You are on page 1of 369

Hálózatépítés

Jegyzet
Összeállította: Tüske Balázs
Fejezetek jegyzéke
Fejezetek jegyzéke.....................................................................................................................2
Tartalomjegyzék.......................................................................................................................3
Alapfogalmak..........................................................................................................................16
OSI modell...............................................................................................................................30
TCP/IP modell.........................................................................................................................35
Fizikai réteg.............................................................................................................................37
Adatkapcsolati réteg.............................................................................................................122
Hálózati réteg........................................................................................................................162
Szállítási réteg........................................................................................................................214
Viszonyréteg..........................................................................................................................219
Prezentációs réteg.................................................................................................................220
Alkalmazási réteg..................................................................................................................223
Telefonhálózatok...................................................................................................................245
Hálózat telepítése, kábelezés................................................................................................250
Microsoft Virtual PC............................................................................................................290
Sun Virtualbox......................................................................................................................298
Parancssoros ismeretek........................................................................................................299
Windows szerver...................................................................................................................305
Gyakorlati feladatok.............................................................................................................374
Források.................................................................................................................................390

NEM VÉGLEGES VÁLTOZAT 2009.10.15 2


Tartalomjegyzék
Fejezetek jegyzéke.....................................................................................................................2
Tartalomjegyzék.......................................................................................................................3
Alapfogalmak..........................................................................................................................16
Analóg jel..............................................................................................................................16
Digitális jel............................................................................................................................18
Analóg vagy digitális?..........................................................................................................19
A számítógépek pontossága..................................................................................................22
A hálózati protokoll..............................................................................................................22
Hálózati kártya......................................................................................................................23
Kettes 10-es és 16-os számrendszer......................................................................................24
Számolás kettes számrendszerben ...................................................................................25
Összeadás..........................................................................................................................25
Kivonás.............................................................................................................................25
Szorzás..............................................................................................................................26
Osztás................................................................................................................................26
Átváltás kettes számrendszerből tízes számrendszerbe....................................................26
Tízes számrendszerből kettes számrendszerbe.................................................................26
A Bool algebra és műveletei.............................................................................................27
És (AND)......................................................................................................................27
Vagy (OR).....................................................................................................................27
Negáció (NOT).............................................................................................................28
Implikáció (IMP)..........................................................................................................28
Ekvivalencia (EQV)......................................................................................................29
Kizáró vagy (XOR).......................................................................................................29
OSI modell...............................................................................................................................30
Céljai ....................................................................................................................................30
Az OSI rétegek rövid leírása ................................................................................................32
Fizikai réteg – Physical Layer az 1. szint.........................................................................32
Adatkapcsolati réteg – Data-Link Layer a 2. szint...........................................................33
Hálózati réteg – Network layer a 3. szint .........................................................................33
Szállítási Réteg – Transport layer a 4. szint .....................................................................33
Viszonylati Réteg – Session layer az 5. szint ..................................................................33
Megjelenési Réteg – Presentation layer a 6. szint ............................................................33
Alkalmazási Réteg – Application layer a 7. szint.............................................................34
TCP/IP modell.........................................................................................................................35
Felépítése..............................................................................................................................35
Alkalmazási réteg..............................................................................................................35

NEM VÉGLEGES VÁLTOZAT 2009.10.15 3


Szállítási réteg...................................................................................................................36
Hálózati (Internet) réteg ...................................................................................................36
Adatkapcsolati réteg .........................................................................................................36
Fizikai réteg .....................................................................................................................36
TCP/IP protokollhierarchia Protokollok .............................................................................36
Fizikai réteg.............................................................................................................................37
Alapfogalmak........................................................................................................................37
A statikus elektromosság..................................................................................................37
Elektromos szigetelők.......................................................................................................37
Elektromos vezetők...........................................................................................................37
Elektromos félvezetők......................................................................................................39
Feszültség..........................................................................................................................40
Áram.................................................................................................................................40
Ellenállás...........................................................................................................................40
Váltakozó áram (AC)........................................................................................................40
Egyenáram (DC)...............................................................................................................41
Impedancia........................................................................................................................41
A feszültség, az áram és az ellenállás kapcsolata.............................................................41
Föld...................................................................................................................................41
Az analóg és a digitális jelek összehasonlítása.................................................................42
Egy bit meghatározása a fizikai átviteli közegen..............................................................43
A jelterjedés fogalma........................................................................................................43
A csillapítás fogalma.........................................................................................................44
A reflexió fogalma............................................................................................................45
A zaj fogalma....................................................................................................................46
NEXT-A és NEXT-B....................................................................................................46
Termikus zaj..................................................................................................................46
Védőföld/jelföld zaj......................................................................................................46
Időzítési problémák: szóródás (diszperzió), remegés (dzsitter) és késleltetés..................49
Az ütközés fogalma. .........................................................................................................50
A bit és az üzenet viszonya. .............................................................................................51
A kódolás..........................................................................................................................51
NRZ - Non Return to Zero............................................................................................52
Return to Zero - Nullára visszatérõ...............................................................................52
Non Return to Zero Invertive........................................................................................52
Bipolar Non-Return-to-Zero Level...............................................................................53
AMI...............................................................................................................................53
HDB3............................................................................................................................53
Manchester....................................................................................................................54
A moduláció......................................................................................................................54
Amplitudó moduláció...................................................................................................55
Frekvencia moduláció...................................................................................................61

NEM VÉGLEGES VÁLTOZAT 2009.10.15 4


A Furier-analízis...............................................................................................................63
Digitális modulációk és modemek....................................................................................69
Párhuzamos és soros adatátvitel........................................................................................75
Aszinkron soros adatátvitel...............................................................................................76
RS-232C szabvány............................................................................................................77
Áraminterfész ...............................................................................................................81
Az RS-449, -422, -423, és az RS-485-ös szabványok......................................................82
xDSL.................................................................................................................................84
Vonalak megosztása..........................................................................................................85
Multiplexelés frekvenciaosztással................................................................................86
Multiplexelés szinkron idõosztással.............................................................................87
Vonalkapcsolás.............................................................................................................88
Üzenet és csomagkapcsolás..........................................................................................89
Villamos jelkábelek általános jellemzői...........................................................................91
Optikai kábelek általános jellemzői..................................................................................98
Átviteli közegek, eszközök és használatuk.........................................................................101
UTP - Unshielded Twisted Pair......................................................................................101
STP (árnyékolt csavart érpár – Shielded Twisted Pair) tulajdonságai. ..........................102
RJ-45-ös csatlakozó és aljzat......................................................................................103
UTP és STP kábel szerelése EIA/TIA 568-A és EIA/TIA 568-B szabvány alapján..103
A koaxiális kábel tulajdonságai. ....................................................................................104
Optikai szál.....................................................................................................................105
Vezeték nélküli átviteli közeg.........................................................................................107
Infravörös, lézer átvitel...............................................................................................107
Rádióhullám................................................................................................................107
Szórt spektrumú sugárzás...........................................................................................108
Mûholdas átvitel..........................................................................................................108
Hub..................................................................................................................................108
Kábelrendező Panel – Patch Panel..................................................................................109
Jelismétlő........................................................................................................................109
Az adó-vevő (transceiver). .............................................................................................110
Mérőeszközök.....................................................................................................................110
Digitális multiméter........................................................................................................110
Kábelteszter.....................................................................................................................111
A hálózati topológia............................................................................................................111
A sín (más néven busz) hálózati topológia. ...................................................................111
A gyűrű hálózati topológia. ............................................................................................112
A dupla gyűrű hálózati topológia. ..................................................................................112
A csillag hálózati topológia ...........................................................................................113
A kiterjesztett csillag hálózati topológia. .......................................................................119
A fa hálózati topológia. ..................................................................................................119
A teljesen összefüggő (háló) hálózati topológia. ...........................................................120

NEM VÉGLEGES VÁLTOZAT 2009.10.15 5


A cellás (más néven celluláris) hálózati topológia. .......................................................120
Adatkapcsolati réteg.............................................................................................................122
A 2. réteg feladatának bemutatása......................................................................................122
A logikai kapcsolatvezérlési alréteg (LLC) feladata......................................................122
MAC-cím........................................................................................................................123
MAC-címek leírása hexadecimális számokkal...............................................................124
Hálózati kártyák és a MAC cím......................................................................................124
A MAC címzés legfőbb korlátja.....................................................................................124
Miért szükséges kereteket használni?.............................................................................125
Egy általános keret felépítése..........................................................................................125
A keretek eleje:...........................................................................................................125
A keretek címmezői:...................................................................................................126
A keretek hossz/típus mezői:......................................................................................126
A keretekben található adatok:....................................................................................126
A kerethibák kezelésének három módja:....................................................................126
A keretek vége:...........................................................................................................127
A közeghozzáférés-vezérlés (MAC) fogalma.................................................................127
A determinisztikus közeghozzáférés-vezérlési (MAC) protokollok fogalma............127
A nemdeterminisztikus (versengéses) közeghozzáférés-vezérlési (MAC) protokollok
fogalma:......................................................................................................................127
Ethernet...........................................................................................................................128
Az Ethernet keretformátuma.......................................................................................128
Az Ethernet közeghozzáférés-vezérlési módszere......................................................129
Az Ethernet jelzésrendszere........................................................................................131
Az Ethernet 10Base-T átviteli közege és a hozzá tartozó hálózati topológiák...........131
Token Ring.....................................................................................................................133
A Token Ring hálózat és változatainak áttekintése...................................................133
A Token Ring keretformátuma...................................................................................134
A Token Ring közeghozzáférés-vezérlési módszere..................................................136
Token-Ring állomás hálózatba illesztési eljárása.......................................................138
Token busz......................................................................................................................138
FDDI...............................................................................................................................139
Az FDDI keretformátuma...........................................................................................140
Az FDDI közeghozzáférés-vezérlési módszere..........................................................141
Az FDDI jelzésrendszere............................................................................................142
Az FDDI átviteli közege.............................................................................................143
Wi-Fi...............................................................................................................................145
A drótnélküli technológiák áttekintése.......................................................................146
A rendszer tervezése, alternatívák..............................................................................146
Wifi szabványok.........................................................................................................147
CSMA/CA...................................................................................................................149
Wired Equivalent Privacy. .........................................................................................149

NEM VÉGLEGES VÁLTOZAT 2009.10.15 6


Wi-Fi Protected Access...............................................................................................149
WPA2..........................................................................................................................149
PPPoE.............................................................................................................................150
A PPP (Point-to-Point Protocol) (IETF RFC 1661).......................................................152
Eszközök és használatuk.....................................................................................................153
A hálózati kártyák bemutatása........................................................................................153
A hálózati kártyák 2. rétegbeli feladatai.........................................................................153
A hidak bemutatása.........................................................................................................153
A hidak 2. rétegbeli feladatai..........................................................................................154
A kapcsolók bemutatása.................................................................................................156
A kapcsolók 2. rétegbeli feladatai...................................................................................157
Ethernetes LAN-szegmensek létrehozása.......................................................................158
Ütközési tartományok feldarabolása hidak segítségével................................................159
Ütközési tartományok feldarabolása kapcsolók segítségével.........................................160
Hálózati réteg........................................................................................................................162
Hálózatok közti kommunikáció..........................................................................................162
Miért nem elegendő 2. rétegbeli címeket (elnevezéseket) használni a hálózatokban?...162
Miért van szükség a hálózatok tagolására: szegmentálás és autonóm rendszerek..........163
Miért van szükség kommunikációra a különálló hálózatok között?...............................163
3. rétegbeli hálózat-összekötő készülékek és egyéb eszközök.......................................164
Az útvonal-meghatározás fogalma.................................................................................164
A forgalomirányítást lehetővé tevő, hálózati rétegbeli címzés.......................................165
A számítógépek hordozhatóságát lehetővé tevő 3. réteg jelentősége.............................165
Az egyszerű és a hierarchikus címzés összehasonlítása.................................................166
A hálózati rétegbeli datagramok szerkezete.......................................................................166
A hálózati rétegbeli datagramok mezői..........................................................................167
IPv4.....................................................................................................................................168
Az IP-cím mint 32 bites bináris szám.............................................................................168
Az IP-címek mezői.........................................................................................................168
Az IP-címosztályok.........................................................................................................168
A hálózatcím és a szórási cím bemutatása......................................................................170
A hálózatazonosító..........................................................................................................170
A különböző IP-címosztályok elemeinek száma............................................................171
Alhálózatok.....................................................................................................................171
Miért nem hatékony a klasszikus IP-címzés?.............................................................171
Az alhálózat fogalma..................................................................................................171
Egy ok alhálózatok létrehozására................................................................................172
Az alhálózati maszk fogalma......................................................................................172
Az alhálózatok létrehozásához felhasználható bitek száma........................................172
Az alhálózati maszk hogyan határozza meg az alhálózat méretét..............................173
Az alhálózatok számának meghatározása az alhálózati maszk és az IP-cím alapján. 173

NEM VÉGLEGES VÁLTOZAT 2009.10.15 7


Az alhálózatokra kapcsolható állomások számának meghatározása az alhálózati maszk
és az IP-cím alapján....................................................................................................173
Logikai AND művelet alkalmazása a hálózatcím meghatározásához............................174
Nem nyilvános, saját címek bemutatása.........................................................................175
Hálózati rétegbeli eszközök működése...............................................................................176
A "forgalomirányító" fogalma, miért 3. rétegbeli készülék............................................176
Annak bemutatása, hogy a forgalomirányítás nem 2., hanem 3. rétegbeli címeket
használ.........................................................................................................................176
A forgalomirányítók interface-ei................................................................................177
Végpont-állomások IP-címhez jutásának módszerei (statikus címzés. dinamikus címzés,
ARP, RARP, BOOTP, DHCP).......................................................................................177
Statikus címzés............................................................................................................177
Dinamikus címzés.......................................................................................................178
A RARP protokoll.......................................................................................................178
A BOOTP protokoll....................................................................................................178
A DHCP protokoll......................................................................................................179
Az IP kulcsfontosságú alkotórészei............................................................................179
Az ARP protokoll feladata..........................................................................................179
Az ARP protokoll alhálózaton belüli működése.........................................................180
Az alapértelmezett átjáró bemutatása.............................................................................181
A más alhálózaton lévő csomópontoknak való adatküldés 2 problémája.......................181
ARP adatküldés távoli hálózatoknak..............................................................................181
A proxy ARP protokoll működése..................................................................................182
Az irányított protokoll fogalma......................................................................................182
A forgalomirányítás közben történő beágyazás folyamata.............................................183
Többprotokollos forgalomirányítás................................................................................184
Összeköttetés-mentes hálózati szolgáltatások.................................................................184
Összeköttetés alapú hálózati szolgáltatások....................................................................184
Az összeköttetés-mentes és az összeköttetés alapú hálózati folyamatok összehasonlítása.
........................................................................................................................................185
Az IP mint összeköttetés-mentes hálózati szolgáltatás...................................................185
Irányító protokollok működése.......................................................................................185
A RIP protokoll és működése.....................................................................................185
Az IGRP és az EIGRP protokollok meghatározása....................................................186
Az OSPF protokoll......................................................................................................186
A statikus forgalomirányítás példái............................................................................186
A dinamikus forgalomirányítás egy példája...............................................................186
Példa forgalomirányításra...............................................................................................187
IPv6.....................................................................................................................................191
Az IPv6 protokollkészlet – bevezetés.............................................................................191
Az IPv6 protokollkészlet szolgáltatásai..........................................................................193
Nagy címtér.................................................................................................................193

NEM VÉGLEGES VÁLTOZAT 2009.10.15 8


Hatékony, hierarchikusan felépülő címzési és útválasztási infrastruktúra.................193
Állapotmentes (automatikus) és állapotnyilvántartó (automatikus) címkonfigurálás.
.....................................................................................................................................193
Beépített biztonsági szolgáltatások.............................................................................194
A szolgáltatás minőségének (QoS) szélesebb körű támogatása.................................194
Új protokoll a szomszédos csomópontokkal való kapcsolatokhoz.............................194
Bővíthetőség...............................................................................................................194
Az IPv6 protokoll szolgáltatásai.....................................................................................194
IP6-4 bújtatás..............................................................................................................194
Az ISATAP (Intrasite Automatic Tunnel Addressing Protocol) protokoll................194
Ideiglenes címek.........................................................................................................195
DNS-támogatás...........................................................................................................195
IPSec-támogatás..........................................................................................................195
Statikus útválasztó támogatása...................................................................................195
Az IPv6-címek írásmódja...............................................................................................195
Nullák összevonása.....................................................................................................196
IPv6-előtagok..............................................................................................................196
Egyedi IPv6-címek.........................................................................................................197
Aggregált globális egyedi címek................................................................................197
Aggregált globális egyedi címek szerkezete...............................................................197
Helyi használatú egyedi címek...................................................................................198
Kapcsolaton belüli címek............................................................................................199
Helyen belüli címek....................................................................................................199
Speciális IPv6-címek..................................................................................................199
Kompatibilitási címek.................................................................................................200
Csoportos IPv6-címek.....................................................................................................200
Csomópont-megszólítási cím......................................................................................202
A csomópontválasztásos IPv6-címek.............................................................................203
Alhálózati útválasztó csomópontválasztásos címe.....................................................203
Állomások és útválasztók címei......................................................................................203
IPv6-kapcsolatazonosítók...............................................................................................204
EUI-64-cím alapú kapcsolatazonosítók......................................................................205
IEEE 802-címek..........................................................................................................205
IEEE EUI-64-címek....................................................................................................206
Az IEEE 802-címek leképezése EUI-64-címekre.......................................................206
EUI-64-címek leképezése IPv6-kapcsolatazonosítókra..............................................206
Példa az IEEE 802-címek átalakítására......................................................................207
Ideiglenes címek kapcsolatazonosítói.........................................................................207
Összeköttetés alapú hálózat................................................................................................208
Összeköttetés mentes hálózat..............................................................................................210
Szállítási réteg........................................................................................................................214
TCP.....................................................................................................................................214

NEM VÉGLEGES VÁLTOZAT 2009.10.15 9


A TCP szegmensformátuma...........................................................................................215
UDP.....................................................................................................................................215
Portszámok..........................................................................................................................216
Legismertebb alapértelmezett portszámok listája...............................................................217
Viszonyréteg..........................................................................................................................219
Prezentációs réteg.................................................................................................................220
Különböző adatformátumok ismertetése............................................................................220
Fájlformátumok bemutatása................................................................................................221
Leírónyelvek fájlformátumának bemutatása.......................................................................221
A titkosítás bemutatása.......................................................................................................222
A tömörítés bemutatása.......................................................................................................222
Alkalmazási réteg..................................................................................................................223
DNS.....................................................................................................................................223
IP címek, nevek ..........................................................................................................223
A név hierachia...........................................................................................................224
Zónák .........................................................................................................................225
Delegálás.....................................................................................................................225
Domain nevek.............................................................................................................225
Cím -> név hozzárendelés...........................................................................................226
Rezolverek és DNS szerverek.....................................................................................226
Cache, TTL.................................................................................................................227
Névszerverek funkció szerint......................................................................................228
Caching only szerverek...............................................................................................228
Láttató, autoritatív szerverek......................................................................................228
Forwarder szerverek....................................................................................................228
Slave szerverek...........................................................................................................229
Zónafájlok...................................................................................................................229
Rekordok.....................................................................................................................229
SOA - Start of Authority rekord, zóna kezdő rekord..................................................229
A - Address, cím rekord..............................................................................................230
NS - Name Server, névszerver rekord........................................................................231
Glue rekord.................................................................................................................231
Lame delegálás ...........................................................................................................231
CNAME - Canonical Name, kanonikus név rekord...................................................232
MX - Mail eXchanger, levelező szerver rekord..........................................................232
TXT - Text, szöveges rekord......................................................................................233
HINFO - Hardware information, hardver információ rekord.....................................233
PTR - Pointer rekord...................................................................................................233
De Groot féle inverz feloldás......................................................................................235
BIND - Berkeley Internet Name Domain...................................................................236
BIND változatok.........................................................................................................236
4.9.x konfiguráció.......................................................................................................236

NEM VÉGLEGES VÁLTOZAT 2009.10.15 10


A domainnév-tartomány ............................................................................................238
Névszerver..................................................................................................................238
DNS a lokális hálózatban............................................................................................239
Telnet..................................................................................................................................239
FTP......................................................................................................................................240
HTTP...................................................................................................................................240
IMAP...................................................................................................................................241
IRC......................................................................................................................................241
POP3...................................................................................................................................241
SMTP..................................................................................................................................242
SIP.......................................................................................................................................243
SSH.....................................................................................................................................244
BitTorrent............................................................................................................................244
Telefonhálózatok...................................................................................................................245
Analóg átvitel......................................................................................................................245
Telefónia.............................................................................................................................245
Hogyan is mûködik a telefon?........................................................................................245
Cellás mobil rádiótelefonok................................................................................................247
Fix csatornakiosztás........................................................................................................248
Dinamikus csatornakiosztás............................................................................................248
Hibrid csatornakiosztás ..................................................................................................249
Adaptív csatornakiosztás ...............................................................................................249
Hálózat telepítése, kábelezés................................................................................................250
Hálózattervezési és dokumentációkészítési kérdések.........................................................250
A hálózattervezés néhány kérdése..................................................................................250
A hálózattervezés első lépései........................................................................................251
A hálózattervezés általános módszerei...........................................................................252
A hálózattervezéshez szükséges dokumentumok...........................................................252
Strukturált kábelezés tervezése - huzalozási központok.....................................................253
A huzalozási központok kiválasztásának, az MDF/IDF központok kiválasztásának és a
tápellátási kérdéseknek az áttekintése.............................................................................253
A huzalozási központ optimális mérete..........................................................................253
A huzalozási központokra vonatkozó környezeti előírások............................................253
A falakra, a padlóra és a mennyezetre vonatkozó előírások...........................................254
A hőmérsékletre és a páratartalomra vonatkozó előírások.............................................255
A világítótestekre és az elektromos csatlakozókra vonatkozó előírások........................255
A helyiségek és a berendezések elérésére vonatkozó előírások.....................................255
A kábelek elérésére és karbantartására vonatkozó előírások..........................................256
Az első lépés huzalozási központ helyének kiválasztásakor, Ethernet csillag topológia
esetén..............................................................................................................................256
Huzalozási központok potenciális helyeinek kiválasztása..............................................257
A szükséges huzalozási központok számának meghatározása.......................................257

NEM VÉGLEGES VÁLTOZAT 2009.10.15 11


A potenciális huzalozási központ meghatározása: a feladat ismertetése........................258
Az épület ismertetése, amelyben ki fogjuk építeni a LAN-t...........................................259
A potenciális "A" huzalozási központ bemutatása.........................................................260
A potenciális "B" huzalozási központ bemutatása..........................................................260
A potenciális "C" huzalozási központ bemutatása..........................................................260
A potenciális "D" huzalozási központ bemutatása.........................................................261
A potenciális "E" huzalozási központ bemutatása..........................................................261
A potenciális "F" huzalozási központ bemutatása..........................................................262
A potenciális "G" huzalozási központ bemutatása.........................................................262
A potenciális "H" huzalozási központ bemutatása.........................................................262
A potenciális "I" huzalozási központ bemutatása...........................................................263
A potenciális "J" huzalozási központ bemutatása...........................................................263
Strukturált kábelezés tervezése - vízszintes és gerinckábelezés.........................................263
Mit lehet tenni, ha egy huzalozási központtal nem fedhető le a kívánt méretű terület?. 263
MDF elhelyezése többszintes épületben.........................................................................264
Egy másik példa több huzalozási központ használatára. ...................................................264
Az IDF-eket az MDF-fel összekötő kábelezés típusa. ...................................................265
A gerinckábelezéshez használható hálózati átviteli közegek..........................................265
Az EIA/TIA-568 szabvány előírásai a gerinckábelezés maximális hosszára.................267
Hogyan okozhat hibát a váltakozó áramú hálózat zaja?.................................................268
Hogyan okozhat hibát az elektromos kisülés?................................................................268
Hogyan földelhető a számítógépekben folyó áram?.......................................................269
A számítógépek földelésének a célja..............................................................................269
A védőföldelés bemutatása.............................................................................................269
Olyan szituációk bemutatása, ahol a védőföldelés nem elegendő..................................270
Milyen körülmények között léphet fel hiba?..................................................................270
Hogyan alakulhat ki veszélyes feszültség különböző épületekben levő hálózati
készülékek között?..........................................................................................................271
A hibás védőföldelésből eredő problémák ismertetése. .................................................271
Hogyan kerülhető el, hogy veszélyes áramok folyjanak épületek között?.....................271
Olyan szituációk bemutatása, ahol optikai kábel használatával megakadályozható az
elektromos áramütés.......................................................................................................271
A tervezési feladatok bemutatása........................................................................................272
A főépület első szintjének a bemutatása.........................................................................273
A főépület második szintjének a bemutatása..................................................................275
A keleti épület első szintjének a bemutatása...................................................................276
A keleti épület második szintjének a bemutatása...........................................................277
A nyugati épület első szintjének a bemutatása. .............................................................277
A nyugati épület második szintjének a bemutatása........................................................278
20 emeletes épület kábelezési terve....................................................................................279
Az épület bemutatása......................................................................................................279
Az MDF elhelyezése az A vállalatnál. ...........................................................................280

NEM VÉGLEGES VÁLTOZAT 2009.10.15 12


Az A vállalat gerinckábelezéséhez használandó hálózati átviteli közeg ismertetése.....280
A közbülső kábelrendezőként használt IDF-ek bemutatása. .........................................281
A vízszintes kábelrendezők elhelyezése.........................................................................282
A további tervezés első lépése az A vállalatnál..............................................................282
Az MDF elhelyezése a B vállalatnál. .............................................................................282
A B vállalat gerinckábelezéséhez használandó hálózati átviteli közeg ismertetése.......283
A többi IDF ICC vagy HCC lesz?..................................................................................283
A további tervezés második lépése a B vállalatnál. .......................................................284
A hálózati tápegységekkel kapcsolatos problémák.............................................................284
Az elektromos hálózati problémák csoportosítása..........................................................284
Az elektromos hálózattal kapcsolatos tipikus problémák...............................................284
A túlfeszültség és a feszültségtüskék forrásai.................................................................285
A túlfeszültség és a feszültségtüskék által okozott hibák ismertetése. ..........................285
A túlfeszültség és a feszültségtüskék megszüntetése......................................................285
A feszültségingadozás és a kimaradások megszüntetése................................................286
Az oszcilláció megszüntetése. .......................................................................................286
A hálózati készülékekhez közel elhelyezett túlfeszültség-levezetők hatékonyságának
ismertetése.......................................................................................................................287
A legjobb túlfeszültség-levezető bemutatása, és annak elhelyezése. ............................287
Milyen hálózati készülékeket kell támogatnia egy szünetmentes tápegységnek?..........287
Milyen jellegű áramkimaradások kezelhetők le egy UPS-sel?.......................................288
Egy tipikus UPS összetevői............................................................................................288
Miben különböznek a szünetmentes tápegységek egymástól?.......................................288
A szünetmentes tápegységek (UPS) működése..............................................................289
Microsoft Virtual PC............................................................................................................290
Telepítés..............................................................................................................................290
Beállítások (Settings)..........................................................................................................294
Indítás (Start)......................................................................................................................296
Leállítás...............................................................................................................................297
Sun Virtualbox......................................................................................................................298
Parancssoros ismeretek........................................................................................................299
Parancssor indítása..............................................................................................................299
Fájl és mappanév kiegészítés..........................................................................................299
A használható funkcióbillentyűk: ......................................................................................300
Hálózatos varázslatok.........................................................................................................300
IPCONFIG......................................................................................................................301
GETMAC........................................................................................................................302
PING...............................................................................................................................302
TRACERT......................................................................................................................303
PATHPING.....................................................................................................................303
NETSTAT.......................................................................................................................303
Windows szerver...................................................................................................................305

NEM VÉGLEGES VÁLTOZAT 2009.10.15 13


Telepítés..............................................................................................................................305
Forgalomirányító protokollok.............................................................................................310
Nem nyilvános hálózat konfigurálása hálózati címfordítással........................................310
Topológia....................................................................................................................310
Hozzávalók.................................................................................................................311
Előkészületek..............................................................................................................312
Hálózati csatolók konfigurása.....................................................................................313
ICMP és a tűzfal..........................................................................................................316
Magánhálózati címzés.................................................................................................316
Hálózati címfordítás telepítése a szerveren.................................................................317
A feladat vége.............................................................................................................318
Hibajelenségek............................................................................................................319
Több internetkapcsolattal rendelkező hálózat.................................................................319
Több alhálózatból álló magánhálózat lértehozása..........................................................319
Dinamikus forgalomirányítás..........................................................................................319
Statikus forgalomirányítás..............................................................................................319
DNS.....................................................................................................................................319
Egyszerű DNS kiszolgáló telepítése...............................................................................319
DNS kiszolgáló konfigurálása........................................................................................324
Active Directory..................................................................................................................324
DHCP..................................................................................................................................350
Fájlmegosztás......................................................................................................................367
Nyomtatómegosztás............................................................................................................372
Távfelügyelet......................................................................................................................372
Távoli asztal....................................................................................................................372
VNC................................................................................................................................372
Webszerver.........................................................................................................................372
PHP.....................................................................................................................................372
Telepítés web szerver alá................................................................................................372
Konfiguráció...................................................................................................................372
MySQL adatbázis szerver...................................................................................................372
Telepítés..........................................................................................................................372
PHP MySQL kapcsolat...................................................................................................372
Felügyelet........................................................................................................................372
FTP szerver.........................................................................................................................372
Telepítés..........................................................................................................................372
Felügyelet........................................................................................................................372
Gyakorlati feladatok.............................................................................................................374
1. feladat..............................................................................................................................374
A feladat részletes leírása:..............................................................................................376
Értékelő lap.....................................................................................................................377
2. feladat..............................................................................................................................380

NEM VÉGLEGES VÁLTOZAT 2009.10.15 14


Feladat.............................................................................................................................382
Értékelő lap.....................................................................................................................384
Források.................................................................................................................................390

NEM VÉGLEGES VÁLTOZAT 2009.10.15 15


Alapfogalmak
Analóg jel
Analóg: hasonló, valamivel bizonyos szempontból egyező, annak megfelelő. A szó a görög
άνάλογος (ánálogosz) szóból származik, amelynek jelentése: arányos, megfelelő, hasonló.[1]

Egy másik definíció szerint az analóg: analógián alapuló.

