezik egy ennél hatékonyabb módszer is: ekkor csak a hibás kereteket kell
törölni, illetve újraküldeni. Ehhez egy keretellenőrző összeg (FCS) mezőre van szükség. A
keretellenőrző összeg értéke a keretben lévő adatokból számítható ki; segítségével a
célszámítógép eldöntheti, hogy a keret megfelelően érkezett-e meg, nincsenek-e benne zaj
miatt meghibásodott bitek, bájtok vagy mezők. A keretellenőrző összeg a második rétegbeli
adattovábbítás alapvető eleme.
* kétdimenziós paritás- hozzáad egy 8. bitet oly módon, hogy a 8 bites számsorozat páros
vagy páratlan számú 1-es bitet tartalmazzon.
A keretek vége:
Az adatokat továbbító számítógépnek minden hálózati eszköz figyelmét fel kell hívnia a
keretek küldésének megkezdésére, illetve befejezésére. A keret végét jelezheti a keret hossza
is, ekkor a keretellenőrző mező (FCS) után a keret véget ér. Olyan megoldás is lehetséges,
hogy a keret végét egy speciális bitsorozat, a végjelző mutatja.
Ethernet
Az Ethernet keretformátuma.
• Előtag - 1-esekből és 0-ákból álló sorozat, mely tudatja a fogadó állomással, hogy a
keret Ethernet vagy IEEE 802.3 típusú. Az Ethernet keret tartalmaz egy további bájtot
is, mely az IEEE 802.3 keretnél előírt keretkezdet (SOF) bájtnak felel meg.
• Keretkezdet (SOF) - Az IEEE 802.3 kereteket elválasztó bájt utolsó két bitje
szinkronizálja a LAN állomásainak keretfogadási részét. Az Ethernet explicit módon
meghatározza a SOF formátumát.
• Cél- és forráscím - A címek első 3 bájtját az IEEE jelöli ki a gyártók számára. Az
utolsó 3 bájtot az Ethernet vagy IEEE 802.3 eszköz gyártója határozza meg. A
forráscím mindig egyedi (unicast) cím. A célcím lehet egyedi (unicast), csoportos
(multicast), vagy szórásos (minden csomópontnak szóló, broadcast).
• Típus (Ethernet) - A típus határozza meg, hogy az Ethernet szintű feldolgozás
befejezése után melyik felsőbb szintű protokoll kapja meg az adatot.
Az Ethernet hálózatokban használt CSMA/CD hozzáférési módszer három funkciót lát el:
Az Ethernet adatszórásos átviteli közeg. Ez azt jelenti, hogy a hálózat minden készüléke látja
az átviteli közegen átmenő összes adatot. Mindazonáltal nem minden készülék dolgozza fel az
adatot. Csak az a készülék másolja le az adatot, melynek MAC- és IP-címe megegyezik az
adatban tárolt MAC- és IP-címmel.
A Manchester kódolás szabályai a 0-át olyan jelként definiálják, mely a periódus első felében
magas, míg a második felében alacsony. A szabályok szerint az 1-es jel a periódus első
felében alacsony, a második felében pedig magas.
A hub lehet aktív vagy passzív. Az aktív hub összekapcsolja a hálózati közegeket, és
regenerálja a jeleket. Az Ethernet hálózatokban a többportos ismétlőként működő hubokat
koncentrátoroknak is nevezik. A jelek regenerálásával az aktív hubok lehetővé teszik az
adatok nagyobb távolságokra történő eljuttatását. A passzív hub összeköti a hálózati átviteli
közegeket, de nem generálja újra a jeleket.
A csillag topológia egyik előnye, hogy valamennyi hálózattípus közül ezt a legkönnyebb
megtervezni és üzembe helyezni. Ez annak köszönhető, hogy a hálózati átviteli közeg
közvetlenül a központi hubból ágazik szét az egyes munkaállomásokhoz. További előnye az
egyszerű karbantarthatóság, mivel az egyetlen terület, amire oda kell figyelni, az a hub
környezete. Csillag topológia használatakor a hálózati átviteli közeg elrendezését könnyű
megváltoztatni, és a hibaelhárítás is egyszerűen elvégezhető. A csillag topológiás
hálózatokhoz könnyen csatlakoztathatunk új munkaállomást. Ha a hálózati átviteli közeg
egyik ágán szakadás vagy rövidzár keletkezik, akkor csak az ehhez a ponthoz csatlakozó
készülék válik üzemképtelenné, a LAN többi része működőképes marad. Egyszóval a csillag
topológia egyet jelent a nagyobb megbízhatósággal.
Csillag topológiájú LAN esetében - mivel a vízszintes kábelek egy kerék küllőihez hasonlóan
ágaznak szét a hubból - a hálózat egy 200 x 200 m nagyságú területet képes lefedni.
Előfordulhat azonban, hogy nagyobb területű hálózatot kell kiépíteni, mint amit az EIA/TIA-
568B előírásoknak megfelelő egyszerű csillag topológia lehetővé tesz. Példaként képzeljünk
el egy 250 x 250 m területű épületet. Az EIA/TIA-568-B előírásokat betartva egyszerű csillag
topológiás hálózattal ilyen méretű épület számára nem lehet teljes lefedettséget biztosítani.
Mikor a jelek elhagyják a küldő állomást, még tiszták és jól felismerhetők. Azonban minél
hosszabb a kábel, a jelek az átviteli közegben történő terjedés során annál gyengébbé és
sérültebbé válnak. Ha a jel a megszabott távolságnál nagyobb utat tesz meg, nincs arra
semmilyen biztosíték, hogy a hálózati kártyát elérve a kártya képes lesz a jelet felismerni.
Amennyiben a csillag topológiával nem tudunk megfelelő nagyságú területet lefedni, hálózat-
összekapcsoló eszközök segítségével növelhetjük meg a terület méretét, a jel csillapodása
nélkül. Az így létrejövő topológiát kiterjesztett csillag topológiának nevezzük. A hálózat
működési területét ismétlőkkel is növelhetjük. Az ismétlők a legyengült jeleket megtisztítják,
felerősítik, majd visszaküldik a hálózatra.
Minden állomás vagy továbbítja, vagy ismétli a vezérjel keretet a hozzá legközelebb lévő
állomáshoz. Ez a speciális vezérjel keret továbbítás szolgál a közösen használt media
hozzáférés ellenőrzésére. Egy állomás az adatot tartalmazó keretet csak akkor küldheti, ha
előtte megkapja a speciális vezérjel keretet. A Token-Ring eljárás normál esetben differenciál
manchester kódolást használ a bitek küldésénél.
A vezérjel három bájt hosszú: egy kezdetjelzőből, egy hozzáférés-vezérlő bájtból és egy
végjelzőből áll.
A végjelző a vezérjel vagy az adat/vezérlő keret végét jelzi. Olyan biteket tartalmaz, melyek
jelzik, ha a keret sérült, vagy ha utolsóként szerepel egy logikai sorban. A kezdő elválasztó
ellenpárja, ez a mező jelöli a keret végét, és következő bitekből áll (ebben a sorrendben):
J,K,1,J,K,1,I,E. Ahol I a közbenső keret bit, és E a hiba bit.
Adat/vezérlő keretek
Egy adat vezérjel keret nem más, mint a vezérjel keret kibővítése a medium access control
(MAC) menedzsment információkkal, vagy felsőbb rétegektől érkezett protokoll adatokkal
vagy alkalmazásoktól származó adatokkal való kibővítése.
Cél cím – egy 6 bájtos mező, amely a cél(ok) cím(ei)t határozza meg.
Forrás cím – egy 6 bájtos mező, amely a küldő adapter vagy egy helyileg hozzárendelt címét
(local assigned address – LAA), vagy egy általánosan hozzárendelt címét (universally
assigned address – UAA) határozza meg.
Adat – egy változó hosszúságú mező, 0 vagy több bájt hosszú. A maximálisan megengedett
hosszúság a gyűrű sebességétől függ. Az adat vagy MAC menedzsment adat, vagy felsőbb
rétegből származó információ.
Keret ellenőrző sorozat – egy 4 bájtos ellenőrző CRC összeg, amit a keret sértetlenségének
ellenőrzésére használ a vevő.
Keret állapot – egy bájtos mező, egy primitív nyugtázás, hogy a keretet felismerte és
átmásolta a vevője.
Prioritási rendszer
A Token Ring hálózatok kifinomult prioritási rendszert használnak, mely a felhasználó által
kijelölt magas prioritású állomások számára megengedi a hálózat gyakoribb igénybevételét. A
Token Ring kereteknek két prioritást vezérlő mezőjük van: a prioritási mező és a lefoglalási
mező.
Csak azok az állomások foglalhatják le a vezérjelet, amelyek prioritása egyenlő vagy nagyobb
a vezérjelben megadott prioritási értéknél. Ha a vezérjelet korábban már lefoglalták és
információs keretté változtatták, csak a továbbító állomásnál nagyobb prioritású állomások
foglalhatják le ismét a vezérjelet a következő hálózati átvitel céljából. A következőként
előállított vezérjel tartalmazza a lefoglaló állomás magasabb prioritását. A vezérjel prioritási
szintjét megnövelő állomásoknak az átvitel befejezése után vissza kell állítaniuk a vezérjel
korábbi prioritását.
Felügyeleti módszerek
Az IBM Token Ring hálózatának csillag topológiája tovább növeli a hálózat megbízhatóságát.
Az aktív MSAU-k (több állomásos hozzáférő egységek) minden információhoz hozzáférnek a
Token Ring hálózatban, így lehetőségük van a hibakeresésre, és szükség esetén az állomások
szelektív eltávolítására.
Az ún. "jelzőtűz" eljárás egy Token Ring algoritmus, mely észleli a hálózati hibákat, és
megkísérli helyrehozni azokat. Ha egy állomás súlyos problémát észlel a hálózatban (például
kábelszakadást), "jelzőtűz" keretet küld. A "jelzőtűz" keret megadja a meghibásodási
tartományt. A meghibásodási tartományba beletartozik a hibát jelző állomás, a közvetlen
megelőző aktív szomszéd (NAUN), és minden, ami e kettő között helyezkedik el. A
hibajelfigyelő algoritmus elindít egy automatikus újrakonfigurálási folyamatot, melynek során
a meghibásodási tartományba eső csomópontok automatikus diagnosztikát hajtanak végre. A
0. fázis (Hurok ellenőrzés – Lobe Check) – Az állomás először ellenőrzi a csatlakozó hurkot.
Az állomás még "be van csomagolva" a MAU szempontjából, de képes arra, hogy 2000 teszt
üzenetet küldjön a hurkon, és ezeket vegye is – a MAU "zárja" össze a hurkot. Az állomás
ellenőrzi, hogy a teszt üzeneteket hiba nélkül vette.
1. fázis (Fizikai beillesztés – physical insertion) – Az állomás egy 5 Voltos jelet küld a MAU
felé, hogy nyissa a relét (a hurok üzemszerű állapotba kerül).
2. fázis (Cím ellenőrzés – address control) – Az állomás ezután elküld egy MAC keretet a
saját MAC címével a célcím mezőben. Ha a keret visszaérkezik, és a cím átmásolódott, akkor
az állomásnak részt kell vennie a periodikus (minden 7. másodpercben) lekérdezésben. Ez az
a fázis, amikor az állomás azonosítja saját magát a gyűrűben lévő állomásik számára,
valamint a hálózat MAC funkciói számára.
Token busz
Token busz vagy vezérjeles busz valójában egy Token-Ring, egy koaxiális kábelen
megvalósított virtuális gyűrű. A vezérjel (token) körbehalad a gyűrűn egyik állomástól a
másik állomásig, és csak az az állomás küldhet adatot akinél a vezérjel éppen van. Ha az
A vezérjeles buszt (Token bus) az IEEE 802.4 munkacsoport szabványosította. Főleg ipari
alkalmazások esetén használták. A vezérjeles buszt a GM (General Motors) használta a saját
Manufacturing Automation Protocol (MAP) szabványosításánál.
FDDI
Habár az FDDI az Ethernet vagy a Token Ring hálózathoz képest ma még kevésbé elterjedt,
az FDDI technológiát sokan támogatják, és a támogatók tábora a költségek csökkenésével
szinkronban folyamatosan bővül. Az FDDI-t gyakran használják gerinctechnológiaként,
valamint nagy sebességű számítógépek összekötésére LAN-hálózatokban.
• a keretformátumot
• a vezérjel-kezelést
• a címzést
• algoritmust a ciklikus redundancia kód (CRC) generálására és hibajavításra vonatkozó
eljárásokat
2. Fizikai rétegbeli protokoll (PHY) - meghatározza az adatkódolási/dekódolási eljárásokat,
ezen belül a következőket:
• az időzítési követelményeket
• a keretezést
• a száloptikai összeköttetést
• a teljesítményszinteket
• a bithiba-arányt
• az optikai komponenseket
• a csatlakozókat
4. Állomásfelügyelet (SMT) - meghatározza az FDDI állomások konfigurációját, ezen belül a
következőket:
• a gyűrű konfigurációját
• a gyűrűvezérlési jellemzőket
• az állomások beillesztését és eltávolítását
• az inicializálást
• a hibák behatárolását és kijavítását
• az ütemezést
• a statisztikák összegyűjtését
Az FDDI keretformátuma
Az információs keret a gyűrűn kering egészen a kívánt célállomás eléréséig, amely ezután
feldolgozás céljából lemásolja a keretben tárolt információt. Az információs keret ezután
tovább kering a gyűrűn a küldő állomás eléréséig, majd törlődik. A visszaérkező keret alapján
a küldő állomás ellenőrizni tudja, hogy a keretet a célállomás megkapta és utána lemásolta-e.
Az FDDI támogatja a hálózati sávszélesség valós idejű elosztását, így számos alkalmazási
területnek nyújt ideális megoldást. Az FDDI ezt két forgalomtípus definiálásával nyújtja, ezek
a szinkron és az aszinkron forgalom.
Szinkron forgalom
• A szinkron forgalom az FDDI hálózat teljes 100 Mbit/s sávszélességének csak egy
részét használja fel, a maradékot az aszinkron forgalom használja.
• A szinkron sávszélesség azon állomások között oszlik meg, melyek folyamatos átvitelt
igényelnek. Ez hasznos a beszéd- és mozgókép-információ átvitele esetén. A maradék
sávszélességet aszinkron átvitelre használják.
• Az FDDI SMT specifikáció elosztott kérvényezési módszert definiál az FDDI
sávszélesség szétosztására.
Aszinkron forgalom
Az FDDI egyik jellemzője, hogy optikai szálat használ átviteli közegként. Az optikai szálnak
számos előnye van a hagyományos rézhuzalozással szemben, például a következők:
• Biztonság - Az optikai szál nem bocsát ki lehallgatható elektromos jeleket, ily módon
nem lehet lehallgatni.
• Megbízhatóság - Az optikai szál érzéketlen az elektromos interferenciára.
• Sebesség - Az optikai szálnak jóval nagyobb az átbocsátóképessége, mint a
rézvezetéknek.
Az FDDI kétféle száltípust határoz meg: egymódusú és többmódusú szálat. A módusokra úgy
gondolhatunk, mint a szálba meghatározott szögben belépő fénynyalábokra. Az egymódusú
szál csak egyféle módusú fény terjedését teszi lehetővé, míg a többmódusú szál lehetővé teszi
több különböző módusú fény terjedését is. Mivel a szálban terjedő különböző módusú
fénynyalábok különböző távolságokat tesznek meg (a belépési szögtől függően), és így
különböző időpontokban érnek célba (ezt a jelenséget módusdiszperziónak nevezik), az
egymódusú szál nagyobb sávszélességet és nagyobb kábelhosszt tesz lehetővé, mint a
többmódusú szál. Ezen jellemzők alapján az egymódusú szálat általában épületek közötti
összeköttetésre, míg a többmódusú szálat főként épületen belüli összeköttetésre használják. A
Az FDDI előírja a kettős gyűrű használatát a fizikai összeköttetéshez. A két gyűrű forgalma
egymással ellentétes irányú. A gyűrűk fizikailag a szomszédos állomásokat összekötő pont-
pont kapcsolatokból épülnek fel. A két FDDI gyűrű közül az egyiket elsődleges, a másikat
másodlagos gyűrűnek nevezik. Adatátvitelre az elsődleges gyűrűt használják, míg a
másodlagos gyűrű általában tartalékként szolgál.
Minden FDDI DAS állomásnak két portja van, melyeket A és B jelöl. Ezek a portok kötik
össze az állomást a kettős FDDI gyűrűvel, így mindkét port biztosít kapcsolatot mind az
elsődleges, mind a másodlagos gyűrűhöz.
Felmerülhet a kérdés, hogy miért javaslom a klasszikus (vezetékes) Internet elérés kis
hatótávolságú drótnélküli meghosszabbítását amikor - a reklámok szerint - "mobiltelefonról is
lehet internetezni" ? Valójában 3 alternatíva is van mobil Internet használatra:
Az 1. megoldás nyilvánvaló hátránya, hogy csak egy viszonylag kis körülírt helyen
használható (pl. lakás, munkahely), ezzel szemben jelenleg messze a legjobb
teljesítmény/költség hányadossal rendelkezik: használhatjuk a már amúgy is meglevő Internet
A kereskedelemben kapható kártyák rendszerint a 2.4 Ghz-es, szabadon használható ún. ISM
(Industrial, Scientific, Medical) sávot használják, ami egyébként közel esik a mikrohullámú
sütők által használt frekvenciához (persze azok remélhetőleg jól le vannak árnyékolva).
Ennek a frekvenciatartománynak kellemes tulajdonsága, hogy elég jól áthatol a falakon és
más szilárd akadályokon, ezért a lehallgatókészülékek is rendszerint ezen a frekvencián
továbbítják a jeleket. Így aztán nem meglepő, hogy bizonyos országokban (pl. Franciaország)
a sáv nagy részét az állam saját céljaira foglalja le.
Említést érdemel még a bluetooth technológia, de ez (azon túlmenően, hogy még éppen csak
terjedőben van) rövidebb hatótávolságú, másrészt az adatátviteli sebesség az 1 Mbit/s-ot sem
éri el. Fő előnyének tartják, hogy olcsó, kisfogyasztású chipeken különböző elektronikus
szerkezetekbe beépíthető, amiket így nem kell majd dróttal összekapcsolni. Ez a technológia
nem valószínű, hogy alkalmassá válik helyi wireless LAN kialakítására, erdetileg nem erre
tervezték, persze ha sikerül növelni az adatátviteli sebességet, még szóba jöhet.
Wifi szabványok
Wi-Fi (WiFi, Wifi vagy wifi), az IEEE által kifejlesztett vezeték nélküli mikrohullámú
kommunikációt (WLAN) megvalósító, széles körűen elterjedt szabvány (IEEE 802.11)
népszerű neve.
Nagyon sok oldal tanúsít arról, hogy még jól beállított eszközök használata mellett is a
titkosításhoz használt kulcs hamar (4-5 perc) visszanyerhető. A WEP titkosítás ugyan
védelmet nyújthat az alkalmi próbálkozók ellen, de hamis biztonságérzetet ad, hiszen
ingyenes, bárki számára hozzáférhető eszközökkel – mint például az aircrack-ng
programcsomag – megfelelő jelerősség esetén nagyon egyszerűen visszafejthető a WEP kulcs.
64bites kulcsot 25.000 , 128bites kulcsot 100.000 csomaggal már nagy valószínűséggel lehet
törni (A PTW eljárás segítségével, ami az aircrack része).A titkosított csomagok lehallgatása
után az aircrack-ng másodpercek alatt megtalálja a használt kulcsot. A szükséges csomagok
akkor is kikényszeríthetőek, ha senki se kapcsolódik a hálózatra vezeték nélkül!
Ha eszközünk támogatja a WPA-t, akkor inkább használjuk azt, mert a WEP nyilvánvalóan
gyengébb biztonságot nyújt a WPA-hoz képest. Ha a WPA-t nem támogatja eszközünk, akkor
lehetőleg minden nap cseréljünk WEP kulcsot, de legalábbis olyan gyakran, ahogy csak
tehetjük.
Ezek mellett általánosan ajánlott a hálózati kártyák fizikai címét (MAC) szűrni.
Meg kell jegyezni, hogy igazi biztonságot a WPA is csak akkor nyújt, ha kellően hosszú és
összetett jelszót használunk, amivel elkerülhetjük a brute force-támadásokat, illetve a szótár
alapú támadásokat.
WPA2
IEEE 802.11i-2004. Az IEEE 802.11i-2004 vagy Wi-Fi Protected Access 2, WPA2 (magyarul
kb. Wi-Fi Védett Hozzáférés 2. generációja) egy manapság egyre jobban terjedő titkosítási
WPA2-be tehát beépítették a 802.11i. szabvány főbb jellemzőit, főleg a TKIP-t és a Michael
algoritmust, továbbá egy új AES-alapú algoritmust, a CCMP-t, mellyel teljesen biztonságossá
tették. Így 2006. március 13-tól kezdődően gyártott minden vezetéknélküli eszköz kötelezően
a WPA2 szabvány szerint készült, tehát „Wi-Fi”-jelöléssel ellátott.