Az analógia szónak számos értelmezése és alkalmazási módja van. A logikában és a


filozófiában használt értelmezése a legegyszerűbb és legáltalánosabb:

Ha A-ra érvényesek és lényeges jellemzők az a, b, c és k tulajdonságok, ugyanakkor B-re is


érvényesek és lényeges jellemzők az a, b és c tulajdonságok, akkor A és B tulajdonságainak
analógiája szerint kijelenthető, hogy a k tulajdonság B-re is várhatóan, de nem bizonyosan
érvényes.

Az „analóg” szó technikai értelmezését egy példán keresztül közelíthetjük meg a


legkönnyebben. Tegyük fel, hogy egy zárt térben elhelyezünk egy higanyos légnyomásmérőt,
majd a térben növelni kezdjük a nyomást. Az alább látható ábra első diagramja a nyomás (p)
idő (t) szerinti változását ábrázolja vázlatosan. Folyamatosan figyeljük a nyomásmérő
higanyoszlopának magasságát (h), és ennek értékét az ábra második diagramján tüntetjük fel.
A görbék hasonlósága szembetűnő, de ha a két görbe hányadosát egy harmadik diagramon
megjelenítjük, azonnal láthatóvá válik, hogy a nyomás és a higanyoszlop magassága között
egyenes arányosság van. Kijelenthető, hogy a higanyoszlop magasságának változása a
nyomás változásával analóg, a görög szó jelentései közül az arányos nyilvánvalóan illik rá.

Két fizikai változás analógiájának nem minden értelmezés szerint kötelező ilyen szigorú
arányosságra alapulnia, sokszor elfogadható az is, ha a két jelenséget leíró görbe,
méréssorozat vagy megfigyelés csak lényegi azonosságot mutat, kis eltérésekkel. Az alábbi
ábrán viszont látható egy olyan eset, amelyre az analóg kapcsolat biztosan nem mondható ki.
A nyomásváltozás legyen ismét az előbbivel azonos lefolyású, de tegyük fel, de a
higanyoszlop magassága eközben a második diagram szerint változik. (Mivel ez csak egy
példa, a szokatlan jelenség magyarázatát most fölösleges lenne kutatnunk.) Rögtön látható,
hogy a két görbe között lényeges eltérések vannak, de még feltűnőbb lesz a különbség, ha
ismét megnézzük a két görbe hányadosát, a harmadik diagramon. Az egyeneshez képest

NEM VÉGLEGES VÁLTOZAT 2009.10.15 16


jellemzőbeli eltérések is azonnal láthatóak lesznek, a görbe deriváltja sem közelít az
egyeneshez, még lokális maximum is keletkezett. Így egyértelműen kijelenthető, hogy a két
mért adat – a nyomás és a nyomásmérő higanymagassága – ez alkalommal egymással nem
analóg módon változott.

A folytonosság igénye

Az analóg folyamatváltozás, illetve analóg összefüggés alapvető követelménye a következő:


Ha a kapcsolat egyik oldala bármilyen kis mértékben is változik, a másik oldalon is hasonló
jellegű és mértékű változásnak kell bekövetkeznie.

Sok ide illő példa található a fizikai jelenségek körében. Egy gázzal töltött zárt tér
térfogatának bármilyen apró változása is hasonlóan apró nyomásváltozással jár. A vezetékben
folyó áram erősségének apró változása is a generált mágneses tér erősségének apró változását
eredményezi. Egy tárgyat számottevő tömegű testtől (például a Földtől) kis mértékben
távolítva a tárgy súlyának kis csökkenését figyelhetjük meg. Ha egy megfelelő tartályba
egyenletes áramban vizet folyatunk, két tetszőleges időpillanatban megfigyelt vízszint eltérése
a pillanatok közötti idővel arányos. És így tovább. Az alábbi ábra egy olyan esetet ábrázol
vázlatosan, amikor egy rugós mérlegre nehezedő súly (G) változásának és a mérleg
kitérésének (d) a kapcsolatát vizsgáljuk. A görbe folytonos, vagyis nagyon kis súlyváltozás
arányosan kis mértékben változó kitéréshez vezet. Az összefüggés nem pontosan egyenes
arányosság, ám a két jelenség analógnak tekinthető. Az arányosság egyébként a mérési skála
megfelelő megválasztásával egyenessé tehető.

Megjegyzést érdemel, hogy a mérőműszerek általában ehhez hasonlóan viselkednek,


hitelesített mérési tartományuk rendszerint nem nullánál kezdődik. Ugyanis a műszer
mechanikai vagy elektronikai szerkezetének kiküszöbölhetetlen pontatlanságai a túlságosan
kis kezdeti változásra való analóg reagálást lehetetlenné teszik. Ha egy dekagramm
pontosságú fürdőszobai mérlegre tíz dekagrammnyi terhet teszünk, akkor nem várható pontos
mérési eredmény. Ugyanakkor a mérleg a 40,0 és 40,1 kilogrammnyi teher közötti
különbséget már megfelelően jelezni fogja. Az is kézenfekvő, hogy ha a mérlegre már 300
kilogrammot teszünk, akkor a mérleg összeroppan, vagyis nem produkál megfelelő mérési

NEM VÉGLEGES VÁLTOZAT 2009.10.15 17


eredményt. Ezért szokás az analógia fizikai definíciójához hozzátenni, hogy a leírt kapcsolat
két szélső érték között érvényes.

Az előbb látott meghatározás nagyon hasonlít a differenciálhatóság matematikai


definíciójához, ám egy lényeges különbséget mutat ahhoz képest. Míg a matematikai definíció
a függvénynek végtelenül kis intervallumára is vonatkozik, addig fizikai jelenség mérésére ez
az igény nem teljesíthető, mert a kvantummechanika törvényszerű következményei ezt
meggátolják. Az analógia folytonossági igényének meghatározása tehát tovább bővítendő
azzal, hogy a „bármilyen kis mérték” a változás mérhető felbontásáig csökkenthető. Például a
Hold által okozott árapály mértékének a Hold távolságával való analóg változása
milliméternyi felbontással (pontossággal) még mérhető, ha szükséges, de nanométernyi
pontossággal mérni teljesen értelmetlen és reménytelen, azért is, mert a kísérőjelenségek és a
mérendő tényező bizonytalansága, hibája ezt nagyságrendekkel meghaladja.

Összefoglalva: a fizikai világban az analógia két távoli szélső érték közötti adatok arányos
kapcsolata, amely elegendően finom felbontásig vizsgálva folytonos, a mérhetőség határa felé
közelítve azonban szakaszossá válhat.

Digitális jel
Digitális: valamely változó jelenségnek, vagy fizikai mennyiségnek diszkrét (nem folytonos),
megszámlálhatóan felaprózott, s így számokkal meghatározható, felírható értékeinek halmaza
(például: jel (informatika), számítógép, szélessávú internet-kapcsolatok, digitális
fényképezők, digitális hangrögzítés, stb.).

A digitális rendszerek sokkal inkább számokat (leginkább bináris számokat) használnak


bevitelhez, feldolgozáshoz, átvitelhez, tároláshoz, vagy megjelenítéshez, mint az értékek
folytonos spektrumát (ez utóbbit ugyanis az analóg rendszerek használják), vagy a nem-
numerikus szimbólumokat, mint a betűk, vagy ikonok.

A különbség a „digitális” és az „analóg”, vagy „szimbolikus” között a bevitelnek, az adatok


tárolásának, és az átvitelnek, egy műszer belső működésének, vagy a megjelenítés fajtájának
módjában rejlik. A szó a latin digit, digitus szavakból ered. A szavak jelentése ujj (számolás
az ujjakkal), mert akkoriban az ujjakat lehetett használni diszkrét számolás céljára.

A „digitális” szót leggyakrabban a számítástechnika és az elektronika területén használják,


különösen azokon a területeken, ahol a való világ információit konvertálják át bináris
számokká. Ilyenek például a digitális hang(zás) és a digitális fényképezés. A digitális adat-

NEM VÉGLEGES VÁLTOZAT 2009.10.15 18


átvivő jelek az elektronikus, vagy optikai impulzus két lehetséges értéke közül az egyiket
vehetik fel. A logikai 1 (van impulzus) vagy 0 (nincs impulzus) értékeket. Az ilyen rendszerű
eszközöknél gyakran egy „e-” előtag utal a digitális mivoltra, mint az e-mailnél, vagy az e-
könyvnél, bár nem minden elektronikus rendszer digitális.

Analóg vagy digitális?

NEM VÉGLEGES VÁLTOZAT 2009.10.15 19


NEM VÉGLEGES VÁLTOZAT 2009.10.15 20
NEM VÉGLEGES VÁLTOZAT 2009.10.15 21
A számítógépek pontossága

A hálózati protokoll
A számítógépek manapság már nem egyenként vannak összekötve egy központi nagygéppel,
hanem egyetlen kábelezés van, és ezen kábelezésre kapcsolódik rá minden számítógép. Tehát
egyetlen kábelezésen "osztozik" minden számítógép. Azonban a számítógépek közötti
kommunikáció sokféle lehet. Hogy mégse legyen kavalkád az egészből, beszélgetési
szabályok vannak. Ezeket a beszélgetési szabályokat hívjuk protokolloknak.

Ez hasonló a telefonhoz. Egyetlen telefon van, egyetlen telefonkábellel, de ezen a telefonon


lehet magyarul is, meg angolul is, meg bármilyen nyelven beszélni. Egy a lényeg: aki a
túloldalon van, az képes legyen megérteni engem, vagyis ismerje az én "protokollomat" és
beszélni is tudja azt. A protokoll tehát egy beszélgetési szabályzat, pontosan úgy, ahogy a

NEM VÉGLEGES VÁLTOZAT 2009.10.15 22


telefonnál is szabály, hogy aki hív, az ugyanolyan nyelven beszéljen mint én, és előbb köszön,
bemutatkozik, és csak utána kezdi el a mondókáját. No meg nem vág a másik szavába, stb.

Ha valaki nem beszéli a hívó nyelvét (nem ismeri a protokollt), az képtelen a


kommunikációra. Vagy ha a hívó nem tartja be a szabályokat (protokollt), akkor az
félreértésekhez vezet és a kommunikáció kudarcba fullad, sikertelen lesz.

A hálózati protokollok rétegződnek. Ez alatt azt kell érteni, hogy egyes protokollok csak a
kapcsolat megteremtésével foglalkoznak vagy valamilyen alacsony szintű funkcióval bírnak.
Más protokollok ezen alsóbb szintű protokollok szolgáltatásait felhasználva nyújtanak
valamilyen magasabb rendű szolgáltatást az őket igénybe vevő felsőbb szintű programoknak.

A számítógépek esetében a protokollok használatának egyik fő értelme, hogy ugyanazon a


számítógépen használható legyen többféle hálózati kommunikációt igénylő program is,
valamint más számítógépeken egy hasonló funkciót ellátó programmal (de nem feltétlen
ugyanazzal a programmal!) kommunikálni lehessen. Pl. file-ok átvitelét lehetővé tevő
program, levelező program, valós idejű "csevegést" lehetővé tevő program, stb. Ezek
mindegyike képes egy vagy több másik számítógépen működő párjával beszélni, amennyiben
az ugyanazt a protokollt használja (noha az a legritkább eset, hogy a két egymással
kommunikáló program ugyanannak a cégnek a terméke lenne).

Minden gyártó megy a saját feje után és persze arra a hálózati protokollra esküszik, amit ő
talált ki. Aztán jönnek a felhasználók, s a jobb megoldások elterjednek, a rosszabbak
elsikkadnak. A felhasználók tábora is megoszlik, ki erre esküszik, ki arra, és máris több
megoldás van használatban. Aki később lép be a hálózatok alkalmazásába, annak rendszerint
már csak az alkalmazkodás marad, vagy használja vegyesen a sokféle protokollt és így
élvezheti mindegyik rendszer előnyeit (hátrányaival együtt), vagy pedig kizárva magát sok
más, esetleg hasznos technológiából, elkötelezi magát egyféle technológia mellett.

Hálózati kártya

. kép: Hálózati csatoló

NEM VÉGLEGES VÁLTOZAT 2009.10.15 23


A hálózati kártya a számítógépek hálózatra kapcsolódását és az azon történő
kommunikációját lehetővé tevő bővítőkártya.

Az az egység, amely minden hálózatra kötött számítógépben megtalálható. A hálózati kártya


teszi lehetővé, hogy a hálózat fizikai közegéhez (legtöbbször kábelezés) kapcsoljuk a
számítógépünket. Sok gyártója létezik, de a szabványosítás miatt bármelyik összekapcsolható
egymással. Nincs viszont szabványosítva a számítógép - hálózati kártya felület, ezért
gyártóspecifikus driver-t (meghajtó program) kell használni a kártya működtetésére.

A hálózati kártya tulajdonképpen kapu a nagyvilágra. Noha a modem is az, de az


meglehetősen kis kapunak minősül. Manapság legtöbben a sodrott érpárral való összeköttetést
preferálják, de szép számmal használják már a vezeték nélküli kapcsolatokat. A koaxiális
kábel már leáldozóban van. Az extrém és speciális esetektől eltekintve általában 10Mbites
10/100Mbites és 100Mbites sebességű hálózati kártyákat használnak. Wireless esetén
11Mbit/s (802.11b), valamint 54Mbit/s (802.11g).

Általában két ledet is találunk a kártyán, ez az installálásnál és a hibakeresésnél könnyíti meg


a dolgunkat. A sárga színű led akkor világít, ha sikeresen csatlakoztunk az UTP-s kábellel. Ez
két gép esetén annyit jelent, hogy a másik gépbe is be van dugva a kábel, illetve HUB esetén,
hogy van HUB a vezeték másik végén. Ez a sárga led adásnál villog.

A zöld színű led akkor világít, ha a kártya lehetőséget lát a 100Mbites adatátvitelre. Ez akkor
történhet meg, ha a környezet is képes ilyen sebességű kommunikációra. Itt is igaz, hogy
100Mbites adás közben ez a led villog.

A hálózati kártya csatlakozhat a számítógéphez PCI, USB, PCMCIA csatolófelületeken


eresztül.

Kettes 10-es és 16-os számrendszer


Számok kettes
számrendszerben
0 -tól 15-ig
0 0
1 1
2 10
3 11
4 100
5 101
6 110
7 111
8 1000
9 1001
10 1010
11 1011
12 1100

NEM VÉGLEGES VÁLTOZAT 2009.10.15 24


13 1101
14 1110
15 1111
A kettes vagy bináris számrendszer két számjegy, a 0 és az 1 segítségével ábrázolja a
számokat. Mivel digitális áramkörökben a számrendszerek közül a kettest a legegyszerűbb
megvalósítani, a modern számítógépekben és gyakorlatilag bármely olyan elektronikus
eszközben, amely valamilyen számításokat végez, szinte kivétel nélkül ezt használják.

Számolás kettes számrendszerben

A tízes számrendszerhez hasonlóan a kettes számrendszerben is elvégezhetők a szokásos


alapműveletek. Az ehhez szükséges algoritmusok egyszerűbbek, és hatékonyan valósíthatók
meg logikai áramkörökkel. A kettes számrendszer bevezetése több előnnyel is járt a
számítástechnikában.

Összeadás Példa Kivonás Példa


0+0=0 0−0=0

0+1=1 0 − 1 = −1
1+0=1 1−0=1
1 + 1 = 10 1−1=0

Szorzás Példa Osztás Példa


0 0=0 0 / 0 = n.def.

0 1=0 0/1=0
1 0=0 1 / 0 = n.def.
1 1=1 1/1=1
A B M1 M2 E
Összeadás 0 0 0 0 0
0 0 1 0 1

A kettes számrendszerbeli összeadás a számítógépek világának 0 1 0 0 1


legalapvetőbb művelete. Az A és a B pozitív számok úgy adhatók össze, 0 1 1 1 0
mint a tízes számrendszerben, csak arra kell ügyelni, hogy az öszegben nem 1 0 0 0 1
jelenik meg a kettes (vagy a hármas). Ehelyett átvitel keletkezik, a tízes
1 0 1 1 0
számrendszerbeli tízes túllépéséhez hasonlóan.
1 1 0 1 0
A táblázatban M_1 jelöli a meglevő, és M_2 a keletkező átvitelt.
1 1 1 1 1
Kivonás

A kivonás az összeadáshoz hasonlóan viselkedik.

0−0=0

NEM VÉGLEGES VÁLTOZAT 2009.10.15 25


0 − 1 = −1 (a különbség 1, átvitel 1)

1−0=1

1−1=0

0 - 1 1 átvitellel = 0 az átvitel 1

1 - 1 1 átvitellel = 1 az átvitel 1

Szorzás

A kettes számrendszerben hasonlóan lehet szorozni, mint tízes számrendszerben. Lényesen


egyszerűsíti a dolgokat, hogy csak 1 és 0 fordul elő számjegyekként. Arra kell ügyelni, hogy
amikor a részszorzatokat összeadjuk, akkor kettes számrendszerben adunk össze.

Osztás

A tízes számrendszerhez hasonlóan lehet osztani. Ha az osztó nem kettőhatvány, akkor a


hányados periodikus kettedestört lesz. A pontos érték ismeretéhez egy előszakasz +
periódusig kell osztani.

A számítógépek csak egy bizonyos pontosságig végzik el ezt a műveletet.

Hasonlóan lehet maradékosan is osztani.

Átváltás kettes számrendszerből tízes számrendszerbe

A kettes számrendszer helyiértékes számrendszer: jobbról balra haladva minden egyes


számjegy a 2 eggyel nagyobb hatványát fejezi ki (20=1-től kezdve). A kettes számrendszerben
ábrázolt szám értékét úgy kapjuk meg, hogy összeadjuk azokat a kettő-hatványokat, amelyek
helyiértékénél 1 áll. Például:

10100110112 = 1·29 + 0·28 + 1·27 + 0·26 + 0·25 + 1·24 + 1·23 + 0·22 + 1·21 + 1·20 = 29 + 27 + 24
+ 23 + 21 + 20 = 512 + 128 + 16 + 8 + 2 + 1 = 667

Tízes számrendszerből kettes számrendszerbe

Az eredeti számot maradékosan osztjuk kettővel, így megkapjuk, hány kettes lenne benne. A
maradék az egyesek számát adja. Megnézzük, hogy van-e elég kettes ahhoz, hogy egy
nagyobb egységet képezzen. Ha van, akkor egy maradékos osztással megkapjuk, hány kettest
nem lehet egy nagyobb egységre beváltani. Ismételjük az osztásokat, amíg nem kapunk nullát
vagy egyet. Ez lesz a kettes számrendszerbe átírt szám első jegye, bitje. A többi jegyét
fordított sorrendben adják a maradékok.

Példa:

NEM VÉGLEGES VÁLTOZAT 2009.10.15 26


A Bool algebra és műveletei

A Boole-algebra (George Boole-ról kapta a nevét) a programvezérelt digitális számítógép


kidolgozásának matematikai alapja. A Boole-algebra informatikai értelmeben olyan
mennyiségek közötti összefüggések törvényszerűségeit vizsgálja, amelyek csak két értéket
vehetnek fel. A kijelentéslogika pl., amely a logika algebrájának egy interpretációjaként
fogható fel, olyan kijelentésekkel dolgozik, amelyek vagy "igazak", vagy "hamisak", és
keressük az olyan kijelentések valóságtartalmát, amelyek helyes vagy hamis elemi
kijelentésekből tevődnek össze.

A Boole-algebra másik interpretációja a kapcsolási algebra. Alapjául olyan kapcsolási elemek


szolgálnak, amelyek csupán két, egymástól különböző állapotot vehetnek fel, például egy
áramkörben vagy folyik áram, vagy nem; mágneses állapot fennáll vagy sem stb. A
kapcsolási algebra azt vizsgálja, hogy az ilyen kapcsolási elemekből összeállított háló
kimenetén a lehetséges két állapot melyike valósul meg, ha az elemek az egyik vagy másik
lehetséges állapotban vannak. Ezért a Boole-algebra az elektronikus digitális számítógép
konstruálásának nélkülözhetetlen elméleti alapja.

A bináris, logikai vagy Boole-féle változóknak nevezett mennyiségek kétértékűségét két jel
bevezetésével fejezik ki. Ezek: "0" és "1" vagy "O" és "L". A logikai változók közötti
összefüggéseket matematikailag a függvény fogalmával lehet leírni. Nevezhetjük ezeket
logikai függvényeknek, valóságfüggvényeknek vagy kapcsolási függvényeknek.

És (AND)
Kétváltozós logikai művelet, az eredménye csak akkor igaz, ha A és B is igaz.

A B A and B

hamis hamis hamis

hamis igaz hamis

igaz hamis hamis

igaz igaz igaz


Vagy (OR)
Kétváltozós logikai művelet, az eredménye akkor igaz, ha A vagy B küzöl legalább az egyik
igaz.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 27


A B A or B

hamis hamis hamis

hamis igaz igaz

igaz hamis igaz

igaz igaz igaz

Negáció (NOT)
A negáció (tagadás) egyváltozós logikai művelet; egy állításhoz hozzárendel egy másik
állítást.

Például: a "szeretek aludni" állításhoz a "nem szeretek aludni" állítást rendeli hozzá.

A nem szócskával a negáció ellenkezőjére változtatja az állítás logikai értékét. A negáció


(tagadás) jele: ¬ (olvasd: nem). A ¬A állítás akkor igaz, amikor az A állítás nem igaz, és
akkor nem igaz, amikor az A állítás igaz.

A not A

hamis igaz

igaz hamis

Implikáció (IMP)
olyan kétváltozós művelet, amelynek értéke csak akkor nem igaz, ha A logikai értéke igaz és
B logikai értéke nem igaz. Ezt az összetett műveletet, gyakori használata miatt, önálló
műveletnek tekintjük.

Az implikáció jele:

Alapműveletekkel kifejezve:

A B A imp B

hamis hamis igaz

hamis igaz igaz

igaz hamis hamis

igaz igaz igaz

NEM VÉGLEGES VÁLTOZAT 2009.10.15 28


Ekvivalencia (EQV)
olyan kétváltozós logikai művelet, amely az A, B állításokhoz az "A akkor és csak akkor, ha
B" állítást rendeli hozzá. A művelet eredménye abban az esetben igaz, amikor A állítás és B
állítás is igaz, vagy amikor sem az A sem a B állítás nem igaz. A feltétel tehát a két logikai
érték egyezése.

Az ekvivalencia jele:

Definíciója az alapműveletek segítségével kifejezve:

Mivel az implikáció előállítható diszjunkció és negáció segítségével, ezért másképp is


kifejezhetjük az ekvivalenciát:

A B A xor B

hamis hamis igaz

hamis igaz hamis

igaz hamis hamis

igaz igaz igaz


Kizáró vagy (XOR)
a kizáró vagy művelet abban különbözik a diszjunkciótól, hogy nem engedi meg, hogy a két
állítás logikai értéke egyszerre igaz legyen. A művelet eredménye akkor hamis, ha mindkét
állítás logikai értéke megegyezik.

A B A or B

hamis hamis hamis

hamis igaz igaz

igaz hamis igaz

igaz igaz hamis

NEM VÉGLEGES VÁLTOZAT 2009.10.15 29


OSI modell
Az Open Systems Interconnection Reference Model, magyarul a Nyílt rendszerek
Összekapcsolása, referencia modell (OSI Modell vagy OSI Referencia Modell röviden)
egy rétegekbe szervezett rendszer absztrakt leírása, amely a számítógépek
kommunikációjához szükséges hálózati protokoll határozza meg, amelyet az Open Systems
Interconnection javaslatban foglalt össze. A leírást gyakran az OSI hét rétegű modell néven
is emlegetik.

Céljai
Az OSI modellje a különböző protokollok által nyújtott funkciókat egymásra épülő rétegekbe
sorolja. Minden réteg csak és kizárólag az alsóbb rétegek által nyújtott funkciókra
támaszkodhat, és az általa megvalósított funkciókat pedig csak felette lévő réteg számára
nyújthatja. A rendszert, amelyben a protokollok viselkedését az egymásra épülő rétegek
valósítják meg, gyakran nevezik 'protokoll veremnek' vagy 'veremnek'. A protokoll verem
mind hardver szinten, mind pedig szoftveresen is megvalósítható, vagy a két megoldás
keverékeként is. Tipikusan csak az alsóbb rétegek azok, amelyeket hardver szinten (is)
megvalósítanak, míg a felsőbb rétegek szoftveresen kerülnek megvalósításra.

Ez az OSI modell alapvetően meghatározó volt a számítástechnika és hálózatokkal foglalkozó


ipar számára. A legfontosabb eredmény az volt, hogy olyan specifikációkat határoztak meg,
amelyek pontosan leírták, hogyan léphet egy réteg kapcsolatba egy másik réteggel. Ez azt
jelenti a gyakorlatban, hogy egy gyártó által írt réteg programja együtt tud működni egy
másik gyártó által készített programmal (feltéve, hogy az előírásokat mindketten pontosan
betartották). Az említett specifikációkat a TCP/IP közösség a Requests for Comments vagy
„RFC”-k néven ismeri.

Az OSI referencia modellje, a hét réteg hierarchikus rendszere meghatározza a két számítógép
közötti kommunikáció feltételeit. A modellt az International Organization for Standardization
az ISO 7498-1 számú szabványában írta le. A cél az volt, hogy megengedje a hálózati
együttműködést különböző gyártok különböző termékei között, különböző platformok
alkalmazása esetén, anélkül, hogy lényeges lenne, melyik elemet ki gyártotta, illetve
készítette. Az 1970-es évek végéig az ISO az OSI modellt javasolta, mint hálózati szabványt.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 30


. kép: Az Osi rétegei, adatáramlás

Természetesen, időközben a TCP/IP is terjedni kezdett. A TCP/IP az ARPANET alapjául


szolgált, és innen fejlődött ki az Internet.

Ma a teljes OSI modell egy részhalmazát használják csak. Széles körben elterjedt nézet, hogy
a specifikáció túlzottan bonyolult, és a teljes modell megvalósítása nagyon időigényes lenne,
ennek ellenére nagyon sokan támogatják a teljes modell megvalósítását.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 31


Az OSI rétegek rövid leírása

. kép: Az OSI modell

Fizikai réteg – Physical Layer az 1. szint

A fizikai réteg határozza meg minden, az eszközökkel kapcsolatos fizikai és elektromos


specifikációt, beleértve az érintkezők kiosztása, a használatos feszültség szintek és a kábel
specifikációk. A szinten Hubok, repeaterek és hálózati adapterek számítanak a kezelt
berendezések közé. A fizikai réteg által megvalósított fő funkciók:

• felépíteni és lezárni egy csatlakozást egy kommunikációs médiummal.


• részt venni egy folyamatban, amelyben a kommunikációs erőforrások több felhasználó
közötti hatékony megosztása történik. Például, kapcsolat szétosztás és adatáramlás
vezérlés.
• moduláció, vagy a digitális adatok olyan átalakítása, konverziója, jelátalakítása ami
biztosítja a felhasználó adatait a megfelelő kommunikációs csatorna továbbítani tudja.
A jeleket vagy fizikai kábelen – réz vagy optikai szál, például – vagy rádiós
kapcsolaton keresztül kell továbbítani.

Paralell SCSI buszok is használhatók ezen a szinten. A számos Ethernet szabvány is ehhez a
réteghez tartozik; az Ethernetnek ezzel a réteggel és az adatkapcsolati réteggel is együtt kell
működnie. Hasonlóan együtt kell tudni működnie a helyi hálózatokkal is, mint például a
Token ring, FDDI, és az IEEE 802.11.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 32


Adatkapcsolati réteg – Data-Link Layer a 2. szint

A adatkapcsolati réteg biztosítja azokat a funkciókat és eljárásokat, amelyek lehetővé teszik


az adatok átvitelét két hálózati elem között. Jelzi, illetve lehetőség szerint korrigálja a fizikai
szinten történt hibákat is. A használt egyszerű címzési séma fizikai szintű, azaz a használt
címek fizikai címek (MAC címek) amelyeket a gyártó fixen állított be hálózati kártya szinten.
Ez az a réteg, ahol a bridge-ek és switch-ek működnek.

Hálózati réteg – Network layer a 3. szint

A hálózati réteg biztosítja a változó hosszúságú adat sorozatoknak a küldőtől a címzetthez


való továbbításához szükséges funkciókat és eljárásokat, úgy, hogy az adatok továbbítása a
szolgáltatási minőség függvényében akár egy vagy több hálózaton keresztül is történhet. A
hálózati réteg biztosítja a hálózati útvonal választást, az adatáramlás ellenőrzést, az adatok
szegmentálását/deszegmentálását, és főként a hiba ellenőrzési funkciókat. Az útvonal
választók (router-ek) ezen a szinten működnek a hálózatban – adatküldés a bővített hálózaton
keresztül, és az internet lehetőségeinek kihasználása. Itt már logikai címzési sémát használ a
modell – az értékeket a hálózat karbantartója adja meg egy hierarchikus szervezésű címzési
séma használatával. A legismertebb példa a 3. rétegen az Internet Protocol (IP).

Szállítási Réteg – Transport layer a 4. szint

A szállítási réteg biztosítja, hogy a felhasználók közötti adatátvitel transzparens legyen. A


réteg biztosítja, és ellenőrzi egy adott kapcsolat megbízhatóságát. Néhány protokoll kapcsolat
orientált. Ez azt jelenti, hogy a réteg nyomonköveti az adatcsomagokat, és hiba esetén
gondoskodik a csomag vagy csomagok újraküldéséről. A legismertebb 4. szintű protokoll a
TCP és az UDP.

Viszonylati Réteg – Session layer az 5. szint

A viszonylati réteg a végfelhasználói alkalmazások közötti dialógus menedzselésére alkalmas


mechanizmust valósít meg. A megvalósított mechanizmus lehet duplex vagy félduplex, és
megvalósítható ellenőrzési pontok kijelölési, késleltetések beállítási, befejezési, illetve
újraindítási eljárások.

Megjelenési Réteg – Presentation layer a 6. szint

A megjelenítési réteg biztosítja az alkalmazási réteg számára, hogy az adatok a


végfelhasználó rendszerének megfelelő formában álljon rendelkezésre. MIME visszakódolás,
adattömörítés, titkosítás, és egyszerűbb adatkezelések történnek ebben a rétegben. Példák: egy
EBCDIC-kódolású szöveg fájl ASCII-kódú szöveg fájlá konvertálása, vagy objektum és más
adat struktúra sorossá alakítása és XML formába alakítása vagy ebből a formából
visszaalakítása valamilyen soros formába.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 33


feladata: -két számítógép között logikai kapcsolat létesítése -párbeszéd szervezése
-vezérjelkezelés -szinkronizálás

Alkalmazási Réteg – Application layer a 7. szint

Az alkalmazási réteg szolgáltatásai támogatják a szoftver alkalmazások közötti


kommunikációt, és az alsóbb szintű hálózati szolgáltatások képesek értelmezni
alkalmazásoktól jövő igényeket, illetve, az alkalmazások képesek a hálózaton küldött adatok
igénykénti értelmezésére. Az alkalmazási réteg protokolljain keresztül az alkalmazások
képesek egyezteni formátumról, további eljárásról, biztonsági, szinkronizálási vagy egyéb
hálózati igényekről. A legismertebb alkalmazási réteg szintű protokolok a HTTP, az SMTP,
az FTP és a Telnet.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 34


TCP/IP modell
A TCP/IP betűszó az angol Transmission Control Protocol/Internet Protocol (átviteli vezérlő
protokoll/internet protokoll) rövidítése, mely az internetet felépítő protokollstruktúrát takarja.
Nevét két legfontosabb protokolljáról kapta, a TCP-ről és az IP-ről. A „TCP/IP protokoll” név
tehát alapvetően hibás, közérthetőség szempontjából szerencsésebb lenne a „TCP/IP
protokollstruktúra/protokollhierarchia” név, azonban az előbbi névhasználat terjedt el, mely
laikusok számára zavaró lehet.

Történetének kezdete az ARPANET idejére (1969) tehető, 1974-ben Vinton G. Cerf és Robert
E. Kahn dolgozta ki az ARPANET új protokollstruktúráját, mely az NCP-t (Network Control
Protocol) hivatott kiváltani. Kezdeti kiforratlan verziói után 1979-ben dokumentálták a 4-es
verziót, mely 1983-ra teljesen leváltotta az NCP-t. Az ARPANETből azóta kifejlődött
Internet azóta is ezt a protokollstruktúrát használja.

Felépítése

A TCP/IP felépítése a rétegződési elven alapul, minden egyes réteg egy jól definiált feladatot
végez el, és a rétegek egymás között szolgálatelérési pontokon keresztül kommunikálnak.
Minden réteg csak a vele szomszédos réteggel képes kommunikálni, mivel ezek egymásra
épülnek. Alapvetően négy réteg alkotta, melyet ötre bővítettek.

Alkalmazási réteg

Az alkalmazási réteg a felhasználó által indított program és a szállítási réteg között teremt
kapcsolatot. Ha egy program hálózaton keresztül adatot szeretne küldeni, az alkalmazási réteg
továbbküldi azt a szállítási rétegnek.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 35


Szállítási réteg

Az alkalmazási rétegtől kapott adat elejére egy úgynevezett headert csatol, mely jelzi hogy
melyik szállítási rétegbeli protokollal (leggyakrabban TCP vagy UDP) küldik az adatot.

Hálózati (Internet) réteg

A szállítási rétegtől kapott header-adat pároshoz hozzáteszi a saját headerjét, amely arról
tartalmaz információt hogy az adatot melyik számítógép kapja majd meg.

Adatkapcsolati réteg

Az adatkapcsolati réteg szintén hozzárakja a kapott adathoz a saját headerjét, és az adatot


keretekre bontja. Ha a kapott adat túl nagy ahhoz hogy egy keretbe kerüljön, feldarabolja és
az utolsó keret végére egy úgynevezett tail-t kapcsol, hogy a fogadó oldalon vissza lehessen
állítani az eredeti adatot.

Fizikai réteg

A fizikai réteg továbbítja az adatkapcsolati rétegtől kapott kereteket a hálózaton.

A fogadó oldalon ugyanez a folyamat játszódik le visszafelé, míg az adat a fogadó gép
alkalmazásához nem ér.

Eredetileg a fizikai és az adatkapcsolati réteg egy réteg volt, neve „Hoszt és hálózat közötti
réteg”.

TCP/IP protokollhierarchia Protokollok


Alkalmazási: FTP, HTTP, IMAP, IRC, POP3, SIP, SMTP, SNMP, SSH, Telnet, Bittorrent

Szállítási: TCP, UDP, IL, RUDP, SCTP, RTP

Hálózati: IPv4, IPv6

Adatkapcsolati: Ethernet, Wi-Fi, Token ring, FDDI, PPP, …

Fizikai: RS-232, 100Base-TX, 1000Base-TX, 10Base2, 10Base-T, …

NEM VÉGLEGES VÁLTOZAT 2009.10.15 36


Fizikai réteg
Alapfogalmak
A statikus elektromosság.

Az egy helyben maradó, mozdulatlan "laza" elektronokat statikus elektromosságnak


nevezzük. Az elektrosztatikus kisülés (ESD) is ezzel a jelenséggel kapcsolatos. Bár az
elektrosztatikus kisülés rendszerint nem jelent veszélyt az emberre, de az érzékeny elektromos
berendezésekben komoly károkat okozhat, ha nem tartjuk be a rájuk vonatkozó
óvintézkedéseket.

Ha egy hideg, száraz szobában levő szőnyegen végighaladunk, lehet, hogy a következőként
megérintett tárgyról szikra ugrik át az ujjunkról a tárgyra. Ekkor úgy érezhetjük, hogy egy
kisebb elektromos áramütést kaptunk. Tapasztalatból tudjuk, hogy az elektrosztatikus kisülés
kellemetlen, de ártalmatlan dolog, azonban az elektrosztatikus kisülés a számítógépekben
helyrehozhatatlan kárt okozhat, meghibásodhatnak a számítógép chipjei és/vagy adatai.

Elektromos szigetelők

Az elektromos szigetelők (vagy egyszerűen szigetelők) olyan anyagok, melyek csak csekély
mértékben, vagy egyáltalán nem teszik lehetővé az elektronok áramlását. Az elektromos
szigetelők különböznek a házakat borító hőszigetelő anyagoktól. Elektromos szigetelő például
a műanyag, az üveg, a levegő, a száraz fa, a gumi és számos atom, többek között a hélium is.
Ezek az anyagok stabil kémiai szerkezetűek, melyekben a körpályán mozgó elektronok erősen
kötődnek az atomokhoz.

Elektromos vezetők

Az elektromos vezetők (vagy egyszerűen vezetők) olyan anyagok, melyek lehetővé teszik,
hogy az elektronok könnyen áthaladjanak rajtuk. Ezekben az anyagokban az elektronok
szabadon áramolnak, mivel a külső elektronok csak lazán kapcsolódnak az atommaghoz, így
könnyen szabaddá válhatnak. Szobahőmérsékleten ezek az anyagok az elektromos vezetéshez
nagy számú szabad elektronnal rendelkeznek. Feszültség hatására a szabad elektronok
elmozdulnak, ami elektromos áramot idéz elő.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 37


NEM VÉGLEGES VÁLTOZAT 2009.10.15 38
A periódusos rendszerben az
atomcsoportok a táblázat
oszlopai szerint
csoportosíthatók. Az egyes
oszlopokban lévő atomok
azonos kémiai családba
tartoznak. Bár a protonok, a
neutronok és az elektronok
száma különbözhet, a külső
elektronok azonban hasonló
pályán mozognak, és hasonló
módon viselkednek más
atomokkal és molekulákkal való
kölcsönhatás során. A legjobb
vezetők a fémek, például a réz (Cu), az ezüst (Ag) és az arany (Au). Ezek a fémek a
periódusos rendszer ugyanazon oszlopában helyezkednek el, és könnyen szabaddá váló
elektronokkal rendelkeznek, így az elektromos áramot kitűnően vezetik.

A vezetők közé sorolható még például a forrasztóón (ólom (Pb) és ón (Sn) keveréke) és az
ionos víz. Az ion olyan atom, melynek több vagy kevesebb elektronja van, mint egy semleges
atomnak. Az emberi testnek megközelítőleg 70 százaléka ionos víz, tehát elektromos
vezetőnek tekinthető.

Elektromos félvezetők

A félvezetők olyan anyagok, melyek képesek a vezetett elektromosság szabályozására. Ezek


az anyagok a periódusos rendszer ugyanazon oszlopában helyezkednek el. Ide tartozik például
a szén (C), a germánium (Ge) és a gallium-arzenid ötvözet (GaAs). A legfontosabb és a
mikroszkopikus méretű elektronikus áramkörökhöz legjobban felhasználható félvezető a
szilícium (Si).

A szilícium egy közönséges anyag, mely megtalálható a homokban, az üvegben és számos


kőzetfajtában is. A Szilíciumvölgy néven híressé vált kaliforniai San Jose körzet a
számítástechnikai ipar fellegvára, ahol először kezdték gyártani a szilícium alapú
mikrochipeket.

A szigetelők, a vezetők és a félvezetők minden elektronikus eszköznek az alapját képezik:


különbözőképpen hatnak az elektronok áramlására, és különféle kombinációkban másképpen
viselkednek.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 39


Feszültség

A feszültség (melyet elektromotoros erőnek is nevezünk) a töltésekre ható elektromos erő


illetve elektromos nyomás. Elektromos feszültség keletkezik, ha a negatív és a pozitív
töltéseket (például az elektronokat és a protonokat) szétválasztjuk. Ha a töltéseket
szétválasztjuk, az elkülönített töltésekhez közel elhelyezkedő töltésekre elektromos erő
(nyomás) hat, mely azokat az ellentétes előjelű töltések felé tolja, illetve az azonos előjelű
töltésektől eltolja.

Ez játszódik le a telepekben is, ahol a kémiai hatások révén az elektronok szabaddá válnak, a
telep negatív pólusánál felhalmozódnak, és az ellentétes előjelű pozitív sarok felé indulnak el.
A töltések szétválasztása elektromos feszültséget eredményez.

Feszültséget súrlódás (statikus elektromosság), mágnesesség (elektromos generátor) vagy


fény (napelem) is létrehozhat.

A feszültség jele "U", illetve ha az elektromotoros erőt jelzi, akkor "E". A feszültség
mértékegysége a volt (V), melynek definíciója az egységnyi töltés szétválasztásához
szükséges munka.

Áram

Az elektromos áram (vagy egyszerűen áram) az elektronok mozgásakor létrejövő


töltésáramlást jelenti. Az elektromos áramkörökben az áramot a szabad elektronok áramlása
hozza létre. Ha az áramnak biztosított a megfelelő áramlási útvonal, feszültség (elektromos
nyomás) hatására az elektronok a negatív saroktól (mely taszítja az elektronokat) az
áramkörön keresztül megindulnak a pozitív sarok felé (mely vonzza az elektronokat).

Az áram jele: "I". Az áram mértékegysége az amper, melynek definíciója: az áramkör egy
pontján másodpercenként áthaladó töltés mennyisége.

Ellenállás

Az anyagok különböző mértékű ellenállást fejthetnek ki az elektronok áramlásával szemben.


A kis ellenállású, illetve ellenállásmentes anyagokat vezetőknek nevezzük. Az elektronok
áramlását megakadályozó vagy korlátozó anyagokat szigetelőknek nevezzük. Az ellenállás
nagysága az anyagok kémiai összetételétől függ.

Az ellenállás jele: "R". Az ellenállás mértékegysége az ohm (Ω). A jelölés a görög "("
(omega) betűből ered.

Váltakozó áram (AC)

Az áram kétféle módon folyhat. A váltakozó áram (AC) és a váltakozó feszültség polaritása
vagy iránya időben változó. A váltakozó áram felváltva folyik az egyik, majd a másik irányba.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 40


Váltakozó feszültség esetén az egyik pillanatban az egyik kivezetés pozitív, a másik negatív,
majd polaritásváltás után a pozitív kivezetés negatívvá, a negatív kivezetés pedig pozitívvá
válik. Ez a folyamat folytonosan ismétlődik.

Egyenáram (DC)

Ez az elektromos áram másik esete. Az egyenáram (DC) mindig ugyanabba az irányba folyik,
az egyenfeszültség (DC) polaritása nem változik. Az egyik sarok mindig pozitív, a másik
mindig negatív polaritású. Az áramnak sem az iránya, sem a polaritása nem változik.

Impedancia

Az impedancia a váltakozó és az egyenfeszültség hatására meginduló elektromos árammal


szemben kifejtett összes ellenállás. Az ellenállás kifejezés általában egyenfeszültség esetén
használatos. Az impedancia egy általános kifejezés, mely az elektronok áramlásával szemben
kifejtett ellenállást jelenti.

Az impedancia jele: "Z". Mértékegysége az ellenálláséhoz hasonlóan az ohm (Ω).

A feszültség, az áram és az ellenállás kapcsolata

Az elektromos áram csak zárt hurkokban, ún. áramkörökben folyik. Minden áramkörben kell
lennie vezetőnek és feszültségforrásnak. A feszültség hatására megindul az elektromos áram,
melynek folyását az ellenállások és az impedanciák akadályozzák. Ezeknek a tényeknek az
ismeretében szabályozhatjuk az elektromos áramot.

Föld

A föld fogalmának teljes megértése nem könnyű, mivel a föld kifejezésnek számos jelentése
létezik.

• A föld jelentheti egy épület és a talaj elektromos érintkezési pontját (rendszerint a föld
alatti vízvezetékeken keresztül). Ennek révén közvetett kapcsolat jön létre a föld és az
elektromos konnektorok között. Ha egy elektromos készülék csatlakozója három
dugvillát tartalmaz, akkor a harmadik villa a védőföld vagy életvédelmi föld.
Magyarországon a 230 V-os csatlakozóknak két villája és két oldalsó érintkezője van.
A villák egyikéhez a fázisvezető, a másikhoz a nullavezető csatlakozik. A csatlakozó
két oldalán levő, galvanikusan összekötött érintkezők a védőföld vagy életvédelmi
föld vezetékéhez csatlakoznak. Ellentétben az angol/amerikai háromvillás,
aszimmetrikus csatlakozókkal, a Magyarországon használatos kétvillás dugók
szimmetrikusak, vagyis kétféleképpen dughatók a konnektorokba. Ebből következően
sohasem lehetünk benne biztosak, hogy melyik villára kerül a fázis és melyikre a
nulla. A védőföld csatlakozása természetesen szimmetrikus, tehát a védőföld bekötése
mindkét esetben ugyanolyan. Ez az elektronoknak egy kiegészítő áramköri utat

NEM VÉGLEGES VÁLTOZAT 2009.10.15 41


biztosít a földhöz, így meghibásodás esetén nem testünkön halad át az elektromos
áram.
• A föld elektromos méréseknél referenciapontot, illetve 0 feszültségszintet is jelenthet.
A feszültség töltésszétválasztás révén jön létre, eszerint feszültséget mindig két pont
között mérünk. Emiatt a multiméternek (feszültséget, áramerősséget és ellenállást
mérő műszernek) két kivezetése van. A fekete színű vezeték a föld vagy jelföld. A
telepek negatív sarkát 0 V feszültségszintnek, vagy referencia földpotenciálnak is
nevezik.

Az analóg és a digitális jelek összehasonlítása.

A jel egy megfelelő elektromos feszültséget, fénymintázatot, illetve modulált elektromágneses


hullámot jelent. Ezek mindegyike képes hálózati adatok átvitelére.

A jelek egyik típusa az analóg jel. Az analóg jelek jellemzői a következők:

• hullámzó
• feszültsége folyamatosan változik az idő függvényében
• általánosan jellemző a természetben előforduló dolgokra
• több, mint 100 éve széles körben használják a telekommunikációban
A bal oldali ábrán egy tiszta szinuszhullám látható. A szinuszhullám két fontos jellemzője az
amplitúdó (A), vagyis a szinuszhullám magassága (vagy mélysége), és egy ciklus hossza (T =
időtartam). Az f = 1/T képlet segítségével kiszámíthatjuk a hullám frekvenciáját (f).

A jelek másik típusa a digitális jel. A digitális jelek jellemzői a következők:

• a feszültség nem folytonosan, hanem ugrásszerűen változik az idő függvényében


• általában a technikai, nem pedig a természetes dolgokra jellemző
Az ábra egy digitális hálózati jelet mutat. A digitális jelek amplitúdója állandó, azonban
impulzusuk szélessége, hosszuk (T) és frekvenciájuk változhat. A modern forrásokból

NEM VÉGLEGES VÁLTOZAT 2009.10.15 42


származó digitális jelek a négyszögjellel modellezhetők, amely ingadozás nélkül, látszólag
egy pillanat alatt megy át alacsonyból magas feszültségállapotba. Jóllehet ez csak közelítés,
mégis ésszerű, ezért az összes további ábrán ezt fogjuk használni.

Egy bit meghatározása a fizikai átviteli közegen.

Az adatátviteli hálózatok egyre nagyobb mértékben függnek a digitális (bináris, kétállapotú)


rendszerektől. Az információ alapvető építőeleme a bináris számjegy, melyet bitnek vagy
(pongyolán fogalmazva) impulzusnak nevezünk.

Az elektronikus átviteli közegben a bit a


bináris 0 vagy 1 értéknek megfelelő
elektromos jel. A 0-s bit egyszerűen nulla
voltos feszültségnek, az 1-es bit pedig +5
voltos feszültségnek felel meg, de ennél
bonyolultabb kódolás is előfordulhat. A jelföld
egy fontos fogalom, mely minden feszültség
alapú hálózati átviteli közegnél előjön.

A megfelelő működés érdekében a jelföldnek


közel kell lenni a számítógép digitális
áramköreihez. Ezt a mérnökök úgy valósították meg, hogy az áramköri lapokra földfelületeket
terveztek. A számítógép házát használják közös pontnak, vagyis az áramköri lapok
földfelületeit (a jelföldet) galvanikusan a házhoz kapcsolják. A jelföld biztosítja a jelminták
számára a 0 voltos feszültséget.

Optikai jel esetén a bináris 0 alacsony vagy nulla fényintenzitásnak felel meg (sötétség). A
bináris 1 pedig nagyobb fényintenzitást (van fény), vagy más, komplex fénymintázatot jelent.

Vezeték nélküli jelek esetén a bináris 0 lehet egy rövid hullámlökés, míg a bináris 1 egy
hosszabb hullámlökés vagy más, komplex jelminta.

A jelterjedés fogalma.

A terjedés (vagy jelterjedés) a jelek helyváltoztatását jelenti. Amikor a hálózati kártya


feszültségjelet vagy fényimpulzust bocsát ki a fizikai átviteli közegre, a hullámokból álló
négyszögimpulzus végighalad, más szóval terjed az átviteli közegen. A terjedés azt jelenti,
hogy a bitet jelképező energiacsomag végighalad az átviteli közegen. A terjedés sebessége az
átviteli közeg anyagától, geometriájától és szerkezetétől, valamint az impulzusok
frekvenciájától függ. Azt az időt, ami alatt egy bit az átviteli közeg egyik végpontjától eljut a
másikig, majd onnan vissza, oda-vissza jelterjedési időnek (RTT) nevezzük. Ha más
késleltetéssel nem számolunk, akkor a bit az átviteli közeg legtávolabbi pontjába RTT/2 idő
alatt ér el.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 43


Az a tény, hogy a bitek terjedéséhez idő kell,
nem okoz problémát a hálózatban. A hálózati
történések olyan gyorsak, hogy esetenként
figyelembe kell vennünk a jelterjedési időt
is.

Két határeset létezik. Az egyik esetben a bit


átvitele nem igényel időt, így a bit rögtön
eléri a célállomást, míg a másik esetben a bit
átvitele végtelen hosszú időt vesz igénybe.
Az első eset Einstein relativitáselmélete
szerint lehetetlen, mivel az információ nem
továbbítható a fény vákuumbeli terjedési sebességénél gyorsabban. Ez azt jelenti, hogy a bit
továbbításához legalább egy kis idő szükséges. A második eset ugyancsak téves, mivel
megfelelő berendezéssel az impulzusok időzíthetők. Problémát jelenthet, hogy a terjedési időt
nem ismerjük, ezért nem tudjuk, hogy a bit a célállomáshoz túl korán vagy túl későn érkezik-e
meg.

Ez a probléma azonban megoldható. Mivel a terjedési idő nem jelent problémát a hálózatban,
így ezt csak egy egyszerű tényként kell tudomásul vennünk. Amennyiben a terjedési idő túl
hosszú, újra át kell gondolnunk, hogyan kezeli ezt a késést a hálózat többi része. Ha a
terjedési idő túl rövid, lehetséges, hogy a biteket le kell lassítanunk, illetve azokat
ideiglenesen tárolnunk kell (ezt pufferelésnek nevezzük), hogy a hálózati eszközök lépést
tudjanak tartani a bitek érkezésével.

A csillapítás fogalma.

A csillapítás azt jelenti, hogy a jel energiát ad le a környezetnek, így energiát veszít. Vagyis a
bitet jelképező feszültségjel nagysága illetve amplitúdója csökken, mivel az üzenetet szállító
jel energiáját a kábel elnyeli. Az anyagok gondos megválasztásával - például szén helyett
vörösréz használatával, valamint a huzalok geometriájának, alakjának és helyzetének
megválasztásával - csökkentető az elektromos csillapítás, ennek ellenére az elektromos
ellenállás miatt elkerülhetetlen némi veszteség.

A csillapítás az optikai jelek esetében is fennáll


- az optikai szál elnyeli és szétszórja a
fényenergia egy részét, miközben a
fényimpulzusok (a bitek) az üvegszálon
áthaladnak. Ez a hatás azonban minimálisra
csökkenthető a fény hullámhosszának, illetve
színének megfelelő megválasztásával. Emellett
meg kell fontolnunk azt is, hogy egymódusú
(monomódusú) vagy többmódusú

NEM VÉGLEGES VÁLTOZAT 2009.10.15 44


(multimódusú) optikai vezetőt és milyen összetételű üvegszálat használjunk. Bármit is
választunk, a jelveszteség elkerülhetetlen.

Csillapítás a rádió- és mikrohullámok esetén is fellép, mivel azt a légkör egyes molekulái
elnyelhetik és szétszórhatják.

A csillapítás hatással lehet a hálózatra is, mivel korlátozza az üzenetek továbbítására használt
hálózati kábel hosszát. Ha a kábel túlságosan hosszú vagy túl nagy a csillapítása, a
forrásállomásról küldött 1-es bit 0-s bitnek tűnhet, mire eléri a célállomást.

Ezt a probléma a hálózati átviteli közeg gondos megválasztásával, valamint alacsony


csillapítású hálózat megtervezésével oldható meg. A probléma megoldásának egyik módja, ha
más átviteli közeget választunk. Másik megoldás lehet, ha adott távolságonként "ismétlőt"
építünk be. Az elektromos, az optikai és a vezeték nélküli jeltovábbításhoz is kaphatók
ismétlők.

A reflexió fogalma.

A visszaverődés megértéséhez képzeljünk el egy kifeszített ugrókötetet! Most képzeljük el,


hogy egy impulzust, pontosabban egy 1-es bitet küldünk át a kötélen! Ha alaposan
megfigyeljük a kötél mozgását, akkor észrevehetjük, hogy az eredeti impulzus egy része
visszaverődik.