Támogatási információk:
A Microsoft Windows XP WPA2 támogatása hivatalosan 2005. május 1-jétől kezdve létezik.
A meghajtó-programok frissítése szükséges lehet.
PPPoE
A PPPoE protokoll és egy szélessávú modem segítségével a helyi hálózatot használó ügyfelek
egyedi hitelesített hozzáférést kaphatnak a nagy sebességű adathálózatokhoz. Az Ethernet és a
Point-to-Point Protocol (PPP) protokoll kombinálásával a PPPoE hatékony megoldást jelent
arra, hogy minden felhasználó külön kapcsolatot tudjon teremteni a távoli kiszolgálókkal. A
hozzáférés, a számlázás és a szolgáltatásválaszték kezelése felhasználó, nem pedig hely
alapján történik. Az ügyfelek telefonos és igény szerinti telefonos kapcsolatokat is
létrehozhatnak a PPPoE használatával.
bytes Ethernet
+=================|==============+
6 | DA Destination address |
+--------------------------------+
6 | SA Source address |
+--------------------------------+
2 | PT Type | 0x8863 (PPPoE
Discovery)
+================================+
1 | PPPoE VER/TYPE | 1/1
+--------------------------------+
1 | PPPoE CODE | PADI, PADO, PADR,
PADS, DATA
+--------------------------------+
2 | PPPoE SESSION_ID |
+--------------------------------+
2 | PPPoE LENGTH |
+================================+
| | |
0000 ff ff ff ff ff ff 00 13 49 a0 b4 cf 88 63 11 09 ........I....c..
0010 00 00 00 14 01 01 00 08 54 56 4c 50 50 50 6f 45 ........TVLPPPoE
0020 01 03 00 04 31 30 30 32 01 1a 0d 2f 01 1a 0e 2f ....1002.../.../
0030 01 1a 0f 2f 01 1a 10 2f 01 1a 11 2f 01 1a 12 2f .../.../.../.../
Két hálózati csomópont közti közvetlen kapcsolat felépítésére használható protokoll. Számos
fizikai hálózaton: soros vonal, vezetékes és mobil telefon vonal és trönk, optikai link
használható. Leggyakoribb alkalmazása: Internet szolgáltató és felhasználó összekapcsolása
ADSL hálózaton.
Szolgálatok:
• authentication
• encryption
• compression
A protokoll részei
Encapsulation:
• Ethernet - PPPoE
• ATM - PPPoA
Minden hálózati kártyának szüksége van egy megszakításra (IRQ), egy I/O címre, valamint
felsőmemória-címekre a DOS és a Windows 95/98 számára.
A hálózati kártyák fontos adatkapcsolati rétegbeli (2. rétegbeli) funkciókat látnak el, például a
következőket:
A hidak bemutatása.
A híd hálózati szegmenseket köt össze, és intelligens döntéseket hoz a jelek következő
szegmenshez történő továbbításával kapcsolatban. A híd a felesleges forgalom kiszűrésével és
az ütközések esélyének minimalizálásával javíthat a hálózat teljesítményén. A híd különböző
szegmensekbe irányítja és megszűri a forgalmat az állomáscím (MAC-cím) alapján.
A hidak egyszerű eszközök. Elemzik a bejövő kereteket, a bennük tárolt információ alapján
továbbítási döntéseket hoznak, végül továbbítják a kereteket a cél felé. Bizonyos esetekben -
például forrás által irányított hídkezelés (source-routing bridging) esetén - a keretek a célhoz
vezető teljes elérési utat tartalmazzák. Más esetekben - például transzparens hídkezelés
(transparent bridging) esetén - a keretek készülékről-készülékre továbbítódnak a cél felé.
A hidak legfőbb előnye, hogy a felsőbb szintű protokollok számára transzparensek vagyis
átlátszók. Mivel a hidak az adatkapcsolati rétegben működnek, nem foglalkoznak a felsőbb
rétegbeli információkkal. Ez azt jelenti, hogy bármely hálózati rétegbeli protokoll forgalmát
képesek gyorsan továbbítani. Nem ritka, hogy egy híd AppleTalk, DECnet, TCP/IP, XNS
vagy más típusú forgalmat is lebonyolít két vagy akár több hálózat között.
Mivel a hidak az adatkapcsolati rétegben (vagyis az OSI modell 2. rétegében) működnek, nem
szükséges megvizsgálniuk a felsőbb rétegbeli információt. A hidak a hálózati forgalom
szűrésekor csak a MAC-címet figyelik, és nem törődnek a protokollokkal. Nem ritka, hogy
egy híd két vagy akár több hálózat között többféle protokollt továbbít, vagy egyéb forgalmat
bonyolít le. Mivel a hidak csak a MAC-címeket figyelik, bármely hálózati rétegbeli protokoll
forgalmát gyorsan tudják továbbítani.
A hidak működésük során táblázatokat építenek fel a hálózati szegmenseken található összes
MAC-cím alapján. Ha a hálózati átviteli közegen adat érkezik, a híd összehasonlítja az abban
tárolt MAC-célcímet a táblázatokban szereplő minden MAC-címmel. Ha a híd úgy találja,
hogy az adat MAC-címe a forrással azonos hálózatszegmensre utal, akkor nem továbbítja az
adatot a hálózat más szegmensének - ez egyfajta helyi kézbesítés. Ha a híd felismeri, hogy az
adat MAC-célcíme a forrástól különböző hálózatszegmensre utal, akkor továbbítja az adatot
az összes többi szegmensnek.
A hidak ott működnek a legjobban, ahol nem jelentős a szegmensek közötti forgalom. Ha a
szegmensek közötti forgalom megnövekszik, a híd szűk keresztmetszetté válhat, és
lelassíthatja a kommunikációt.
A kapcsolók bemutatása.
A LAN szegmentálása mellett két fő érv szól. Az első a szegmensek közötti forgalom
szétválasztása, a második pedig nagyobb felhasználónkénti sávszélesség elérése, az ütközési
tartományok méretének lecsökkentése révén. Ha nem szegmentálnánk a LAN-okat, a néhány
munkaállomásnál nagyobb LAN-okat hamar megbénítaná a nagy forgalom és a gyakori
ütközés, így a sávszélesség gyakorlatilag nullára csökkenne. A hidak, a kapcsolók és a
forgalomirányítók az ábrán látható LAN-t négy ütközési tartományra osztják, azonban az
egyes eszközök különböző módon valósítják meg a szegmentálást.
A hidak és a kapcsolók között meglehetősen sok a közös vonás, azonban számos különbség is
van közöttük. A kapcsolók a hardveres kapcsolás következtében jóval gyorsabbak (a hidak
szoftveres kapcsolást végeznek), és különböző sávszélességű LAN-okat is össze tudnak kötni.
Egy 10 Mbit/s és egy 100 Mbit/s sebességű Ethernet LAN-t híd helyett kapcsolóval is össze
lehet kötni. A kapcsolók nagyobb portsűrűséget támogatnak, mint a hidak. Bizonyos
kapcsolók támogatják a közvetlen kapcsolást (cut-through switching), csökkentve ezáltal a
késleltetést; a hidak ezzel szemben csak a "tárol-és-tovább" elvű forgalomkapcsolást
támogatják. Végezetül, a kapcsolók lecsökkentik az ütközéseket a hálózati szegmensekben,
mivel dedikált sávszélességet biztosítanak minden szegmens számára.
A kapcsolt Ethernet topológiát használó LAN úgy viselkedik, mintha csak két csomóponttal
rendelkezne: egy küldő és egy fogadó csomóponttal. Ez a két csomópont 10 Mbit/s
sávszélességet oszt fel egymás között, vagyis közel a teljes sávszélesség rendelkezésre áll az
adattovábbításhoz. Mivel a kapcsolt Ethernet LAN ennyire hatékonyan használja ki a
sávszélességet, a közönséges Ethernet LAN-nál gyorsabb és hatékonyabb működést tesz
lehetővé. A kapcsolt Ethernet hálózatokban a rendelkezésre álló sávszélesség megközelítheti a
100%-ot.
Amikor egy keret belép a kapcsolóba, a kapcsoló kiolvassa a forrás- és/vagy a célcímet. A
kapcsoló az adatból kiolvasott információ alapján meghatározza, hogy milyen kapcsolási
feladatot hajtson végre. A kapcsoló a keretet ezután a cél felé irányítja.
A hálózati réteget nem támogató protokollok csak kis, belső hálózatokban használhatók. Ezek
a protokollok csak egy (MAC-címhez hasonló) nevet használnak a hálózatra kapcsolódó
számítógépek azonosítására. Ezen megközelítés problémája, hogy a hálózat bővülésével egyre
nehezebb az összes nevet kézben tartani. Ha két ilyen hálózatot kell összekötni, minden
számítógép nevét ellenőrizni kell, hogy ne legyen két azonos nevű számítógép a hálózaton.
A hálózati réteget támogató protokollok olyan azonosítási technikát használnak, amely egyedi
azonosítót biztosít minden készülék számára. De miben különbözik ez az azonosító a szintén
egyedi MAC-címtől? A MAC-címek egyszintű címzést használnak, amely nem teszi lehetővé
a más hálózatokon lévő készülékek megtalálását. A hálózati réteg viszont a hierarchikus
címzés használata révén a teljes hálózaton belüli egyedi címeken túlmenően még egy útvonal-
választási módszert is biztosít a hálózatok közötti kommunikációhoz.
A hálózat tagolása elsősorban két okból szükséges. Az első forgalmi okokra vezethető vissza.
Tulajdonképpen emiatt szabdalják a LAN, MAN vagy WAN hálózatokat növekedéskor
kisebb darabokra, hálózatszegmensekre (röviden szegmensekre). A folyamat eredménye,
hogy a hálózat egy több tagból álló hálózatcsoporttá válik, ahol minden tagnak saját címmel
kell rendelkeznie.
A hálózatok tagolásának másik oka, hogy már rengeteg hálózat létezik (és számuk
folyamatosan nő). A különálló számítógép-hálózatokat széles körben használják az irodákban,
az iskolákban, a vállalatoknál és az egyes országokban. Célszerű, hogy ezek a különálló
hálózatok (vagy autonóm rendszerek, ha mindegyiket egyetlen hálózati rendszergazda
felügyeli) az Interneten keresztül kommunikáljanak egymással. Ehhez azonban egy ésszerű
címzési rendszert és megfelelő hálózat-összekapcsoló készülékeket kell használniuk. Ha nem
ilyet használnának, a hálózati forgalom akadályokba ütközne, és sem a helyi, több tagból álló
hálózatok, sem az Internet nem működne megfelelően.
Az útvonal-meghatározás fogalma.
Egyes hálózati rétegbeli protokollok esetében a hálózati rendszergazda a hálózati címeket egy
előre meghatározott hálózatközi címzési terv szerint osztja ki. Más hálózati rétegbeli
protokolloknál a címkiosztás részben vagy teljesen dinamikus. A legtöbb hálózati protokoll
címzési rendszere valamilyen állomás- vagy csomópontcímet használ.
Most, hogy (mint felhasználók) már értjük, hogyan találhatjuk meg az erőforrásokat más
hálózatokon, vizsgáljuk meg, hogy mi történne, ha egy állomást fizikailag áthelyeznénk az
egyik hálózati szegmensről a másikra!
A hálózati réteg feladata, hogy megtalálja a hálózaton keresztülvezető legjobb útvonalat. Két
címzési módszer létezik: az egyszintű és a hierarchikus.
A hierarchikus címzési rendszerben nem egy véletlenszerűen választott szám adja a címet. A
postai irányítószámokat például a ház helye határozza meg. E tanfolyam során az Internet
Protokoll (IP) címzési rendszerét fogjuk használni. Az IP-címek speciális struktúrával
rendelkeznek, és nem véletlenszerűen, de nem is növekvő sorrrendben osztják ki őket.
IPv4
Az IP-cím mint 32 bites bináris szám.
Az IP-cím egy 32 bites bináris szám. Ismétlésként elevenítsük fel, hogy a bináris számok csak
két értéket vehetnek fel: 0-át és 1-et! Mint tudjuk, a helyiértékek az oktettekben
(bitnyolcasokban) mindig kettővel szorzódnak. Az IP-címeket 4 oktettre szokták vágni, mert
így könnyebb őket kiolvasni. Egy oktett maximális értéke decimális számmal kifejezve 255.
Az IP-címek mezői.
Az IP-címosztályok.
A osztályú IP-cím például a 124.95.44.15 cím. Az első oktett (124) az InterNIC által
megszabott hálózatazonosítót mutatja. A további 24 bitet a hálózat belső rendszergazdái
választják meg, illetve osztják ki. Egyszerűen eldönthető, hogy egy készülék A osztályú
hálózathoz tartozik-e, ha megvizsgáljuk IP-címének első oktettjét. Az A osztályú címek első
oktettje ugyanis 0 és 127 közötti értékű.
A B osztályú IP-címek egy példája a 151.10.13.28 cím. Az első két oktett az InterNIC által
megszabott hálózatcímet mutatja. A további 16 bitet a hálózat belső rendszergazdái választják
meg, illetve osztják ki. Egyszerűen eldönthető, hogy egy készülék B osztályú hálózathoz
tartozik-e, ha megvizsgáljuk IP-címének első két oktettjét. A B osztályú IP-címek első
oktettjének értéke mindig 128 és 191 közé, második oktettje pedig mindig 0 és 255 közé esik.
A C osztályú IP-címek egy példája a 201.110.213.28 cím. Az első három oktett az InterNIC
által megszabott hálózatazonosítót mutatja. A további 8 bitet a hálózat belső rendszergazdái
választják meg, illetve osztják ki. Egyszerűen eldönthető, hogy egy készülék C osztályú
hálózathoz tartozik-e, ha megvizsgáljuk IP-címének első három oktettjét. A C osztályú IP-
címek első oktettjének értéke mindig 192 és 223 közé, második és a harmadik oktettjének
értéke pedig 1 és 255 közé esik.
A bináris 0-ákra végződő IP-címek ugyanis hálózatcímeknek vannak lefoglalva. Így egy A
osztályú hálózatban a 113.0.0.0 a hálózat IP-címe. A hálózat IP-címét a forgalomirányítók
használják, amikor az Internetre továbbítanak adatokat. Egy B osztályú hálózatban a
176.10.0.0 cím a hálózat IP-címe.
Figyeljük meg, hogy a B osztályú hálózatcímeknél az első két oktettet töltik ki a decimális
számok! Ez a két szám ugyanis az InterNIC-től kapott hálózatazonosító. Az utolsó két oktett
azért 0, mert ide kerülnek a hálózatra kötött készülékek számára lefoglalt állomáscímek.
Ahhoz, hogy a hálózat minden készülékével (vagyis magával a hálózattal) kommunikálni
lehessen, az IP-cím utolsó két oktettjének 0-nak kell lennie. A példában szereplő IP-cím
(176.10.0.0) a hálózatcím számára van lefoglalva. Egyetlen hálózati készülék sem kaphatja
ezt az IP-címet.
Ha a hálózaton lévő összes készüléknek akarunk adatokat küldeni, egy üzenetszórásos címet
kell létrehoznunk. Üzenetszórásról akkor beszélünk, ha egy forrás a hálózat összes
eszközének küld adatokat. Ahhoz, hogy minden készülék odafigyeljen az üzenetszórásra, a
forrásnak egy olyan IP-címet kell használnia, melyet mindegyikük felismer és vesz. Ezek az
IP-címek általában bináris 1-esekkel végződnek.
A fenti példában a 176.10.0.0 hálózat üzenetszórásos címe, amelyre minden készülék hallgat,
a 176.10.255.255.
A hálózatazonosító.
Azért nem egyeznek meg a számok a 2 hatványaival, mert az első és az utolsó cím minden
szegmensen le van foglalva a hálózatazonosító, illetve az üzenetszórási cím számára.
Alhálózatok
Az alhálózat fogalma.
Az alhálózati cím tartalmazza a hálózat azonosítóját, az alhálózat hálózaton belüli
azonosítóját és az állomás alhálózaton belüli azonosítóját. A címzés harmadik (közbülső)
szintje további rugalmasságot biztosít a hálózati rendszergazdák számára.
A C osztályú hálózatokban az állomás mező csak egyoktettes, ezért legfeljebb 6 bit vehető el
alhálózat létrehozása céljából. Bármelyik osztályról van is szó, legalább 2 bitet kell elvenni.
Ugyanis az olyan alhálózat, amely csak egy hálózati és egy üzenetszórási címet tartalmaz,
használhatatlan. Ezért, ha csak 1 bitet vennénk el az állomásazonosítóból, két egyformán
használhatatlan alhálózatot hoznánk létre.
A maszk egy oktettjének értéke attól függ, hogy hány bitet használunk fel az adott bájtból.
Minden oktettből a legnagyobb helyértékű bitet vesszük. E bitek decimális értékét használjuk
az alhálózati maszk kiszámításához. Ha például 1 bitet használunk, az oktett értéke 128 lesz.
Ha 2 bitet használunk, az oktett értéke 192 lesz (128+64).
Ha ugyanezen hálózatban 2 bitet vennénk el az állomás mezőből, akkor már csak 6 bit
maradna az állomások azonosítására. Ekkor 64-re csökkenne (26) a kiosztható állomáscímek
száma.
Az egy alhálózaton kiosztható állomáscímek száma attól függ, hogy hány alhálózatot hoztunk
létre. Például ha egy C osztályú cím esetén a 255.255.255.224-es alhálózati maszkot
használjuk, akkor 3 bitet vettünk el az állomás mezőből, és 8, egyenként 32 állomáscímmel
rendelkező alhálózatot hoztunk létre.
Az alhálózatos IP-címzés jobb megértése érdekében bontsuk egy C osztályú hálózat címének
utolsó oktettjét 2 részre: alhálózat és állomás mezőre! Ha 32 kiosztható állomáscím
lehetséges, akkor az IP-címük az ábrán látható intervallumba esik.
Minden IP-címtartományban van néhány olyan cím, amelyet az InterNic nem oszt ki. Ezeket a
címeket saját címeknek hívják. Azok az állomások, amelyek nem csatlakoznak az Internetre
vagy nem használnak hálózati címfordítást (NAT), illetve egy nyilvános hálózattal
kapcsolatot teremtő proxy kiszolgálók saját címeket is használhatnak.
Sok alkalmazás csak egy helyi hálózatot igényel, és nincs szüksége külső hálózatok elérésére.
A nagyméretű hálózatokban gyakran használnak TCP/IP-t akkor is, ha nincs szükség hálózati
réteg szintű kapcsolattartásra külső hálózatokkal. Jó példa a bankok esete. A bankautomatákat
(ATM-eket) TCP/IP protokollal kötik össze a bankokkal. Ezek a gépek nem csatlakoznak
nyilvános hálózatra, így célszerű saját címeket használni. Akkor is saját címeket szokás
kiosztani, ha nincs elég nyilvános cím. A saját rendszereknek a nyilvános hálózatokhoz való
csatlakoztatásához hálózati címfordító (NAT) kiszolgáló vagy proxy kiszolgáló használható,
valamint néhány nyilvános cím is szükséges.
A forgalomirányítók interface-ei.
A forgalomirányítók interfészekkel, más néven portokkal csatlakoznak a hálózatokhoz. Az IP-
forgalomirányításban minden interfésznek saját, egyedi hálózati (vagy alhálózati) címmel kell
rendelkeznie.
Statikus címzés.
Statikus IP-címkiosztás esetén minden egyes készülékhez külön oda kell menni, és be kell
állítani annak IP-címét. E módszer használatakor nagyon precízen kell vezetni a kiosztott IP-
címek listáját. Ha ugyanis egy IP-címet többször is kiosztunk, problémák lehetnek a
hálózattal. Egyes operációs rendszerek (pl. a Windows 95 és a Windows NT) a TCP/IP
inicializálásakor egy ARP-kérést küldenek a hálózatra a többszörös IP-címek kiszűrésére. Ha
azonos IP-című készülékekről kapnak hírt, nem inicializálják a TCP/IP-t, és hibajelzést
küldenek. Azért is lényeges listát vezetni, mert néhány operációs rendszer nem jelzi a
többszörös IP-címeket.
A RARP protokoll.
A RARP protokoll (Reverse Address Resolution Protocol - fordított címfeloldási protokoll)
IP-címeket rendel a MAC-címekhez. Néhány hálózati készülék ugyanis csak e hozzárendelés
segítségével tudja az adatokat beágyazni, majd kiküldeni a hálózatra. Itt elsősorban a diszk
nélküli munkaállomásokra, ill. a nem intelligens terminálokra kell gondolnunk, mivel ezek a
saját MAC-címüket ugyan ismerik, de IP-címüket már általában nem. A RARP protokoll
használatához egy RARP-kiszolgálónak kell működni a hálózaton, mely a RARP-kérésekre
válaszol.
Tegyük fel, hogy egy forrásállomás, mely a saját MAC-címét ismeri, de IP-címét nem találja
ARP-táblájában, adatokat akar küldeni egy másik készüléknek! Ahhoz azonban, hogy a
célállomás megkaphassa, és az OSI modell felsőbb rétegeinek továbbíthassa az adatokat, majd
válaszolhasson a küldőnek, a forrásállomásnak a saját MAC-címét és IP-címét is meg kell
adnia. Ezért a forrásállomásnak saját IP-címe kiderítéséhez ki kell adnia egy RARP-kérést.
Ezért a készülék összeállít egy RARP-kéréscsomagot, és kiküldi azt a hálózatra. A RARP-
kérést az üzenetszórási (vagy röviden szórási) IP-címre küldi, hogy azt a hálózat összes
készüléke lássa.
A RARP-kérés egy MAC-fejrészből, egy IP-fejrészből és egy ARP-kérés üzenetből áll. A
RARP csomagformátuma helyet biztosít mind a forrás-, mind a célállomás MAC-címének. A
kérő állomás (a forrás) saját IP-címének mezőjét üresen hagyja. Mivel a RARP-üzenetet a
hálózaton lévő valamennyi készüléknek el akarja küldeni, ezért csupa bináris 1-et állít be a cél
IP-címének. A RARP-ot használó munkaállomások ROM-ban tárolt program segítségével
indítják el a RARP-folyamatot, illetve találják meg a RARP-kiszolgálót.
A BOOTP protokoll.
A BOOTP protokollt (BOOTstrap Protocol - betöltő protokoll) a készülékek bekapcsoláskor
használják azért, hogy megszerezzék az IP-címüket. A BOOTP UDP-csomagokban viszi át az
üzeneteket. Az UDP-üzenetek IP-datagramokba vannak ágyazva. A BOOTP protokoll
használatakor a számítógépek a szórási (a csupa bináris 1-esből álló, azaz a 255.255.255.255-
ös) címre küldenek egy IP-datagramot, melyet egy BOOTP-kiszolgáló is megkap. A
kiszolgáló szintén szórással válaszol. Az ügyfélgép ellenőrzi, hogy a kapott datagram az ő
MAC-címét tartalmazza-e, és ha igen, akkor ezentúl a csomagban található IP-címet
használja. A BOOTP ugyanúgy ügyfél-kiszolgáló környezetben működik, mint a RARP, és a
folyamat itt is csupán egyetlen kérés- és egyetlen válaszcsomag elküldését igényli. A RARP-
pal ellentétben a BOOTP nemcsak egy 4 bájtos IP-címet küld vissza, hanem ezen felül még
egy forgalomirányító (az alapértelmezett átjáró) és egy kiszolgáló címét, valamint egy
gyártóspecifikus mezőt is elküldhet. A BOOTP hibája viszont, hogy nem dinamikus
címkiosztásra tervezték. BOOTP használata esetén ugyanis egy fájlt kell készítenünk, mely az
összes készülékre vonatkozó paramétert tartalmazza.
Az IP kulcsfontosságú alkotórészei.
Ahhoz, hogy egy állomás adatokat tudjon küldeni egy másik állomásnak, szüksége van a
célállomás IP- és MAC-címére is. Ha viszont a célállomásnak csupán az IP-címét ismeri, meg
kell határoznia annak MAC-címét is. A TCP/IP-család része az ARP nevű protokoll, mely
automatikusan megtalálja az IP-címekhez tartozó MAC-címeket. Az ARP protokollal a
számítógépek könnyen megtalálhatják az IP-címhez tartozó számítógép MAC-címét.
Miután a forrás meghatározta a cél IP-címét, megkeresi a hozzá tartozó MAC-címet az ARP-
táblában. Ha van az IP-címnek megfelelő bejegyzés a táblában (vagyis az IP-célcímhez
tartozik MAC-cím), akkor a MAC-címet az IP-címhez rendeli, és ezt használja az
adatbeágyazáskor. Ezután az adatcsomag már kiadható a hálózati átviteli közegre, hogy a cél
megkaphassa.
Ehhez először összeállít egy ARP-kéréscsomagot, majd azt a hálózat minden készülékének
elküldi. Az ARP-kérést a szórási MAC-címre küldi, hogy azt a hálózat minden készüléke
lássa. (Megjegyzés: A szórási cím a MAC címzési rendszerben hexadecimálisan csupa F-ből
áll. Ezért a szórási MAC-cím [hexadecimálisan] FF-FF-FF-FF-FF-FF.)
Példa:
Ahhoz, hogy egy készülék egy másik hálózaton lévő készülék is kommunikálni tudjon, meg
kell adnunk az alapértelmezett átjárót (default gateway). Az alapértelmezett átjáró azon
forgalomirányító interfészének az IP-címét jelenti, amely a hálózatot a többi hálózati
szegmenshez kapcsolja. Az alapértelmezett átjáró IP-címének a küldő készülék IP-címével
azonos logikai hálózaton kell lennie.
Ha nem adunk meg alapértelmezett átjárót, a készülék csak a saját logikai hálózati
szegmensén lévő eszközökkel tud kommunikálni. Küldéskor a forrás (az adatokat küldő
számítógép) összehasonlítja a cél IP-címét a saját ARP adataival, és ha azt látja, hogy az
másik hálózaton van, az alapértelmezett átjárót fogja használni. Alapértelmezett átjáró nélkül
a forrásszámítógép nem tudja hová küldeni az üzenetet, így az kézbesíthetetlen.
A hálózatok egyik fő problémája, hogy miként lehet megoldani a fizikailag vagy logikailag
különálló hálózatok, illetve alhálózatok egymással való kommunikációját. Ahhoz, hogy egy
munkaállomás olyan készüléknek is küldhessen adatokat, amely egy másik logikai hálózatra
csatlakozik, a forráskészüléknek ki kell derítenie, hogy hová küldje az adatokat. Emellett a
vevőnek is tudnia kell, hogy az adatokat hogyan kezelje, miután megkapta.
A proxy ARP, mely az ARP egy másik formája, egyetlen MAC-címet rendel több IP-címhez.
A proxy ARP-t futtató forgalomirányítók ugyanis elfogják a más hálózatoknak szóló ARP-
kéréseket, és saját MAC-címükkel válaszolnak rájuk. A proxy ARP-t általában alhálózatokra
tagolt hálózatokban használják, nem komplex hálózatokban.
Az IGRP protokollt kifejezetten a RIP protokoll által kezelhetetlen, nagy méretű, több
gyártótól származó készülékeket tartalmazó hálózatokra fejlesztették ki. A RIP-hez hasonlóan
az IGRP is távolságvektor alapú protokoll, azonban az IGRP további információkat is
figyelembe vesz, például a sávszélességet, a terhelést, a késleltetést és a megbízhatóságot.
Az OSPF protokoll.
Az OSPF (Open Shortest Path First, "a legrövidebb utat nyisd meg először") a nevéből
adódóan a csomagot először a legrövidebb útvonalra próbálja irányítani. Ez a megfogalmazás
azonban nem pontos, hiszen ez a belső átjáróprotokoll az optimális útvonalat több, különböző
szempont alapján határozza meg. E szempontok közé olyan költségtényezők tartoznak, mint
pl. az úrvonal sebessége, a forgalom, a megbízhatóság és a biztonság.
Példa forgalomirányításra
Tegyük fel, hogy van egy B osztályú, nyolc alhálózatra osztott hálózatunk, amelyet három
forgalomirányító köt össze!
Itt az A állomás a MAC-fejrészbe helyezi saját (vagyis a forrás) MAC-címét, célként pedig
annak a forgalomirányítónak a MAC-címét jelöli meg, amelyre kapcsolódik. Azért a
forgalomirányító MAC-címét használja a cél mezőben, mert látja, hogy a 8-as alhálózat egy
másik hálózat. Tudja, hogy más hálózatra nem tud közvetlenül adatot küldeni, ezért az adatot
az alapértelmezett átjárón keresztül kell továbbítania. Ebben a példában az A forrás számára
az 1-es forgalomirányító az alapértelmezett átjáró.
IPv6
Az IPv6 protokollkészlet – bevezetés
Az Internet Protocol (IP 4-es verzió vagy IPv4) lényegesen nem változott a 791 sz. RFC
1981-es publikálása óta. Az IPv4 robusztus, könnyen kezelhető és az alkalmazásokkal jól
együttműködő protokollnak bizonyult, és az Internet globális segédprogramjaként sikeresen
működtetett egy világméretű hálózatot. Ez az elismerés egy-két évtizeddel ezelőtt kifejlesztett
protokollnak szól.
Nagy címtér.
Az IPv6 forrás- és célcímei 128 bitesek (16 bájt). A 128 bit több mint 3,4×1038 lehetséges
kombinációt biztosít. Ez a nagy címterület többszintű alhálózati kiépítést és címkiosztást tesz
lehetővé az internet gerinchálózatától a szervezeteken belüli egyéni alhálózatokig.
Jelenleg a kiosztható címeknek csak kis hányada foglalt, a többi jövőbeli felhasználásra vár. A
rendelkezésre álló nagyszámú cím szükségtelenné teszi az olyan címmegőrzési technikákat,
mint például a hálózati címfordítás (NAT).
Bővíthetőség.
Az IPv6 új szolgáltatásokkal bővíthető kiterjesztésfejlécek hozzáadásával, amiket az IPv6-
fejléc után kell beilleszteni. Az IPv4-fejléctől eltérően, amely mindössze 40 bájtos bővítést
támogat, az IPv6-kiterjesztésfejléc méretét csak az IPv6-csomag mérete korlátozza.
IP6-4 bújtatás.
Az IP6-4 protokollbújtatás leírását a 3056. sz. RFC tartalmazza. Az IP6-4 állomások nem
igényelnek kézi konfigurálást, az IP6-4 címeket szabványos automatikus konfigurálással
hozzák létre. A 6-4 a 2002:WWXX:YYZZ::/48 globális címelőtagot használja, ahol
WWXX:YYZZ egy helyhez vagy állomáshoz hozzárendelt nyilvános IPv4-cím (w.x.y.z)
kettősponttal tagolt hexadecimális formája. A WWXX:YYZZ a középszintű aggregátor
(NLA) számára fenntartott rész az IP6-4 címben.
Az IP6-4 lehetővé teszi az IPv6 használatára képes helyek és állomások számára, hogy egyedi
küldésű IPv6 forgalmat bonyolítsanak az interneten. Az IPv6 helyek és állomások IP6-4
címelőtagjuk és az internet segítségével anélkül kommunikálhatnak, hogy globális IPv6
címelőtagot kellene kérniük egy internetszolgáltatótól, és csatlakozniuk kellene az IPv6
internethez.
DNS-támogatás.
Az 1886. sz., „DNS Extensions to support IP version 6” című RFC definíciója szerint a DNS-
névfeloldó (ügyfél) a Microsoft® Windows® XP és a Windows Server 2003 operációs
rendszerben, valamint a DNS-kiszolgáló szolgáltatás a Windows Server 2003 és a Windows
2000 operációs rendszerben támogatja az (AAAA vagy quad-A erőforrásrekordokként ismert)
DNS (Domain Name System) IPv6-állomásrekordok feldolgozását. Minden DNS-adatküldés
és -fogadás IPv4 protokollon keresztül történik.
IPSec-támogatás.
Az MD5 (Message Digest 5) üzenetkivonatot használó AH (Authentication Header) protokoll
és a NULL ESP fejlécet és MD5-üzenetkivonatot használó ESP (Encapsulating Security
Payload) protokoll feldolgozása támogatott. Az ESP-adattitkosítás nem támogatott.
Az IPv6 protokollban használt IPSec protokoll ezen megvalósítását éles környezetben nem
ajánlott használni, mert statikus kulcskezelésen alapul, és a sorozatszámok újrafelhasználása
esetén nem képes a kulcsok frissítésére.
Az IPv6-címek írásmódja
21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A
21DA:D3:0:2F3B:2AA:FF:FE28:9C5A
Nullák összevonása
Bizonyos címtípusok hosszú nullasorozatokat tartalmaznak. Az IPv6-címek írásmódját tovább
egyszerűsítve, egy nullára állított 16 bites, egymás utáni blokkokból álló sorozat két
kettőspontba (::) tömöríthető (dupla kettőspont).
Annak meghatározásához, hogy a :: hány 0 bitet jelöl, meg kell számolni a blokkokat a
tömörített címben, , ezt a számot ki kell vonni 8-ból, és az eredményt meg kell szorozni 16-
tal. Például az FF02::2 címben két blokk van (az FF02 blokk és a 2 blokk). Tehát a :: által
kifejezett bitek száma 96 (96 = (8 - 2) × 16).
IPv6-előtagok
Az előtag az a része a címnek, amely a rögzített értékű biteket vagy a hálózati azonosító bitjeit
jelzi. IPv6-útvonalak és alhálózati azonosítók esetén az előtagok írásmódja megegyezik az
IPv4-ben alkalmazott CIDR (Classless Inter-Domain Routing ) jelölőrendszerével. Az IPv6-
előtagok jelölési rendszere a következő: cím/előtaghossz. Például a 21DA:D3::/48 egy
útvonal előtagja, a 21DA:D3:0:2F3B::/64 pedig egy alhálózati előtag.
Az alábbi ábra azt szemlélteti, hogy a mezők miként alkotnak háromszintű topológiai
struktúrát egy aggregált globális egyedi címen belül.
Az aggregált globális egyedi cím és a helyen belüli cím struktúrája a cím első 48 bitje után
azonos. Az aggregált globális egyedi címekben a helyszintű aggregátor azonosítója azonosítja
az alhálózatot a szervezeten belül. A helyen belüli címek esetében ezt a szerepet az alhálózati
azonosító tölti be. Ez lehetővé teszi egy olyan alhálózatot azonosító alhálózati szám
hozzárendelését, amely helyen belüli és aggregált globális egyedi címekhez is használható.
Speciális IPv6-címek
Meghatározatlan cím. A meghatározatlan cím (0:0:0:0:0:0:0:0 vagy ::) csak a cím hiányának
jelzésére szolgál, és az IP 4-es verziójában használatos meghatározatlan cím (0.0.0.0.)
Kompatibilitási címek
Az IPv4-ről az IPv6 protokollra való átállás megkönnyítésére és a két említett protokollt
egyidejűleg használó állomások működtetésének biztosítására definiálták az alábbi címeket:
Csoportos IPv6-címek
Jelzők (flags). A jelzőmező a csoportos címen beállított jelzőket tünteti fel. A mező mérete 4
bit. A 2373-es számú RFC egyetlen jelzőt definiál, a tranziens (T) jelzőt. A T jelző a
jelzőmező alsó szintű bitjét használja. A 0 értékre állított T jelző azt jelzi, hogy a csoportos
cím az internetcímek kiosztását felügyelő szervezet (Internet Assigned Numbers Authority –
IANA) által kiadott, véglegesen foglalt (jól ismert) csoportos cím. Az 1-es értékre állított T-
jelző azt jelzi, hogy a csoportos cím tranziens (nem véglegesen foglalt) csoportos cím.
1 - csomóponton belüli
2 - kapcsolaton belüli
5 - helyen belüli
8 - szervezeten belüli
E - globális
Az FF02::2 csoportos címre küldött forgalom hatóköre például kapcsolaton belüli. Ezt a
forgalmat egy IPv6 útválasztó nem irányíthatja a kapcsolaton kívüli útvonalra.
Csomópont-megszólítási cím.
A csomópont-megszólítási cím hatékonyabbá teszi a hálózati csomópontok lekérdezését a
címfeloldás során. Az IP 4-es verziójában ezt a funkciót a MAC-szintű szórási címre küldött
ARP-kérelmet tartalmazó keretek töltik be, ami a hálózati szegmens összes csomópontját
zavarja, még azokat is, amelyek nem IPv4 protokollt futtatnak. Az IPv6
szomszédmegszólítási üzenetet használ a címfeloldáshoz. Ugyanakkor ahelyett, hogy a helyen
belüli hatókörű összcsomóponti címre küldené a szomszédmegszólítási üzenetet – ami
zavarná a helyi kapcsolat összes IPv6-csomópontját –, a csomópont-megszólítási
csoportcímet használja. A csomópont-megszólítási csoportcím az FF02::1:FF00:0/104
előtagból és a feloldott IPv6-cím utolsó 24 bitjéből tevődik össze.
Az FE80::2AA:FF:FE28:9C5A kapcsolaton belüli IPv6-címmel rendelkező csomópont esetén
például a megfelelő csomópont-megszólítási cím az FF02::1:FF28:9C5A. Az
FE80::2AA:FF:FE28:9C5A cím kapcsolati rétegbeli címére történő feloldásához a csomópont
szomszédmegszólítási üzenetet küld az FF02::1:FF28:9C5A csomópont-megszólítási címre.
Az FE80::2AA:FF:FE28:9C5A címet használó csomópont figyeli a csoportcímes forgalmat a
csomópont-megszólítási címen, és a fizikai hálózati adapternek megfelelő összeköttetéseken
regisztrálja a megfelelő csoportos címet a hálózati adapterhez.
A csomópont-megszólítási csoportcím használata azért előnyös, mert a címfeloldáshoz, amely
gyakran fordul elő egy kapcsolaton, nem szükséges egy olyan mechanizmus használata,
amely az összes hálózati csomópontot zavarja. Ez a címfeloldási eljárás viszont ténylegesen
nagyon kevés csomópontot érint. A gyakorlatban, az Ethernet MAC-cím, az IPv6
kapcsolatazonosító és a csomópont-megszólítási cím közötti összefüggés miatt a csomópont-
megszólítási cím egyedi címként viselkedik a hatékony címfeloldás érdekében.
Egy IPv4-állomás rendszerint egy hálózati csatolóval és egy, a csatolóhoz hozzárendelt IPv4-
címmel rendelkezik. Egy IPv6-állomásnak azonban már rendszerint több IPv6-címe van, még
egyetlen kapcsolat esetén is.
IPv6-kapcsolatazonosítók
IEEE 802-címek
A hálózati adapterek hagyományos azonosítói 48 bites címből állnak, amelyet IEEE 802-
címnek is neveznek. Ez a cím egy 24 bites cégazonosítót (vagy más néven gyártóazonosítót)
és egy 24 bites kiterjesztésazonosítót (vagy más néven kártyaazonosítót) tartalmaz. A
cégazonosító – amely minden hálózatiadapter-gyártót egyértelműen azonosít – és a
kártyaazonosító – amelyet az összeszereléskor rendelnek hozzá minden hálózati adapterhez –
kombinációja egy globálisan egyedi 48 bites címet eredményez. Ezt a 48 bites címet fizikai,
hardver- vagy MAC-címnek (Media Access Control – eszközhozzáférés-vezérlő) nevezik.
• Univerzális/helyi (U/L)
Az U/L-bit az első bájt hetedik bitje, és annak meghatározására szolgál, hogy
univerzálisan vagy helyileg felügyelt címről van-e szó. Ha az U/L-bit 0-ra van állítva,
a címet – egy egyedi cégazonosító meghatározásával – az IEEE osztotta ki. Ha az
U/L-bit 1-re van állítva, a helyi felügyeletű címről van szó. A hálózati rendszergazda
felülírhatta a gyári címet, és új címet adott meg.
• Egyéni/csoportos (I/G)
Az I/G-bit az első bájt alsó szintű bitje, és azt határozza meg, hogy egyedi vagy
csoportcímről van-e szó. Ha 0-ra van állítva, a cím egyedi cím. Ha 1-re van állítva, a
cím csoportcím.
Egy átlagos 802.x hálózati adapter esetében mind az U/L-, mind az I/G-bit 0-ra van állítva,
ami univerzálisan felügyelt egyedi MAC-címnek felel meg.
Megjegyzés
A Windows Server 2003 termékcsalád IPv6 protokollja alapértelmezés szerint nem hoz létre
ideiglenes címeket a globális címelőtagokhoz. Ez az alapértelmezett beállítás a netsh
interface ipv6 set privacy state=enabled paranccsal módosítható. További tudnivalók a
Netsh parancsok használata IPv6-összeköttetésekhez című témakörben találhatók.
A kapcsolatot virtuális áramkörök (virtual circuits) látják el. Ebben a felépítésben minden
csomagnak ugyanaz az útvonala, tehát nem kell újabb és újabb vonalakat keresni minden
egyes csomag számára.
Általában az alhálózatban nem csak egy útvonalat lehet egyszerre kialakítani, hanem többet
is. Ha visszaemlékszünk az alhálózat felépítésre, akkor tudjuk, hogy vonalak és IMP-ek
alkotják. Ez utóbbiak tulajdonképpen kapcsolóáramkörök, amelyek megvalósítják a
kapcsolatot a hosztokkal. Tekintsük meg az 57. ábrát.