Visszaverődés elektromos jelek esetén is létrejön. Amikor a feszültségimpulzusok, illetve a


bitek egy határfelülethez érnek, az energia egy része visszaverődik. Visszaverődésre sor kerül
az anyagok határain, illetve különböző felületek kapcsolódásakor, még akkor is, ha a két test
ugyanabból az anyagból van. Ha a visszaverődést nem szabályozzuk megfelelően, akkor ez az
energia a bitekre is káros hatással lehet. Egy valós hálózat több millió bitet továbbít
másodpercenként. Emiatt a visszavert impulzusok energiáját folyamatosan vizsgálni kell. Az
alkalmazott kábelezéstől és csatlakozástól függ, hogy a jelvisszaverődés problémát jelent-e a
hálózatban.

Visszaverődés optikai jelek esetén is


létrejön. Az optikai jelek minden esetben
visszaverődnek, ha az üvegben (átviteli
közegben) határfelülethez érnek,
hasonlóan ahhoz, mint amikor egy
csatlakozót illesztünk be egy készülékbe.
Sőt, éjjel az ablakból kinézve is ezzel a
jelenséggel találkozhatunk. Noha az üveg
átlátszó, mégis láthatjuk saját képünket
az ablakról visszaverődve. Ez a jelenség
a rádió- és mikrohullámoknál is
bekövetkezik, amikor a hullámok a
légkör különböző rétegeivel ütköznek. Ez a hálózatban problémákat okozhat.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 45


Az optimális hálózati teljesítmény miatt fontos, hogy a hálózati átviteli közeg
hullámimpedanciája illeszkedjen a hálózati kártya elektromos komponenseihez. Ha a hálózati
átviteli közeg hullámimpedanciája nem megfelelő, a jelek egy része visszaverődhet,
interferencia jöhet létre, és több visszavert impulzus jelenhet meg a vonalon. Függetlenül
attól, hogy a rendszer elektromos, optikai vagy vezeték nélküli jeltovábbítást használ, az
illesztettlenség visszaverődést okozhat, és ha kellő mennyiségű energia verődik vissza, akkor
a többletenergia miatt a bináris (kétállapotú) rendszerben zavar támadhat. A
hullámimpedancia illesztettlenségeinek kiküszöbölésére számos technológiai eljárás létezik.

A zaj fogalma.

A zaj egy nemkívánatos jel, mely hozzáadódik feszültségimpulzusokhoz, optikai


impulzusokhoz és elektromágneses hullámimpulzusokhoz. Zajmentes elektromos jel nem
létezik, viszont fontos, hogy a jel/zaj viszonyt (angolul Signal-to-Noise, S/N) a lehető
legmagasabb értéken tartsuk. Más szóval minden bitre különböző forrásokból származó
mellékes, nemkívánatos jelek rakódnak. Ha túl nagy a zaj, egy 1-es bit 0-s bitté vagy egy 0-s
bit 1-es bitté alakulhat, megsemmisítve ezzel azt az információt, amit az 1 bites üzenet
hordozott.

• NEXT-A, NEXT-B
• termikus zaj
• védőföld/jelföld zaj
• EMI (elektromágneses interferencia)/RFI (rádiófrekvenciás interferencia)
Az optikai és a vezeték nélküli rendszerekre is hat ezeknek a zajoknak némelyike, ellenben
ezek a rendszerek más típusú zajokra érzéketlenek. Például az optikai szál érzéketlen az
elektromos zajokkal szemben, viszont a vezeték nélküli rendszerek különösen ki vannak téve
az EMI/RFI zavaroknak. A továbbiakban a réz alapú kábeleket érintő zajra összpontosítunk.

NEXT-A és NEXT-B
Ha a kábelben az elektromos zajt a kábel más vezetékein továbbított jelek okozzák, akkor
áthallásról beszélünk. A NEXT jelentése near end crosstalk, vagyis közelvégi áthallás. Ha két
huzal közel helyezkedik el egymáshoz és nincsenek megcsavarva, az egyik huzalban átvitt
energia átléphet a szomszédos huzalra, és fordítva. Ez zajt eredményezhet a kábel mindkét
végén. Az áthallásnak számos olyan formája létezik, melyet figyelembe kell vennünk a
hálózatok építésénél.

Termikus zaj
A termikus zaj az elektronok véletlenszerű mozgásának következtében elkerülhetetlen,
azonban az átvitt jelhez viszonyítva a nagysága elhanyagolható.

Védőföld/jelföld zaj
A védőföld és a jelföldel zaj komoly problémákat okoznak a hálózatokban. A váltakozó
áramú (AC) hálózat zaja problémákat okoz otthonunkban, az iskolákban és az irodákban is.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 46


Az elektromos energia falba, padlóba és mennyezetbe épített vezetékek segítéségével jut el a
különböző készülékekhez és gépekhez. Így a váltakozó áramú vezetékekben keltett zajok
teljesen körbevesznek bennünket ezekben az épületekben. Nem megfelelő védekezés esetén
az erősáramú hálózat zaja problémát jelenthet a hálózatok számára.

Egy közeli monitor vagy merevlemez-meghajtó által keltett váltakozó áramú zaj is elég lehet
ahhoz, hogy a számítógépben hibát okozzon. A zaj elkeni a kívánt jeleket, így a számítógép
logikai kapui nem észlelik a négyszögimpulzusok felfutó és lefutó élét. Ez a probléma még
összetettebbé válik, ha a számítógép földelése nem megfelelő.

Ideális esetben a jelföldet teljesen külön kell választani az elektromos hálózat földelésétől. A
szétválasztás révén az erősáramú hálózat áram- és a feszültségtüskéi nem lesznek hatással a
jelföldre. A mérnökök azonban úgy találták, hogy a jelföld ily módon történő elszigetelése a
gyakorlatban nem megfelelő. Ehelyett azt a megoldást választották, hogy a jelföldet
hozzákötik a számítástechnikai készülékek vázához, amely (életvédelmi okokból) össze van
kötve az erősáramú hálózat védőföldjével.

A jelföld és az erősáramú hálózat védőföldjének összekötése problémákat okozhat. Mivel a


jelföld és az erősáramú hálózati védőföld össze van kötve, a védőföldelés zavarai hibát
okozhatnak az adatrendszerekben. Az ilyen típusú interferenciát nehéz észlelni és nyomon
követni. Az ilyen hibák általában abból adódnak, hogy az üzembe helyezést végző
szakemberek nem törődnek az erősáramú konnektorokhoz menő nullvezetékek és védőföld-
vezetékek hosszával. Ha ezek a vezetékek hosszúak, az elektromos zavarójelek számára
antennaként szolgálhatnak. Ez a zaj ráül azokra a digitális jelekre, amelyeket a
számítógépeknek azonosítaniuk kell.

EMI/RFI
A kábeleken haladó elektromos jelek minőségét rontó elektromos impulzusok külső forrásai
közé tartozik például a villámlás, az elektromos motorok, a rádiós hálózatok stb. Ezeket a
interferenciatípusokat elektromágneses interferenciának (EMI), illetve rádiófrekvenciás
interferenciának (RFI) nevezzük.

A kábelekben lévő minden egyes huzal antennaként szolgálhat. Vagyis a vezeték elnyeli a
kábel más vezetékeitől és a kábelen kívüli forrásokból származó elektromos jeleket. Ha ez az
elektromos zaj elér egy adott szintet, a hálózati kártya nehezebben tudja megkülönböztetni a
zajt az adatjelektől.

Ez különösen nagy problémát jelent, mivel a legtöbb helyi hálózat 1-100 megahertzes (MHz)
frekvenciatartományt használ, ami éppen egybeesik az FM rádiójelek, a TV-jelek és számos
készülék frekvenciatartományával.

Az elektromos zaj digitális jeleket befolyásoló


hatásának megértéséhez - bármi is legyen a zaj forrása
- képzeljük el, hogy az 1011001001101 bináris számot
kívánjuk elküldeni a hálózaton! A számítógép digitális

NEM VÉGLEGES VÁLTOZAT 2009.10.15 47


jellé alakítja a bináris számot. (Az ábra az 1011001001101 bináris szám digitális jelét
mutatja.)

A rendszer a digitális jelet a hálózati átviteli közegen keresztül juttatja el a célállomáshoz. A


célállomás történetesen egy olyan erősáramú fali csatlakozóhoz kapcsolódik, amely hosszú
nullvezetékkel és védőföld-vezetékkel rendelkezik. Ezek a vezetékek az elektromos zaj
számára antennaként szolgálnak.

Mivel a célszámítógép váza hozzá van kötve mind az


erősáramú hálózat védőföldjéhez, mind pedig a
jelföldhöz, a zaj hozzáadódik a digitális jelhez, amit a
számítógép vesz. Ez az ábra azt mutatja, hogy mi
történik a jellel az elektromos zajjal való kölcsönhatás
után. Az 1011001001101 bináris jel helyett a
számítógép az 1011000101101 bináris jelet olvassa ki,
mivel a digitális jelhez hozzáadódik az elektromos zaj.

A NEXT (közelvégi áthallás) problémája megoldható különböző lezárási technikákkal, illetve


ha szigorúan betartjuk a szabványos lezárási eljárások előírásait, és ha jó minőségű csavart
érpáras kábelt használunk.

A termikus zaj ellen nem sokat tehetünk, legfeljebb annyit, hogy a jel amplitúdóját akkorára
választjuk, hogy mellette a termikus zaj elhanyagolható legyen.

A fentiekben tárgyalt védőföld/jelföld problémák kiküszöbölése érdekében fontos, hogy


együttműködjünk az erősáramú rendszert kiépítő céggel és az áramszolgáltató vállalattal. Így
gondoskodhatunk arról, hogy a legjobb és a legrövidebb elektromos földelő vezetékeket
építsék be. Ennek kapcsán érdemes fontolóra venni egy erősáramú hálózati transzformátor
üzembe helyezését a helyi hálózatunk számára. Ha ez megtehető, akkor kontrollálni tudjuk az
egyéb berendezések csatlakozását is az erősáramú hálózatunkhoz. A készülékek - például
motorok vagy nagy áramfelvételű elektromos fűtőtestek - csatlakoztatási módjának és
helyének szabályozásával a készülékek által okozott elektromos zaj nagy része
kiküszöbölhető.

A rendszert kiépítő vállalat szakembereit meg kell kérni arra, hogy külön erősáramú hálózati
elosztótáblákat, más néven megszakítótáblákat szereljenek be az egyes irodarészek számára.
Mivel a konnektorok nullvezetékei és védőföld-vezetékei a megszakítótáblákból indulnak ki,
így a jelföld hossza is valószínűleg rövidebb lesz. Ha az egyes számítógépcsoportokhoz külön
erősáramú hálózati elosztótáblákat szerelünk fel, megnövekedhet a hálózati vezetékek
kiépítésének közvetlen költsége, azonban így rövidebbek lehetnek a földelő vezetékek, és
korlátozható számos, a jelet elfedő zaj hatása is.

Az elektromágneses és a rádiófrekvenciás interferenciát (EMI/RFI) számos módon


korlátozhatjuk. Az egyik lehetőség, hogy vastagabb vezetékeket használunk. Egy másik
megoldás a használt szigetelőanyagok minőségének a javítása. Ezek a változtatások azonban a
kábel méretét és költségét nagyobb mértékben növelik, mint annak minőségét. Így a

NEM VÉGLEGES VÁLTOZAT 2009.10.15 48


hálózattervezők általában jó minőségű kábelt választanak, továbbá előírják a csomópontok
közti kábelhossz javasolt maximális hosszát.

Két olyan technika létezik, melyet a kábeltervezők az EMI és az RFI csökkentésében


eredményesen alkalmaznak: az árnyékolást és a kioltást. Az árnyékolt kábelekben az egyes
vezetékpárokat ill. vezetékpár-csoportokat vagy fémhuzalból szőtt hálóval vagy fémfóliával
veszik körül. Ez az árnyékoló réteg akadályként szolgál a zavarójelekkel szemben. A vezeték
vastagságának növeléséhez hasonlóan a szövött vagy fólia árnyékolás is növeli a kábel
átmérőjét és költségét. Emiatt gyakran használják a kioltás módszerét a nemkívánatos zajok
elleni védelemhez.

Amikor egy vezetéken elektromos áram folyik, a huzal körül kis méretű, körkörös mágneses
mező alakul ki. Ezeknek a mágneses erővonalaknak az irányát a vezetékben folyó elektromos
áram iránya határozza meg. Ha két vezeték ugyanabban az elektromos áramkörben található,
akkor az elektronok a feszültségforrás negatív pontjából kiindulva az egyik vezetéken a
fogyasztó felé fognak áramlani, majd az elektronok a fogyasztótól a másik vezetéken
keresztül visszaáramlanak a feszültségforrás pozitív pontjához. Ha az áramkörben ezt a két
vezetéket közel helyezzük el egymáshoz, a két vezeték által keltett mágneses mező pontosan
ellentétes irányú lesz. Így a két mágneses mező kioltja egymást. Emellett további külső
mágneses mezőket is kioltanak, sőt a vezetékek sodrásával a kioltási hatás növelhető. A
kioltás és a kábelek megcsavarásának együttes alkalmazásával a kábeltervezők hatékony
módszer vethetnek be annak érdekében, hogy a hálózati átviteli közegben a vezetékpárok
önmagukat leárnyékolják.

Időzítési problémák: szóródás (diszperzió), remegés (dzsitter) és késleltetés.

A diszperzió, a jitter és a késleltetés valójában három különböző fogalom, mégis együtt


kezeljük őket, mivel mind a bitek időzítését befolyásolják. Mivel azt vizsgáljuk, hogy mi
történik azzal a több millió vagy milliárd bittel, ami a hálózati átviteli közegen EGY
másodperc alatt áthalad, láthatjuk, hogy az időzítés kulcsfontosságú.

A diszperzió hatására az impulzus szélessége


megnő. Ez az adott átviteli közeg
anyagjellemzőinek és a geometriájának
függvénye. Ha a diszperzió jelentős, az
egymás után következő bitek
átlapolódhatnak, egymásba érhetnek, ami a
vételi oldalon megnehezíti, vagy lehetetlenné
teszi a bitek helyes felismerését. Mivel
másodpercenként akár több milliárd bitet is
szeretnénk továbbítani, problémát jelenthet,
ha a bitek időben túlságosan "szétlapulnak".

NEM VÉGLEGES VÁLTOZAT 2009.10.15 49


Minden digitális rendszer ütemezett, vagyis minden esemény órajel-impulzusok hatására
történik. Az órajel-impulzusok adják az ütemet a processzorban végzett számításokhoz, a
memóriába íráshoz és ahhoz, hogy a hálózati kártya biteket küldjön. Ha a forrás- és a
célállomással órája nincs szinkronban (ami nagyon is valószínű), akkor ez időbeli
ingadozáshoz, remegéshez, ún. dzsitterhez (jitter) vezet. Ez azt jelenti, hogy a bitek a vártnál
egy kicsivel korábban vagy később érkeznek meg.

A késleltetésnek két fő oka van. Az első ok: Einstein fejtette ki relativitáselméletében, hogy a
fény vákuumbeli terjedési sebességénél semmi sem haladhat gyorsabban (3,0 x 108 m/s). A
vezeték nélküli hálózati jelek sebessége alig kisebb a fénysebességnél (2,9 x 108 m/s), míg
rézvezetékekben 2,3 x108 m/s, optikai szálakban pedig 2,0 x 108 m/s a sebesség. Vagyis idő
kell ahhoz, hogy a bitek a kívánt helyre eljussanak. A második ok: azzal is számolni kell,
hogy ha a bit áthalad egy eszközön, a tranzisztorok és az elektronikai eszközök további
késleltetést okoznak.

A modern hálózatok általában 1-155 Mbit/s vagy még nagyobb sebességgel üzemelnek, sőt,
hamarosan 1 Gbit/s sebességgel fognak működni, ami 1 milliárd bit továbbítását jelenti
másodpercenként. Ez is azt jelzi, hogy az időzítés kulcsfontosságú. Ha a bitek a diszperzió
miatt szóródnak, az 1-es és a 0-s bitek esetleg összekeverhetők. Ha a bitcsoportok különböző
útvonalon haladnak, és nem számolunk azok megfelelő időzítésével, a dzsitter (angolul jitter)
hibákat okozhat, amikor a fogadó számítógép megpróbálja a vett csomagokból összeállítani
az üzenetet. Ha egyes bitcsoportok "késnek", a kommunikációban szereplő hálózati
készülékek és más számítógépek reménytelen helyzetbe kerülnek, és nem tudják fogadni az
őket elárasztó milliárdnyi bitet.

A diszperzió kiküszöbölhető gondos kábelvezetéssel, valamint a kábelhossz és az impedancia


megfelelő megválasztásával. Optikai szálak esetén a diszperzió ellen meghatározott
hullámhosszúságú lézerfény alkalmazásával lehet védekezni. Vezeték nélküli átvitelnél a
diszperzió az átviteli frekvencia megfelelő megválasztásával minimálisra csökkenthető.

A dzsitter számos, bonyolult órajel-szinkronizálási művelettel küszöbölhető ki, többek között


hardveres és szoftveres, illetve a protokollokba épített szinkronizálással.

A késleltetés csökkenthető a hálózati eszközök gondos megválasztásával, különféle kódolási


eljárásokkal, illetve különböző rétegbeli protokollok használatával.

Az ütközés fogalma.

Ütközés történik, ha ugyanabban az időben két, kommunikáló számítógép egy megosztott


átviteli közeget használ. Réz alapú átviteli közeg esetén a két bináris számjegyhez tartozó
feszültségérték összeadódik, ami egy harmadik feszültségszintet eredményez. Ez a bináris
rendszerben nem engedélyezett, mivel az csak két feszültségszintet ismer. Ebben az esetben a
bitek "megsemmisülnek".

NEM VÉGLEGES VÁLTOZAT 2009.10.15 50


Egyes technológiák, például az Ethernet is kezeli az ütközést bizonyos szinten, és
meghatározza, hogy melyik számítógép adhat a hálózaton. Sok esetben az ütközés a hálózatok
működésének szerves része. Ha az ütközés túlzott mértékű, a hálózat lelassulhat, sőt meg is
bénulhat. Emiatt a hálózattervezésnél fontos szempont az ütközések minimalizálása és
lokalizálása.

Az ütközések sokféle módon kezelhetők. Saját céljainkra is felhasználhatók, és egyszerű


szabályok állíthatók fel kezelésükhöz, mint például az Ethernet hálózatokban. Előírhatjuk
például, hogy egy megosztott átviteli közegen egy időben csak egyetlen számítógép
küldhessen adatot, melyhez egy speciális bitminta, úgynevezett vezérjel (angolul token)
szükséges (például a vezérjeles gyűrű és az FDDI hálózatokban).

A bit és az üzenet viszonya.

Miután a bit kikerült az átviteli közegre, elindul a célállomás felé, és a következő hatások
érhetik: csillapítás, visszaverődés, zaj, diszperzió és ütközés. Nem csupán egyetlen bitet
akarunk továbbítani, hanem milliárdnyi bitet másodpercenként. Mindazok a hatások,
amelyeket korábban egyetlen bit kapcsán leírtunk, az OSI modell különböző protokoll
adategységeire (PDU-ira) is ugyanúgy hatnak. Nyolc bit egy bájttal egyenlő. Több bájt pedig
egy keretet alkot. A keretek a csomagok alkotóelemei. A továbbítani kívánt üzenetet a
csomagok szállítják. A hálózati szakemberek gyakran beszélnek csillapított, visszavert, zajos,
szórt és ütköző keretekről, illetve csomagokról.

A kódolás

A kódolási eljárások meghatározásánál több szempont szerint kellett a feladatot elvégezni:

Minél kisebb a kódolás sávszélessége, annál több csatornára lehet egy vonalat felosztani. A
sávszélesség a jelváltások számának a függvénye.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 51


Minél kevesebb azonban a váltások száma, az adó és a vevő szinkronizálása annál
nehezebben valósítható meg.

Fontos, hogy a jelek kis egyenfeszültségű összetevővel rendelkezzenek, mivel az


egyenfeszültségű jelek jobban gyengülnek, ami az átviteli távolság csökkenését vonja maga
után.

NRZ - Non Return to Zero


Nullára vissza nem térõ, azaz mindig az a feszültség van a vonalon, amit az ábrázolt bit
határoz meg. Ez a leginkább gyakori, "természetes" jelforma. Ha egy bit 1-es, akkor a
feszültség teljes bit idõ alatt H szintû, ha 0-ás, akkor L szintû. Két vagy több egymás utáni 1-
es bit esetén a feszültség megszakítás nélkül H-ban marad a megfelelõ ideig, az egyesek
között nem tér vissza 0-ra. Nem túl jó megoldás, mert : magas egyenfeszültség összetevõje
van (V/2), nagy sávszélességet igényel 0Hz-tõl (ha csak csupa 1-est vagy csupa 0-át tartalmaz
a sorozat) az adatátviteli sebesség feléig (ha sorozat: 10101010...). Polarizált jel.

Return to Zero - Nullára visszatérõ.


A nulla a "nyugalmi állapot", 1 bitnél a bitidõ elsõ felében a +V, a második felében a jel
visszatér a 0-ra:

Az NRZ kódoláshoz képest vannak elõnyei: egyenfeszültség összetevõje csak V/4, ha az adat
csupa 1-est tartalmaz, akkor is vannak jelváltások (szinkronizáció). A legrosszabb a
sávszélesség igénye: az maga az adatátviteli sebesség (ha az adatfolyam csupa 1-est
tartalmaz). Bárkiben felmerülhet, hogy mi a helyzet a sok nullát tartalmazó sorozat esetében,
hiszen ekkor sincsenek jelváltások, azaz a szinkronizáció problémás. Ilyen esetben azt a
megoldást választják, hogy az adó pl. minden öt egymást követõ nulla után egy 1 értékû bitet
szúr be, amit a vevõ automatikusan eltávolít a bitfolyamból.

Non Return to Zero Invertive


Nullára nem visszatérõ, "megszakadásos". A 0 bitnek nulla szint felel meg. Az 1 értékû
bithez vagy nulla vagy +V szint tartozik a következõ szabály szerint: ha az elõzõ 1-eshez
nulla szint tartozott, akkor +V lesz, ha az elõzõ 1-eshez +V tartozott, akkor 0 szint lesz a
bithez rendelt feszültség. 0 bitet követõ 1 értékû bit mindig +V feszültségû.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 52


Ez a módszer az NRZ kisebb sávszélességét kombinálja a szinkronizálást biztosító kötelezõ
jelváltásokkal, sok nulla esetén itt is használható a bitbeszúrás.

Bipolar Non-Return-to-Zero Level


"One" is represented by one physical level (usually a negative voltage). "Zero" is represented
by another level (usually a positive voltage).

In clock language, in bipolar NRZ-Level the voltage "swings" from positive to negative on
the trailing edge of the previous bit clock cycle.

An example of this is RS-232, where "one" is −5V to −12V and "zero" is +5 to +12V.

AMI
Váltakozó MARK invertálás (Alternate Mark Inversion, AMI) kódolás már szimmetrikus
feszültséget használ, a működése pedig az NRZI kódoláséhoz nagyon hasonló. Minden
logikai 1 értékű bit szintje az előző 1-esének az ellentetje.

HDB3
A Nagy sűrűségű bipoláris 3 (High Density Bipolar 3, HDB3) kódolás az AMI módszerrel
azonosan működik, de itt már beépítették a hosszú logikai 0 sorozatok kezelését is. Abban az
esetben, ha a 4 egymást követő 0 szintű bit van a csomagban, az utolsó 0 bitet kicserélik olyan
szintűre, mint ami az előző 1-eshez volt rendelve. A vevő ezt a plusz információt
automatikusan képes eltávolítani. Annak érdekében hogy ne legyen egyenfeszültségű
összetevő, a következő ilyen csoportban az első nullát kicseréljük az előzőleg cserélt bittel
ellentétes szintűre. A módszer jól nyomon követhető a következő ábrán, a piros vonallal
jelzett szint a helyes.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 53


Manchester
A Manchester kódolást (Phase Encode, PE) nagyon gyakran használják, az Ethernet hálózatok
ezt a kódolási eljárást alkalmazzák. Itt a biteket nem jelszintek, hanem a jelváltások iránya
határozza meg. A lefutó él a logikai 0, a felfutó pedig a logikai 1 szintet jelöli. Amennyiben
az egymást követő bitek azonos értékűek, akkor a jelnek a bitidő felénél vissza kell térnie az
előző szintre. A módszer alkalmas akár mágneses jelrögzítésre is.

A moduláció

A kódolás az 1-es és 0-s bitek fizikailag megfogható dologgá való átalakítását jelenti:

• vezetékben haladó elektromos impulzus


• optikai szálban haladó fényimpulzus
• elektromágneses hullámimpulzus a térben.
A kódolással szorosan összefügg a moduláció, mely
azt jelenti, hogy egy hullámot oly módon
változtatunk meg vagy modulálunk, hogy az
információt hordozzon. Annak érdekében, hogy a
modulációt jobban el tudjuk képzelni, vizsgáljuk
meg egy vivőhullám három modulációs formáját, az
AM, az FM és a PM modulációt! Más, bonyolultabb
modulációs formák is léteznek.

Amplitúdómoduláció (AM) esetében a vivő


szinuszhullám amplitúdóját (magasságát) változtatják (modulálják), és így az amplitúdó
hordozza az információt.

Frekvenciamoduláció (FM) esetén a vivőhullám frekvenciájának a változása hordozza az


üzenetet.

Fázismoduláció (PM) esetén a hullám fázisa (egy ciklus kezdő és végpontja) változik, és ez
hordozza az üzenetet.

A bináris 1-es és 0-s értékek ráültethetők egy vivőhullámra amplitúdómodulációval (hullám


be/hullám ki), frekvenciamodulációval (1-es bitnél a vivőhullám nagyon ingadozik, 0-s bitnél
kevésbé), illetve fázismodulációval (adott fázisváltás az 1-es és a 0-s bitekhez).

NEM VÉGLEGES VÁLTOZAT 2009.10.15 54


Amplitudó moduláció

NEM VÉGLEGES VÁLTOZAT 2009.10.15 55


NEM VÉGLEGES VÁLTOZAT 2009.10.15 56
NEM VÉGLEGES VÁLTOZAT 2009.10.15 57
NEM VÉGLEGES VÁLTOZAT 2009.10.15 58
NEM VÉGLEGES VÁLTOZAT 2009.10.15 59
Digitális jelek átvitelére is használatos az amplitúdómoduláció. Ebben az esetben az alapsávi
jel amplitúdójában (és általában időben is) kvantált. A szintek számát és értékét az átviteli
csatorna minősége, az elérhető adóteljesítmény és egyéb szempontok figyelembevételével
választják ki.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 60


Frekvencia moduláció

NEM VÉGLEGES VÁLTOZAT 2009.10.15 61


NEM VÉGLEGES VÁLTOZAT 2009.10.15 62
A Furier-analízis

NEM VÉGLEGES VÁLTOZAT 2009.10.15 63


NEM VÉGLEGES VÁLTOZAT 2009.10.15 64
NEM VÉGLEGES VÁLTOZAT 2009.10.15 65
NEM VÉGLEGES VÁLTOZAT 2009.10.15 66
NEM VÉGLEGES VÁLTOZAT 2009.10.15 67
Digitális modulációk és modemek

NEM VÉGLEGES VÁLTOZAT 2009.10.15 68


NEM VÉGLEGES VÁLTOZAT 2009.10.15 69
NEM VÉGLEGES VÁLTOZAT 2009.10.15 70
NEM VÉGLEGES VÁLTOZAT 2009.10.15 71
NEM VÉGLEGES VÁLTOZAT 2009.10.15 72
NEM VÉGLEGES VÁLTOZAT 2009.10.15 73
Párhuzamos és soros adatátvitel

Az elõbbiekben leírtak jól illusztrálják, hogy az információt általában bitcsoportos alakok


hordozzák. Ha egy ilyen bitcsoportot egyszerre tudunk átvinni, akkor az információ átviteli
sebessége nagyobb lesz. Ehhez azonban annyi, biteket átvivõ adatutat kell az ADÓ és a
VEVÕ között kialakítani, ahány bitbõl áll a bitcsoport. Természetesen külön vezeték(ek)
szükségesek a ADÓ-VEVÕ szinkronizmus megvalósítására is. Ügyelni kell a vezetékek
helyes sorrendjére is. Mivel ez a kialakítás jelentõsen növeli az összeköttetés költségét és
csökkenti a megbízhatóságot, ezért általában ezt az ún. párhuzamos átvitelt, csak kis
távolságokra, illetve készülékek belsejében elhelyezkedõ részegységek összekapcsolására
használják. Ilyen megoldással mûködnek a számítógépek adat-, vezérlõ- és címbuszai, vagy
perifériák esetén a nyomtató, szkenner.

Soros átvitel esetén az információs biteket egyenként, sorban egymás után visszük át. Ezért
egy kódolt bitcsoport átviteli ideje a párhuzamos átvitelhez képest megnõ, de számos elõnyt
rejt ez a kialakítás: szélsõ esetben elegendõ egy vezetékpár az összeköttetés fizikai
megvalósításához, ami jelentõs költségcsökkentõ tényezõ. Az információ átvitel sebessége

NEM VÉGLEGES VÁLTOZAT 2009.10.15 74


lassabb, de ha növeljük az adatátvitel sebességét (napjainkban folyamatosan ez történik)
akkor ez a lassúság nem igazán korlátozó tényezõ.

Aszinkron soros adatátvitel

A nagyfokú és széleskörû elterjedése miatt egy számítógép és egy modem, vagy terminál
közötti illesztés fizikai rétegének megvalósítása nagyon fontos. Ez teljes duplex, pont-pont
típusú összeköttetés kialakítását igényli. Részletesen meg kell határozni a mechanikai-, a
villamos-, a funkcionális-, és eljárás interfészeket.

Az ezt megvalósító szabvány megalkotója az Electronic Industries Association elnevezésû,


elektronikai gyártókat tömörítõ szakmai szervezet, így az EIA RS-232-C a pontos hivatkozás.
Ennek nemzetközi változata a CCITT V.24. ajánlása, amely csak néhány ritkán használt
áramkörben tér el. Az ajánlás (Recommended Standard 232 C) az eredeti ajánlás harmadik
(“C”) változata.

Mivel személyi számítógépek megjelenésével a benne található soros periféria szabványos


illesztõ felületté vált, ezért a soros vonalat széles körben — eredeti funkcióján túlmenõen —
kezdték különbözõ perifériális eszközök illesztésére felhasználni.

A szabványleírásban az számítógép és a terminál hivatalos neve:

adatvég-berendezés — DTE (Data Terminal Equipment),

a kapcsolódó modemé

adatáramköri-végberendezés - DCE (Data Circuit-Terminating Equipment),

és a köztük zajló kommunikáció az RS-232 soros vonalon folyik.

Általánosan fogalmazva egy DCE végzi a kommunikációs közeghez történõ fizikai illesztést,
azaz a kétállapotú bináris jeleket átalakítja a közegben átvihetõ fizikai jelekké. A legtöbb
gyakorlati esetben a DTE egy terminál, vagy egy számítógép, míg a DCE az analóg
telefonhálózathoz kapcsolódó modem.

40. ábra: DTE és DCE egységek kapcsolata

NEM VÉGLEGES VÁLTOZAT 2009.10.15 75


RS-232C szabvány

A DTE-DCE egységeket összekötõ vezetékrendszer mechanikus csatlakozóját is definiálták:


25 pólusú csatlakozó (szokták DB-25-nek is nevezni). Két, egymásba dugható csatlakozó
közül a dugós rész a DTE-n, a hüvelyes részt a DCE-n helyezkedik el.

Szabványos 25 pontos soros csatlakozó

A villamos specifikáció szerint a -3V-nál kisebb feszültség a vonalon a bináris 1-et (MARK),
míg a +3V-nál nagyobb feszültség bináris 0 -át (SPACE) jelent. A legfeljebb 15 méter hosszú
kábeleken 20 kbit/s-os maximális adatátviteli sebesség a megengedett. A legtöbb gyakorlati
esetben (pl. a számítógépek soros vonalánál) a feszültség ± 12V.

42. ábra. RS232 jelszintek

A funkcionális elõírás a 25 ponthoz tartozó vonalakat megjelöli, és leírja azok jelentését. A


43. ábrán annak a 9 vonalnak a funkciója látható (a hozzá tartozó kivezetés számmal),
amelyeket majdnem mindig megvalósítanak.

• Amikor a számítógépet vagy a terminált bekapcsolják, az aktiválja (MARK-ba állítja)


az Adatterminál kész, (Data Terminal Ready) jelet (20).
• Amikor a modemet kapcsolják be, akkor a modem az Adat kész jelet (Data Set Ready)
(6) aktiválja.
• Ha a modem vivõjelet érzékel a telefonvonalon, akkor a Vivõérzékelés (Carrier
Detect) jelet (8) aktiválja.
• Az Adáskérés (Request to Send) (4) jelzi, hogy a terminál adatot akar küldeni.
• Az Adásra kész (Clear to Send) (5) azt jelenti, hogy a modem felkészült az adatok
fogadására.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 76


• Az adatok adása az Adás (Transmit) vonalon (2), vétele a Vétel (Receive) vonalon (3)
történik.

A többi, fel nem tüntetett áramkör a gyakorlatban alig használt funkciókkal rendelkezik:
adatátviteli sebesség kiválasztása, modem tesztelése, adatok ütemezése, csengetõ jelek
érzékelése, adatok másodlagos csatornán való fordított irányú küldése.

DTE-DCE összekötõ vezetékek

Az eljárásinterfész az a protokoll, amely az események érvényes sorrendjét határozza meg. A


protokoll akció-reakció esemény-párokon alapszik. Amikor egy terminál kiadja pl. az
Adáskérés jelet, a modem egy Adásra kész jellel válaszol, ha képes fogadni az adatokat.
Ugyanilyen jellegû akció-reakció párok léteznek a többi áramkör esetén is.

RTS-CTS kézfogásos kapcsolat

Ahhoz hogy a soros adatátvitel során az ADÓ-ról érkezõ biteket a VEVÕ egyértelmûen
azonosítani tudja, szükséges, hogy azonosan értelmezzék a jeleket, azaz pl. egy bájt ötödik
bitjét kiküldve, azt a VEVÕ is annak tekintse.

A soros adatátvitel elve

NEM VÉGLEGES VÁLTOZAT 2009.10.15 77


Az aszinkron soros átvitelnél a bitcsoportos átviteli mód biztosítja az ADÓ és a VEVÕ
szinkronizmusát. Természetesen ehhez a járulékos információhoz járulékos biteket is fel kell
használni. Ezek a START és a STOP bitek. Ezen biteket szokták keretezõ (framing) biteknek
is nevezni, mivel a tényleges információt "keretbe foglalják". A START bit jelzi, hogy utána
következnek a tényleges információt hordozó adatbitek, míg a STOP bit(ek) ezek végét jelzi.

A soros protokoll szerint, ha a soros vonalon nem folyik információátvitel, a vonal állapota
aktív (MARK) szintû. Az adatátvitel kezdetekor az ADÓ a vonalat egy bit átvitelének idejéig
alacsony (SPACE) szintre állítja (Vigyázzunk! Ez a pozitív feszültség!) (START bit), majd
utána történik meg az adatbitek átvitele. Az átvitt adatbitekbõl álló bitcsoport végére az ADÓ
STOP bit(ek)-bõl álló aktív (MARK) szintû jelet helyez el. A VEVÕ az adás kezdetérõl a
vonal MARK-SPACE állapotváltozásából szerez tudomást.

Ezután mindig egy bit átvitelének idejéig várakozva, az adatbiteket veszi. A STOP bitek
érkezése után már figyelheti a vonalon ismét megjelenõ állapotváltozást, ami a következõ
bitcsoport adásának kezdetét jelöli.

Fontos kérdés a vonalon idõegység alatt átvitt információ mennyisége, amit bit/s-ben mérünk.
Tipikus, szabványosan használt értékeit a következõ táblázat tartalmazza.

bit/s Egy bit átvitelének ideje (msec)

150 6.6666

300 3.3333

600 1.6666

1200 0.8333

4800 0.2083

9600 0.1042

19200 0.0521

38400 0.0261

Az adatátvitel során az esetleges átviteli hibák felderítését megkísérelhetjük oly módon, hogy
az átviendõ adatbit-csoportot egy paritás bittel egészítjük ki úgy, hogy az így kiegészített
adatcsoportban lévõ 1 értékû bitek száma páros (páros paritás), vagy páratlan (páratlan
paritás) legyen. Ilyen módon, az ADÓ oldalán mindig biztosítható, hogy az 1-es értékû bitek
száma mindig páros/páratlan legyen, és a VEVÕ oldalon az egy (ill. páratlan számú) bit
változása miatti hiba felderíthetõ.

Statisztikailag igazolható, hogy a "hibacsomósodások" valószínûsége a gyakorlati esetekben a


paritásellenõrzés az adatátvitelt sok esetben megfelelõen megbízhatóvá teszi. Jó minõségû,
zajmentes összeköttetésnél a paritásbitre pedig nincs is szükség. Az elõzõek alapján a soros
adatátviteli protokoll konkrét kialakításánál a következõket kell rögzíteni:

Adatbitek száma: a gyakorlatban 5, 6, 7 vagy 8 bit.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 78


Paritásbit: használunk paritásbitet vagy nem, és ha igen, páros vagy páratlan paritást
alkalmazunk.

Stop bitek száma: ez a soros vonalnak a bitcsoport átvitele utáni garantált logikai 1
állapotának az idejét határozza meg, az egy bit átviteléhez szükséges idõvel kifejezve. Hossza
1, 1.5, vagy 2 bit lehet. A legrövidebb az egy bit, és ez biztosítja, hogy a VEVÕ a következõ
bitcsoport vételéhez szükséges szinkronizáló START bit indító élének érzékelésére
felkészüljön. Két stop bit használata akkor elõnyös, ha valamilyen okból szükséges a vett
adatbitek azonnali feldolgozása és az ehhez szükséges hosszabb idõ.

Adatátviteli sebesség (bit/s): Igen fontos adat, mert ez határozza meg alapvetõen az ADÓ és
a VEVÕ szinkronizmusát.

Magát a párhuzamos adatok sorossá alakítását illetve a soros adatok visszaalakítását


shiftregiszterek felhasználásával hardver úton lehet elvégezni. Mivel a soros adatátvitel széles
körben használják, ezért, megvalósítására céláramköröket fejlesztettek ki. Ezeknél az ADÓ
oldalán csupán az adatbit-csoportot kell párhuzamosan a bemenetekre adni, az áramkör
elvégzi a sorossá alakítást, a paritás, START és STOP bitekkel való kiegészítést, valamint az
átvitelt. A vevõoldalon a vett soros adatokból vevõáramkör képezi a bitcsoportot. Ezek az
áramkörök programozhatóak, azaz vezérlõkódokkal megadhatók az átvitel paraméterei és a
soros adatátviteli protokoll. Mivel ezek az áramkörök TTL jelszintekkel mûködnek, ezért be
és kimenetükön 0 és 5 V-os jeleket várnak illetve adnak. Ezért ezeket a soros periféria
áramköröket mindig ki kell egészíteni egy olyan szintátalakító áramkörrel, amely a TTL
szintjeiket a szabványos RS232 jelszintekké oda- és visszaalakítja a 0V -> +12V; 5V -> -12V
szabályok szerint.

Null-modem: Két DTE összekötése

Mivel majdnem minden számítógépnek van soros vonala, gyakran elõfordul, hogy két
számítógépet RS-232-C soros vonalon keresztül kötnek össze. Mivel nem DTE-DCE típusú
az összeköttetés, ezért a megoldás egy null-modem-nek nevezett “eszköz” (hiszen csak egy
keresztbe kötés), amely az egyik gép adási vonalát a másik gép vételi vonalával köti össze. A
legegyszerûbb esetben ez elegendõ, ha azonba a modemvezérlõ vonalakat is használnunk kell,
akkor hasonló módon néhány más vonal keresztbekötését is el kell végezni.

Nézzünk egy konkrét példát: Ha például az adatátviteli sebesség 9600 bit/s, és 8 bites adatokat
(bájtokat) viszünk át páros paritásbittel kiegészítve, 2 STOP bittel a végén, akkor például
másodpercenként:

NEM VÉGLEGES VÁLTOZAT 2009.10.15 79


9600/(1 START + 8 ADAT + 1 PARITÁS + 2 STOP bit) = 9600/12 = 800 adat (bájt)

kerül átvitelre.

Ha például az “A” karaktert visszük át (ASCII kódja 41H), akkor a soros vonalon a következõ
jelformát láthatnánk:

Egy soros jelalak

A karakter bitjeit fordított sorrendben visszük át (LSB az elsõ!), a páros paritásbit ennél a
karakternél 0 mert eleve páros (kettõ) 1 értékû bitet tartalmazott.

Még egy praktikus kérdés: Sokszor nehéz eldönteni, hogy a még össze nem kötött
adatvezetékek közül melyik az adószál (TXD) és melyik a vevõszál (RXC). Ha nincs adás a
vonalon, akkor az adószál nyugalomban (MARK állapotban, -12V-on) van, a vevõszálon
mivel nincs bekötve nincs feszültség. Tehát ha egy voltmérõvel a közös földvezetékhez képest
mérünk, akkor az adószálon fogunk -12V-ot mérni.

Áraminterfész
Sok esetben a kommunikációban részt vevõ két oldal nem köthetõ össze galvanikusan. Az
RS232 szabvány korlátjait nagyobb távolságú átvitel esetében a földvezetékeken átfolyó
kiegyenlítõ áramok okozta földhurkok is jelentik.

Ez kiküszöbölhetõ potenciál-leválasztással. Ennek megvalósítására kidolgozott megoldás


TTY interfész, közismert nevén a "20mA-es áramhurok". Lényege: az adó és a vevõoldal
mindkét irányban egy hurkot alkotó vezeték-párral van összekötve. Az ADÓ 1 állapotként 20
mA-es áramot küld át hurkon amit a VEVÕ érzékel (áramgenerátorosan tápláljuk a hurkot.).
Az információt az áram megléte, illetve hiánya hordozza. (1-van áram, 0-nincs áram).

A maximális sebesség 9600 bit/s, a maximálisan áthidalt távolság 1000 m lehet. Ezen
távolságon belüli egyszerû, gazdaságos megoldás, fõleg pont-pont összeköttetés esetére.

Az elektronikában elterjedten használt optikai csatolók nagyon egyszerûvé teszik az


alkalmazást, teljes duplex átvitelnél oldalanként két-két ilyen optikai csatoló szükséges.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 80


Áraminterfész

Amint láttuk, az RS-232-C illesztés elsõdlegesen számítógép-modem összeköttetésre


tervezték, és mivel alkalmazhatósága miatt más területeken, iparban is kezdték használni, az
adatátviteli sebességre tett 20 kbit/s-os és a kábelhosszúságra tett 15 m-es korlátozás
fokozatosan zavaróvá vált.

Mivel a jeleket egy közös földvezetékhez képest mérjük, ezért a rendszer a villamos
zavarokra nagyon érzékeny. Az EIA sokat vitázott, hogy vajon egy olyan új szabványt
fejlesszenek-e ki, amely a régi (de technikailag nem túl fejlett) szabvánnyal kompatíbilis,
vagy egy olyat, amely a régivel nem kompatibilis, de a korszerû követelményeket
maradéktalanul kielégíti. A kompromisszumos megoldás mindkettõt tükrözi.

Az RS-449, -422, -423, és az RS-485-ös szabványok

Az új, RS-449-nek nevezett szabvány valójában három szabvány eggyé ötvözése. A


mechanikai, a funkcionális és az eljárási interfész az RS-449 szabványban, míg a villamos
interfész két további szabványban van megadva.

Mindkét villamos szabványnál a jeleket az összekötõ vezeték-pár közötti feszültségkülönbség


hordozza, és a vevõk bementén lévõ differenciálerõsítõ fogadja ezeket a jeleket. Mivel a
zavart indukáló külsõ villamos zaj hatása mindkét vezetéken megjelenik, ezért a
különbségképzésnél ezek hatása kölcsönösen kioltja egymást.

E kettõ közül az egyik az RS-423-A, amely az RS-232-C szabványhoz hasonlít abban, hogy
minden áramkörének közös földje van. Ezt a technikát asszimmetrikus átvitelnek (unbalanced
transmission) nevezik. A másik villamos interfész az RS-422 ellenben a szimmetrikus átvitelt
(balanced transmission) használja, amelyben minden fõ áramkör két, nem közös földû
vezetékkel rendelkezik.

Ennek eredményeképpen az RS-422-A egy legfeljebb 60 méter hosszú kábelen 2 Mbit/s-os


átviteli sebességet engedélyez, sõt rövidebb távolságokra még ennél nagyobbat is. Ezek a
szabványoknál már az egy ADÓ mellett több vevõ is lehet a vonalon, de így átvitel csak
szimplex. A pont-pont típusú összeköttetés helyett itt már üzenetszórásos összeköttetés van,

NEM VÉGLEGES VÁLTOZAT 2009.10.15 81


és ez az ún. multi-drop kialakítás. Teljes duplex átvitelhez két egység között még egy
vezetékpárt kell alkalmazni, ellentétes VEVÕ-ADÓ áramkörökkel. Ez a négyvezetékes
átvitel.

A soros adatátviteli RS szabványok

Az egyre intelligensebb összekapcsolt eszközök igénylik a kétirányú kommunikációt. Ezért


1983-ban az EIA egy újabb szabványt jelentett meg, az RS-485-öt. Az RS-422-höz hasonló
szimmetrikus átvitelt használja, de a vonal-páron már több ADÓ és több VEVÕ is lehet és
közöttük az egy vezeték-páron fél-duplex összeköttetést lehetséges. Természetesen a teljes
duplex kommunikációhoz itt is a négyvezetékes kialakítás szükséges.

Annak elkerülésére, hogy több ADÓ kezdjen a vonalon adni, az adási jogot az egyik
kitüntetett eszköznek, az ún. MASTER-nek kell biztosítani. Ez az eszköz címzett parancsok
segítségévek szólítja meg a többi eszközt, a szolgákat (SLAVE), és szólítja fel õket esetleges
adásra.

Összefoglalásul nézzük meg a fent részletezett szabványok leglényegesebb jellemzõit:

Jellemzõk RS 232C (V.24) Áraminterfész RS 423 (V.10) RS 422 (V.11)

Átvitel aszimmetrikus szimmetrikus aszimmetrikus szimmetrikus

NEM VÉGLEGES VÁLTOZAT 2009.10.15 82


Kábel típus sodrott érpár sodrott érpár koaxiális sodrott érpár

Kábelhossz 15 m 300 m 600 m 1200 m

Adatsebesség 20 kbit/s 10 kbit/s 300 kbit/s 2 Mbit/s


(max)

Meghajtó kimeneti
szint (terheletlen)
+/- 25 V 20 mA +/- 6V +/- 6V (diff)

Meghajtó kimeneti
szint (terhelt)
+/- 5...+/- 15V 20 mA +/- 3,6 V +/- 2V (diff)

Minimális vételi
szint
+/- 3V 10 mA +/- 0,2 V +/-0,2V (diff)

xDSL

Az xDSL a különböző DSL technológiák gyűjtőneve, az x itt változóként szerepel. A DSL a


Digital Subscriber Line, vagyis a digitális előfizetői vonal rövidítése. A DSL technológiák
lehetővé teszik, hogy akár hagyományos telefonvezetéken, a telefonszolgáltatástól
függetlenül, annak zavarása nélkül vehessünk igénybe nagysebességű internetcsatlakozást.

DSL segítségével egy általános réz telefonvezetéken akár a hagyományos modemes kapcsolat
sebességének több százszorosát is kínálni lehet. Ehhez egy DSL-modemet szükséges
telepíteni a felhasználónál, illetve egy azzal kommunikáló úgynevezett DSLAM-ot a
telefonvonalat üzemeltető telekommunikációs vállalatnál. Egy DSLAM konfiguráció számos
telefonvonalat (jellemzően 24-48) képes lekezelni, és a telefonbeszélgetéseket szétválasztani a
DSL adatkommunikációtól. Az internetszolgáltató berendezéseivel már a DSLAM cserél
forgalmat nagysebességű digitális kapcsolaton keresztül, a hanghívásoktól mentesen.

A DSL működésének lényege, hogy a telefonbeszélgetéshez nem használt


frekvenciatartományt hasznosítja – a hanghívások 3,4 kilohertzig terjednek legfeljebb. Az e
feletti, akár több száz vagy ezer kilohertzes spektrum tehát szabadon alkalmazható
adatátvitelre. A DSL-modem és hozzá viszonylag közel lévő (legfeljebb néhány kilométeres
kábelhossz) DSLAM a vonal minőségének vizsgálatától, valamint az előfizetőhöz tartozó
beállításoktól függően nyit több 4312,5 hertz széles csatornát – minél több a csatorna, annál
nagyobb sávszélesség érhető el. A legelterjedtebb és Magyarországon is legnépszerűbb
formája az ADSL, vagyis az Asymmetric DSL.

A gyors Internet elérés ma többféle platformon is biztosítható. Az xDSL technológiák, 2…10


Mbit/s-os átvitelt tesznek lehetővé telefonvonalon keresztül is. A világot átszövő legnagyobb
„egybefüggő” hálózat az előbb említett távbeszélő hálózat, melynek domináns részét képezi
az előfizetői hálózatban lévő több százmillió km rézvezető. Az előfizetői hálózatnak azokat az
átviteli rendszereit, amelyek a sodrott rézérpáron nagyobb adatátviteli sebességgel képesek

NEM VÉGLEGES VÁLTOZAT 2009.10.15 83


üzemeltetni, mint az ISDN alapsávi csatlakozás (ISDN BRA), az xDSL gyűjtőfogalom
foglalja össze. A DSL arra utal, hogy digitális átviteli módszereket alkalmaznak az
adattovábbítás során. Az xDSL technikák alapkoncepciója az, hogy a meglévő rézvezetős
előfizetői hálózatban a távközlési szolgáltatók a 3,1 kHz-es és az e fölötti
frekvenciatartományokat többszörösen hasznosíthassák, és az előfizető számára
nagysebességű hozzáférést biztosítsanak.

Az első xDSL rendszerek (ISDN BRA, HDSL) alapsávi vonali kódolási technikát
alkalmaznak, aminek következményeképp az xDSL technikát használó vonalon a POTS
szolgálat nem volt elérhető. A későbbi xDSL technikáknál (ADSL, RADSL) már cél volt,
hogy a rendszer a POTS vagy ISDN BRA mellett biztosítson nagykapacitású átviteli utat.
Tehát az xDSL rendszer és a POTS/ISDN szolgálat egyszerre legyen elérhető ugyanazon a
fizikai vonalon.

A már szabványba foglalt rendszerekhez tartoznak a HDSL és ADSL családok, valamint


szabványosítás alatt áll a VDSL. Az egyes családba történő besorolás az „áthidalható
távolság” és az „átviteli bitsebességek szimmetriája” kritériumok alapján történik. Az egyes
családokon belül további változatok vannak, amelyek például az átviteli eljárásban, vagy az
adatátviteli sebességben térnek el egymástól, vagy különböző generációjú berendezésekhez
tartoznak. Az egyes szabványosítással foglalkozó szervezetek nem egységes rövidítéseket
használnak, valamint ezek a rövidítések sem egyértelműek, ami megnehezíti az
áttekinthetőséget. A továbbiakban, a könnyebb áttekinthetőség érdekében, az alábbiak szerint
csoportosítottam a különböző DSL technológiákat.

Vonalak megosztása

A következõk megértéséhez meg kell különböztetnünk a csatornákat, amelyeken az


információcsere történik, és a felhasznált, tényleges, fizikailag létezõ összeköttetéseket
biztosító vonalakat. A csatornák amelyeken az üzenetek áramlanak, igen jelentõs költséggel
megépített és üzemeltetett összeköttetéseken (vezeték, rádióhullám) keresztül valósulnak
meg. Ezért nem célszerû, ha egy kommunikációs csatorna számára kisajátítunk egy vonalat,
mert nagyon sok esetben a kommunikáció jellegébõl fakadóan nincs folyamatos
információcsere rajta, azaz a legtöbb kapcsolatban a vonalhasználat idõszakosan jelentkezik.
Mivel az ADÓ és VEVÕ oldal számára csak a végeredmény, az információ a fontos, ezért
több csatorna is kialakítható egy vonalon, amelynek megvalósítására több lehetõség van.

• Az egyik megoldás az, mikor a fizikai közeget osztjuk meg több csatorna között. Ezt
az adott vonal felosztását csatornákra több adó, illetve vevõ között multiplexelés-nek
nevezzük. A multiplexelés olyan eljárás, amelynek során egy adatvonalat elõre
meghatározott, rögzített módszer szerint osztunk fel elemi adatcsatornákra. Minden
bemenõ elemi csatornához egy kimenõ csatorna is tartozik, ezért a multiplexelés nem
okoz csatorna-foglaltságot. Ezek a frekvenciaosztásos és az idõosztásos
multiplexelési módszerek, illetve ezek kombinációja.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 84


• A másik lehetõség a vonalak maximális kihasználására, az átviendõ információ kisebb
adagokra bontása. A vonalon egymás után történik ezek átvitele, majd a darabokból az
összerakásuk. Ez az ADÓ és a VEVÕ számára folyamatos összeköttetés látszatát kelti.
Ezek az üzenet és csomagkapcsolási módszerek.
• A harmadik lehetõségként az adatvezetékeket nem egy ADÓ-hoz és egy VEVÕ-höz
rendeljük, hanem a kommunikáció szükséglete szerint kapják meg a felek. Ennél a
vonalkapcsolás-nak hívott módszernél a kapcsolat a kommunikáció részeként jön
létre, és a kommunikáció befejezésekor szûnik meg.
Jelenleg az analóg átviteli vonalakat felváltották a digitális átviteli utak. Ez azt jelenti, hogy
szükségtelenné váltak a közbensõ analóg-digitál és digitál-analóg átalakítók. Ezt azt is
jelentette, hogy a frekvencia osztásos multiplexelést az idõosztásos multiplexelés váltotta fel.
Míg a beszéd analóg átviteléhez 300-3400 Hz-es sávszélesség elegendõ, ugyanezen beszéd
digitális átvitele 64 kbit/s-os adatátviteli sebességet igényel.

A következõkben ezeket a vonalmegosztási módszereket fogjuk bemutatni.

Multiplexelés frekvenciaosztással
Frekvencia osztásos multiplexelés (FDM - Frequency-Division Multiplexing) üzemmódban
elsõsorban a távbeszélõ-hálózatok vivõfrekvenciás rendszereinek szélessávú fõvonalait
használják. A széles frekvenciasávban idõben is egyszerre haladnak a különbözõ
vivõfrekvenciákra ültetett jelek. A módszer alapelve azon a tényen alakul, hogy szinuszos
hullámok összegébõl bármelyik összetevõ egy megfelelõ szûrõvel leválasztható. Az adó
oldalon a csatornák jeleit egy-egy vivõfrekvenciára ültetik (a vivõfrekvenciát a jelekkel
modulálják), ezeket összegzik, az összegzett jelet átviszik a vevõ oldalra, és ott ezeket
szûrõkkel választják szét.

Az egyes elemi vivõfrekvencia-tartományok között elválasztó frekvenciarésre van szükség,


mivel a különbözõ jeleket szétválasztó szûrõk meredeksége véges. A frekvenciarések
jelentõsen csökkentik a fõvonal sávszélességének kihasználhatóságát. Ráadásul az éppen nem
dolgozó berendezésekhez rendelt frekvenciasávok is kihasználatlanok.

Frekvenciaosztásos multiplexelés

NEM VÉGLEGES VÁLTOZAT 2009.10.15 85


A sávszélességet általában az ekvivalens 4 kHz-es beszédcsatornák számával adjuk meg.

Tizenkét beszédcsatornát távbeszélõcsoportba fognak össze, amely nemzetközileg a 60-108


kHz-es frekvenciatartományban fekszik. Öt távbeszélõcsoport egy távbeszélõ fõcsoportot
alkot, ez 240 kHz sávszélességû. Tíz fõcsoportból jön létre egy 2.4 MHz sávszélességû bázis-
mestercsoport. Ezeket is 3-as vagy 6-os mestercsoportokba lehet foglalni.