Értelemszerűen az útvonalakat nyílván kell tartani, ehhez minden kapcsolóelem egy listát tart
fenn, amelyből tudja azt, hogy a bemenetére érkező csomagot melyik vonalra kell
továbbítania. Minden csomagnak, amely áthalad az alhálózaton, tartalmazni kell egy mezőt,
amelyben a virtuális áramkör számát tárolják el. Amikor egy kapcsoló üzenetet vesz, akkor
Amikor egy hálózati összeköttetést felépítenek, a hozzá tartozó virtuális áramkörök számára
egy olyan sorszámot választanak, amely eddig még nem szerepelt. mivel minden hoszt
önállóan választja ki a sorszámokat, ezek csak helyi érvényességgel rendelkeznek. Ha a teljes
hálózatban értelmezni lehetne, akkor ütközés lépne fel olyan esetekben, ha egy kapcsolóhoz
két eltérő kapcsolathoz tartozó azonos sorszám kerülne.
Duplex vonalakon egy speciális helyzet instabillá teheti a rendszer működését. Mivel a
virtuális áramkörök bármelyik hálózati pontból kezdeményezhetők, probléma lép fel az
ugyanazon a vonalon haladó ellentéte irányú vonalfelépítés során. Amikor a kérelem mindkét
oldalról szomszédos IMP-hez ér, akkor az eddigieknek megfelelően azonos számot fognak a
virtuális áramkörnek adni. Ezt szemlélteti az 58. ábra.
Az alhálózat felépítése egyszerű, tulajdonképpen csak két szolgálati primitívre van szükség,
az egyik a csomagok küldését, a másik pedig azok fogadását végzi el. A hardverrétegekben
nincs szükség a csomagok sorrendi kezelésére éppúgy, mint a forgalomszabályozásra, hiszen
ezeket a műveleteket a hosztok amúgy is elvégzik (duplán pedig általában felesleges valamit
elvégezni). A továbbíthatóság érdekében minden csomagban tárolni kell a teljes címet,
valamint a csomag sorszámát, mivel ezek elküldése egymástól teljesen függetlenül történik
meg. A hálózatban előfordulhatnak kettőzött, elveszett és sérült csomagok, ezért az ilyen
típusú hálózatokat megbízhatatlan összeköttetés mentes hálózatoknak nevezzük.
Az IMP-ek itt is egy táblázatot tartanak fenn, azonban ebben nem a virtuális áramkörök
sorszámát (nincsenek is ilyenek), hanem a velük kapcsolatban lévő IMP-ek azonosítóját
tartalmazzák. Amikor egy csomag megérkezik az IMP-hez, az a címmező alapján kikeresi azt
az útvonalat, amelyen ezt tovább kell küldenie.
A következő részben az itt megismert alapok után a hálózati réteg egy nagyon fontos
feladatával, az útvonalak kezelésével fogunk megismerkedni. Ez a művelet nagyon fontos az
olyan alhálózatokban, ahol a két kommunikáló végpont között több lehetséges útvonal is
előfordul. A döntésben nagyon sok szempontot figyelembe kell venni, amelyek alapján
vannak a gyakorlatban előforduló útvonalválasztási algoritmusok.
UDP
Az UDP protokoll (User Datagram Protocol - felhasználói datagram protokoll) a TCP/IP
protokollkészlet összeköttetés-mentes átviteli protokollja. Az UDP protokoll egyszerű,
datagramokat szállító protokoll, amely nem foglalkozik a nyugtázással, és nem garantálja az
átvitelt, azaz a hibakezelést és az újraküldést más protokollokra bízza.
• TFTP protokoll
• SNMP protokoll
• DHCP protokoll
• DNS (Domain Name System - körzeti névkezelő rendszer)
Portszámok
Mind a TCP, mind az UDP protokoll portszámok vagy más néven, csatlakozószámok (socket
number) segítségével kommunikál a felsőbb rétegekkel. A portszámok segítségével tudják
megkülönböztetni a hálózaton egy időben folyó "beszélgetéseket". Az RFC1700-as
dokumentumban a szoftveralkalmazások fejlesztői abban állapodtak meg, hogy néhány "jól
ismert" portszámot fognak bevezetni. (Pl. az FTP programok alaphelyzetben a 21-es
portszámot használják.) Azok az alkalmazások, melyek nem "jól ismert" portszámokat
használnak, egy adott tartományból véletlenszerűen kiválasztott portszámot kapnak. A TCP-
szegmensben ezek a portszámok adják a forráscím (forrásport), ill. a célcím (célport) értékét.
Néhány portot mind a TCP-ben, mind az UDP-ben lefoglaltak, bár meglehet, hogy úgy írták
meg az alkalmazásokat, hogy nem használják azokat. A portszámokat a következő
szakaszokra osztották:
A viszonyréteg dönti el, hogy egyidejű, kétirányú kommunikációt vagy váltakozó irányú
kommunikációt használ-e. Ez a döntés a párbeszédvezérlés. Ha megengedett az egyidejű,
kétirányú kommunikáció használata, a viszonyréteg nem szól bele a párbeszéd irányításába,
ehelyett a többi rétegre bízza ezt a feladatot. Létezik a viszonyrétegbeli ütközés fogalma is, ez
azonban jelentősen eltér az 1. rétegben, az átviteli közegen előforduló ütközésektől.
A viszonyszinten akkor következik be ütközés, ha két, ellentétes irányban haladó üzenet egy
időben halad a hálózaton ("elmegy egymás mellett"). Ez ugyanis megzavarhatja egyik vagy
mindkét kommunikáló felet. Ha a viszonyszintű ütközések nem megengedhetők, akkor a
párbeszédvezérlés váltakozó irányú kommunikáció használatára térhet át. A váltakozó irányú
kommunikációban egy viszonyrétegbeli vezérjelet (tokent) használnak, melynek segítségével
biztosítható, hogy az állomások felváltva adjanak. A módszer hasonló a Token Ring
hálózatok 2. rétegének megközelítéséhez, amellyel az 1. rétegbeli ütközéseket kerülik el.
• X-Window rendszer
• adatábrázolás (megjelenítés)
• titkosítás
• adattömörítés
Fájlformátumok bemutatása.
Az ASCII- és az EBCDIC kódot szövegfájlokban használják. Az ASCII-szövegfájlok
egyszerű karaktersorozatokból állnak, és nem tartalmaznak szövegszerkesztők által használt,
bonyolult szövegformázási parancsokat. A Jegyzettömb (Notepad) például olyan alkalmazás,
mely szövegfájlokkal dolgozik és szövegfájlokat hoz létre. A szövegfájlok általában .txt
kiterjesztésűek. Az ASCII-hoz hasonlóan az EBCDIC-kódolás sem használ bonyolult
szövegformázást. A fő különbség közöttük az, hogy az EBCDIC-kódolást elsősorban a
nagyszámítógépeken, míg az ASCII-kódolást a személyi számítógépeken használják.
A bináris fájlformátum szintén igen elterjedt. A bináris fájlok olyan speciálisan kódolt
adatokat tartalmaznak, melyeket csak a hozzájuk tartozó alkalmazások tudnak értelmezni. Az
FTP és a hasonló programok is bináris formátumot használnak a fájlok átvitelére.
A hálózatokon nagyon sokféle fájltípust használnak. Az előző fejezetek egyike már felvázolta
a grafikus fájlformátumokat. Az Internet két grafikus fájlformátumot használ, a GIF (Graphic
Interchange Format, grafikus kicserélő formátum) és a JPEG (Joint Photographic Experts
Group, fotográfusok egyesült szakértői csoportja) formátumot. A GIF éf JPEG formátumokat
a megfelelő megtekintőszoftver segítségével bármilyen típusú számítógép képes kezelni.
Egy további bináris fájltípus a multimédia fájlformátum, amely hangot, zenét és mozgóképet
egyaránt képes tárolni. A hangfájlokat általában kétféleképpen szokták lejátszani. Az egyik
esetben előbb teljes egészében letöltődnek, majd utána kerülnek lejátszásra. A másik esetben
lejátszás közben töltődnek le. Ez utóbbit hang(adat)folyamnak (streaming audio) nevezik. A
Windows a WAV hang-, és az AVI mozgóképformátumot használja. A legelterjedtebb
videoformátum az MPEG, az MPEG2 és a Macintosh QuickTime.
A titkosítás bemutatása.
A 6. réteg feladatai közé tartozik az adatok titkosítása. Az adattitkosítás megvédi a hálózaton
haladó információt az illetéktelen hozzáféréstől. Például a pénzügyi tranzakciók esetében is
titkosítják az adatokat (pl. a hitelkártyaadatokat), így ezek a bizalmas információk
biztonságosan utazhatnak az Interneten. Az adatforrásnál a titkosításhoz, illetve a
célállomásnál a kódolt adatok visszafejtéséhez titkosítási kulcso(ka)t használnak.
A tömörítés bemutatása.
A megjelenítési réteg felel a fájlok tömörítéséért is. A tömörítés bonyolult matematikai
képletekre épülő algoritmusokat használ, melyek csökkentik a fájl méretét. Az egyik ilyen
algoritmus ismétlődő bitmintákat keres, majd egy-egy zsetonnal helyettesíti őket. A zseton az
eredeti, hosszú bitmintát helyettesítő, sokkal rövidebb bitminta. Egy egyszerű analógiaként
gondoljunk a becenevekre! Egy rövidebb becenév (pl. Kati) zsetonként használható a
személyt azonosító teljes név helyett (pl. Katalin).
A DNS egy osztott, hierarchikus adatbázis: az adatbázist jelenleg név szerverek százezrei
szolgáltatják nevek millióiról. A tervezéskor gondoltak redundanciára és a hibatűrésre: a
névszerverek sokszor nem elérhetők, konfigurációjuk tele van hibával, hiányossággal, elavult
adatokkal, az egész mégis bámulatos módon működik. A DNS rendszer legfontosabb feladata
a név - IP cím feloldás, de - ahogy azt látni fogjuk - egy sor más információt is szolgáltat a
domain nevekről. A rendszergazdák fontos feladata a DNS konfigurálás. Ebben a írásban a
DNS rendszer - nem is bonyolult - elvét ismertetjük, és leírjuk a konfigurálás legfontosabb
elemeit.
IP címek, nevek
Ha egy név dolgában egy szerver az internet számára elsődleges információforrás, azaz
illetékes, azt úgy szokás kifejezni, hogy az ő adata autoritatív.
/ | \
hu edu pl ...
/ | \ / | \ / | \
/ | \ |
A név hierachia
A hierarchia csúcsát 'root'-nak, gyökérnek nevezzük. Az ez alatti neveket top level domain-
oknak, TLD-knek mondjuk. Amikor az internet még csak USA hálózat volt, a következő
TLD-k voltak használatosak:
Zónák
A név-fa zónákra oszlik: egy-egy zóna a fa egyben kezelt része. Sokszor - de nem feltétlenül,
- egybeesik egy aldomainnel. Például egy zóna lehet az osztaly.intezet.hu és minden név,
ami a hiararchiában ez alatt van. Egy zóna például az összes TLD-t tartalmazó root zóna is.
Egy zóna a 'láttató', az 'autoritatív' szerver szempontjából egy egység, rendszerint egy fájl.
Egy-egy zónát több szerver is láttat(hat). Ezek közül az egyik az elsődleges, a többi (ha van)
másodlagos.
Delegálás
Domain nevek
A hierarchia következtében minden név egyedi. Lehet, hogy az internet több pontján is
elneveznek egy gépet pl. jupiter-nek, de nevük egyértelmű, ha a teljes domain nevüket
mondjuk:
A domain neveknek ezt a teljes alakját, ami a nevet a gyökér domain-ig tartalmazza FQDN-
nek (Fully Qualified Domain Name), a domain név pontokkal elválasztott darabjait pedig
szegmenseknek nevezzük. Annak jelzésére, hogy a domain név teljes, a név végére pontot
teszünk. Valójában a TLD-re (hu, edu) való végződés nem garantálja, hogy a név FQDN:
elképzelhető és tökéletesen szabályos a jupiter.arizona.edu.osztaly.intezet.hu domain név is.
Domain nevekben megengedett karakterek a latin ABC betűi [a-z], a számjegyek [0-9] és a
kötőjel (-). Kis- és nagybetű egyformán használható, és nem jelent különbséget. Sajnos nem
állhat domain névben ékezetes karakter. Gyakori hiba, hogy aláhúzás (_) karaktert adnak meg
domain nevekben. Az eredeti definició (RFC1035) az egyes szegmensek elején csak betűt
engedett meg, a későbbi (RFC1123) megengedi a számmal kezdődő szegmenst is. Például
szabályos a 3com.com domain. Kötőjel viszont nem állhat továbbra sem se szegmens név
elején, sem végén.
Az interneten nem csak arra van szükség, hogy nevekből IP címeket nyerjünk, hanem arra is,
hogy IP címekből domain neveket. Ez a szolgáltatás - amit inverz, vagy reverz feloldásnak
neveznek -, a hálózati biztonság szempontjainak erősödése miatt egyre nagyobb jelentőségű.
Például sok FTP vagy levelező szerver nem fogad el kéréseket csak olyan gépekről, amiknek
címéből a hozzájuk tartozó domain nevet ki lehet deríteni. Vannak szolgáltatások, amik csak
bizonyos domain-okból érhetők el.
Hogyan is zajlik a névfeloldás? Tételezzük fel, hogy a jupiter.arizona.edu nevet kell feloldani,
mert pl. oda akarunk egy levelet továbbítani, vagy ftp-vel belépni. Ezért az általunk használt
programnak - pl. a web böngészőnek -, megadjuk a jupiter.arizona.edu domain nevet.
Programunknak ekkor meg kell állapítania, hogy milyen IP cím is tartozik ehhez a domain
névhez. Ezt a funkciót ellátó egységet nevezzük rezolvernek, feloldónak. Gépünkön a
TCP/IP szoftver telepítésekor, konfigurálásakor meg kellett adni egy vagy több DNS szervert.
Ezekhez fordul a rezolver. A DNS szerver lehet a gép saját maga, vagy - elvben - tetszőleges
Cache, TTL
A névszerverek az általuk megtudott neveket tárolják azzal a céllal, hogy ha újra megkérdezik
tőlük, akkor ebből a cache-ből azonnal tudjanak válaszolni. Ennek többszörös haszna van:
csökkenti a hálózati forgalmat, és gyorsítja a névfeloldást. A cache-ben minden megtudott
nevet, csak egy bizonyos ideig tárolnak. Ha ez az idő lejárt, akkor egy újabb kéréskor - hiába
lenne a cache-ben az információ-, a névszerver újra kérdezi azt. Ilyen módon, ha a névhez
tartozó információ esetleg változik, arról tudomást szerezhet. Azt az időt, ameddig a cache-
ben van egy-egy információ, nem a tárolóban, hanem a láttató, az autoritatív szerverben
döntik el: minden rekordhoz tartozik egy - sokszor implicit módon megadott - TTL (Time To
Live) érték. Ennyi másodpercig tárolják a szerverek a cache-ükben az információt.
A névszerverek egy része nem autoritás semmilyen névre, hanem csak arra szolgál, hogy
feloldja a neveket a kliensek számára. Ezeket nevezzük 'caching only' - csak cache-elő -
névszervereknek. Általában ajánlatos minden lokális hálózaton legalább egy névszervert
működtetni. Ha nincs 'láttató' feladat , akkor caching-only szerverre van szükség.
Ahogy már erről szó volt, ezek azok a név szerverek, melyeknek az (is) feladata, hogy
bizonyos neveket ők mutassanak meg mások számára. A domain név-fa egy egyben delegált
ágát, melyért egy szerver felelős, zónának nevezzük. Egy zónáért felelős névszerverek közt
van egy kitüntetett, amelyen az adminisztátor a konfigurációt változtatja. Az (esetleges)
többi ezt a zónát tükrözi. A kitüntetett szerverre elterjedt kifejezés az 'elsődleges', 'primary' a
tükröző szerverekre pedig a 'másodlagos', 'secondary'. Újabban (elsősorban a 8. változatú
BIND megjelenésének hatására) inkább a master és a slave neveket használják. A master és
slave név azért szerencsésebb, mert nem keveredik a rezolver konfigurációknál megadható
'primary'/'secondary' szerverekkel. Sajnos a 'slave' szerver kifejezés is használatos már
régebben és más értelemben: az olyan szerverekre mondjuk hogy 'slave', amelyik csak
forwarderek közvetítésével érintkezik az internet nagyobb részével. Egy szerver lehet egy
zónára 'master' egy másikra 'slave'. Valójában gyakori is, hogy két intézmény kölcsönösen
'slave' autiritatív szerver a egymás zónáira. A névfeloldás szempontjából a 'master' és a 'slave'
szerverek között semmi különbség nincsen: egyformán autoritatív mindegyik. A névszerverek
a név feloldás során bármelyikhez fordulhatnak. A valóságban a kód úgy működik, hogy a
szerverek egy-egy zóna autoritatív szerverei közül igyekeznek azt kérdezni, amelyik
gyorsabban válaszol, aminek érdekében egy ravasz algoritmust használnak: kezdetben
mindegyik névszervert megkérdezik, mérik a válaszidőt, aztán azt preferálják, ami
gyorsabban válaszolt, de a lassabb szerverek idővel újra szót kaphatnak, mert minden
kérdésnél 'csökken a büntetésük'.
Forwarder szerverek
Az olyan szervert, ami csak forwardert (esetleg többet) használ a nevek feloldására, slave
szervernek nevezzük. Slave szerverre van szükség tűzfal mögött, ahol a szervernek módja
sincs, hogy közvetlenül kilásson az internetre. Ahogy már említettük ez a fajta 'slave' fogalom
nem keverendő össze a 'slave' fogalmával egy-egy zóna szempontjából: a forwarder(ek)re
támaszkodó slave szerver korlátozott a látás szempontjából, egy-egy zóna slave szervere
pedig az illető zóna mutatása, láttatása szempontjából.
Zónafájlok
A névszerverek az egyes zónák adatait általában egy-egy fájlban tárolják. A 'master' szerveren
az adminisztrátor személy közvetlenül, vagy valamilyen program közvetítésével maga
módosítja ezt a fájlt. A 'slave' szervereken a fájl a tükrözés eredménye.
A zónafájl rekordokból, RR-ekből (resource record) áll. Nagyon sok fajta rekordot tesznek
lehetővé az RFC-kben megadott definíciók. A következőkben ezek közül ismertetjük a
legfontosabbakat.
A 'cimke' a domain rekord neve. Lehet üres, ilyenkor az előtte levő rekord cimkéje érvényes.
A 'ttl' a rekordhoz tartozó time to live időt adja meg másodpercben. Nem kötelező paraméter.
Ha elhagyjuk, akkor a zónára vonatkozó alapértelmezés lesz a rekordhoz tartozó érték. A
következő paraméter értéke gyakorlatilag mindig IN, azaz internet osztály. Ez is elhagyható.
A 'típus' mondja meg, hogy milyen fajta információról is van szó. Pl. IP cím (A rekord),
name szerver információ (NS rekord) stb. Az 'adatok' mező a rekord típusától függő
információt tartalmaz.
Rekordok
SOA - Start of Authority rekord, zóna kezdő rekord
A SOA rekord adja meg egy zónára vonatkozó közös információkat. A rekord formáját egy
példán mutatjuk be:
A cimke (valami.hu.) a zóna neve. A SOA kulcsszó utáni első paraméter a zónához tartozó
elsődleges szerver domain neve. A második paraméter egy e-mail cím, melyet úgy kapunk, ha
Figyelni kell rá, hogy észszerűen állítsuk be a zóna SOA rekordjában az idő értékeket. A
legtöbb esetben az 1 napos (86400) refresh, 1 órás (3600) retry, 1 hetes (604800) expire és 1
napos (86400) TTL megfelelő. Ha gyors változás várható, akkor érdemes a TTL értéket
kicsire venni. A dolog természetéből adódóan súlyos zavarokat okoz, ha az expire idő nem
nagyobb mint a refresh: a másodlagos zóna nem fogja szolgáltatni az adatokat az idő egy
részében.
A 8-as változatú Bind-nál a másodpercben értendő dimenzió nélkül megadott számok helyett
használhatunk emberek számára könnyebben kezelhető mértékegységekben megadott
számokat, ilyenformán:
1W2D3H
Ez a leggyakrabban használt rekord, amely arra szolgál, hogy egy domain névhez IP címet
rendeljünk. Például:
masina A 190.111.222.3
Sokszor használt tulajdonságát látjuk itt a zónafájlnak: nem írjuk ki egy domain (jelen esetben
a masina) teljes domain nevét, csak annak első részét. A végére oda kell érteni azt a
vonatkoztatási rendszert, ahol éppen vagyunk. Ezt először is maga az a zóna adja meg,
amire ez a fájl vonatkozik. Például ha a valami.hu zónáról van szó, akkor a 'masina' a
végére biggyesztett pont nélkül úgy értendő, mint masina.valami.hu. Ez a tulajdonság
legtöbbször igen kellemes, mert például egy 200 A rekordot tartalmazó zóna esetében nem
kell 200-szor megismételnünk a zónában, hogy 'egyik.valami.hu., masik.valami.hu.'
Ez a rekord szolgál arra, hogy egy domain névszervereit megadjuk. Ilyen módon a domain
egy delegálási pont. Példa:
osztaly NS gep.osztaly.valami.hu.