A frekvenciaosztás elõnye, hogy a vonalak tetszõleges helyen megcsapolhatók, az egyes


alcsatornák egymástól földrajzilag eltolva kezdõdhetnek és végzõdhetnek, a csoportba fogott
jeleknek nem szükséges kis körzetben elhelyezkedõ adatállomásokhoz tartozni.

Természetesen a multiplexelt vonal minden egyes megcsapolásánál külön demultiplexer


szükséges. A frekvencia-multiplexer általában a modem funkcióit is ellátja, ezért a külön
modemek megtakaríthatók.

A fenti összefoglalóból az is nyilvánvaló, hogy ez a módszer nem igazán alkalmas


számítógépek közötti információátvitelre, a csatornák emberi beszédre alapozott
sávszélessége miatt.

Multiplexelés szinkron idõosztással


Digitális átvitelnél az idõ-multiplex (STDM - Synchronous Time-Division Multiplexing)
berendezések a nagyobb sávszélességû adatvonalat idõben osztják fel több, elemi
adatcsatornára.

Minden elemi adatcsatorna egy-egy idõszeletet kap. A fõvonal két végén elhelyezkedõ vonali
multiplexerek elõre meghatározott idõben, periodikusan, egymással szinkronban mûködve
összekapcsolják egy-egy rövid idõre — néha egyetlen bit, legtöbbször egyetlen karakter vagy
bájt, esetleg néhány bájt átviteli idejére — az összetartozó be-, illetve kifutó vonalakat.

Néha a nagy sebességû fõvonal közvetlenül a feldolgozó számítógéphez (illetve annak


adatátviteli vezérlõ egységéhez) csatlakozik és a demultiplexelés feladatát a számítógép látja
el. Bármilyen típusú is az átvitel és bármekkora a multiplexelt információ-egység, szükség
van arra, hogy a vonal két végén elhelyezett multiplexerek szinkronizmusát biztosító
periodikus jeleket is elhelyezzük az információ-egységek között. Ezek a szinkronjelek
csökkentik a fõvonal kihasználhatóságát. A frekvenciaosztással és idõosztással mûködõ
multiplexerek egyaránt akkor felelnek meg jól rendeltetésüknek, ha jelenlétük nem
befolyásolja az adatkapcsolat szintû vezérlést.

Például a telefontechnikában használt PCM (Pulse Code Modulation) impulzus kód


moduláció esetén az eljárás a következõ:

NEM VÉGLEGES VÁLTOZAT 2009.10.15 86


12. ábra: PCM csatornák kiosztása

A mintavételezés (mivel a telefon sávszélessége 300...3400 Hz, és a Nyquist elv alapján, a


maximális frekvencia legalább kétszeresével kell mintavételezni) szokásos értéke fv=8000Hz,
illetve a periódusidõ T = 125 µ sec. A mintavétel 8 bites felbontással történik azaz 256
lépcsõbõl áll és logaritmikus léptéket használnak. Ennek az az oka, hogy az emberi fül is
ilyen: tízszeres hangnyomást hallunk kétszer erõsebbnek.

A PCM átvitelben mivel minden impulzushoz n = 8 bit tartozik, az átviteli sebesség 8*8000 =
64 kbit/s. Multiplexelés esetén a CCITT szerint az ún. primer csoport N = 32 csatornával. Az
átviteli sebesség: N*n* fminta = 32*8*8000 = 2048 kbit/s.

Egy csatornára jutó idõrés Tir = T/32 = 3.9 µ sec, és mivel 8 bitet tartalmaz, egy bit
idõtartama Tir/8 = 488 nsec. Az egység amelyen belül minden csatorna átvitelre kerül, a
multikeret. Természetesen ez a rendszer már más jellegû digitális információ átvitelére is
alkalmas.

A digitális multiplexelés ezen szintjét Európában E1-el jelölik és 32*64 kbit/s-os csatornából
áll, 2048 kbit/s adatátviteli sebességû. Az USA-ban ennek megfelel a T1-el jelölt kialakítás,
amely 24*64 kbit/s-os csatornából áll, és ez 1544 kbit/s adatátviteli sebességû.

Vonalkapcsolás
Az ADÓ és a VEVÕ közti összekötetés megteremtésére ki kell alakítani azt az útvonalat,
amelyeknek részei kapcsolóközpontokon keresztül vannak összekötve. Elsõ lépésben fizikai
kapcsolat létesül az ADÓ és VEVÕ között, ami az összeköttetés idejére áll fenn. Az
összeköttetésen keresztül megvalósul az adatátvitel, majd annak befejeztével a kapcsolat
lebomlik.

A folyamatot a távbeszélõ technikában hívásnak nevezik. Fontos tény, hogy az


információátvitelt meg kell hogy elõzze a híváskérés hatására létrejövõ összeköttetés. Elõnye
a tényleges fizikai összeköttetés létrehozása. Ezek után a két állomás úgy képes
kommunikálni, mintha pont-pont összeköttetés valósult volna meg közöttük.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 87


Vonalkapcsolás elve

Ilyenkor az adatok késleltetését már csak az elektromágneses jel terjedési ideje határozza
meg, amely kb. 6 msec 1000 km-enként. Hátránya a kapcsolat létrehozásához szükséges
sokszor jelentõs idõtartam, és az, hogy ilyenkor a csatorna mégis kisajátítja a vonalat.

Ha a csatorna nem teljes kapacitással üzemel (telefonnál: hosszú csend), akkor ez a vonal
kihasználtságát rontja.

Üzenet és csomagkapcsolás
Ilyenkor nincs elõre kiépített út az ADÓ és a VEVÕ között. Az ADÓ az elküldendõ
adatblokkját elküldi az elsõ IMP-nek (Interface Message Processor, a kapcsolóelemek
elterjedt neve), az pedig továbbküldi a következõnek, egészen a VEVÕ hoszt-hoz kapcsolódó
IMP-ig. Az ilyen hálózatok a tárol és továbbít (store and forward) hálózatok. Az
üzenetkapcsolás esetén nincs az adatblokk méretére korlátozás, ami nagy tárolókapacitású
fogadó és továbbító IMP-ket igényel.

Üzenetkapcsolás elve

Másik hátránya az, hogy egy nagy üzenet akár percekre lefoglalhatja a közremûködõ IMP-ket
és a köztük lévõ átviteli csatornát. Ezért gyakrabban használatos (számítógépes hálózatoknál
csaknem kizárólagosan használt) az a módszer, mikor az átviendõ adatblokk méretét
korlátozzuk, és csomagokká bontjuk.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 88


Csomagkapcsolás elve

A csomagkapcsoló hálózatok hatékonyan alkalmazhatók interaktív forgalom (ember-gép


kapcsolat) kezelésére is mivel biztosítják hogy bármelyik felhasználó csupán néhány
ezredmásodpercre sajátíthat ki egy vonalat.

A csomagkapcsolás nagyon hatékonyan képes a vonalak kihasználására, mivel adott két pont
között összeköttetést több irányból érkezõ és továbbhaladó csomag is használja. Másrészrõl
fennáll annak a veszélye, hogy a bemenõ adatforgalom csomagjai úgy elárasztanak egy IMP-
t, hogy korlátozott tárolókapacitása miatt csomagokat veszít. Míg vonalkapcsolás esetén az
üzenet lényegében egyben kerül átvitelre, csomagkapcsoláskor a csomagok sorrendje
megváltozhat, és a sorrendhelyes összerakásukról is gondoskodni kell.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 89


Villamos jelkábelek általános jellemzői

NEM VÉGLEGES VÁLTOZAT 2009.10.15 90


NEM VÉGLEGES VÁLTOZAT 2009.10.15 91
NEM VÉGLEGES VÁLTOZAT 2009.10.15 92
NEM VÉGLEGES VÁLTOZAT 2009.10.15 93
NEM VÉGLEGES VÁLTOZAT 2009.10.15 94
NEM VÉGLEGES VÁLTOZAT 2009.10.15 95
NEM VÉGLEGES VÁLTOZAT 2009.10.15 96
Optikai kábelek általános jellemzői

NEM VÉGLEGES VÁLTOZAT 2009.10.15 97


NEM VÉGLEGES VÁLTOZAT 2009.10.15 98
NEM VÉGLEGES VÁLTOZAT 2009.10.15 99
Átviteli közegek, eszközök és használatuk
UTP - Unshielded Twisted Pair

A szó jelentése: árnyékolatlan csavart érpár.

Külső zavarok ellen védtelen adatátviteli közeg. Leggyakrabban alkalmazott kábeltípus az


ethernet hálózatokon. Az UTP kábel számos hálózatokban használt, 4 érpárból álló réz alapú
átviteli közeg. Az UTP kábeleknek mind a 8 rézvezetéke szigetelőanyaggal van körbevéve.
Emellett a vezetékek párosával össze vannak sodorva, így csökkentve az elektromágneses és
rádiófrekvenciás interferencia jeltorzító hatását. Az árnyékolatlan érpárok közötti áthallást
úgy csökkentik, hogy az egyes párokat eltérő mértékben sodorják. Maximális átviteli
távolsága 100 m.

Viszonylagos olcsósága, könnyű telepíthetősége tette rendkívül népszerűvé az évek során.


Előnyeként szolgál kis átmérője, mely által kevesebb helyet foglal a kábelcsatornákban.
Hátrányaként említhető külső interferencia-források elleni viszonylagos védtelensége,
valamint kis átviteli távolsága.

A kábel végein 8P8C (RJ45) csatlakozók találhatók, amellyel a hálózati interfészekhez


csatlakozik. A kábeleket kategóriákba sorolják és CAT+szám típusú jelzéssel látják el.

A 10Base-T és 100Base-TX kábelek átvitelkor csak az 1, 2 (küldésre) és a 3, 6 (fogadásra)


érpárokat alkalmazzák. 1000Base-TX szabványú átvitel esetén mind a 4 érpár részt vesz az
adatátvitelben. Egy vezetéken maximum 125 Mb/s átviteli sebesség érhető el. A
nagymennyiségű adat átvitelét ráadásul duplex módon valósítják meg.

CAT1 - telefonkábel (hangátvitel, 2


érpár)

CAT2 - maximum 4 Mb/s


adatátviteli sebesség érhető el vele.

CAT3 - 10 Mb/s az adatátviteli


sebessége. Csillag topológiánál
alkalmazzák, ethernet hálózatokban
(Legacy Ethernet[10MB/s-os]
közege).

CAT4 - max. 20 Mb/s adatátviteli


sebességű.

CAT5 - 100 Mb/s adatátviteli


sebességű, csillag topológiánál alkalmazzák, ethernet hálózatokban.

CAT5e, CAT6 - 1000 Mb/s átviteli sebesség.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 100


A felsőbb kategóriás kábelek visszafelé kompatibilisek.

STP (árnyékolt csavart érpár – Shielded Twisted Pair) tulajdonságai.

Az árnyékolt csavart érpáras kábel (STP) az árnyékolási, kioltási és sodrási technológiák


előnyeit együttesen alkalmazza. Az Ethernet hálózati alkalmazásokhoz specifikált 100 ohmos
árnyékolt csavart érpáras kábel szakszerű telepítés esetén ellenáll mind az elektromágneses,
mind a rádiófrekvenciás interferenciának, anélkül, hogy a kábel súlyát vagy fizikai méretét
lényegesen megnövelő technológiát kellene alkalmaznunk.

Az árnyékolt csavart érpáras kábel egy másik típusát az ún. vezérjeles gyűrű technológiához
alkalmazzák. Ennél az STP kábelnél, amelynek hullámimpedanciája 150 ohm, ezért 150
ohmos STP kábelnek is hívják, nemcsak a teljes kábelt árnyékolják az elektromágneses és
rádiófrekvenciás interferencia kiszűrése érdekében, hanem az egyes csavart érpárok külön-
külön is árnyékolva vannak, ami csökkenti az áthallást. Bár - ellentétben a koaxiális kábellel -
a 150 ohmos árnyékolt csavart érpáras kábelnél az árnyékolás nem része az áramkörnek,
mindkét végén földelni kell. Az ilyen árnyékolt csavart érpáras kábel készítéséhez több
szigetelő és árnyékoló anyag felhasználása szükséges. Ezek a tényezők megnövelik a kábel
fizikai méretét, súlyát és előállítási költségét. Szükségessé teszik továbbá nagyobb
kábelszekrények és kábelcsatornák használatát is, amelyek a régebbi épületekben nem mindig
telepíthetők.

Az árnyékolt csavart érpáras kábel


előnyei és hátrányai ugyanazok, mint
az árnyékolatlan csavart érpáras
kábelé. Az STP nagyobb védelmet
nyújt a külső interferenciaforrásokkal
szemben, viszont drágább, mint az
árnyékolatlan csavart érpáras kábel.

Az STP esetében az árnyékolás nem


része az adatáramkörnek - ellentétben
a koaxiális kábel árnyékolásával -,
ezért csak az egyik végén kell
földelni. A hálózatépítők az STP
kábeleket rendszerint a huzalozási központokban vagy a huboknál szokták földelni, bár ez
nem mindig könnyű feladat, különösen, ha a kábelrendező vagy a hub régebbi típusú, amit
nem árnyékolt csavart érpáras kábelhez terveztek. Az STP helytelen árnyékolása esetén az
árnyékolás antennaként működik, és mind a kábel többi vezetőjétől, mind a kábelen kívüli
forrásoktól veszi az elektromos zavarjeleket. Végül, az árnyékolt csavart érpáras kábel
erősítés nélkül nem telepíthető akkora hosszon, mint más átviteli közeg.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 101


RJ-45-ös csatlakozó és aljzat

UTP és STP kábel szerelése EIA/TIA 568-A és EIA/TIA 568-B szabvány alapján

Egy kábel két csatlakozója lehet ugyanazon szabvány szerinti, ekkor egyenes kötés kábelről
beszélünk. Ezzel köthető össze pl. egy számítógép hálózati kártyája egy hub-bal. A hub egy
többportos jelismétlő (multiport repeater), azaz egy olyan fizikai rétegbeli kapcsolóelem,
amely a bármely portján kapott jelet ismétli a többi portján.

Ha a két csatlakozó egyike A, másika B szabvány szerinti, akkor a kábel keresztkötésű.


Keresztkötésű (cross_link) kábellel köthetünk össze pl. két számítógépet vagy két hub-ot
közvetlenül.

PC esetén az els® 2 csatlakozó pontokon történik az adatok küldése, a harmadikon és


hatodikon pedig az adatok vétele.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 102


A koaxiális kábel tulajdonságai.

A koaxiális kábel két vezetőből (az egyik hengerszerűen veszi körbe a másikat), a közöttük
levő szigetelőből és a külső vezetőt borító köpenyből áll. Az egyik vezető egy rézszál, amely
a kábel geometriai középvonalában helyezkedik el. Ezt egy rugalmas szigetelőréteg veszi
körül. A szigetelőanyagot egy rézfonat vagy fémfólia borítja, ami egyrészt a második
jelvezetékként funkcionál az áramkörben, másrészt árnyékolja a belső vezetőt. Ez a második,
árnyékoló réteg csökkenti a külső interferenciahatást. Az árnyékoló réteget védőköpeny
borítja.

Helyi hálózatokban a koaxiális kábelek használatának számos előnye van. Nagyobb


távolságra levő csomópontokat lehet
ismétlők alkalmazása, tehát erősítés
nélkül összekötni vele, mint akár az
árnyékolt, akár az árnyékolatlan csavart
érpáras vezetékkel. Az ismétlők arra
valók, hogy felerősítsék a jeleket annak
érdekében, hogy azok nagyobb
távolságra tudjanak eljutni. A koaxiális
kábel olcsóbb, mint az optikai kábel, és
a technológiája széles körben ismert és
elterjedt. Sok éve alkalmazzák már
különböző adatátviteli feladatokra.
Milyen más alkalmazásban láttunk már koaxiális kábelt?

Kábelek használatakor figyelembe kell venni a vastagságukat. Minél vastagabb a kábel, annál
nehezebb vele dolgozni. Ne feledjük, hogy gyakran a kábelt már meglévő, adott méretű
kábelcsatornákba, védőcsövekbe kell behúzni. Koaxiális kábelt többféle méretben gyártanak.
A legnagyobb átmérőjűt Ethernet gerincvezetéknek használják, amely meglehetősen merev,
és feltűnő sárga színű. Az ilyen koaxiális kábelt egyszerűen vastag (Ethernet) kábelnek vagy
sárga kábelnek nevezik. Ezt a kábelt bizonyos helyeken nem lehet használni a merevsége
miatt. Egy ökölszabály: minél nehezebb a kábelt telepíteni, annál költségesebb a telepítés. A
koaxiális kábel telepítése költségesebb, mint a csavart érpáras kábelé.

Az Ethernet hálózatokban régebben gyakran használták az alig 5 mm átmérőjű koaxiális


kábelt, elterjedt nevén "vékony Ethernet" kábelt is. Különösen érdemes volt alkalmazni olyan
helyeken, ahol a kábelt kanyargós nyomvonalon kellett vezetni. Mivel könnyű volt vele
dolgozni, olcsóbb volt a használata. Így aztán a felhasználásával készült hálózatokat
elnevezték cheapernet-nek ("olcsóbb hálózatnak"). Mivel a koaxiális kábel külső rézfonata
egyúttal az egyik jelvezeték is, különösen ügyelni kell a helyes földelésére. Ehhez a kábel
mindkét végén megfelelő minőségű elektromos kontaktust kell biztosítani a kábelvég és a
rászerelt csatlakozó között. A hálózatépítők ezt gyakran elhibázzák. A koaxiális kábel
használatakor az árnyékolás hibás csatlakoztatása okozza a legtöbb problémát, mert a
keletkező elektromos zaj interferenciába lép az átvitt jellel. Ez az oka annak, hogy kis

NEM VÉGLEGES VÁLTOZAT 2009.10.15 103


átmérője ellenére a vékony koaxiális kábelt egyre kevésbé használják az Ethernet
hálózatokban.

Optikai szál

Az optikai szál egy igen tiszta, néhány tíz (a technológia megjelenése idején még néhány
száz) mikrométer átmérőjű szálból és az ezt körülvevő, kisebb optikai törésmutatójú héjból
álló vezeték. Működési elve a fénysugár teljes viszaverődésén alapul: A fénykábel egyik
végén belépő fényimplulzus a vezeték teljes hosszán teljes visszaverődést szenved, így a
vezeték hajlítása esetén is – minimális energiaveszteséggel – a szál másik végén fog kilépni.

Ezt a tulajdonságot kihasználva az optikai szálak rendkívül alkalmasak digitális információ-


továbbításra. A fényimpulzusoknak köszönhetően hatékonyabbak, mint a hagyományos
rézvezetőjű csavart érpáras UTP-kábelek. A telekommunikációban jóformán minden
hosszútávú gerinchálózat optikai kábeleket használ az adattovábbításra hatékonysága,
valamint nagy távolságokon az egységnyi sávszélességre jutó jóval alacsonyabb fajlagos
költségei miatt.

Az optikai szál egy olyan hengeres, szigetelt, könnyen hajlítható szál, amely fényt továbbít az
üvegmag belsejében, a teljes fényvisszaverődés elve alapján. A szál egy üvegmagból áll,
amelyet egy védőréteg vesz körül – ezt héjnak nevezzük. Azért, hogy az optikai jel teljes
fényvisszaverődéssel a magban terjedjen tovább (vagyis a szálból ne lépjen ki), a mag
törésmutatójának nagyobbnak kell lennie, mint a héjnak.

A többmódusú (multimódusú) szálakkal indult meg az optikai szálak fejlődése. Ezekben a


fent leírt működési alapelvek jellemzőek, ugyanakkor mivel ez a legkorábbi technológia, itt a
legnagyobb a numerikus apertúra értéke és a jelveszteség. Bár az alapelv a lépcsős indexű, és
az egymódusú szálaknál is hasonló, bizonyos technológiai újításokkal sikerült javítani a
vezető tulajdonságain.

Folytonosan változó indexű optikai


szál (graded-index fiber) esetében, a
mag fénytörésmutatója folyamatosan
csökken a tengely és a héj között. Ezt
több rétegű burkolással érik el, ami
azt eredményezi, hogy a fénysugarak
simán elhajlanak ahogy közelítenek a
külső héjhoz, a hirtelen

NEM VÉGLEGES VÁLTOZAT 2009.10.15 104


visszaverődés helyett. Ennek eredménye, hogy a hajlított utak csökkentik a több bejárt út
miatt okozott diszperziót, hiszen a nagy szögben érkező, azaz hosszabb utat megtevő
fénysugarak számára szükséges időtartam lerövidül. Ezáltal kisebb törésmutatójú részen
haladnak az üvegmag külső szélén, így a késésük lecsökken. A törésmutatóprofilt úgy
választják meg, hogy minél kisebb legyen a különbség a különbőző fénysugarak között. Ez az
ideális törésmutatóprofil nagyon közel van egy parabolikus függéshez a törésmutató és a
tengelytől való távolság között.

Az egymódusú szál magátmérője általában 8 és 10 μm között mozog. Néhány speciális célra


kifejlesztett optikai szálat nem hengeres üvegmaggal illetve héjjal terveznek, hanem általában
elliptikus vagy téglalap alakú keresztmetszettel. Ezek magukba foglalják a polarizációt
támogató szálakat és a szálak melyek elnyomják az átlapolódást.

Nagyobb optikai teljesítmény esetében – több mint egy watt esetén – amikor egy szálat ütés ér
vagy másképpen hirtelen megsérül, a szál megéghet. A visszavert fény azonnal elégeti a szálat
a sérülésnél, és ez a hiány visszatükröződik, tehát a sérülés elterjed egészen az adóig 1-3 m/s-
os sebességgel. A nyitottszál-vezérlő rendszer, ami megvédi a szemet a lézertől a száltörése
pillanatában, ugyancsak megfékezheti a szál elégését. Olyan esetekben mint a tengeralatti
kábel, ahol nagyobb energia szinteket használnak nyitottszál-vezérlés nélkül, egy szál égés
védelmi eszköz az adónál megszakíthatja az áramkört, hogy megóvja a további sérüléstől.

A hálózati célra alkalmazott optikai kábel általában két, külön szigetelt üvegszálból áll. Ha a
kábel keresztmetszetét megnézzük, azt látjuk, hogy az üvegszálak magját egy visszaverő
rétegként viselkedő ún. cladding
(héj) és egy műanyagból készült
szigetelés valamint egy kevlar
borítás veszi körül, majd az egész
kábelt egy külső műanyag köpeny
fedi. A külső köpeny védi a
kábelt. Általában műanyagból
készül, és megfelel a
tűzrendészeti és építési
szabályzatoknak. A kevlar
párnázásként funkcionál és a
húzó-igénybevételtől védi a
hajszálvékony és törékeny
üvegszálakat. A föld alá kerülő és
a földdel közvetlenül érintkező (vagyis védőcső nélküli) optikai kábeleket különleges
védőborítással látják el, például rozsdamentes acélszálakkal is megerősíthetik.

Az optikai szál fényvezető részei a fényvezető mag és a fényvisszaverő szerepet játszó


cladding (héj). A mag nagyon tiszta, nagy törésmutatójú üvegből készül (refract.html). Mivel
a magot egy kisebb törésmutatójú üvegből vagy műanyagból készült héj veszi körül, a fény
nem tud a magból kilépni. Ezt a jelenséget teljes visszaverődésnek (tir.html) nevezik, és

NEM VÉGLEGES VÁLTOZAT 2009.10.15 105


lehetővé teszi, hogy az optikai szál egy olyan csőként viselkedjen, amely hatalmas
távolságokra viszi el a fényt, és még a kanyarulatokban sem engedi azt ki.

Jeltorzulás. A modern optikai szál esetében a maximális távolságot nem a csillapítás


határozza meg, hanem a diszperzió, vagy az optikai impulzus szélessége, ahogy végigterjed a
szálban. A többmódusú diszperziót a fény különböző utakat bejárt sebessége okozza (nagyobb
utat tesz meg; ezek az utak különböző hosszúságúak, ezért más-más időpillanatban érnek a
szál végére a fénynyalábok, amik zavart okoznak), ez határozza meg a multimódusú szál
teljesítményét.

A 100 Mb/s-os egymódusú csatorna 10 km-es adó/vevő távolságot biztosít. Kisebb


távolságokra a kereskedelmi forgalomban lévő olcsóbb berendezések sávszélessége 200-500
MHz, az átviteli sebesség 1 km-ig 250-500 Mb/s, a lézeradó teljesítményétől függően. Ma
már elterjedten félvezető (LED) lézereket alkalmaznak, azonban nagyteljesítményű gáz,
szilárdtest lézerekkel 100 km-es távolságot is áthidaltak már egy adó-vevő párral (erősítés
nélkül).

A hullámhossz-osztásos multiplexálás (WDM) esetén megoldott a 40 Gb/s sebességű átvitel


440 km távolságra. Az optikai távközélési csatorna beruházási költsége jelentősen csökkent az
évek során. Bár maga az egymódusú optikai kábel olcsóbb, mint a multimódusú a szükséges
csatlakozókkal, adó-vevővel együtt drágább. Az optikai kábelek a 100 Mb/s, vagy nagyobb
adatátviteli sebesség igényeket kiszolgáló rendszerekben már ma is gazdaságosak.

Vezeték nélküli átviteli közeg

Hálózat kiépítésekor gyakran adódik olyan helyzet, amikor vezetékes összeköttetés


kialakítása lehetetlen. Utcákat kellene feltörni, ott árkokat ásni és ha mindez mondjuk egy
forgalmas, sûrûn beépített terület? Ilyenkor a vezeték nélküli átviteli megoldások közül kell
választani, amelyek fény(infravörös, lézer) vagy rádióhullám alapúak lehetnek.

Infravörös, lézer átvitel


A lézer és infravörös fényt alkalmazó ADÓ-VEVÕ párok könnyen telepíthetõk háztetõkre, a
kommunikáció teljesen digitális, a nagyobb távolság áthidalását lehetõvé tévõ
energiakoncentrálás miatt rendkívül jól irányított, amely szinte teljesen védetté teszi az
illetéktelen lehallgatás, illetve külsõ zavarás ellen. Sajnos a láthatósági feltételek miatt az esõ,
köd. légköri szennyezõdések zavarként jelentkeznek. A számítógépes rendszerekben az
információátvitel ilyen módja fokozatosan terjed, IrDA néven már szabványos megoldása is
létezik.

Rádióhullám
Nagyobb távolságok áthidalására gyakran használják a mikrohullámú átvitelt. A
frekvenciatartomány 2-40 GHz között lehet. A kiemelkedõ antennatornyokon (a láthatóság itt
is feltétel!) elhelyezkedõ parabola adó és vevõantennák egymásnak sugárnyalábokat küldenek
és akár száz kilométert is átfoghatnak. A jelismétlést itt relézõ állomásokkal oldják meg, azaz
a vett jelet egy más frekvencián a következõ relézõ állomásnak továbbítják. Problémaként

NEM VÉGLEGES VÁLTOZAT 2009.10.15 106


jelentkeznek a viharok, villámlás, egyéb légköri jelenségek. A frekvenciasávok kiosztása
átgondolást igényel, és hatósági feladat.

Szórt spektrumú sugárzás


Kisebb távolságokra (kb. I km távolságig), lokális hálózatoknál használt megoldás, Széles
frekvenciasávot használ, amit egy normális vevõ fehér zajnak érzékel. (Azonos amplitúdó
minden frekvencián.) A szórt spektrumú vevõ felismeri és fogja az adást. Antennaként
megfelel egy darab vezeték.