Glue rekord
Gyakori, hogy a delegált zóna egyik name szervere éppen a zónában van, mint a fenti
példában. A gep.osztaly.valami.hu rekordnak az osztaly zónában van a helye, de mégis
szükség van arra, hogy egy szinttel feljebb, a valami.hu zónában is felsoroljuk, különben
csapdába kerülünk. Ezért fel kell vennünk egy nem oda való A rekordot:
gep.osztaly A 190.1.2.3
Lame delegálás
Ha valahova delegálunk egy zónát, akkor az ottani adminisztátorral meg kell beszélnünk,
hogy azt folyamatosan szolgáltassa is. Ha ez nem történik meg, akkor beszélünk 'lame'
Mint látjuk, a CNAME rekord paramétere egy domain név. Általában ez a név már A
rekorddá oldható fel. Megengedett, de nem ajánlatos a CNAME-ra mutató CNAME rekord.
Ez a rekord szolgál arra, hogy egy domainba érkező levelek levelező szerverét kijelölje. A
rekord formátuma egy példán:
valahol.hu. MX 10 masina.valahol.hu.
MX 20 mas.mashol.hu.
Ezek a sorok azt jelentik, hogy a valaki@valahol.hu alakú címre érkező leveleket a
masina.valahol.hu, vagy a mas.mashol.hu. gépekre kell küldeni. Az MX rekordok első
paramétere egy szám, ami a rekord preferenciát jelenti. Kötelező paraméter, de csak akkor
van jelentősége, ha több MX rekord tartozik ugyanahhoz a névhez: kisebb szám nagyobb
preferenciát jelent. Példánkban tehát csak akkor fogják a levelező szerverek a
mas.mashol.hu-ra küldeni a valahol.hu domainba szóló leveleket, ha a preferáltabb
masina.valahol.hu nem elérhető. Lehetséges több MX rekordot egyenlő preferenciával
megadni. Ilyenkor véletlenszerű, hogy melyikre érkezik be egy-egy levél. Az MX rekord
második paramétere egy domain név. Fontos, hogy ehhez a névhez már A rekord tartozzon.
Nem megengedett olyan domain nevet magadni, ami csak egy CNAME-ra, vagy másik MX-
re mutat.
Akárcsak a TXT rekord ez a rekord is emberi olvasásra szánt, egy számítógépről nyújt
felvilágosítást. Példa:
Mint látható, két paramétere van. Az első a hardver típust, a második az operációs rendszert
szokta jelölni.
Ahogy arról már szó volt, nem csak név-cím, hanem cím-név hozzárendelésre is szükség van.
Ezt a szolgáltatást elsősorban nem emberek, nem is kliens programok, hanem szerver
programok használják, annak kiderítésére, hogy egy hozzájuk érkezett IP csomag milyen
domainhoz is tartozik. DNS rendszerben az in-addr.arpa domain alá tartozó ág szolgálja a
cím-név felosztást. Itt a zónák delegálása az IP címtartomány egyes darabjainak megfelelően
történik. Példa:
140.in-addr.arpa. NS ...
Ez a zóna a 140.x.y.z alakú IP címek inverz domain név szolgáltatásánál játszik szerepet. Ha
egy intézmény egy C osztályú címet kap, vagyis gazdálkodhat pl. a 192.84.124.x alakú
címekkel, akkor célszerű, ha nála van a 124.84.192.in-addr.arpa zóna elsődleges
névszervere is. Ebben a zónában vannak azután a PTR rekordok. Például:
22 PTR gep.valahol.hu.
Tehát a 202.x.y.z alakú IP címekhez tartozó invez zónákat az ns.apnic.net gépen kezelik, és
szolgáltatja még három másik name szerver.
Haladjunk tovább:
és:
Vagyis a helyzet kulcsa annak a személynek a kezében van, akit az inaddr@apnic.net címen
érhetünk el: vagy tovább kell delegálnia megfelelő helyre a 132.103.202.in-addr.arpa
zónát, vagy neki kell bevezetnie a 169-es IP címhez tartozó PTR rekordot.
A darabokra szabdalt C osztályú címhez tartozó in-addr.arpa zónában nem vezetünk be PTR
rekordokat, viszont minden egyes rekordhoz bevezetünk egy CNAME rekordot. Ez a
CNAME rekord olyan domain névre mutat, ami a címet birtokló intézmény adminisztrátora
definiál. Például ha a 193.225.86.0 hálózatról van szó, akkor a 86.225.193.in-addr.arpa
zónába bevezetünk 256 CNAME rekordot. Ezek jobb oldalán elvben tetszőleges domain név
lehet, de szokás olyat megadni, ami az illető címtartomány kezdetét és nagyságát is jelzi,
ilyenformán:
128/26.86.225.193.in-addr.arpa. NS ns.intezmeny.hu.
Ilyen módon a C osztályú címhez tartozó zónában a címek kiosztása után egyszer s
mindenkorra rögzíteni lehet a bejegyzéseket, a kis címtartományt birtokló helyen pedig csak
arra van szükség, hogy az inverz zóna neve c1.c2.c3.in-addr.arpa alak helyett
cim/maszk.c1.c2.c3.in-addr.arpa alakú legyen. Ebbe a zónába aztán éppen úgy kell PTR
rekordokat felvenni mintha teljes C osztályú címhez tartozna a zóna. Például:
BIND változatok
E sorok írásakor a BIND kurrens változata 8.2.2. Használatosak azonban ennél sokkal régebbi
változatok is. Jelentős ugrást jelentett 1998-ban a 4.9.x változatok után a 8.x változatok
megjelenése. Ekkor a konfigurációs fájl szintaxisa is, a fő konfigurációs fájl neve is
megváltozott.
4.9.x konfiguráció
;
tipus domain source
;
Láthatjuk, hogy a primary kulcsszó után két paramétert kell megadnunk: a zóna nevét, és a
fájlt, ami a zóna adatait tartalmazza. A secondary kulcsszóhoz három paraméter tartozik: a
zóna neve, a név szerver(ek) ami(k)ről a zónát tükrözni kell, és a fájlnév, ahova a tükrözött
adatokat mentjük.
directory /var/named
cache . root.cache
A cache direktíva arra szolgál, hogy a gyökér névszerverek neveit és címeit tartalmazó fájlt
megadjuk. A névfeloldás - a szerver látó funkciója -, úgy fog zajlani, hogy ebből a fájlból
veszi a szerver a root szerverek adatait. A root szerverek száma egyre bővül. E sorok írásakor
13 névszerver autoritás az interneten a . zónára. Fontos, hogy a root név szerverek listáját
naprakészen tartsuk. A mindenkori lista megszerezhető a DNS segítségével. Ha például a host
parancsot használjuk, akkor a következő parancs a friss.cache fájlba teszi az aktuális listát:
host -v -t ns -l . >friss.cache
A DNS rendszer a domaineket (tartományokat) kezelő, a világon több ezer szerverre elosztott
hierarchikus adatbázis-rendszer. Ezek a domainek vagy tartományok úgynevezett zónákra
vannak elosztva, ezekért egymástól független adminisztrátorok felelősek. Egy lokális
hálózatban – például egy cég belső hálózatában – is lehetséges az Internet DNS-től független
DNS működtetése.
A DNS rendszert 1983-ban alakította ki Paul Mockapetris, a rendszert az RFC 882 és az RFC
883 alapspecifikációban írta le. Mára mindkét specifikációt újabb váltotta fel (RFC 1034 és
RFC 1035), sok új alapspecifikációval kiegészítve. A változás fő oka az addig a névfeloldást
végző lokális host-file-ok megszüntetése volt, amely az exponenciálisan növekvő számú új
címekkel már nem tudott megbirkózni. Mivel a DNS rendszer nagyon stabil és megbízható,
egyre több adatbázist integráltak bele.
A domainnév-tartomány
A domainnév-tartomány szerkezete fa formájú. A fa leveleit és elágazásait címkéknek
nevezzük (labels). Egy teljes objektum domain-neve címkék láncolatából áll. A címke
karakterláncolat (alfanumerikus, az egyetlen megengedett speciális karakter a „-”), legalább 1
és legfeljebb 63 karakter hosszú, betűvel kell kezdődnie, és nem végződhet „-”-lel (RFC1035,
„2.3.1. Preferred name syntax” bekezdés). A domaint alkotó címkék egy-egy ponttal vannak
egymástól elválasztva. A domain-nevet ponttal zárjuk le (a leghátsó pontot általában
elhagyjuk, de hivatalosan az is része a teljes domain-névnek). Egy hibátlan teljes domain-név
(Fully Qualified Domain Name (FQDN)) például a www.wikipedia.com. (az utolsó pont is a
domain-névhez tartozik).
A domain-nevet mindig jobbról balra olvassuk, és így és oldjuk fel IP-címre. Ez azt is jelenti,
hogy minél jobbrább áll egy címke a domain-névben, annál feljebb áll a fastruktúrában. A
domain-név jobb szélén álló pont választja el a címkét az első hierarchiai szinttől, a gyökértől
(angolul root). Ez az első szintet Top-Level-Domain-nek (TLD) nevezik.
Névszerver
Névszervernek (name server) egyrészt azokat a programokat nevezzük, amelyek a
domainnév-tartományhoz irányuló kérdésekre válaszolnak. A hétköznapi nyelvben ezzel
szemben azokat a számítógépeket értjük, amelyeken ezek a programok futnak. Van egy
megkülönböztetés: van autoritatív es nem autoritatív névszerver.
Az autoritatív névszerver egy adott zóna felelőse. Az adott zónával kapcsolatban tárolt adatai
emiatt tehát „biztonságosnak“ tekinthetők. Minden zónához legalább egy autoritatív
névszerver tartozik, az elsődleges névszerver (primary name server). Ez található meg a
zónafájl SOA Resource Record-jában. Redundancianövelés, (adatbiztonság) és
terheléselosztás miatt az autoritatív névszerverek általában mindig szerverklaszterekből
épülnek fel, ezeknél egy vagy több másodlagos névszerver (secondary name server) ugyanazt
a zónafájlt tartalmazza. Az elsődleges névszerver és a másodlagos névszerverek közötti
adatszinkronizálás ún. Zonetransfer-rel valósul meg.
Nagyobb cégeknél vagy üzemeknél legtöbbször lokális és Internetből álló, úgymond Split-
DNS /kevert/ találkozunk. A belső felhasználók a lokálisat kérdezik meg a külsők meg a
Internet-DNS -t kérdezik. Való életben ilyen esetekben néha igen komplikált konstrukciókkal
találkozhatunk.
A Bind DNS-Server együtt tud dolgozni a DHCP-vel, s így minden Client-nek egy
névfeloldást nyújtani.
Windows alatt a Windows Internet Naming Service /WINS/ eszköz áll rendelkezésünkre,
amely egy hasonló funkciót nyújt, de teljesen más Protokollt használ. A WINS a Active
Directory Service /Active Directory/-től lett leváltva s manapság már elavultnak tekinthető.
Telnet
A telnet az egyik legősibb hálózati protokoll, már az RFC139 említi, bár az RFC318
foglalkozik vele behatóbban. Később az RFC854 írja le a specifikációt.
Folyamatos, interaktív terminálkapcsolatot lehetővé tévő protokoll két gép között TCP/IP
hálózatokon, illetve az erre szolgáló UNIX program neve. A telnet kapcsolat során úgy
használjuk a távoli gépet, mintha az előtt ülnénk. Tipikus alkalmazási esetei: adatbázisokban
való keresés, e-mail postafiók kezelése a szerveren.
FTP
A File Transfer Protocol, vagy rövid nevén FTP TCP/IP hálózatokon – mint amilyen az
internet is – történő állományátvitelre szolgáló szabvány.
Gyakran van szükség arra, hogy valamilyen állományt hálózaton keresztül töltsünk le saját
gépünkre, vagy egy állományt mások számára hozzáférhetővé tegyünk. Erre alkalmas az FTP,
ami lehetővé teszi a különböző operációs rendszerű gépek között is az információcserét. A
világon nagy mennyiségű információforrás áll rendelkezésre, melyek letöltése ilyen módon
megvalósítható. A hozzáférési jog alapján kétféle kapcsolattípus létezik:
Az FTP kapcsolat ügyfél/kiszolgáló alapú, vagyis szükség van egy kiszolgáló- (=szerver) és
egy ügyfélprogramra (=kliens). Elterjedt protokoll, a legtöbb modern operációs rendszerhez
létezik FTP-szerver és kliens program, sok webböngésző is képes FTP-kliensként működni.
HTTP
(HyperText Transfer Protocol) A legáltalánosabb átviteli forma a web-kiszolgáló és a web-
böngésző között, URL-eket használ. A kapcsolódási pontokat használják a HTML-ben arra,
hogy megkeressék és elérjék a dokumentumokat azokon a kiszolgálókon, amelyek támogatják
a HTTP-t. Az URL-ben "http://..." formátumban használható.
IMAP
Az IMAP (Internet Message Access Protocol) egy alkalmazás rétegbeli protokoll, amely
segítségével a leveleinkhez férhetünk hozzá. Mark Crispin fejlesztette ki 1986-ban. A POP3
mellett a legelterjedtebb levél-lekérési Internet szabvány. A legtöbb modern szerver és kliens
is támogatja használatát.
A levelek nem töltődnek le, a kliens csak cache-eli őket. Ezáltal csökken a hálózati forgalom,
a kliens háttértárigénye, a levelek bárhol elérhetővé válnak.
IRC
Az Internet Relay Chat sokkal elterjedtebb nevén IRC egy kliens–szerver alapú
kommunikációt lehetővé tevő csevegőprotokoll, melynek segítségével emberek tíz- vagy akár
százezrei is cseveghetnek egy időben, különböző témákban, illetve „csatornákon”.
POP3
A Post Office Protocol version 3 (POP3) egy alkalmazás szintű protokoll, melynek
segítségével az e-mail kliensek egy meglévő TCP/IP kapcsolaton keresztül letölthetik az
elektronikus leveleket a kiszolgálóról. Napjainkban ez a legelterjedtebb protokoll az
elektronikus levelek lekéréséhez.
SMTP
Az SMTP a Simple Mail Transfer Protocol rövidítése. Ez egy de facto (~ kvázi szabvány)
kommunikációs protokoll az e-mailek Interneten történő továbbítására.
Az SMTP egy viszonylag egyszerű, szöveg alapú protokoll, ahol egy üzenetnek egy vagy
több címzettje is lehet. Az SMTP szolgáltatás a TCP (Transmission Control Protocol) 25-ös
portját használja. Ahhoz, hogy meghatározza, hogy az adott domain névhez melyik SMTP
szerver tartozik, a Domain név MX (Mail eXchange) rekordját használja. Ez a domain DNS
rekordjai között szerepel.
Az SMTP protokoll az indításkor sima szöveg alapú (ASCII karakterek) volt, nem kellett
hozzá bináris file kezelés. De mára már kifejlesztették a MIME kódolást, ahol bináris fájlok
formájában "utaznak" a levelek. Ma már minden SMTP kiszolgáló támogatja a 8-bites, azaz a
8BITMIME kiterjesztésű leveleket, ami bináris formában tárolja / küldi az üzeneteket.
SIP
A Session Initiation Protocol (SIP) egy internet-kommunikációs protokoll két vagy több
résztvevő közötti kommunikációs kapcsolat felépítésére. A protokollt pontosan az RFC 3261
A H.323-mal szemben, amelyet a ITU-T dolgozott ki, a SIP-et kifejezetten az internetre való
tekintettel az IETF mérnökei fejlesztették ki abból a célból, hogy alakalmas legyen gyors és
hatékony internet-akalmazások fejlesztésére. Ebben kezdettől figyelembe vették a könnyű
implementálhatóságot, skálázhatóságot, a kiterjeszthetőséget és a flexibilitást.
A SIP-el tetszés szerinti Session-t (kapcsolatot) lehet egy vagy több felhasználóhoz rendelni.
Egy Session itt nem csupán az interneten történő telefonálást jelenti, hanem egyuttal
különböző multimédia-csomagok átvitelét, konferenciakezelést, számítógépes játékok
kapcsolatát, …stb.
Ehhez kialakítottak egy un. SIP-címet, amihez mindig hozzárendelődik a felhasználó aktuális
IP-címe. Ez azt a lehetőséget nyújtja, hogy az ember egy címen legyen elérhető akkor is ha
telefont, levelezést vagy más kommunikációs csatorát használ.
A SIP különböző gyártó egyre több készülékében talál támogatásra és úgy tűnik lassan a
Voice over IP (VoIP) standard protokolljává fejlődik. A SIP-et választotta protokollnak a 3rd
Generation Partnership Project (3GPP) a 3-ik generációs mobiltelefónia (UMTS) multimédia-
támogatására. Valamint a SIP-re épül a Next Generation Network (NGN) specifikációja is,
amit a European Telecommunications Standards Institute (ETSI) Telecommunications and
Internet converged Services and Protocols for Advanced Networking (TISPAN)
projektcsoportja alakított ki.
SSH
A Secure Shell (röviden: SSH) egy szabványcsalád, és egyben egy protokoll is, amit egy helyi
és egy távoli számítógép közötti biztonságos csatorna kiépítésére fejlesztettek ki. Nyilvános
Az SSH-t leggyakrabban arra használják, hogy egy távoli gépre belépjenek vele és
parancsokat adjanak ki, de támogatja a tunnelinget , azaz tetszőleges TCP portok és X11
kapcsolatok továbbítását; fájlok biztonságos átvitelére is használható a kapcsolódó SFTP
(Secure FTP) és SCP (Secure Copy) protokollok segítségével. Az SSH szerverek
alapértelmezésben a 22-es TCP portot figyelik.
BitTorrent
A BitTorrent informatikai protokoll, valamint e protokollt használó p2p alapú fájlcserélő
rendszer. A szoftvert Bram Cohen írta Python nyelven, és a BitTorrent Open Source licenc
alatt tette közzé.
Telefónia
A nyilvános távbeszélõ hálózatokat az emberi hang többé kevésbé felismerhetõ módon való
átvitelére tervezték. Számítógépek kommunikációjára való felhasználásuk csak igen nagy
nehézségek árán lehetséges, de mégis szükséges, mert egyszerûen ez áll rendelkezésre.
Számítógépeket összekötõ adatátviteli kábeleken az adatátviteli sebesség minimum Mbit/s-os
nagyságrendû, igen kis hibaarány mellett. Telefonvonalon keresztül ez mindössze 10 kbit/s
nagyságrendû, jelentõsen nagyobb hibaarány mellett, amit vonal és a kötések öregedése
folyamatosan növel. Ezen hatalmas ellentmondás miatt rendkívül sok erõfeszítés fejtenek ki a
távbeszélõ vonalak felhasználási hatékonyságának a növelésére.
Bár elvileg a világ összes telefonja egy gigantikus központon keresztül összekapcsolható
lenne, a valóságban a központok többszintû hierarchikus rendszerként épülnek fel.
Minden elõfizetõ két vezetékkel a hozzá közeli helyi központhoz kapcsolódik. Ezeket
elõfizetõi hurkoknak (local loop) nevezik.
Ha két — azonos helyi központhoz kapcsolódó — elõfizetõ hívja egymást, akkor a központon
keresztül az összeköttetés a beszélgetés idejére létrejön.
Ha nem azonos helyi központhoz tartoznak az elõfizetõk, akkor a kapcsolat kialakításában a
távhívó központok játszanak fontos szerepek. A helyi központok több vezeték-párral (nevük:
helyközi trönk) kapcsolódnak a távhívó központhoz Ezeken keresztül a helyi központok
közötti információcsere valósul meg. Természetesen a két elõfizetõ távhívó központon
keresztüli összekapcsolása csak akkor lehetséges, ha mindkét elõfizetõ helyi központja
ugyanazon távhívó központhoz kapcsolódik.
A felhasználók egy cellán belül a helyi bázisállomáson keresztül tartják a rádiós kapcsolatot.
A bázisállomás hálózat a mobil központhoz csatlakozik rádiós vagy vezetékes
összeköttetéssel. A mobil központ feladata a cellás rendszer mûködésének vezérlése, és a
nyilvános postai távbeszélõ hálózathoz való illesztése.
Fix csatornakiosztás
Dinamikus csatornakiosztás
Adaptív csatornakiosztás
A hálózat megtervezéskor számos technológia szóba jöhet (pl. Token Ring, FDDI, Ethernet),
de a következő tervezés az Ethernet technológiára összpontosít, mert ez az a technológia,
mellyel a jövőbeni tervek elkészítésekor leggyakrabban találkozhatunk. Az Ethernet logikai
busz topológiájú, ami ütközési tartományokat eredményez. Ezek méretét szegmentálással kell
csökkenteni.
Miután az Ethernet mellett döntöttünk, egy első rétegbeli LAN topológiát kell megtervezni.
Meg kell határoznunk a használni kívánt kábel típusát, illetve a fizikai (kábelezési) topológiát.
A leggyakoribb választás az 5-ös kategóriájú UTP átviteli közeg, illetve a kiterjesztett csillag
fizikai (kábelezési) topológia. Ezután el kell döntenünk, hogy a számos Ethernet topológia
közül melyikre lesz szükség. Az Ethernet két fő típusa a 10Base-T és a 100Base-TX (Fast
Ethernet). Ha kellő (anyagi) forrásokkal rendelkezünk, a 100Base-TX kábelezés az egész
hálózatra kiterjedhet. (Jelenleg 100Base-T és 1000Base-T az elterjedt!) Ha nem rendelkezünk
elengedő forrással, a Fast Ethernet technológia segítségével kössük össze a központi
kábelrendezőt (a hálózat központi vezérlő pontját) a többi, közbülső kábelrendezővel. A
tervben hubokat, ismétlőket és adó-vevőket is használhatunk a többi első rétegbeli eszközzel
(például csatlakozókkal, kábelekkel, aljzatokkal és kábelrendező panelekkel) együtt. Az első
réteg tervezésének befejezéséhez mind a logikai, mind a fizikai topológiát létre kell hozni.
(Megjegyzés: Mint mindig, a tervezésnek most is fontos részét képezi a munka
dokumentálása.)
Ahhoz, hogy egy LAN hatékony legyen, és kielégítse a felhasználók igényeit, a megvalósítás
során szisztematikus lépések előre megtervezett sorozatához kell igazodni. A tervezési eljárás
megismerése és saját tervek létrehozása során aktívan kell használni a tervezési munkanaplót.
A második lépés során részletes elemzést és értékelést kell készíteni a hálózatot a jövőben
használó személyek jelenlegi és tervezett igényeiről.
• tervezési napló
• logikai topológia
• fizikai topológia
• kábelezési vázlatok
• problémamegoldási mátrixok
• megjelölt (felcímkézett) csatlakozók
• megjelölt (felcímkézett) kábelcsatornák
• a csatlakozók és a kábelek összesítése
• az eszközök, a MAC-címek és az IP-címek összesítése
Az EIA/TIA 568-A szabvány előírja, hogy egy Ethernet LAN-ban a vízszintes kábelezési
nyomvonalaknak csillag topológiában egy központi pontra kell csatlakozniuk. A központi
pont a huzalozási központ, ahova a kábelrendező panelt és a hubot kell telepíteni. A
huzalozási központnak kellően nagynak kell lennie ahhoz, hogy minden jelenlegi kábelt és
berendezést fogadni tudjon, illetve szabad kapacitással kell rendelkeznie a későbbi bővítések
számára. Természetesen a központ mérete függ a LAN méretétől, illetve a működtetéséhez
használt berendezések típusától. Egy kis méretű LAN-hoz elegendő egy levélszekrény méretű
hely, míg egy kiterjedt LAN egy egész szobát igényel.
A huzalozási központhoz kijelölt minden helynek meg kell felelnie bizonyos környezeti
előírásoknak, amelyek többek közt magukban foglalják az áramellátással, a fűtéssel, a
légmozgással és a légkondicionálással kapcsolatos követelményeket. Emellett a helyet védeni
kell a jogosulatlan hozzáféréstől, illetve a helynek meg kell felelnie az építési és a biztonsági
előírásoknak.
A huzalozási központ céljára kiválasztott minden szobának vagy szekrénynek meg kell
felelnie az alábbi tételekre vonatkozó irányelveknek:
Minden belső falat (vagy legalább azt, amelyre a berendezések kerülnek) 19 mm vastag
furnérlemezzel kell borítani, melyet legalább 4-5 cm távolságra kell elemelni az alatta lévő
faltól. Ha a kábelszekrény az épület központi kábelrendezőjeként szolgál, a telefonos
szolgáltatáselérési pont (POP) is
elhelyezhető a szobában. Ebben az esetben a
POP helyén a PBX mögött a belső falakat a
padlótól a plafonig 19 mm vastag
furnérlemezzel kell borítani, legalább 5 m-
nyi falfelületet hagyva a csatlakozóknak és a
kapcsolódó berendezéseknek. Emellett
minden belső falat a tűzvédelmi előírásoknak
megfelelő tűzgátló bevonattal kell ellátni.
Ha csak egy huzalozási központ van az épületben, vagy a huzalozási központ fő elosztó
központként (MDF) szolgál, a szoba padlójának el kell viselnie a készülékek súlyát, illetve
négyzetméterenként minimum 1250 kg-ot. Ahol a huzalozási központ közbülső elosztó
központként (IDF) szolgál, a padlónak négyzetméterenként legalább 500 kg-ot kell tudni
megtartani. Ha lehetséges, a szobának emelt padlózattal kell rendelkeznie annak érdekében,
hogy fogadni tudja a munkaterületekről befutó vízszintes kábeleket. Ha ez nem lehetséges,
akkor egy 12 collos (kb. 30 cm-es) emeletes állványt kell használni olyan összeállításban,
hogy az megtartsa az összes tervezett berendezést és kábelt. A padló burkolata padlólap, vagy
egyéb típusú megmunkált felület legyen. Ezáltal elősegítjük a portalanítást, illetve biztosítjuk
a statikus elektromosság ellen árnyékolást igénylő berendezések kellő védelmét.
Ne fussanak a szobán keresztül vagy felette víz- vagy gőzcsövek, kivéve az önműködő
tűzoltókészüléket, melyek meglétét megkövetelhetik a helyi tűzvédelmi előírások. A relatív
páratartalmat 30-50% között kell tartani.
Ha nem tartjuk be a fenti előírásokat, komoly korrózió jelentkezhet az UTP és STP kábelek
rézvezetékein. Az ilyen jellegű korrózió megakadályozhatja a hálózat optimális működését.
Ha csak egy huzalozási központ van az épületben, vagy a huzalozási központ központi
kábelrendezőként szolgál, 3 méterenként legalább egy dupla konnektornak kell lennie a szoba
minden falán. Ha a huzalozási központ IDF-ként szolgál, legalább két dupla konnektornak
kell lennie a szoba minden falán.
A huzalozási központ ajtajának legalább 90 cm szélesnek kell lennie, és a szobából kifelé kell,
hogy nyíljon, lehetővé téve a dolgozók könnyű kijutását. A zárnak az ajtó külső felén kell
lennie, de biztosítani kell, hogy bárki, bármikor ki tudjon jutni a szobából.
Ha a választás a kábelrendező szekrényre esik, akkor a faltól legalább 15,2 cm helyet kell
biztosítani a berendezés számára, illetve további 30-45 cm-t ahhoz, hogy a dolgozók és a
karbantartók hozzáférjenek a berendezéshez. Egy kábelrendező szekrény hordozására használt
56 cm-es alaplemez elegendő stabilitást nyújt, illetve végső helyzetében biztosítja a minimális
távolságot.
Ha egy huzalozási központ fő elosztó központként szolgál, az azonos épületen belül, de más
emeleten lévő minden IDF, számítógép és kommunikációs szoba felé futó kábelt 10,5 cm
átmérőjű védőcsőbe kell behúzni. Hasonlóképpen, az IDF-ekbe befutó minden kábelnek
ugyanabban a 10,5 cm átmérőjű védőcsőben kell futnia. A szükséges védőcső pontos
mennyiségét az egyes huzalozási központokhoz, számítógépekhez vagy kommunikációs
szobákhoz használt optikai, UTP vagy STP kábel mennyisége határozza meg. Ügyelni kell
arra, hogy elegendő védőcső maradjon a későbbi bővítések számára. A specifikáció
értelmében legalább két további védőcsövet kell fenntartani minden huzalozási központban.
Amennyiben megvalósítható, a védőcső és a fal közötti távolság ne haladja meg a 15,2 cm-t.
A nagy földrajzi területeket lefedő LAN-okban egynél több huzalozási központra is szükség
lehet. Ilyen esetben egy huzalozási központot ki kell jelölni fő elosztó központnak (MDF). A
többi huzalozási központ közbülső elosztó központnak (IDF) tekintendő.
Miután megrajzoltuk a köröket, vessünk egy újabb pillantást az alaprajzra! Vannak-e olyan
lehetséges hubhelyek, amelyek lefedett területei jelentősen átfedik egymást? Ha igen, ezen
hubhelyek egyike valószínűleg felesleges. Vannak-e olyan lehetséges hubhelyek, amelyeknek
lefedett területe a hálózathoz csatlakoztatni kívánt minden eszközt tartalmaz? Ha igen, ezek
valamelyike szolgálhat az egész épület huzalozási központjaként. Ha egynél több hubra van
szükség a hálózathoz csatlakoztatott eszközök megfelelő lefedéséhez, ellenőrizzük, hogy ezek
közül melyik van legközelebb a szolgáltatáselérési ponthoz (POP)! A közelebbit célszerű
MDF-nek kijelölni.
3. A körök közt van olyan, amely lefedi az összes hálózathoz csatlakoztatott eszközt?
5. Vannak olyan körök, amelyek lefedett területéből csak néhány eszköz esik ki?
Az "A" jelű helyiség egy kisebb fülke, nagyjából 0,9 méter széles és 2,4 méter hosszú.
Álmennyezete van, és fénycsöves világítással rendelkezik. A világításkapcsoló közvetlenül a
fülke ajtaja mellett, belül található. A padló szőnyeggel borított, a falak pedig betonelemekből
vannak. Csak egyetlen elektromos csatlakozóaljzat van a helyiségben, amely a hátsó falon
található. A helyiséget jelenleg irodaszerek tárolására használják. Bár egy levegőztető
csővezeték az álmennyezet feletti térben fut a helység felett, a fülkének nincs szellőzése. Az
épület ezen részéhez legközelebb eső termosztát a 113-as szobában található. Az ajtó kifelé
nyílik és nagyjából 90 centiméter széles. Mivel minden dolgozónak hozzá kell férnie a
raktárhoz, az ajtón nincsen zár.
A "B" jelű helyiség egy kicsit nagyobb, mint az "A" jelű, körülbelül 1,8 méter széles és 1,5
méter hosszú. Az "A" jelű helyiséghez hasonlóan a "B" jelű helyiségnek is álmennyezete van.
A padlót kerámia járólap borítja. A betonelemekből készített falakat azbeszt borítás takarja,
amit tűzgátló festékkel festettek le. A helyiségben nincs elektromos csatlakozóaljzat. A
világítást a mennyezeten található izzólámpa-szerelvény biztosítja, azonban a hozzá tartozó
kapcsoló a folyosó falán található. A helyiség álmennyezete feletti térben nincsenek
levegőztető csővezetékek, illetve a szobába sem vezet ilyen. Az épület ezen részéhez
legközelebb eső termosztát a folyosó egyik belső falán található. A helyiséget jelenleg
mérgező tisztítószerek tárolására használják. Az ajtó kifelé nyílik, nagyjából 90 centiméter
széles, és mivel a helyiségben mérgező anyagokat tárolnak, az ajtó kulcsra zárható. Az ajtót
belülről és kívülről is ki lehet nyitni.
Szintén az épület központi részén található a "D" jelű szoba, mely a "C" jelűnél kicsivel
nagyobb: kb. 2,5 méter széles és 3 méter hosszú. Emellett a "D" jelű szoba közelebb van a
szolgáltatáselérési ponthoz (POP). A szobában nincs álmennyezet. A szoba tetején áthaladó
levegőztető csővezetéknek a szobába is van kivezetése. A szoba hőmérsékletét a bejárat
mellett, a szobán belül található termosztát szabályozza. A kijárati ajtó kifelé nyílik és 90
centiméter széles.
Az "F" jelű szoba szintén középen, az épület elejéhez közel, a főbejárat mellett, a recepciós
pult mögött található. Jelenleg ruhatárnak használják. A helyiségnek két bejárata van.
Mindkét ajtó körülbelül 90 centiméter széles és kifelé nyílik. Egyik ajtón sincs zár. A
világítást izzólámpa-szerelvény szolgáltatja. A szobában közvetlenül az ajtók mellett két
világításkapcsoló található.
A "G" jelű szoba viszonylag kicsi. Körülbelül 1,8 méter széles és 90 centiméter hosszú. A "G"
jelű helyiség külső fala csak részleges fal. Nem éri el a 3,6 méter magasan lévő
álmennyezetet. A padlótól nyúlik fölfelé és szárazfalazat. A két hátsó fal egészen az
álmennyezetig nyúlik és betonelemekből épült. A két hátsó fal közül a hosszabbikon található
egy elektromos csatlakozóaljzat. A "G" jelű szobának nincs önálló világítása. A világítást a
folyosón és egy közös munkaterületen található fénycsöves lámpatestek biztosítják. A "G"
jelű szobának nincs ajtaja, a bejárata 90 centiméter széles.
A huzalozási központ lehetséges helyei közül a "H" jelet viselő kicsivel nagyobb, mint a "G"
jelű, kb. 2,5 méter széles és 3 méter hosszú. Bár ajtaja körülbelül 90 centiméter széles, a "G"
jelű szobához csak egy kisebb, keskeny előszobán keresztül lehet eljutni. Az ajtó a szobába
befelé nyílik. A szoba álmennyezete feletti térben vízvezetékek futnak. Nagyfeszültségű
elektromos vezetékek is vezetnek a szobán keresztül. A világítást lelógó izzólámpa
szolgáltatja, a hozzátartozó kapcsoló azonban a szobán kívül, az előszobában található. A
padlót szőnyeg borítja. A szobának nincs szellőzőnyílása, illetve levegőztető csővezeték sem
fut a szoba álmennyezete feletti térben. A legközelebbi termosztát a fő folyosón található, a
sarok környékén. A "G" jelű szobában csak egyetlen elektromos aljzat található, és azon a
falon van, amely a "G" szobát a férfi mosdótól elválasztja.
A lehetséges helyek közül a "J" jelű az épület végében található. Körülbelül 90 centiméter
széles és 2,5 méter hosszú. A nagyfeszültségű vezetékek a "J" jelű helyiségen keresztül
érkeznek az épületbe, majd innen futnak tovább az épület más fontos részei felé. A padlót
járólap borítja. A helyiségben álmennyezet van. Az ajtó 90 centiméter széles és kifelé nyílik.
Mivel a helyiségben veszélyes berendezések találhatók, az ajtót zárva tartják. Az ajtót belülről
és kívülről is ki lehet nyitni.
Ha az egyszerű, csillag topológiájú huzalozási központ által nyújtott 100 méteres lefedettség
nem elegendő minden szükséges eszköz hálózatba kötéséhez, a csillag topológiát ismétlőkkel
lehet kibővíteni. Céljuk a jelcsillapítás kiküszöbölése; hubnak nevezzük őket. Ha így
használják az ismétlőket vagy hubokat, azok általában külön huzalozási központokban (IDF-
ekben) kapnak helyet, és hálózati átviteli közegen keresztül kapcsolódnak a központi hubhoz,
mely egy másik, MDF-nek nevezett huzalozási központban foglal helyet. Abban az esetben,
ha a LAN egyszerű csillag topológiát használ, az EIA/TIA-568 szabvány CAT 5 UTP kábel
használatát írja elő minden vízszintes kábelezéshez.
Egy másik példa az egynél több huzalozási központot igénylő LAN alkalmazására a több
épületből álló telephely (campus). A következő ábra az egy épületegyüttesben található
Ethernet LAN gerinckábeleinek és vízszintes kábelezésének elhelyezkedését mutatja. Egy, a
telephely közepén található MDF látható rajta. Ebben az esetben a POP is az MDF-ben
található. A piros vonallal jelölt gerinckábelezés az MDF-ből fut az egyes IDF-ek felé. Az
IDF-ek (sárga négyzetek) a telephely minden épületében megtalálhatók. Emellett a
• 100 Ω UTP
• 150 Ω STP
• 62,5/125 µ optikai szál
• egymódusú optikai szál
Jóllehet az EIA/TIA-568 szabvány elismeri az 50Ω-os koaxiális kábelt, általában nem ajánlott
az új telepítésekhez, mivel azt a szabvány legközelebbi átdolgozásakor várhatóan törölni
fogják a szabványból. Napjainkban a legtöbb telepítésnél a gerinchálózat kiépítéséhez
62,5/125 µ optikai kábelt használnak.
Mivel ebben az esetben az IDF az, ahol a vízszintes kábelezés a huzalozási központban egy
kábelrendező panelhez csatlakozik, amelynek gerinckábelezése a központi kábelrendező
hubjához vezet, az IDF-eket sokszor vízszintes kábelrendezőknek (HCC) is nevezik. A fő
elosztó központot időnként központi kábelrendezőnek (MCC) nevezzük, mivel a LAN
gerinckábelezését csatlakoztatja az Internethez.
Egy IDF-nek a központi hubbal való összekötésére alkalmazott másik módszernél egy "első"
IDF-et használnak, amely egy "második" IDF-fel van összekötve. A "második" IDF az MDF-
hez csatlakozik. Ilyen esetekben a munkaterületekhez csatlakozó IDF-et vízszintes
kábelrendezőnek, a vízszintes kábelrendezőt az MDF-hez csatlakoztató IDF-et pedig közbülső
kábelrendezőnek (ICC) nevezzük. Megjegyzendő, hogy ilyen típusú hierarchikus csillag
topológia használatakor a közbülső kábelrendezőhöz nem csatlakozik sem munkaterület, sem
vízszintes kábelezés.
A hálózatokkal végzet munka során látni fogjuk, hogy egy közeli monitor vagy merevlemez
által keltett, váltakozó áram okozta zaj elegendő lehet ahhoz, hogy egy számítógép hibásan
működjön. Ennek oka, hogy a zavarójelek ráülnek a kívánt jelekre, és megakadályozzák, hogy
a számítógép logikai kapui felismerjék a négyszögjelek felfutó- és lefutó éleit. A probléma
még összetettebbé válik, ha a számítógép földelése nem megfelelő.
Mind a váltakozó áramú (AC), mind az egyenáramú (DC) elektromos rendszerekben a negatív
töltésű forrástól a pozitív töltésű forrás felé áramlanak az elektronok. A szabályozott
elektronáramláshoz egy két vezetőt tartalmazó teljes áramkör szükséges. Az elektromos áram
a legkisebb ellenállású útvonalat választja. Mivel a fémek (például a réz) ellenállása kicsi,
azokat gyakran használják elektromos vezetőként. Más anyagok (például az üveg, a gumi
vagy a műanyag) viszont nagyobb ellenállásúak, emiatt nem jó elektromos vezetők. Ezeket az
anyagokat általában szigetelőként használják. Elektromos vezetőkön használják, hogy
megakadályozzák az áramütést, az elektromos áram okozta tüzet és a rövidzárlatot.
A legtöbb ember csak mint a fali elektromos csatlakozóaljzatból érkező "áramot" ismeri az
elektromosságot. Amint az ábrán látható, a két felső csatlakozó szolgáltatja az áramot. Az alul
lévő kerek csatlakozó megvédi a felhasználókat és a berendezéseket a rövidzártól és az
áramütéstől. Ezt védőföldelésnek nevezzük.
A védőföldelés bemutatása.
A nagyméretű épületekben sokszor több védőföldelésre is szükség van. Több épületből álló
telephelyek esetén minden épülethez külön védőföldelésre van szükség. Sajnos a különböző
épületek földpotenciáljai szinte soha nem azonos. Az azonos épületen belül található
védőföldelések is különbözhetnek.
Az előző példához kapcsolódva meg tudjuk magyarázni, miért kell különböző földelésű
eszközöket egyszerre megérinteni ahhoz, hogy valaki áramütést szenvedjen?
Amint az elméleti példa is mutatja, ha eltérő földeléssel rendelkező eszközök vannak egy
áramkörben, azok veszélyes áramütést okozhatnak. Ennek ellenére a valós életben a felvázolt
szituáció bekövetkezésének az esélye nagyon kicsi, mivel a legtöbb esetben az áramkör
zárásához nagyon hosszú karra lenne szükség. Mindamellett előfordulhat, hogy kialakul ilyen
áramkör.
Amint azt az előző példa is mutatja, ha a különböző épületekben található hálózati eszközöket
UTP kábel köti össze, a felhasználó teste zárhatja az áramkört. Ha az egyik helyen található
eszközök védőföldelő vezetéke a nullához és a fázishoz képest némileg eltérő potenciálon
van, mint a másik helyen lévő eszközök védőföldelése, az UTP kábel révén létrejött zárt
áramkör lehetővé teszi, hogy elektromos áram folyjon. Ha valaki hozzáérne egy hálózatra
kapcsolt berendezés házához, kellemetlen áramütést szenvedhetne el. Az ún. "egy kéz"
szabály betartásával elkerülhető, hogy az áram az emberi testen - így a szíven - áthaladjon. A
szabály mindössze annyi, hogy egyszerre csak egyik kézzel szabad megérinteni egy
elektromos eszközt. A másik kéznek a zsebben kell maradnia.
Az EIA-TIA 568 előírások a gerinckábelezéshez mind optikai, mind UTP kábel használatát
megengedik. Mivel az üveg szigetelő, az optikai kábelek nem vezetik az elektromos áramot.
Így ha több épület hálózatba kötését kell megoldani, a gerinchálózathoz erősen ajánlott optikai
kábelt használni.