Mûholdas átvitel
A mûholdakon lévõ transzponderek a felküldött mikrohullámú jeleket egy másik frekvencián
felerõsítve visszasugározzák. Hogy a földön lévõ mûholdra sugárzó, illetve a mûhold adását
vevõ antennákat ne kelljen mozgatni, geostacionárius pályára állított mûholdakat használnak.
Az Egyenlítõ fölött kb. 36.000 km magasságban keringõ mûholdak sebessége megegyezik a
Föld forgási sebességével, így a Földrõl állónak látszanak. A mai technológia mellett 90
geostacionárius mûhold helyezhetõ el ezen a pályán ( 4 fokonként ). A frekvenciatartományok
a távközlési mûholdaknál: 3,7...4,4 GHz a lefelé, 5,925...6,425 GHz a felfelé irányuló nyaláb
számára.

A mûhold tipikus sávszélessége 500 MHz (12 db 36 MHz-es transzponder, egy


transzponderen 50 MB/s-os adatforgalom, vagy 800 db 64 kbit/s-os hangcsatorna.

Ha a transzponderek az adást polarizálják, több transzponder is használhatja ugyanazt a


frekvenciát.

A frekvenciatartományok kiosztása a transzponderek között lehet statikus: azaz a frekvenciák


fixen ki vannak osztva a transzponderek között, de ma inkább azt a módszert használják, hogy
elõször az egyik transzponder majd utána a következõ kap egy-egy frekvenciaszeletet.
(Osztott idejû multiplexálás).

A visszasugárzott hullámnyaláb mérete is befolyásolható: nagy kiterjedésû hullámnyalábot


leginkább a TV-s mûsorszórás igényel, de ma már lehetséges kis kiterjedésû (néhány km
átmérõjû) pontnyalábok (spot beam) használata is. Ez utóbbi távközlési rendszereknél
elõnyös, a lehallgathatóságot csökkenti.

Tudnunk kell, hogy a mûholdas átvitel késleltetése a földi mikrohullámú illetve a vezetékes
rendszerekhez képest jelentõs a nagy távolság miatt: 250-300 msec.

Hub

A hub (ejtsd: háb) a számítógépes hálózatok egy


hardvereleme, amely fizikailag összefogja a hálózati
kapcsolatokat. Másképpen szólva a hub a hálózati
szegmensek egy csoportját egyetlen ütközési
tartományként láttatja a hálózat számára.
Leegyszerűsítve: az egyik csatlakozóján érkező

NEM VÉGLEGES VÁLTOZAT 2009.10.15 107


adatokat továbbítja az összes többi csatlakozója felé. Ez passzívan megy végbe, anélkül, hogy
ténylegesen változtatna a rajta áthaladó adatforgalmon.

A hubok között 2 alaptípust különböztetünk meg:

• aktív hub: az állomások összefogásán kívül a jeleket is újragenerálja, erősíti.


• passzív hub: csupán fizikai összekötő pontként szolgál, nem módosítja vagy figyeli a
rajta keresztülhaladó forgalmat.
A legelterjedtebbek a 8, 16, 24 portos eszközök, de találkozhatunk kisebb, 4 portossal is. A
passzív hubok elektromos tápellátást nem igényelnek. Az intelligens hubok aktív hubként
üzemelnek, mikroprocesszorral és hibakereső képességekkel rendelkeznek.

Kábelrendező Panel – Patch Panel

Hálózati csatlakozók sokaságát rendszerezett formában gyűjtő tábla vagy panel, amelyet a
hálózati vagy más kommunikációs vonalak rendezéséhez szoktak felhasználni.

A kábelrendező panel nem más, mint RJ-45-ös aljzatok csoportjainak célszerű elrendezése
egy szerelő lapon. A kábelrendező panelek 12, 24 és 48 portos változatban kaphatók, és
általában szekrénybe szerelhetők. Az elülső oldalukon RJ-45 aljzatok vannak, a hátoldalukon
pedig ún. 110-es sodort érpáras késes csatlakozó blokkok, amelyek fémes vezetést
biztosítanak a csatlakozó és a vezetékek között. A kábelrendező panelek az 1-es réteghez
tartozó elemek.

Jelismétlő

Az ismétlők erősítik és újraidőzítik a jeleket, így a hálózati kábelekkel nagyobb távolságok


hidalhatók át. Az ismétlő készülékek a csomagokkal csak a bitek szintjén foglalkoznak, tehát
az 1-es réteghez tartoznak. Ismétlővel ma már ritkábban találkozunk, mert a hubok, amelyek
összeköttetési csomópontként működnek, egyben az ismétlők feladatait is ellátják.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 108


Az ismétlők az OSI modell fizikai rétegéhez (az 1-es réteghez) tartozó hálózati eszközök.
Alkalmazásukkal megnövelhetjük hálózat méretét és a hálózathoz köthető csomópontok
számát. Az ismétlők újraformázva, erősítve és újraidőzítve küldik tovább a jelet a hálózaton.

Az ismétlők hátránya, hogy nem szűrik meg a hálózati forgalmat. Az ismétlők valamely
portjukra érkező adatbiteket az összes többi portjukon továbbküldik. Az adatok így a LAN
minden szegmensére eljutnak, függetlenül attól, hogy szükség van-e ott rájuk vagy sem.

Az adó-vevő (transceiver).

Az adó-vevő (angol nevén: transceiver) egy adó és egy vevő kombinációja. Hálózati
alkalmazásokban ez azt jelenti, hogy valamilyen jelet valamilyen más jellé alakítanak. Például
sok hálózati készülék tartalmaz egy külön interfészt, amelyhez egy külső adó-vevőt kapcsolva
a készülék 10Base2, 10Base5, 10BaseT és 10Base FX hálózathoz kapcsolható. Gyakori
feladat az AUI és RJ-45 portok közötti konverzió. Az adó-vevők az 1-es réteghez tartoznak,
hiszen egyféle csatlakozó kiosztás és/vagy átviteli közeg, és valamilyen másik csatlakozó
kiosztás és/vagy átviteli közeg között végeznek átalakítást. Az adó-vevőt gyakran ráépítik a
hálózati kártyára. A hálózati kártyát (NIC) a 2-es réteghez tartozó eszköznek tekintjük. A
hálózati kártyákon levő adó-vevőket gyakran "jelátalakítónak" (signaling component) is
nevezik, ami arra utal, hogy jelátalakító kódolást végeznek a fizikai adatátviteli közeg és a
hálózati kártya között.

Mérőeszközök
Digitális multiméter

A multiméter egyenáramot, feszültséget, ellenállást, tranzisztor bétát mér, és szakadás


vizsgálatot, valamint dióda-tesztet lehet vele végezni.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 109


Kábelteszter

A hálózati topológia
A topológia szó szerint azt jelenti: térképtan. A matematikához tartozó topológiában a
csomópontokat és ágakat (vonalakat) tartalmazó "térképeken" gyakran mintákat ismerhetünk
fel. Ebben a fejezetben először matematikai szemszögből vizsgáljuk a hálózatokban használt
topológiákat. Ezután megtanuljuk, hogy egy fizikai topológia hogyan írja le a fizikai eszközök
összekapcsolását. Végül a logikai topológia alapján tanulmányozzuk az információ
hálózatban való áramlását, és megtanuljuk, hogyan lehet az ütközések helyét meghatározni.

Egy hálózatnak lehet teljesen eltérő fizikai és logikai topológiája. Az Ethernet 10Base-T
fizikai topológiája kiterjesztett csillag, de a logikai topológiája sín (vagy busz) típusú. A
vezérjeles gyűrű csillag típusú fizikai és gyűrű típusú logikai topológiát használ. Az FDDI
fizikai és logikai szempontból is gyűrű topológiájú.

A sín (más néven busz) hálózati topológia.

Matematikai nézőpont. Busz topológia esetén


minden csomópont egyetlen közös csatlakozáshoz
kapcsolódik, a csomópontok között további
összeköttetés nincs.

Fizikai nézőpont. Minden állomás egy közös


vezetékhez csatlakozik. Ebben a topológiában a
legfontosabbak azok az eszközök, amelyek az
egyes állomásokat az egyetlen, megosztottan használt átviteli közeghez kapcsolják. E
topológia egyik előnye, hogy az állomások közvetlenül vannak összekötve, és közvetlenül

NEM VÉGLEGES VÁLTOZAT 2009.10.15 110


tudnak kommunikálni. A topológia hátránya, hogy a hálózati kábel megszakadása esetén
egyes állomások között teljesen megszűnik a kapcsolat.

Logikai nézőpont. A busz topológia esetén minden hálózati állomáshoz eljut az összes többi
állomás által küldött adat, ami csak akkor előny, ha éppen ezt akarjuk. De ugyanez a forgalmi
és ütközési problémák miatt hátrány is lehet.

A gyűrű hálózati topológia.

Matematikai nézőpont. A gyűrű topológia egy


olyan, csomópontokból és a köztük lévő
összekötésekből álló zárt gyűrű, amelyben minden
csomópont csak a két szomszédjával van összekötve.

Fizikai nézőpont. A topológia lánc formát mutat,


amelyben az eszközök láncot alkotva csatlakoznak
egymáshoz úgy, mint ahogy az Apple számítógépek
esetén például az egér a billentyűzethez, majd az a
számítógéphez csatlakozik.

Logikai nézőpont. Az adatok áramlása érdekében minden állomás továbbadja az információt


a szomszédjának.

A dupla gyűrű hálózati topológia.

Matematikai nézőpont. A kettős gyűrű topológiát


két koncentrikus gyűrű alkotja, amelyben mindkét
gyűrűn az állomások csak a szomszédjaikkal vannak
összekötve. A két gyűrű nincs egymással
összekötve.
Fizikai nézőpont. A kettős gyűrű topológia
gyakorlatilag a gyűrű topológiával azonos, a
különbség csak annyi, hogy van egy második,
tartalék gyűrű is, amely ugyanúgy összeköti az
eszközöket. Úgy is mondhatnánk, hogy minden
eszköz két, független gyűrű topológia eleme. Ez garantálja a hálózat megbízhatóságát és
rugalmasságát.

Logikai nézőpont. A kettős gyűrű topológia két, független gyűrűből áll, melyek közül
egyszerre csak az egyiket használják.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 111


A csillag hálózati topológia

Matematikai nézőpont. A csillag topológiában van egy


központi állomás, melyhez minden más állomás
csatlakozik, más összeköttetések azonban nincsenek a
hálózatban.
Fizikai nézőpont. A csillag topológiában az összes
elágazás egy központi állomásból indul ki. Legfőbb
előnye, hogy a végpontok számára egyszerű
kommunikációt tesz lehetővé. Legnagyobb hátránya
viszont, hogy ha a központi állomás elromlik, az egész
hálózat megbénul. A központban használt hálózati
eszköz típusától függ, hogy az ütközések okoznak-e
problémát vagy sem.

Logikai nézőpont. Minden adatáramlás egyetlen eszközön megy keresztül. Ez elősegítheti


bizonyos biztonsági ill. hozzáférés-korlátozási szempontok megvalósítását, ugyanakkor a
rendszer nagyon érzékeny a központi állomásban felmerülő hibákra.

A kiterjesztett csillag hálózati topológia.

Matematikai nézőpont. A kiterjesztett


csillag topológiában van egy központi
csillag, amelynek minden végpontja egyben
egy másik csillag középpontja is.

Fizikai nézőpont. A kiterjesztett csillag


topológiában van egy központi csillag,
amelynek minden végpontja egyben egy
másik csillag középpontja is. Ennek a
megoldásnak az az előnye, hogy kevesebb
vezetékre van szükség, emellett csökkenti az
egyes központok által összekötendő végpontok számát.

Logikai nézőpont. A kiterjesztett csillag topológia hierarchikus felépítésű, és illeszkedik az


információk helyi felhasználásához. A telefonhálózat is ezt a topológiát követi.

A fa hálózati topológia.

Matematikai nézőpont. A fa topológia a


kiterjesztett csillag topológiára hasonlít azzal a
különbséggel, hogy nem használ egy központi
állomást. A központi állomás helyét egy
fővonali állomás veszi át, amelyből több

NEM VÉGLEGES VÁLTOZAT 2009.10.15 112


csomóponthoz vezető elágazás indul. A fa topológiának két típusa van, a bináris fa (melyben
minden csomópontnál az összeköttetés kettéválik) és a gerinces fa (melyben egy fővonalból,
gerincből ágaznak el a vonalak).

Fizikai nézőpont. A fővonal egy olyan vezeték, melyhez az ágak több szintje kapcsolódik.

Logikai nézőpont. Az adatfolyam hierarchikus felépítésű.

A teljesen összefüggő (háló) hálózati


topológia.

Matematikai nézőpont. A teljes vagy háló


topológiában minden csomópont minden
csomóponttal közvetlenül össze van kötve.

Fizikai nézőpont. Ennek a vezetékezésnek


különleges előnyei és hátrányai vannak. Az
előnyök abból fakadnak, hogy mivel minden
csomópont minden másikkal fizikailag össze
van kötve, ezért tartalék (redundáns)
kapcsolatok is vannak a hálózatban. Ha bármelyik vonal elromlik, a megmaradó vonalakon
keresztül még eljuthat az információ a célig. A topológia lehetővé teszi, hogy az információ
különböző útvonalakon terjedjen. A topológia legfőbb hátránya viszont, hogy ha néhány
csomópontnál többet kell bekötni, akkor a felépítéshez szükséges összeköttetések ill. a
csatlakozások száma már kezelhetetlenné válik.

Logikai nézőpont. A teljes (háló) topológia viselkedése nagyban függ a használt


eszközöktől.

A cellás (más néven celluláris) hálózati topológia.

Matematikai nézőpont. A cellás vagy celluláris topológia kör vagy hatszög alakú
területekből épül fel, melyek közepén egy-egy központ van.

Fizikai nézőpont. A celluláris topológiát az


egyre nagyobb jelentőségű vezeték nélküli
technológia céljaira hoztak létre, és
tulajdonképpen egy több régióra (cellára)
osztott földrajzi terület. A cellás
topológiában nincsenek kézzelfogható,
fizikai vonalak, ehelyett a mozgó állomások
elektromágneses hullámok segítségével
kommunikálnak. Mozoghatnak a

NEM VÉGLEGES VÁLTOZAT 2009.10.15 113


vevőállomások (pl. autóba szerelt mobiltelefon) és az adóállomások is (pl. műholdas
kapcsolat).

A celluláris (vezeték nélküli) topológia nyilvánvaló előnye az, hogy nem egy rögzített átviteli
közeg segítségével zajlik a kommunikáció, hanem a föld légkörén vagy (műholdaknál) az
űrbéli vákuumon keresztül. Hátránya, hogy a cellán belül a jelek mindenhol jelen vannak,
ezért a mesterséges ill. természetes eredetű zavaró hatások megbonthatják a kapcsolatot,
valamint biztonsági problémák (pl. elektronikus lehallgatás, szolgáltatáslopás) is
felmerülhetnek.

Logikai nézőpont. A cellák vagy közvetlenül kommunikálnak egymással (bár a távolsági


korlátok és az interferencia miatt ez sokszor nem könnyű feladat), vagy csak a szomszédos
cellákkal kommunikálnak, ami viszont nem hatékony. A cellás topológia rendszerint más -
földi vagy műholdas - technológiával integrálódik.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 114


Adatkapcsolati réteg
A 2. réteg feladatának bemutatása.
Az első réteg magában foglalja az átviteli közeget, a jeleket, az átviteli közegen áramló
bitfolyamot, azokat a hálózati összetevőket, melyek a jeleket az átviteli közegre helyezik,
valamint a különböző topológiákat. Kulcsszerepet játszik a számítógépek közti
kommunikációban, azonban a kommunikációhoz más rétegekre is szükség van. Az első réteg
minden funkciójára megkötések vonatkoznak. Ezekre a megkötésekre a második réteg nyújt
megoldást.

A második réteg ismeri a megoldást az első rétegbeli megkötésekre. Az első réteg például
nem tud kommunikálni a felsőbb szintű rétegekkel; ezt a második réteg a logikai
kapcsolatvezérlési (LLC) alréteg segítségével végzi el. Az első réteg nem tudja megnevezni,
illetve azonosítani a számítógépeket; ehhez a második réteg címzést (névhozzárendelést)
használ. Az első réteg csak bitfolyamokat tud leírni; ellenben a második réteg keretezést
használ a bitek szervezésére és csoportosítására. Az első réteg nem tudja kiválasztani, hogy az
adatokat egy időben továbbítani próbáló számítógépek közül melyik gép továbbítsa a bináris
adatokat; a második réteg ezt a közeg-hozzáférés vezérlési (MAC) alréteg révén végzi el.

A logikai kapcsolatvezérlési alréteg (LLC) feladata.

Az IEEE annak érdekében hozta létre a logikai kapcsolatvezérlési alréteget, hogy az


adatkapcsolati réteg egy része a meglévő technológiáktól független legyen. Ez a réteg sok
szolgáltatást biztosít a felette levő, hálózati rétegbeli protokolloknak, miközben hatékonyan
kommunikál az alatta levő különféle technológiákkal. Az LLC (logikai kapcsolatvezérlési)
alréteg részt vesz a beágyazási folyamatban. A logikai kapcsolatvezérlési protokoll
adategységet (PDU-t) LLC csomagnak is szokás nevezni, azonban ez nem egy széles körben
használt kifejezés.

Az LLC alréteg a hálózati protokolltól kapott adat (IP-csomag) célba juttatása érdekében az
IP-csomagot további vezérlőinformációkkal egészíti ki. "Az LLC alréteg az IP-csomaghoz
csatolja a célcímet (DSAP), a forráscímet (SSAP) valamint a szükséges vezérlőinformációkat.
Ezután az újracsomagolt IP-csomagot elküldi a MAC-alrétegbe, ahol az adott technológiának
megfelelően további beágyazásra kerül sor. E technológiák közé tartoznak például az Ethernet
különféle változatai, a Token Ring és az FDDI.

Az adatkapcsolati réteg logikai kapcsolatvezérlési (LLC) alrétege kezeli az egyazon


szegmensre kapcsolódó készülékek közötti kommunikációt. Az LLC alréteget az IEEE 802.2
szabvány definiálja. Az LLC a felsőbb rétegbeli protokollok által használt összeköttetés-
mentes és összeköttetés alapú szolgálatokat egyaránt támogatja. Az IEEE 802.2-es szabvány

NEM VÉGLEGES VÁLTOZAT 2009.10.15 115


számos mezőt definiál az adatkapcsolati réteg kereteiben, amelyek lehetővé teszik, hogy több
felsőbb rétegbeli protokoll közösen használjon egyetlen fizikai összeköttetést.

Az LLC keret:
bytes
+================================+ ----- LLC header (8 byte)
1 | DSAP | AA
+--------------------------------+ 802.2 LLC
1 | SSAP | AA
+--------------------------------+
1 | CONTROL | 03

MAC-cím

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a


gyárban látják el a hálózati kártyákat.

Minden kártyának saját MAC-címe van. A címet (címtartományokat) a szabványügyi hivatal


adja ki a gyártónak, és ezt a gyártó fizikailag belesüti a kártyáiba. A címet 12 darab
hexadecimális számjegy formájában szokták megadni. Az első hat hexadecimális számjegy
kiosztását az IEEE felügyeli, ezek a gyártót azonosítják. A MAC-címnek ezt a részét egyedi
szervezetazonosítónak (Organizational Unique Identifier, OUI) nevezzük. A fennmaradó hat
hexadecimális számjegyet a gyártó adminisztrálja.

A MAC-cím Windows alóli elérése: Nyissunk egy parancssort és írjuk be: ipconfig /all

. kép: Fizikai cím, MAC-cím.

Az utóbbi időben előfordult, hogy egyes gyártók hibájából azonos MAC-címmel láttak el
teljes terméksorozatokat, melyek akár helyi-, vagy internethálózati gondokat is okozhatnak.
Megzavarhatják a tűzfalat, a routert, a switchet és a DHCP-szervert, ezért hálózati problémák
esetén érdemes lehet leellenőrizni, hogy nincs-e több azonos MAC-című hálózati csatolóval
ellátott alaplap, vagy más berendezés a hálózaton.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 116


MAC-címek leírása hexadecimális számokkal.

Hexadecimális számok segítségével a számítógépben tárolt 8 bites bájtok rövid formában


ábrázolhatók. Azért használják azonosítók ábrázolására, mert egy 8 bites bájt mindössze két
hexadecimális szimbólum felhasználásával könnyen kifejezhető.

A MAC-címek hossza 48 bit, ami 12 hexadecimális számjeggyel ábrázolható. Az IEEE által


adminisztrált első hat hexadecimális számjegy azonosítja a gyártót. Ezt a címrészt egyedi
szervezetazonosítónak (OUI) nevezzük. A fennmaradó hat hexadecimális számjegyet a gyártó
adminisztrálja. Ez a címrész vagy a készülék sorozatszáma vagy valamilyen más azonosító. A
MAC-címeket időnként beégetett hálózati címeknek (BIA) is nevezik, mivel ezek a címek be
vannak égetve a csak olvasható (ROM) memóriába, és ezt a rendszer a hálózati kártya
inicializálásakor átmásolja a véletlen hozzáférésű (RAM) memóriába.

Hálózati kártyák és a MAC cím

Ha egy Ethernet hálózaton levő készülék adatot kíván küldeni egy másik készüléknek, annak
MAC-címét felhasználva megnyithat egy kommunikációs útvonalat a másik készülékhez.
Ennek módja a következő: amikor egy forrásállomás adatot küld a hálózaton, az adatban a
célállomás MAC-címe is szerepel. Miközben az adat a hálózati átviteli közegen áthalad, a
hálózati készülékekben levő hálózati kártyák megvizsgálják, hogy az adatcsomagban levő
célállomás fizikai címe megegyezik-e a készülék hálózati kártyájának MAC-címével. Ha
nem, a hálózati kártya figyelmen kívül hagyja az adatcsomagot, mely továbbhalad a
következő állomásra.

Címegyezéskor a hálózati kártya másolatot készít az adatcsomagról, és eltárolja azt a


számítógépben, az adatkapcsolati rétegben. Az eredeti adatcsomag folytatja útját a hálózaton,
így a többi hálózati kártya is vizsgálhatja, hogy neki is szól-e a csomag. Miközben az adat a
kábelen halad, az egyes állomások hálózati kártyái azt megvizsgálják. A hálózati kártya
megvizsgálja a csomag fejrészében szereplő célcímet, és meghatározza, hogy a csomag címe
megfelelő-e. Ha az adat elér a célállomáshoz, az állomás hálózati kártyája arról másolatot
készít, kiveszi az adatot a borítékból (kicsomagolja az adatokat), majd átadja azt a
számítógépnek.

A MAC címzés legfőbb korlátja

A MAC-címek igen fontos szerepet játszanak a számítógép-hálózatok működésében.


Segítségükkel a számítógépek azonosíthatják magukat, és az állomásoknak állandó, egyedi
nevük lehet; attól nem kell tartani, hogy a kiosztható címek hamarosan elfogynának, ugyanis
összesen 2^48 lehetséges MAC-cím használható.

A MAC-címeknek azonban van egy nagy hátrányuk. Nincsen struktúrájuk, címterük egysíkú.
A gyártók különböző egyedi szervezeti azonosítókat (OUI) használnak, melyek a

NEM VÉGLEGES VÁLTOZAT 2009.10.15 117


társadalombiztosítási azonosítókhoz és a személyi számokhoz hasonlítanak. Ha egy hálózat
már nem csak néhány számítógépből áll, ez a hátrány valós problémává válik.

Miért szükséges kereteket használni?

Nagyszerű technikai vívmány a fizikai átviteli közegen áramló bitek kódolása, de az


önmagában nem elég a kommunikációhoz. A keretezés révén olyan információk is
továbbíthatók, illetve kiolvashatók, amelyeket a bitfolyamok kódolása önmagában nem tesz
lehetővé:

* mely számítógépek kommunikálnak egymással

* az egyes számítógépek közti kommunikáció mikor kezdődik és mikor fejeződik be

* a kommunikáció során bekövetkezett hibák jegyzéke

* melyik számítógép "beszélhet" egy számítógépes "párbeszéd" során

A számítógépek névhozzárendelésének megismerése után áttérhetünk a következő témakörre,


a keretezés megismerésére. A keretezés második rétegbeli beágyazási eljárás, maga a keret
pedig egy második rétegbeli protokoll adategység.

Egy általános keret felépítése

Nagyon sokféle kerettípus létezik, ezek részleteit a megfelelő szabványok írják le. Egy
általános keret ún. mezőkből áll, melyek bájtokat tartalmaznak. A mezőnevek a következők:

A keretek eleje:
Az azonos fizikai átviteli közegre kapcsolódó számítógépek számára lennie kell valamilyen
módszernek, amellyel felkelthetik a többi számítógép figyelmét: "Itt jön egy keret!". Az egyes
hálózati technológiák ezt különbözőképpen oldják meg, de bármilyen hálózatról legyen is szó,
minden keret egy keretkezdő, jelző bájtsorozattal kezdődik.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 118


A keretek címmezői:
Minden keret tartalmaz címinformációt, például a forrásszámítógép nevét (MAC-címét) és a
célszámítógép nevét (annak MAC-címét).

A keretek hossz/típus mezői:


Minden keretben vannak speciális mezők. Egyes technológiáknál használják a "hossz" mezőt,
mely megadja a keret pontos hosszát. Más keretekben "típus" mező is található, mely a
harmadik rétegbeli küldő protokollt adja meg. Emellett olyan technológiák is léteznek,
melyek ilyen mezőket nem használnak.

A keretekben található adatok:


Kereteket azért használunk, hogy a felsőbb rétegű adatok, végső soron a felhasználói
alkalmazások adatai eljuttathatók legyenek a forrásszámítógépről a célszámítógépre. A
továbbítani kívánt adatcsomag két részből áll: a küldeni kívánt üzenetből, valamint a
beágyazott bájtokból, melyeket a célszámítógépre kívánunk eljuttatni. Ezen adatok között
néhány más bájtot is át kell vinni. Ezeket kitöltőbájtoknak nevezzük. A rendszer esetenként
kitöltőbájtokkal egészíti ki a kereteket annak érdekében, hogy azok hossza elérje a minimális
értéket (amire időzítési okokból van szükség). A szabványos IEEE keretekben az LLC bájtok
az adatmező részét képezik.

A kerethibák kezelésének három módja:


A keretek, valamint a keretekben levő, bitek, bájtok és mezők érzékenyek a különböző
forrásokból származó hibákra. Fontos, hogy fel tudjuk ismerni ezeket a hibákat. Erre egy
célravezető, de nem hatékony módszer az, ha minden keretet kétszer küldünk el, illetve a
célszámítógép a keret másolatát visszaküldi a forrásszámítógépnek, mielőtt az újabb keretet
küldhetne.

Szerencsére létezik egy ennél hatékonyabb módszer is: ekkor csak a hibás kereteket kell
törölni, illetve újraküldeni. Ehhez egy keretellenőrző összeg (FCS) mezőre van szükség. A
keretellenőrző összeg értéke a keretben lévő adatokból számítható ki; segítségével a
célszámítógép eldöntheti, hogy a keret megfelelően érkezett-e meg, nincsenek-e benne zaj
miatt meghibásodott bitek, bájtok vagy mezők. A keretellenőrző összeg a második rétegbeli
adattovábbítás alapvető eleme.

A keretellenőrző összeg háromféleképpen számítható ki:

* ciklikus redundancia-ellenőrzés (CRC) - polinomszámítások az adatokkal

* kétdimenziós paritás- hozzáad egy 8. bitet oly módon, hogy a 8 bites számsorozat páros
vagy páratlan számú 1-es bitet tartalmazzon.

* Internetes ellenőrző összeg - a szám meghatározásához összeadja a számokat

A forrásszámítógép minden esetben kiszámítja az keretellenőrző összeget, majd azt beilleszti


a keretbe; ezután a célszámítógép megvizsgálja az adatokat, ő is kiszámítja az keretellenőrző
összeget, majd ellenőrzi, hogy az egyezik-e a küldő számítógép ellenőrző összegével. Ha a
két ellenőrző összeg egyezik, a számítógép elfogadja az adatokat, ha pedig azok különböznek,

NEM VÉGLEGES VÁLTOZAT 2009.10.15 119


a számítógép hibát feltételez, és megkéri a forrásszámítógépet az adatok újbóli küldésére.
Lehet, hogy ez szükségtelennek tűnik, de ha tekintetbe vesszük a továbbítandó bitek
mennyiségét, és azt, hogy minden bitnek hibátlannak kell lennie, akkor beláthatjuk, hogy a
művelet megéri a fáradságot.