UTP kábel épületek közti gerinckábelezésre történő használatakor felmerülő más problémák.
A többépületes környezetben kiépített, UTP kábelt használó LAN-oknál a hibás kábelezés a
korábban ismertetett elektromos problémán túl más gondot is okozhat. A gerinckábelezés
kiépítésére használt réz kábeleken keresztül a villám bejuthat az épületbe. Az efféle
villámcsapások a többépületes LAN-okban esett károk gyakori okai. Ez az oka annak, hogy az
ilyen típusú, újonnan telepített hálózatokban a gerinckábelezés kiépítésére elsősorban optikai
kábelt használnak.
• MR - férfi mosdók
• WR - női mosdók
• szolgáltatáselérési pont (POP), a főépületben
• minden épület bemenő elektromos vezetéke
• minden épület bemenő vízvezetéke
Készítsünk tervet mindhárom épület számítógépes eszközeit összekötő, kiterjesztett Ethernet
csillag topológiájú hálózat megépítéséhez! A terv készítése közben feltételezzük, hogy
minden számozott szobában két számítógépes eszköz található. A tervnek a következőket kell
tartalmaznia:
A főépület kb. 120 x 112 méter alapterületű. Az épület előzetes felmérése már megtörtént, és
hat lehetséges helyet jelöltek ki az első szint kábelrendezőjéhez. Az alaprajzon ezeket az A, B,
C, D, E és F betűk jelölik.
Bár a POP is felmerült, mint lehetséges hely, de az előzetes áttekintés során kiderült, hogy
túlságosan kicsi ahhoz, hogy az MDF összes berendezését el lehessen helyezni benne.
Az "A" jelű helyiség fénycsöves világítással rendelkezik. Az ajtó a szobába befelé nyílik, és
nincs rajta zár. A villanykapcsoló a szobában, a bejárat mellett jobbra található. A szobában
álmennyezet van. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A
helyiségben nincs elektromos csatlakozóaljzat.
A "B" jelű hely szintén fénycsöves világítással rendelkezik. Az ajtó befelé nyílik, és kulcsra
zárható. A villanykapcsoló a szobában, a bejárat mellett balra található. A szobában
A "C" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és
kulcsra zárható. A villanykapcsoló a szobában, a bejárat mellett jobbra található. A
helyiségben nincs álmennyezet. A falak salaktéglából készültek. Tűzgátló festékkel vannak
lefestve. A helyiség a POP-hoz közel helyezkedik el. A helyiségben négy elektromos
csatlakozóaljzat található.
A "D" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és
kulcsra zárható. A villanykapcsoló a szobában, a bejárat mellett jobbra található. A szobában
nincs álmennyezet. Csakúgy mint a "C" jelű helyiségnél, a szoba falai salaktéglából készültek,
és tűzgátló festékkel vannak lefestve. A "C" jelű szobához hasonlóan ez is közel van a
szolgáltatáselérési ponthoz. A helyiségben négy elektromos csatlakozóaljzat található.
Az "E" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és
kulcsra zárható. A villanykapcsoló a szobában, a bejárat mellett jobbra található. A "C" jelű
szobához hasonlóan itt sincs álmennyezet. A falak salaktéglából készültek, és tűzgátló
festékkel vannak lefestve. Három elektromos csatlakozóaljzat van a helyiségben.
Az "F" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és
kulcsra zárható. A villanykapcsoló a szobában, a bejárat mellett jobbra található. A szobában
nincs álmennyezet. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A
helyiségben négy elektromos csatlakozóaljzat található.
A "G" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó befelé nyílik, és nincs rajta
zár. A villanykapcsoló a szobában, bal oldalon található. A jobb oldali salaktéglás fal felett, az
álmennyezet feletti területen belső vízvezetékek futnak. Minden fal tűzgátló festékkel van
lefestve. A helyiségben négy elektromos csatlakozóaljzat található.
A "H" jelű helyiség fénycsöves világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és
kulcsra zárható. A villanykapcsoló a szobában jobb oldalon található. A szobában nincs
álmennyezet. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A
helyiségben öt elektromos csatlakozóaljzat található.
Az "I" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és
kulcsra zárható. A villanykapcsoló a szobában jobb oldalon található. A szobában nincs
álmennyezet. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A
helyiségben hat elektromos csatlakozóaljzat található.
A "J" jelű helyiség fénycsöves világítással rendelkezik. Az ajtó a szobába befelé nyílik, és
nem zárható. A szoba villanykapcsolója a szobán kívül, a folyosó szemközti falán található. A
szobában álmennyezet van. A falak salaktéglából készültek, és tűzgátló festékkel vannak
lefestve. A helyiségben két elektromos csatlakozóaljzat található.
A "K" jelű helyiség csak a 212-es számú szobán keresztül érhető el. A szoba izzólámpás
világítással rendelkezik, jelenleg kísérletekhez használt mérgező vegyi anyagok tárolására
Az "L" jelű helyiség a keleti épület főbejáratához közel található. A szoba izzólámpás
világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A
villanykapcsoló a szobában bal oldalon található. A szobában nincs álmennyezet. A falak
salaktéglából készültek, és tűzgátló festékkal vannak lefestve. Három elektromos
csatlakozóaljzat van a helyiségben.
A keleti épületbe az "M" jelű helyiségen keresztül fut be a fő vízvezeték. A szoba fénycsöves
világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és nem zárható. A szoba
villanykapcsolója a szobán kívül, az ajtótól balra található. A szobában nincs álmennyezet. A
falak salaktéglából készültek, és tűzgátló festékkal vannak lefestve. A helyiségben két
elektromos csatlakozóaljzat található.
Az "N" jelű helyiségbe fut be a keleti épület elektromos fővezetéke. A szoba izzólámpás
világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A
villanykapcsoló a szobában jobb oldalon található. A szobában nincs álmennyezet. A falak
salaktéglából készültek, és tűzgátló festékkal vannak lefestve. A helyiségben négy elektromos
csatlakozóaljzat található.
Az "O" jelű helység álmennyezete feletti térben belső vízvezetékek futnak. A helyiség
izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A
villanykapcsoló a szobában bal oldalon található. A falak salaktéglából készültek, és tűzgátló
festékkel vannak lefestve. A helyiségben négy elektromos csatlakozóaljzat található.
A "P" jelű helyiség fénycsöves világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és
kulcsra zárható. A villanykapcsoló a szobában bal oldalon található. A falak salaktéglából
készültek, és tűzgátló festékkel vannak lefestve. A helyiségben négy elektromos
csatlakozóaljzat található.
A "Q" jelű helyiség közel található az épület elejéhez. A helyiség izzólámpás világítással
rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a
szobában bal oldalon található. A szobában nincs álmennyezet. A falak salaktéglából
készültek, és tűzgátló festékkel vannak lefestve. A helyiségben négy elektromos
csatlakozóaljzat található.
Az előzetes felmérés során a nyugati épület második szintjén három, a kábelrendező céljára
potenciálisan megfelelő helyiséget találtak. Ezeket az alaprajzon U, V és W betűk jelölik.
Az "U" jelű helyiség fénycsöves világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és
kulcsra zárható. A villanykapcsoló a szobában bal oldalon található. A szobában álmennyezet
van. A falakat azbeszt borítja. A helyiségben négy elektromos csatlakozóaljzat található.
A "W" jelű helyiség az épület elejéhez közel található. A szoba izzólámpás világítással
rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a
szobában az ajtótól jobbra található. A falak tűzgátló festékkel vannak lefestve. A helyiségben
két elektromos csatlakozóaljzat található.
Annak megértéséhez, hogy a többszörös földelés hogyan érinti a LAN kábelezési tervét,
feltételezzük, hogy egy 20 emeletes épület kábelezési tervét kell elkészíteni. Három cég
foglalja el az épületet:
A kapott feladat az "A" vállalat kábelezési tervének elkészítése. Az előzetes felmérés alapján
az egyes szintek alaprajzán minden munkaterület bejelöltek. A terveken szerepel minden szint
kábelrendezőjének kiválasztott helye. Ezek az épület keresztmetszetét mutató ábrán láthatók.
A hálózat teljesen új rendszer lesz, így a vízszintes kábelezés hálózati átviteli közege 5-ös
kategóriájú UTP lesz. Most el kell döntenünk, hogy a gerinckábelezéshez milyen hálózati
átviteli közeget kell használni. Egy előzetes felmérést követően a választási lehetőségek körét
Kék színű tollal vagy ceruzával rajzoljuk be minden szintre a vízszintes kábelezési
nyomvonalat! Piros színű tollal vagy ceruzával rajzoljuk be az "A" vállalat csillag topológiát
használó Ethernet LAN hálózatának gerinckábelezését!
A feladat a 16., 17. és 18. emeleteket elfoglaló, az "A" vállalattal azonos épületben található
"B" vállalat kábelezési tervének elkészítése. Egy előzetes tanulmány során minden
munkaterület fel lett tüntetve az egyes szintek alaprajzán. A terveken szerepel minden szint
kábelrendezőjének kiválasztott helye. Ezek az épület keresztmetszetét mutató ábrán láthatók.
Mivel a "B" vállalat az épületnek csak három emeletét foglalja el, és mivel messze van a
POP-tól, úgy határoztunk, hogy az MDF a 16. emeleten lesz. A 17. és 18. emeleten található
további kábelrendezők IDF-ek lesznek.
A hálózat teljesen új rendszer lesz, így a vízszintes kábelezés hálózati átviteli közege 5-ös
kategóriájú UTP lesz. Most el kell döntenünk, hogy a gerinckábelezéshez milyen hálózati
átviteli közeget kell használni. Egy előzetes felmérést követően a választási lehetőségek körét
a következőkre szűkítettük le: CAT 5 UTP vagy 62,6/125 µ optikai kábel. Két további
tényező is befolyásolhatja a döntést: a biztonság és a távolság.
A 16. emeleten található MDF mellett további két huzalozási központ is található a "B"
vállalat kábelezési tervén. Ezek a 17. és a 18. emeleten találhatók. Meg tudjuk mondani, hogy
ezek ICC-k vagy HCC-k lesznek?
Kék színű tollal vagy ceruzával rajzoljuk be minden szintre a vízszintes kábelezési
nyomvonalat! Piros színű tollal vagy ceruzával rajzoljuk be a "B" vállalat csillag topológiát
használó Ethernet LAN hálózatának gerinckábelezését!
Egy elektromos tápkábelben három vezeték fut; a kábellel kapcsolatos problémák be vannak
jelölve annak megfelelően, hogy mely vezetékek érintettek az adott problémában. Ha
valamilyen probléma merül fel a fázis és a nulla vezetéke között, azt normál módú
problémának nevezzük. Ha a probléma a fázis és a földelés, vagy a nulla és a földelés
vezetéke közt jelentkezik, azt közös módú problémának nevezzük.
A normál vagy a közös módú problémák jelentenek nagyobb veszélyt az adatok biztonságára
nézve?
A normál módú problémák általában nem jelentenek veszélyt sem az emberekre, sem a
számítógépekre nézve. Ez annak köszönhető, hogy általában kiszűri őket a számítógép
tápegysége, a szünetmentes tápegység vagy a váltakozó áramú szűrő.
A közös módú problémák viszont közvetlenül, közbenső szűrő nélkül jelenhetnek meg a
számítógép készülékházán. Így több kárt okozhatnak az adatjelekben, mint a normál módú
problémák, ráadásul nehezebb is őket felfedezni.
Túlfeszültség
Túlfeszültségről akkor beszélünk, ha az elektromos vezeték által hordozott feszültség értéke
több mint 110%-kal meghaladja a normál feszültség értékét. Az ilyen esetek általában csak
néhány másodpercig tartanak. Ennek ellenére ezek a tápzavarok felelősek a számítógépek
felhasználói által tapasztalt szinte valamennyi hardvermeghibásodásért. Ennek az az oka,
hogy a 120 volton működő számítógépes tápegységek rövid ideig sem képesek 260 voltos
feszültséget elviselni. A hubok az alacsony feszültségű adatvonalak miatt különösek
érzékenyek a túlfeszültségre.
Feszültségingadozás
A feszültségingadozás egy másodpercnél rövidebb ideig tartó feszültségcsökkenést jelent.
Ilyen akkor fordul elő, ha az elektromos vezetéken érkező feszültség a normál érték 80
Feszültségtüske
A feszültségtüske olyan impulzus, ami feszültség-túlterhelést okoz az elektromos vezetéken.
Általános esetben a tüskék hossza 5-100 (s. Egyszerűbben fogalmazva egy tüske előfordulása
azt jelenti, hogy az elektromos vezeték pillanatnyi, több száz voltos, erős ütést kapott.
Oszcilláció
Az oszcillációt időnként felharmonikusoknak vagy zajnak is nevezik. Az oszcilláció gyakori
oka az, hogy az elektromos vezetékek nagyon hosszúak, amelyek így antennahatást hoznak
létre.
Az oszcilláció megszüntetése.
Sajnos a MOV nem mindig hatékony megoldás a hozzá csatlakoztatott hálózati eszközök
védelmére. Ennek az az oka, hogy a föld közös referenciapontként szolgál a számítógépbe be-
és kimenő jelek számára is. A túlfeszültségnek a számítógép közelében lévő elektromos
vezetékbe történő levezetése problémákat okozhat. Bár a feszültséglevezetés ezen módjával
elkerülhetők a tápellátásban okozott károk, értelmezhetetlen jelek továbbra is keletkezhetnek.
Figyelembe kell venni azt is, hogy az ilyen típusú túlfeszültség-levezetők korlátozott
élettartamúak, ami részben a hőmérséklettől és az igénybevételtől függ. Végeredményben a
túlfeszültség-levezetők ismertetett típusa nem a legjobb választás a hálózat védelmére.
Számos gyártó készít szünetmentes tápegységeket. Látni fogjuk, hogy ezek a következőkben
különböznek: az akkumulátorok tárolókapacitásában, az inverter áteresztőképességében és a
A Microsoft Virtual PC 2007-et először le kell töltenünk INNEN. Utána a telepítés nem
okozhat problémát, csak bőszen nyomjuk a tovább gombot, és fogadjuk el a licenszet (a
programot ingyenesen lehet használni, így nem kell félnünk, hogy törvényt szegünk). Lehet,
hogy az utolsó folyamat kicsit hosszabb ideig fog tartani, várjuk meg türelemmel. A legutolsó
folyamat megszakítja a hálózati kapcsolatokat.
Telepítés
Telepítés után a start menüben elhelyezett Microsoft Virtual PC ikonnal indítható, ekkor az
alábbi kis ablak fogad:
Az ablak üres, itt a két saját viruális gépem látható. Mivel szeretnénk egy új virtuális gépet
csinálni, kattintsunk a New... gombra
Most a program egy varázsló segítségével vezet végig a virtuális gép létrehozási lépésein.
Most el kell neveznünk a gépet. Érdemes az OP rendszer szerint nevet adni, hogy később be
tudjuk azonosítani. A Browse gombbal külön helyet is megadhatunk, hogy hova mentse.
Fontos leszögeznem, hogy a virtuális merevlemez valójában csak egy sima .vhd kiterjesztésű
fájl, amibe a virtuális gép fog merevlemezként dolgozni. A Browse gombbal, vagy a címsorba
írva tudjuk meghatározni hova mentse a virtuális merevlemezt, míg lejjebb a pontos méretét
tudjuk megadni. Ez rendszerenként eltérő, de érdemes legalább 5-10 Gb nagyságú lemezt
készíteni. A lemez nem foglalja le a teljes megadott tárhelyet a létrehozásakor, hanem
folyamatosan növekszik.
Beállítások (Settings)
Most részletesebben kitérek a virtuális gép beállításaira, amit a módosítani kívánt gépet
kiválasztva, jobb egérgomb és a Settings gombra kattintva tehetünk meg.
Valamint bizonyos opciók csak akkor lesznek elérhetőek, ha a telepített rendszerre installáltuk
a Virtual Machine Additions programot. Ezt a virtuális gép Action menüjének Install or
Update Virtual Machine Additions menüpontjával tehetjük. Ekkor egy CD kép kerül
behelyezésre, amely a VPC program mappájában található, és erről futtatható a telepítés. Ez
néhány drivert fog telepíteni a gépre, ami után könnyebben használhatjuk az egeret, képernyőt
méretezhetünk tetszőleges nagyságura és a gazda számítógép mappáit oszthatjuk meg
hálózaton keresztül.
Memory: Itt lehetőségünk van módosítani a virtuális gépnek szánt fizikai memória
nagyságát.
Hard Disk: Lehetőségünk van megváltoztatni az alap virtuális merevlemezt, és akár több
lemezt is hozzáadhatunk.
CD/DVD Drive: Itt adhatjuk meg, hogy a virtuális gép lássa-e a gazda (Host) gép optikai
meghajtóját.
Floppy Disk: A kislemez meghajtó beállítása.
Networking: Be lehet állítani, hogy hány, és melyik hálózati kártyát érje el a vendég (Guest)
gép.
Shared Folder: Hasznos dolog, mert ezzel egy mappát tudunk elérhetővé tenni a vendég
(guest) számára a merevlemezünkön. Használatához szükséges telepíteni a Virtual Machine
Additions-t.
Display: A kép beállításait változtathatjuk meg. Teljes képernyő, menü elrejtése stb.
Indítás (Start)
Ha minden beállítást elvégeztünk, válasszuk ki az elkészített rendszert, és kattintsunk a Start
gombra. Ekkor ez a kép fogad:
Leállítás
Munkánk végeztével célszerű leállítani a gépet. Több lehetőségünk van arra, hogy ezt
megtegyük:
Save State - Ezt akkor érdemes használni, ha meg akarjuk őrizni munkánk állását. Ráadásul
ha így állítjuk le a gépet, akkor következő alkalommal az gyorsabban indul. A guest operációs
rendszer nem kerül leállításra, olyan mint egy hibernálás. A memória tartalmát egy fájlba
menti, majd indításkor betölti azt.
Turn off –Olyan, mintha kihúztuk volna a konnektorból a dugót, vagy 5 mpig nyomnánk a
kikapcsológombot.
Start menü/programok/kellékek/parancssor
Ha egy aktuális könyvtárban lévő programot akarunk elindítani vagy a CD paranccsal egy
alkönyvtárba belépni, olykor a hosszú fájlnevek miatt sokat kell gépelnünk. A parancssori
ablak elindítható úgy is, hogy lehetővé tegye a fájl- és könyvtár név kiegészítéseket. Ekkor
elég azt az első néhány karaktert begépelnünk, amely beazonosítja a fájlt vagy könyvtárat.
Ehhez a következő paraméterrel kell a parancssort indítani:
cmd.exe /f:on
Példánkban feltételezzük, hogy létezik a C:\PROGRAM FILES könyvtár és ezt akarjuk elérni
a C:\ gyökérkönyvtárból:
cd pr
A szöveg után ne az ENTER-t, hanem a CTRL+D billentyű kombinációt nyomjuk le. A "pr"
ekkor "Program Files"-ra vált.
Fájlnevek kiegészítésénél ugyanígy kell eljárnunk, csak ott a CTRL+F kombinációt kell
alkalmazni.
Több azonos kezdetű könyvtár vagy fájl között a CTRL+D vagy CTRL+F ismételt
lenyomásával tudunk lépkedni.
F2: "Másolási határkarakter". Az utoljára kijelölt szöveget eddig a karakterig másolja át, ha
olyan karaktert adunk meg, ami nem volt a szövegben, akkor nem történik meg a másolás.
F3: Az utoljára kiadott parancsot hozza vissza. A felfelé mutató kurzor nyíllal a további
parancsok is megjelennek.
F4: "Törlési határkarakter". A kurzor utáni szöveget eddig a karakterig törli, ha olyan
karaktert adunk meg, ami nem volt a szövegben, akkor a sor végéig töröl.
F5: Ugyanaz a hatása, mint a felfelé mutató kurzor billentyűnek (lásd: F3).
F7: Megjeleníti egy menüben az eddig beírt parancsokat, innen választhatunk is egyet.
F8: Ciklikusan visszahozza az eddig beírt parancsokat. Feltelepített Microsoft Office 2000
mellett lehet, hogy egy új Word dokumentum nyílik meg (az Office átírja ezt a
funkcióbillentyűt).
F9: "Parancsszám". Minden beírt parancshoz tartozik egy sorszám (lásd: F7), ezek
megadásával ismét előhozható az adott parancs.
Hálózatos varázslatok
A Windows számos parancsot (programot) tartalmaz, amellyel lekérdezhetjük számítógépünk
hálózatos működésének paramétereit.
Az egyik ilyen parancs, amit bizonyára sokan ismernek, az ipconfig. Ha csak így simán,
paraméter nélkül beírjuk, akkor rövid választ kapunk, amelyből kiderül, hogy az aktuális
hálózati kapcsolatnak mi az IP-címe, mi az alhálózati maszkja és az átjáró IP-címe. Ugyanezt
az információt megkaphatjuk úgy is, ha a Start -> Vezérlőpult -> Hálózati kapcsolatok
ablakban kétszer kattintunk egy kapcsolatra, majd egyszer a Tulajdonság gombra, a felső
listán kiválasztjuk a TCP/IP protokoll listaelemet, és ismét rákattintunk a Tulajdonságok
gombra. Vajon melyik az egyszerűbb?
Ha kicsit bővebb információra vágyunk, írjuk be az ipconfig /all parancsot. Ez az összes aktív
kapcsolat részletes adatait adja vissza, amihez a Windowsban végig kéne kattintgatni úgy fél
napot.
Windows IP konfiguráció
Állomásnév. . . . . . . . . . . . . . : tanari02
Elsődleges DNS-utótag . . . . . . . . : infoterem.ganz-
zala.sulinet.hu
Csomóponttípus . . . . . . . . . . . : Ismeretlen
IP útválasztás engedélyezve . . . . . : Nem
WINS-proxy engedélyezve . . . . . . . : Nem
DNS-utótag keresési listája . . . . . : infoterem.ganz-
zala.sulinet.hu
ganz-zala.sulinet.hu
sulinet.hu
C:\>
GETMAC
PING
TRACERT
Akik használták már a pinget, biztosan ismerik a tracert (hivatalos nevén traceroot) parancsot
is, amely a számítógépünk és a paraméterben megadott cím között hálózati eszközök (például
útválasztók) címét és a visszatérési időket listázza ki, illetve hiba esetén megmutatja, hol
szakad meg a kommunikáció. A kedvenc szerverünkig tartó utat így deríthetjük fel: tracert
www.pcworld.hu.
PATHPING
NETSTAT
A teljesen megbízhatatlan percszámlálón szemlélésén kívül, hosszú ideig nem sok dolgunk
lesz, mert ezután a számítógépbe épített és a hozzá csatlakoztatott hardverelemek
felismertetése, majd illesztése illetve az operációs rendszer állományainak, mappáinak
másolása, a rendszer felépítése következik teljesen automatikusan. Az első teendőnk a
regionalis beállítások megtétele lesz. Ezután a felhasználói információk, a termékkulcs és a
licenszelési mód kiválasztása következik.
A fenti ablakban adhatjuk meg, hogy mi legyen a számítógépünk neve a hálózaton. Először
munkacsoportba fogunk tartozni. Fontos, hogy egyedi legyen, mert névütközés esetén a
hálózati kapcsolatok nem működnek megfelelően. Ez a probléma adódhat, ha egy hálózatra
kötünk olyan olyan virtuális számítógépeket, melyeket másolással állítottunk elő. Ugyan ez a
helyzet valódi számítógépeknél is, ha a merevlemezük teljes tartalmát másoljuk.
Ezután már csak az a feladatunk, hogy kivárjuk a telepítés végét, és örülhetünk az újonnan
telepített operációs rendszerünknek.
Topológia
A sárga hálózat a terem, vagy otthoni helyi hálózat. Erre csatlakoznak a valódi számítógépek,
és a feladathoz szükséges Win2003-al telepített számítógép is. Virtuális gép esetében a
telepített operációs rendszer képes úgy használni a számítógép hálózati csatolóját, hogy az
egy külön hálózati csatolóként (külön mac címmel) kapcsolódjon a switchez. Tehát semmit
sem fogunk érzékelni abból, hogy ez a gép virtuális.
A sárga hálózat egy C osztályú, nem nyilvános hálózat, melynek hálózati címe
192.168.1.0/24. Ebbe a hálótaba tartozó gépek IP címe 192.168.1.1-192.168.1.254-it tart. A
A zöld hálózat A osztályú, nem nyilvános, melynek hálózati címe 10.(gépszám).0.0/16. Ebbe
a hálózatba tartozó gépek IP címe 10.(gépszám).0.1-10.(gépszám).255.254-ig tart. A hálózat
szórás címe a 10.(gépszám).255.255. Ebben a hálózatban összesen 65534 munkaállomás
helyezhető el.
Hozzávalók
Ehhez a hálózathoz egy virtuális Windows 2003 szerverre és egy virtuális Windows XP
Professional-ra lesz szükségünk. A Win2003 esetében 2 hálózati csatolót kell beállítanunk a
virtuális számítógépen, mivel 2 hálózathoz fog ez a gép csatlakozni. Az egyik hálózati
csatolónk a számítógép hálózatát használja, a másik pedig a helyi, vitruális hálózathoz
csatlakozik majd. A számítógép hálózati csatolóját ebben az esetben a virtuális gép úgy
használja, mintha egy külön hálózati csatoló lenne ugyan arra az átviteli közegre
csatlakoztatva.
Előkészületek
Célszerű, mielőtt megkezdenénk bármilyen konfigurálást, elindítani az összes lehetséges
kapcsolat fele a visszhangkérést. (PING) Ezeket egyszerre is futtathatjuk, és figyelhetjük a
változáskat.
Ekkor már a zöld hálózatra csatlakoztatott gépek is elérik egymást. Egy érdekes jelenség
figyelhető meg. A kilensről elérhető a szerver, de a szerverről nem érhető el a kliens. Mivel a
PING utasítás a kiküldött csomagot várja vissza, és a visszaérkezett csomag esetén jön csak
pozítív (válasz) visszajelzés, így a kapcsolatunk biztos megfelelő. A megoldás a windows
tűzfalban rejlik. Mivel a szerveren alapértelmezetten nem fut a tűzfal szolgáltatás, ezért
fogadja a kliens pingelését, és válaszol rá, amit a kliens is fogad. De a kliens tűzfala eldobja
azokat a csomagokat, amelyeket a szerver küld neki pingeléskor, és így nem kapja meg a
megfelelő szolgáltatás, amely visszaküldené a szerverre a csomagot.
A windows tűzfalon engedélyeznünk kell a bejövő echo kéréseket. Ekkor a hálózat más
állomásai a kliens ip címére küldött kéréssel le tudják ellenőrízni a kapcsolatot.
Magánhálózati címzés
Az IANA (Internet Assigned Numbers Authority) által fenntartott IP-magánhálózati
azonosítók közül a következő IP-címeket kell használnia: a 10.0.0.0 azonosítót a 255.0.0.0
alhálózati maszkkal, a 172.16.0 azonosítót a 255.240.0.0 alhálózati maszkkal és a 192.168.0.0
azonosítót a 255.255.0.0 alhálózati maszkkal. A hálózati címfordítás a magánhálózat számára
alapértelmezés szerint a 192.168.0.0 magánhálózati azonosítót használja a 255.255.255.0
alhálózati maszkkal.
A feladat vége
A feladat végén minden hálózati kapcsolatunknak működni kell. Ha nem, akkor jöhet a
hibakeresés.
A kliensen még ebben az állapotban nem tudunk „netezni”, mert nem érhető el a DNS
szolgáltatás. Erre két megoldás létezik. Az egyik, hogy feltelepítjük a szerverre a DNS
kiszolgálót továbbítóként, amivel a tananyag további része foglalkozik majd. A másik,
kényelmesebb megoldás az, hogy beállítunk egy távolabbi DNS kiszolgálót, a példa esetében
Hibajelenségek
Gyakori hibajelenségnek számít, hogy a VPN kiszolgáló nem telepíthető a tűzfal beállítása
miatt. Ez azt jelenti, hogy a szerveren engedélyeztük korábban a tűzfalat. A tűzfal
kikapcsolása a szokásos módon nem jelenti a probléma megoldását. Ehhez le kell a tűzfal
szolgáltatást állítani.
Dinamikus forgalomirányítás
Statikus forgalomirányítás
DNS
Egyszerű DNS kiszolgáló telepítése
(Ez a fejezet feltételezi, hogy elolvastad a „Nem nyilvános hálózat konfigurálása hálózati
címfordítással” című fejezetet.)
Hiába minden pingelés, az előző feladatok után a böngészőnkben mindig a következő üzenet
fogad:
Mivel a DNS kiszolgálónk csak a helyi címeket fogja tárolni, ezért a célszerű választás ebben
az esetben az első pont. Minden más kérést továbbít majd egy másik DNS kiszolgálónak, és
így a továbbítókon keresztül feloldható lesz egy tetszőleges Interneten lévő állomás DNS
címe.
Active Directory
Az Active Directory ismertetése
Egy Active Directory-címtár legmagasabb szintje az erdő (forest), ami egy vagy több bizalmi
kapcsolatokkal (trust) összekötött tartományt (domain) magába foglaló egy vagy több fa (tree)
összessége. A tartományokat DNS-beli névterük azonosítja. A címtár objektumait a Directory
Information Tree (címtárinformációs fa, DIT) adatbázisa tárolja, ami három partícióra bomlik,
ezek: az objektumok tulajdonságait leíró sémapartíció (schema partition), az erdő szerkezetét
(tartományokat, fákat, helyeket) leíró konfigurációs partíció (configuration partition) és a
tartomány objektumait tartalmazó tartományi partíció (domain partition).
Objektumok
Az Active Directory objektumokból épül fel. Ezek három fő kategória egyikébe tartoznak:
erőforrások (például nyomtatók), szolgáltatások (például e-mail) és felhasználók (felhasználói
fiókok, csoportok). Az AD információkat tárol ezekről az objektumokról, rendszerezi őket,
szabályozza a hozzáférést és biztonsági beállításokat tárol; ezzel egyben központosítva a
hálózatot.
Helyek
Az Active Directory támogatja a helyek (Site) létrehozását, ami nem logikai, hanem fizikai,
méghozzá IP subnet (alhálózat) szerinti felosztást takar. A helyek segítségével el lehet
különíteni az alacsony (például WAN vagy VPN) és a magas sávszélességű kapcsolattal
összekötött (LAN) helyszíneket. A helyek kialakítása független a tartományi és a szervezeti
egység szerinti hierarchiától, és erdő-szinten egységes. A helyek szerepe a replikáció hálózati
forgalmának szabályozásában van, továbbá abban, hogy a felhasználók a hozzájuk lehető
legközelebb eső tartományvezérlőre csatlakozzanak. A helyek össze is köthetők (linkelhetők),
a linkekhez költség rendelhető, ami a hálózati kapcsolat sebességét, megbízhatóságát vagy
más fizikai jellemzőjét reprezentálja.
Szervezeti egységek
A tartományban lévő objektumok szervezeti egységekbe (Organizational Unit, OU)
rendezhetők. Az OU-k adnak a tartománynak az adminisztrációt megkönnyítő hierarchiát,
segítségükkel az Active Directory struktúrájára leképezhető a vállalat szervezeti felépítése
vagy földrajzi elhelyezkedése. Egy OU-k tartalmazhat egy vagy több más OU-t is (ilyen
értelemben a tartomány is tekinthető OU-nak), a többszörös egymásba ágyazás is
megengedett. A Microsoft azt javasolja, hogy az Active Directoryt minél kevesebb
tartományra bontsuk szét, és inkább szervezeti egységek létrehozásával tagoljuk a címtárat. A
csoportházirendek (amik szintén AD objektumok, csoportházirend-objektum – Group Policy
Object, röviden GPO néven) általában az OU szintjén fejtik ki hatásukat, bár tartomány és
hely (site) szinten is alkalmazhatók. Általában az OU szintjén szokás a rendszergazdai
jogosultságokat delegálni, bár a delegáció akár egyedi objektumok, sőt attribútumok szintjén
is beállítható.
AD adatbázis
Fizikailag az Active Directory adatai egy vagy több egyenrangú tartományvezérlőn (domain
controller, DC) tárolódnak. Minden tartományvezérlőn megtalálható az Active Directory egy
kópiája; általában valamelyik DC kópiájának változásai multi-master (több főkiszolgálós)
replikációval szinkronizálódnak a többi DC-re (szemben például a sémaváltozások single-
master replikációjával). Ez azt jelenti, hogy nincsen alá-fölérendeltségi viszony a replikációs
partnerek között, hanem egy változtatásból eredő replikációs folyamatot – amely végighalad
az adott tartomány tartományvezérlőin – bármelyik tartományvezérlő kezdeményezhet.
Ütközés esetén a későbbi időbélyegű változás az erősebb. Ezt a helyzetet bonyolítja, hogy a
Windows Server 2008-ban bevezetésre került az írásvédett tartományvezérlő (Read-Only
Domain Controller, RODC) fogalma, melynél a replikáció csak „lefelé”, a központban
található, írható tartományvezérlőtől a telephelyi ROCD kiszolgáló felé történik. A tartomány
részeként működő, de nem tartományvezérlő kiszolgálókat tartományi szervernek vagy
tagkiszolgálónak (Member Server) nevezik.
A gyakorlat célja
A fenti ismertető után nézzük meg a gyakorlatban, mert nem is olyan szörnyű ez a dolog. A
helyi hálózaton elhelyezünk egy tartományvezérlőt, amely segítségével majd a kliensek be
tudnak jelentkezni. A tartományvezérlőn ehhez létre kell hozni egy szervezeti egységet,
valamint egy felhasználót, aki majd az itt megadott névvel és jelszóval jelentkezik be. Ezen
kívül még le lehet tiltani pár dolgot, amihez nem szeretnénk, hogy a felhasználó hozzáférjen.
Munkacsoport
Az alábbi kliens még nem tartozik egy tartományhoz sem, csak munkacsoporthoz. Így is
elérheti a tartományvezérlő megosztásait, de minden csatlakozásnál hitelesíteni kell. Ezen
kívül a tartományvezérlő nem tudja a kliensre bejelentkező felhasználó jogosultságait
felügyelni. A jogokat csak helyileg állíthatjuk be, ami egy sokgépes hálózatnál már nehézkes
és időigényes feladat lehet.
Új felhasználó létrehozása
A létrehozott csoporton belül adjunk hozzá új felhasználót. Ennek menetét a következő ábra
mutatja. Ha még nem változtattuk meg a jelszavakra vonatkozó szabályokat, akkor itt
legalább 7 karakter hosszú kis és nagybetűkből álló számokkal ellátott jelszót kell
megadnunk.
Az All Users mappában hasonló mappaszerkezet van. Ide olyan fájlokat helyezhetünk el,
amelyek a felhasználók közt közösek. Például parancsikonokat az asztalra és a start menübe.
A Default User mappában azokat a fájlokat helyezhetjük el, amelyekről szeretnénk, hogy
lemásolódjanak a felhasználó bejelentkezését követően.
Csoportházirend objektum
Ahhoz, hogy egy szervezeti egységbe tartozó felhasználók jogosultságát be tudjuk állítani,
csoportházirend-objektumot kell hozzáadnunk. Egy csoportházirend-objektum több szervezeti
egységhez is hozzáadható. A hierarchia legfelső szintjén (sajat.tartomany) lévő házirend
objektum a legerősebb, ezt örökli a belőle kiinduló összes szervezeti egység. Ha egy
szervezeti egységet hozunk létre, és hozzáadunk egy csoportházirend-objektumot, akkor
abban megadhatjuk, hogy az öröklött tulajdonságokat nem változtatjuk, vagy felülbíráljuk.
A feladat célja
Amikor egy állomás címeket kap a kiszolgálótól, akkor azokat meghatározott időre kapja csak
meg. Az idő lejárta után frissíteni kell a címeit, felveszi újra a kapcsolatot a DHCP
kiszolgálóval, és lekéri ismét azokat.
Távfelügyelet
Távoli asztal
VNC
Webszerver
PHP
Telepítés web szerver alá
Konfiguráció
Felügyelet
FTP szerver
Telepítés
Felügyelet
Feladatprofil:
• Berendezésekben alkatrészt cserél
• LAN/WAN hálózatok kábelezését végzi
• Eszközöket csatlakoztat a hálózathoz
• Teszteli a kiépített hálózatot
• Beállítja a rendszer- és felhasználói paramétereket (IP cím, e-mail, felhasználó név,
policy, nyomtató, licence) a munkaállomásokon
• Telepíti az alkalmazásokat a munkaállomáson
• Üzemelteti és felügyeli a hálózati és lokális alkalmazásokat
Tulajdonságprofil
Szakmai ismeretek:
• Precizitás
Módszerkompetenciák:
• Gyakorlatias feladatértelmezés
• Problémamegoldás, hibaelhárítás
Munkahelyén azt a feladatot kapta, hogy kapcsoljon a cég hálózatára egy új switch-et és
azon keresztül egy munkaállomást, majd konfigurálja a munkaállomást és ellenőrizze az
Internet hozzáférést az alábbiak szerint! A munkaállomáson Windows XP operációs
rendszer van feltelepítve.
1. Hálózatra kapcsolás
- Kezdőlap: www.nive.hu
- Név: X.Y
- Postafiók: X.Y@cégnév.hu
- Jelszó: NSZFI2009
2
Szakmai ismeretek alkalmazása
Maxi
Típus a szakmai és vizsgakövetelmény Elért
mum
szerint
B Számítógép felépítése 1
B Sínrendszerek 1
Szakmai készségek a szakmai és Maxi
Szint Elért
vizsgakövetelmény szerint mum
Feladatprofil:
• Meghatározza a pontos konfigurációt
• Üzembe helyezi a munkaállomást, szervert és tartozékaikat
• Üzembe helyezi a perifériás egységeket (nyomtató, modem, UPS, szkenner, USB-
eszközök stb.)
• Berendezésekben alkatrészt cserél
• Eszközöket csatlakoztat a hálózathoz
• Telepíti a rendszer-szoftvereket a munkaállomáson, szervereken
• Beállítja a rendszer- és felhasználói paramétereket (IP-cím, e-mail, felhasználó név,
policy, nyomtató, licenc) a munkaállomásokon
• Internetes szolgáltatásokat (proxy, http, ftp, e-mail stb.) telepít szervereken
Tulajdonságprofil
• Precizitás
Módszerkompetenciák:
• Gyakorlatias feladatértelmezés
• Problémamegoldás, hibaelhárítás
Feladat
Munkahelyén azt a feladatot kapta, hogy helyezzen üzembe új szervert egy meglévő
számítógép hardveres bővítésével, majd telepítse fel a cég által megvásárolt hálózati
operációs rendszert, internetes szolgáltatásokkal az alábbiak szerint.
1. hardveres feladatok
2. szoftveres feladatok
Értékelő lap
Hozzárendelt Pontszámok
feladat Ma
Feladat
kompetenciák xim Elért
um
1. hardveres feladatok Meghatározza a 25
pontos
konfigurációt
- Mentse el a beállításokat!
2. szoftveres feladatok Telepíti a rendszer- 60
szoftvereket a
Microsoft Windows 2003 Server telepítése: 25
policy, nyomtató,
A telepítést a következő telepítési információk
megadásával végezze (’x’ a számítógép számát licenc) a 2
munkaállomásokon
jelöli, a vizsgáztató adja meg):
- Név: NSZFI 5
- Szervezet: HW-SW
- Számítógépnév: HW-SW-x
- IP-cím: 192.168.1.2
- Átjáró: 192.168.1.1
4
- DNS kiszolgáló: 192.168.1.1
- monitorvezérlő kártya
- alaplapi csipkészlet
- hangkártya
3
Active Directory telepítése, felhasználókezelés 20
policy, nyomtató,
Telepítse fel az Active Directory-t egy új licenc) a 3
gyökértartomány, első tartomány-vezérlőjeként, új munkaállomásokon
erdőben, nszfi-x.hu tartomány névvel!
- Informatikusok
- Tartományi rendszergazdák
- Hálózat
- Hardver
- Munka
3
Ma
Szakmai ismeretek alkalmazása a szakmai és
Típus xim Elért
vizsgakövetelmény szerint
um
B Számítógép felépítése 1
B Memóriák 1
B Háttértárak 1
B Perifériák 1
http://hu.wikipedia.org/wiki/OSI_modell
http://www.staff.u-szeged.hu/~capitul/info/protokol.htm
http://hu.wikipedia.org/wiki/MAC-c%C3%ADm
http://hu.wikipedia.org/wiki/H%C3%A1l%C3%B3zati_k%C3%A1rtya
http://hu.wikipedia.org/wiki/Kettes_sz%C3%A1mrendszer
http://hu.wikipedia.org/wiki/UTP
http://hu.wikipedia.org/wiki/Optikai_sz%C3%A1l
http://irh.inf.unideb.hu/user/almasi/cn/halorj.pdf
http://www.szabilinux.hu/konya/konyv/2fejezet/2fdigi1.htm
http://hu.wikipedia.org/wiki/Wi-Fi
http://technet.microsoft.com/hu-hu/library/cc739688%28WS.10%29.aspx
http://hu.wikipedia.org/wiki/TCPIP
https://www.nive.hu/index_sec.php
http://digitus.itk.ppke.hu/~tihanyia/Segedlet/Modulacio/PM.pdf
http://www.hit.bme.hu/~papay/edu/KommTech/6_A.pdf
http://en.wikipedia.org/wiki/Digital_subscriber_line
http://www.adsl-bazis.invitel.hu/xdsl
http://szabilinux.hu/
http://szabilinux.hu/konya/
http://pcworld.hu/windows-parancssor-ii-hasznos-aprosagok-20061212.html
http://www.softwareonline.hu/Article/View.aspx?id=2627