A keretek vége:
Az adatokat továbbító számítógépnek minden hálózati eszköz figyelmét fel kell hívnia a
keretek küldésének megkezdésére, illetve befejezésére. A keret végét jelezheti a keret hossza
is, ekkor a keretellenőrző mező (FCS) után a keret véget ér. Olyan megoldás is lehetséges,
hogy a keret végét egy speciális bitsorozat, a végjelző mutatja.

A közeghozzáférés-vezérlés (MAC) fogalma

A közeghozzáférés-vezérlés (MAC) olyan protokollokkal foglalkozik, melyek


meghatározzák, hogy egy megosztott közegben (ütközési tartományban) melyik számítógép
küldhet adatokat. A közeghozzáférés-vezérlési (MAC) és a logikai kapcsolatvezérlési (LLC)
alréteg együttesen valósítja meg a második réteg IEEE változatát, vagyis mind a MAC, mind
az LLC a második réteg alrétegeinek tekinthetők. A két kategória: determinisztikus
(meghatározott sorrendű) és nemdeterminisztikus (versenyzéses).

A determinisztikus közeghozzáférés-vezérlési (MAC) protokollok fogalma.


A determinisztikus közeg-hozzáférési protokoll a meghatározott sorrendű kommunikációt
használja. Egyes amerikai bennszülött törzsek az összejövetelek során például egy ún.
"beszédpálcát" alkalmaztak. Az beszélhetett, akinél a pálca volt. Amikor a pálcát tartó
személy befejezte mondandóját, a pálcát továbbadta. Ebben a hasonlatban a megosztott
átviteli közeg a levegő, az adat a beszélő kimondott szavai, a protokoll pedig a beszédpálca
birtoklása. A pálcát akár zsetonnak (az angol token szó magyar jelentése: zseton),
stafétabotnak vagy vezérjelnek is nevezhetnénk.

Ez a szituáció a vezérjeles gyűrű (Token Ring) nevű adatkapcsolati protokollhoz hasonlítható.


A Token Ring hálózatokban az állomások gyűrűben helyezkednek el. A gyűrűben egy
speciális keret, a vezérjel (token) halad körbe. Ha egy állomás adatot akar küldeni, akkor
megszerzi a tokent, majd korlátozott ideig adatot továbbít a hálózaton, ezután visszahelyezi a
tokent a gyűrűbe, hogy másik állomás is használhassa azt.

A nemdeterminisztikus (versengéses) közeghozzáférés-vezérlési (MAC) protokollok


fogalma:
A versenyzéses módszert (vagy a beérkezési sorrendben történő kiszolgálás módszerét) a
nemdeterminisztikus közeg-hozzáférési protokollok használják. Az 1970-es évek végén a
University of Hawaii munkatársai kutatást végeztek annak érdekében, hogy kifejlesszenek
egy rádiós kommunikációs rendszer a Hawaii-szigetek között. Az általuk kifejlesztett
protokollt röviden úgy jellemezhetjük, hogy bármely állomás adhatott, amikor csak akart. Ez
a megoldás a rádióhullámok "ütközéséhez" vezetett, melyet a hallgatók az átvitel során
érzékelhettek.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 120


Az ALOHA néven útjára indított protokoll mára egy modern közeghozzáférés-vezérlési
protokollá fejlődött, melynek neve CSMA/CD (Carrier Sense Multiple Access Collision
Detect, vivőjel érzékeléses többszörös hozzáférés ütközésfigyeléssel). A rendszer működése
meglehetősen egyszerű: mindenki azt figyeli, mikor van csend a csatornán; ha csend van,
lehet adni. Ha ketten próbálnak meg adni egyszerre, ütközés történik, és egyik fél sem tud
kommunikálni. A rendszerben mindenki tudomást szerez az ütközésről, majd kivárja a
csendet, és újból próbálkozik az adással. Az Ethernet hasonló megközelítést használ; erről
később fogunk tanulni részletesebben.

Ethernet

Az Ethernet keretformátuma.

Az Ethernet és az IEEE 802.3 keret mezőinek a leírását a következőképpen foglalhatjuk


össze:

• Előtag - 1-esekből és 0-ákból álló sorozat, mely tudatja a fogadó állomással, hogy a
keret Ethernet vagy IEEE 802.3 típusú. Az Ethernet keret tartalmaz egy további bájtot
is, mely az IEEE 802.3 keretnél előírt keretkezdet (SOF) bájtnak felel meg.
• Keretkezdet (SOF) - Az IEEE 802.3 kereteket elválasztó bájt utolsó két bitje
szinkronizálja a LAN állomásainak keretfogadási részét. Az Ethernet explicit módon
meghatározza a SOF formátumát.
• Cél- és forráscím - A címek első 3 bájtját az IEEE jelöli ki a gyártók számára. Az
utolsó 3 bájtot az Ethernet vagy IEEE 802.3 eszköz gyártója határozza meg. A
forráscím mindig egyedi (unicast) cím. A célcím lehet egyedi (unicast), csoportos
(multicast), vagy szórásos (minden csomópontnak szóló, broadcast).
• Típus (Ethernet) - A típus határozza meg, hogy az Ethernet szintű feldolgozás
befejezése után melyik felsőbb szintű protokoll kapja meg az adatot.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 121


• Hossz (IEEE 802.3) - A hossz jelzi, hogy hány bájtos adat követi ezt a mezőt.
• Adat (Ethernet) - A fizikai és adatkapcsolati rétegbeli feldolgozás befejeződésével a
keretben tárolt adatot egy felsőbb szintű protokoll kapja meg, melyet a típus mező
azonosít. Jóllehet az IEEE 802.3 szabvánnyal ellentétben az Ethernet második verziója
nem ír elő kitöltést, azonban az Ethernet legalább 46 bájtnyi adatra számít.
• Adat (IEEE 802.3) - A fizikai és kapcsolati rétegbeli feldolgozás befejeződésével az
adatot egy felsőbb szintű protokoll kapja meg, melyet a keret adatrészében kell
meghatározni. Ha a keretben levő adat nem elegendő a keret minimális 64 bájtos
hosszának kitöltésére, akkor ennek biztosítására kitöltőbájtokat kell beszúrni.
• Ellenőrző összeg (FCS) - Ez a sorozat egy 4 bájtos, ciklikus redundanciát ellenőrző
(CRC) értéket tartalmaz, melyet a küldő eszköz állít elő, majd a fogadó eszköz újból
kiszámít. A fogadó eszköz így ellenőrzi, hogy nem sérült-e meg a keret.
Az Ethernet közeghozzáférés-vezérlési módszere.
Az Ethernet egy megosztott átviteli közegű adatszórásos technológia (lásd az ábrákat).

Az Ethernet hálózatokban használt CSMA/CD hozzáférési módszer három funkciót lát el:

1. Adatcsomagok küldése és fogadása.

2. Adatcsomagok dekódolása és a bennük tárolt címek érvényességének ellenőrzése az OSI


modell felsőbb rétegeihez való továbbítás előtt.

3. Hibák felismerése az adatcsomagokban vagy a hálózatban.

A CSMA/CD hozzáférési módszer esetében a készülékek adatküldés előtt figyelő


üzemmódban működnek. Ez azt jelenti, hogy mielőtt egy készülék adatot továbbítana,
ellenőrzi a hálózati átviteli közeg foglaltságát. A készüléknek ellenőriznie kell, hogy vannak-e
jelek a hálózati átviteli közegen. Miután meggyőződött arról, hogy a hálózati átviteli közeg
szabad, megkezdi az adatküldést. Miközben a készülék továbbítja az adatokat jelek
formájában, folyamatosan figyeli a hálózatot. Így győződik meg arról, hogy más állomás ez
idő alatt nem továbbít adatot az átviteli közegen. A készülék az adatküldés befejezése után
visszatér figyelő üzemmódba.

A hálózati készülékek képesek észlelni az ütközést, mivel ilyenkor az átviteli közegen


megkétszereződik a jel amplitúdója. Ha ütközés történik, az éppen adatot továbbító

NEM VÉGLEGES VÁLTOZAT 2009.10.15 122


készülékek egy rövid ideig még folytatják az adást. Ezt azért teszik, hogy minden készüléknek
legyen módja észlelni az ütközést. Mikor már a hálózat összes készüléke észlelte az ütközést,
minden készülék lefuttat egy algoritmust. Ha már az összes eszköz leállt egy meghatározott
időre (ez készülékenként különböző), bármelyik eszköz megkísérelheti a hálózati átviteli
közeg hozzáférésének megszerezését. Az adattovábbítás újraindulásakor az ütközésben részt
vevő készülékek nem élveznek elsőbbséget a továbbításban.

A folyamatábra összefoglalja a CSMA/CD algoritmust.

Az Ethernet adatszórásos átviteli közeg. Ez azt jelenti, hogy a hálózat minden készüléke látja
az átviteli közegen átmenő összes adatot. Mindazonáltal nem minden készülék dolgozza fel az
adatot. Csak az a készülék másolja le az adatot, melynek MAC- és IP-címe megegyezik az
adatban tárolt MAC- és IP-címmel.

Miután a célkészülék ellenőrizte az adatban tárolt MAC- és IP-címet, meggyőződik arról,


hogy az adatcsomagok hibátlanok-e. A készülék törli a hibásnak talált adatcsomagokat. A
célkészülék nem értesíti a küldő készüléket sem arról, ha az adatcsomag sikeresen
megérkezett, sem arról, ha nem. Az Ethernet egy összeköttetés-mentes hálózati architektúra,
amelyre "leghatékonyabb kézbesítésre törekvő rendszerként" (best-effort delivery system) is
szoktak hivatkozni.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 123


Az Ethernet jelzésrendszere.
A 10Base-T jelek továbbítása Manchester kódolással történik. A jelkódolás olyan módszer,
mely az időzítési és adatinformációt egy önszinkronizáló jelfolyammá egyesíti, ami ezután az
átviteli közegen továbbítódik. A Manchester kódolás az adatot és az időzítést két, ellentétes
polaritású részből álló bitszimbólummá egyesíti.

A Manchester kódolás szabályai a 0-át olyan jelként definiálják, mely a periódus első felében
magas, míg a második felében alacsony. A szabályok szerint az 1-es jel a periódus első
felében alacsony, a második felében pedig magas.

A 10Base-T adó-vevők olyan négyeres szegmensen keresztül küldik és fogadják a jeleket,


melyben az egyik érpár az adatok küldésére, a másik pedig az adatok fogadására szolgál.

Az Ethernet 10Base-T átviteli közege és a hozzá tartozó hálózati topológiák.


A csillag topológiát használó LAN-okban a hálózati átviteli közeg egy központi hubból
ágazik szét a hálózathoz csatlakoztatott eszközök felé. A csillag topológia fizikai elrendezése
egy kerék középpontjából kiinduló küllőkre emlékeztet.

Ahogy az ábra is mutatja, a csillag topológia esetében a vezérlés központosított. Csillag


topológia használatakor a helyi hálózathoz csatlakoztatott eszközök egy központi összekötőn
(hubon) keresztül kommunikálnak egymással, pont-pont összeköttetés segítségével. A csillag
topológiájú hálózatokban a teljes forgalom áthalad a hubon. A központi hub általában
címfelismerést is végez. Az adatot először a hub kapja meg, majd az irányítja át az adatot a
benne megjelölt címmel azonosított eszköz elérési útjára.

A hub lehet aktív vagy passzív. Az aktív hub összekapcsolja a hálózati közegeket, és
regenerálja a jeleket. Az Ethernet hálózatokban a többportos ismétlőként működő hubokat
koncentrátoroknak is nevezik. A jelek regenerálásával az aktív hubok lehetővé teszik az
adatok nagyobb távolságokra történő eljuttatását. A passzív hub összeköti a hálózati átviteli
közegeket, de nem generálja újra a jeleket.

A csillag topológia egyik előnye, hogy valamennyi hálózattípus közül ezt a legkönnyebb
megtervezni és üzembe helyezni. Ez annak köszönhető, hogy a hálózati átviteli közeg
közvetlenül a központi hubból ágazik szét az egyes munkaállomásokhoz. További előnye az
egyszerű karbantarthatóság, mivel az egyetlen terület, amire oda kell figyelni, az a hub
környezete. Csillag topológia használatakor a hálózati átviteli közeg elrendezését könnyű
megváltoztatni, és a hibaelhárítás is egyszerűen elvégezhető. A csillag topológiás
hálózatokhoz könnyen csatlakoztathatunk új munkaállomást. Ha a hálózati átviteli közeg
egyik ágán szakadás vagy rövidzár keletkezik, akkor csak az ehhez a ponthoz csatlakozó
készülék válik üzemképtelenné, a LAN többi része működőképes marad. Egyszóval a csillag
topológia egyet jelent a nagyobb megbízhatósággal.

Bizonyos szempontból a csillag topológia előnyeit hátrányoknak is tekinthetjük. A problémák


felderítését például megkönnyíti, hogy az átviteli közeg egy ágához csak egy eszköz

NEM VÉGLEGES VÁLTOZAT 2009.10.15 124


csatlakozhat, ugyanakkor megnöveli a telepítési költségeket, hiszen több kábelre van szükség.
A hub megkönnyíti ugyan a karbantartást, de egyben olyan pontja a hálózatnak, melynek
meghibásodása esetén mindenki elveszíti a hálózati összeköttetést.

Az EIA/TIA-568-B szabvány csillag topológiát ír elő a vízszintes kábelezés fizikai


megvalósítására. Eszerint minden telekommunikációs aljzat/csatlakozás mechanikusan a
huzalközpont kábelrendező paneljén végződik. Az aljzatok egymástól függetlenek, és
közvetlenül a kábelrendező panelhez csatlakoznak.

Az EIA/TIA-568-B szabvány előírása szerint a vízszintes kábelezés hossza árnyékolatlan


csavart érpárú kábel esetén legfeljebb 90 m lehet. A toldókábelek maximális hossza a
telekommunikációs aljzatoknál/csatlakozóknál 3 m, a toldókábelek/átkötők hossza a
vízszintes kábelrendezőnél legfeljebb 6 m lehet.

A vízszintes kábelhossz a hub és egy munkaállomás között legfeljebb 100 m lehet.

Csillag topológiájú LAN esetében - mivel a vízszintes kábelek egy kerék küllőihez hasonlóan
ágaznak szét a hubból - a hálózat egy 200 x 200 m nagyságú területet képes lefedni.

Előfordulhat azonban, hogy nagyobb területű hálózatot kell kiépíteni, mint amit az EIA/TIA-
568B előírásoknak megfelelő egyszerű csillag topológia lehetővé tesz. Példaként képzeljünk
el egy 250 x 250 m területű épületet. Az EIA/TIA-568-B előírásokat betartva egyszerű csillag
topológiás hálózattal ilyen méretű épület számára nem lehet teljes lefedettséget biztosítani.

Amint az ábra is mutatja, az E, F és C munkaállomások kívül esnek azon a területen, ami az


EIA/TIA-568-B előírásoknak eleget téve csillag topológiával lefedhető lenne. Látható, hogy
ezek az állomások nem részei a helyi hálózatnak. Így az ezeknél az állomásoknál dolgozó
végfelhasználóknak fájlküldés, -megosztás és -fogadás céljából "gyaloghálózatot" kellene
használniuk.

Mivel senki sem kívánkozik vissza a "gyaloghálózatok" korába, egyes kábeltelepítők


kísértésbe esnek, hogy a problémát az átviteli közegnek az EIA/TIA-568B korlátozáson túli
meghosszabbításával oldják meg.

Mikor a jelek elhagyják a küldő állomást, még tiszták és jól felismerhetők. Azonban minél
hosszabb a kábel, a jelek az átviteli közegben történő terjedés során annál gyengébbé és
sérültebbé válnak. Ha a jel a megszabott távolságnál nagyobb utat tesz meg, nincs arra
semmilyen biztosíték, hogy a hálózati kártyát elérve a kártya képes lesz a jelet felismerni.

Amennyiben a csillag topológiával nem tudunk megfelelő nagyságú területet lefedni, hálózat-
összekapcsoló eszközök segítségével növelhetjük meg a terület méretét, a jel csillapodása
nélkül. Az így létrejövő topológiát kiterjesztett csillag topológiának nevezzük. A hálózat
működési területét ismétlőkkel is növelhetjük. Az ismétlők a legyengült jeleket megtisztítják,
felerősítik, majd visszaküldik a hálózatra.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 125


Token Ring

A Token Ring hálózat és változatainak áttekintése.


Az első Token Ring hálózatot az IBM fejlesztette ki az 1970-es években. Ez a hálózat a mai
napig az IBM első számú LAN technológiájának számít, és az üzembe állított LAN
rendszerek számát tekintve egyedül az Ethernet (IEEE 802.3) előzi meg. Az IEEE 802.5-ös
specifikáció szinte teljesen megegyezik az IBM Token Ring hálózatával, emellett tökéletesen
kompatibilis is vele. Az IEEE 802.5-ös specifikáció számára az IBM Token Ring hálózata
szolgált modellként, és továbbra is követi annak folyamatos fejlődését. A Token Ring
kifejezés egyaránt utal az IBM Token Ring és az IEEE 802.5-ös specifikációra. Az ábra a két
szabvány hasonlóságait és különbségeit mutatja be.

A technológia kezdetben nagyon sikeres volt, de a 10Base-T kábelezésű Ethernet és az


EIA/TIA 568 kábelezési szabvány 1990-es évek elején történt bejelentése óta hanyatlóban
van. Az IBM marketing megállapításai szerint a Token-Ring teljesítménye és
megbízhatósága, a használt determinisztikus hozzáférési módszernek köszönhetően jobb, mint
az Ethernet. Ennek ellenére a Token-Ring piaci helyzete megegyezik az IBM Micro Channel
architektúrájával történtekkel.

Egy Token-Ring LAN-on az állomások logikailag gyűrűtopológiát alkotnak, az adatokat


sorosan küldi egy állomás a körbe a gyűrűn a következő állomásnak, egy vezérjellel együtt
(ezt a vezérjelet nevezik angolul token-nek). Ez a vezérjel továbbítási (token passing)
mechanizmus ismert az ARCNET, a Token busz, és a FDDI megvalósításoknál, és
elméletileg előnyösebb az Ethernetnél használt sztochasztikus (véletlenszerű) Csma/cd
algoritmusnál.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 126


Fizikailag a Token-Ring hálózat valójában egy csillag hálózat, 'hub'-bal, amihez az állomások
egy oda-vissza vezető hurokkal csatlakoznak. A kábelezési rendszer általában az IBM "Type-
1" árnyékolt csavart érpár, egy teljesen egyedi, "hermafrodita" (anya- és apacsatlakozót
egyszerre tartalmazó) csatlakozóval.

Technikai szemszögből nézve a Token-Ring az OSI modell szerinti adatkapcsolati rétegben


(DLL) elhelyezkedő LAN protokoll. Egy speciális három bájtos keretet használ vezérlésre, ez
a vezérjel (token), amely a hálózatban körbe "utazik". A Token Ring keretei végighaladnak a
teljes gyűrűn.

Minden állomás vagy továbbítja, vagy ismétli a vezérjel keretet a hozzá legközelebb lévő
állomáshoz. Ez a speciális vezérjel keret továbbítás szolgál a közösen használt media
hozzáférés ellenőrzésére. Egy állomás az adatot tartalmazó keretet csak akkor küldheti, ha
előtte megkapja a speciális vezérjel keretet. A Token-Ring eljárás normál esetben differenciál
manchester kódolást használ a bitek küldésénél.

A Token-Ring hálózatok sebességeit 4 Mbit/s, 16 Mbit/s, 100 Mbit/s és 1 Gbit/s értékekkel


szabványosította az IEEE 802.5 munkacsoportja.

A Token Ring keretformátuma.


A vezérjel

NEM VÉGLEGES VÁLTOZAT 2009.10.15 127


Vezérjel keret

A vezérjel három bájt hosszú: egy kezdetjelzőből, egy hozzáférés-vezérlő bájtból és egy
végjelzőből áll.

A kezdetjelző figyelmezteti az állomásokat arra, hogy vezérjel vagy adat/vezérlő keret


érkezik. Ez a mező olyan jeleket is tartalmaz, amelyek megsértik a keret más részeiben
használt kódolási módszert, így egyértelműen megkülönböztetik a bájtot a keret többi
részétől. Ez a bitsorozat sorrendben a J,K,0,J,K,0,0,0. Ahol J és K kódsértő. Mivel a
manchester kódolás saját órajeles (önszinkronizáló), és minden 1 vagy 0 bit kódolása
jelátmenetet okoz, azonban a J és a K bitek kódolása megsérti ezt a szabályt, ezért a hardver
ezt képes detektálni.

A hozzáférés-vezérlő bájt tartalmazza a prioritási és a lefoglalási mezőt, valamint egy


vezérjel- és egy figyelőbitet. A vezérjelbit különbözteti meg a vezérjelet az adat/vezérlő
kerettől, míg a figyelőbit azt határozza meg, hogy a keret folyamatosan kering-e a gyűrűn.
P,P,P,T,M,R,R,R. Ahol a P bitek a prioritás bitek, T a vezérjel (token) bit, amely jelzi, hogy
ez a keret vezérjel keret, M a monitor bit, amelyet az Active Monitor (AM) állomás állít be,
ha látja ezt a keretet, és az R bitek fenntartottak.

A végjelző a vezérjel vagy az adat/vezérlő keret végét jelzi. Olyan biteket tartalmaz, melyek
jelzik, ha a keret sérült, vagy ha utolsóként szerepel egy logikai sorban. A kezdő elválasztó
ellenpárja, ez a mező jelöli a keret végét, és következő bitekből áll (ebben a sorrendben):
J,K,1,J,K,1,I,E. Ahol I a közbenső keret bit, és E a hiba bit.

Adat/vezérlő keretek

Egy adat vezérjel keret nem más, mint a vezérjel keret kibővítése a medium access control
(MAC) menedzsment információkkal, vagy felsőbb rétegektől érkezett protokoll adatokkal
vagy alkalmazásoktól származó adatokkal való kibővítése.

Kezdet elválasztó – az előzőekben leírtak szerint.

Hozzáférés vezérlés – az előzőekben leírtak szerint.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 128


Keret vezérlés – egy 1 bájtos mező, amelynak bitjei meghatározzák a keretben lévő adatrész
tartalmát.

Cél cím – egy 6 bájtos mező, amely a cél(ok) cím(ei)t határozza meg.

Forrás cím – egy 6 bájtos mező, amely a küldő adapter vagy egy helyileg hozzárendelt címét
(local assigned address – LAA), vagy egy általánosan hozzárendelt címét (universally
assigned address – UAA) határozza meg.

Adat – egy változó hosszúságú mező, 0 vagy több bájt hosszú. A maximálisan megengedett
hosszúság a gyűrű sebességétől függ. Az adat vagy MAC menedzsment adat, vagy felsőbb
rétegből származó információ.

Keret ellenőrző sorozat – egy 4 bájtos ellenőrző CRC összeg, amit a keret sértetlenségének
ellenőrzésére használ a vevő.

Vég elválasztó – előzőekben leírtak szerint.

Keret állapot – egy bájtos mező, egy primitív nyugtázás, hogy a keretet felismerte és
átmásolta a vevője.

A Token Ring közeghozzáférés-vezérlési módszere.


A vezérjeles hálózatokra a legjobb példa a Token Ring és az IEEE 802.5 technológia. A
vezérjeles hálózatok egy kis, vezérjel nevű keretet küldenek körbe a hálózaton. A vezérjel
birtoklása biztosítja a jogot az adattovábbításra. Ha a vezérjelet egy továbbítandó
információval nem rendelkező csomópont kapja meg, akkor az továbbadja a vezérjelet a
következő állomásnak. A megvalósított technológiától függően az állomások legfeljebb egy
bizonyos ideig tarthatják vissza a vezérjelet.

Ha a vezérjel továbbítandó információval rendelkező állomáshoz kerül, az állomás lefoglalja


a vezérjelet, és megváltoztatja annak 1 bitjét. A vezérjel ekkor keretkezdő sorozattá válik.
Ezután az állomás a továbbítandó információt a vezérjelhez csatolja, majd ezt az adatot küldi
tovább a következő állomásnak a gyűrűn. Amíg az információs keret a gyűrűn kering, nincs
vezérjel a hálózatban (kivéve, ha a gyűrű támogatja a korai vezérjelindítást). Ezalatt a gyűrű
többi állomása nem adhat. Meg kell várniuk, amíg a vezérjel ismét szabaddá válik. A Token
Ring hálózatokban nincs ütközés. Ha a korai vezérjelindítás támogatott, a keretátvitel
befejeződése után új vezérjelet lehet indítani.

Az információkeret a gyűrűn kering a kívánt célállomás eléréséig, mely feldolgozás céljából


lemásolja a keretben tárolt információt. Az információkeret ezután tovább kering a gyűrűn a
küldő állomás eléréséig, majd törlődik. A küldő állomás ellenőrizni tudja, hogy a keretet a
célállomás megkapta és lemásolta-e.

A CSMA/CD (vivőjel-érzékeléses többszörös hozzáférés ütközésfigyeléssel) hálózatokkal


ellentétben (mint amilyen az Ethernet is), a vezérjeles hálózatok determinisztikusak. Vagyis
kiszámítható, hogy legfeljebb mennyi idő telhet el addig, mire egy állomás adhat. Ez,
valamint számos más megbízhatósággal kapcsolatos tulajdonság teszi a Token Ring

NEM VÉGLEGES VÁLTOZAT 2009.10.15 129


hálózatokat ideálissá olyan felhasználási területek számára, ahol minden késést előre kell
tudni jelezni, és fontos a robusztus hálózati működés. Megemlíthető többek között a
gyártásautomatizálás mint olyan terület, ahol előre jelezhető, robusztus hálózati működés
szükséges.

Prioritási rendszer

A Token Ring hálózatok kifinomult prioritási rendszert használnak, mely a felhasználó által
kijelölt magas prioritású állomások számára megengedi a hálózat gyakoribb igénybevételét. A
Token Ring kereteknek két prioritást vezérlő mezőjük van: a prioritási mező és a lefoglalási
mező.

Csak azok az állomások foglalhatják le a vezérjelet, amelyek prioritása egyenlő vagy nagyobb
a vezérjelben megadott prioritási értéknél. Ha a vezérjelet korábban már lefoglalták és
információs keretté változtatták, csak a továbbító állomásnál nagyobb prioritású állomások
foglalhatják le ismét a vezérjelet a következő hálózati átvitel céljából. A következőként
előállított vezérjel tartalmazza a lefoglaló állomás magasabb prioritását. A vezérjel prioritási
szintjét megnövelő állomásoknak az átvitel befejezése után vissza kell állítaniuk a vezérjel
korábbi prioritását.

Felügyeleti módszerek

A Token Ring hálózatok számos módszert alkalmaznak a hálózati meghibásodások


észlelésére és ellensúlyozására. Az egyik módszer szerint a Token Ring hálózat állomásai
közül kijelölnek egy aktív figyelőt. Ez az állomás az időzítési információk központi
forrásaként működik a gyűrű többi állomása számára, emellett különféle gyűrű-karbantartási
funkciókat is ellát. A hálózat bármelyik állomása kinevezhető aktív figyelőállomásnak. Ennek
az állomásnak az egyik funkciója az, hogy a folyamatosan keringő kereteket eltávolítsa a
gyűrűből. Ha egy éppen adó állomás meghibásodik, az általa kibocsátott keret tovább
keringhet a gyűrűben, akadályozva ezzel a többi állomást saját keretének továbbításában. Ez
megbéníthatja a hálózatot. Az aktív figyelő képes észlelni ezeket a kereteket, azokat el tudja
távolítani a gyűrűből, és elő tud állítani egy új vezérjelet.

Az IBM Token Ring hálózatának csillag topológiája tovább növeli a hálózat megbízhatóságát.
Az aktív MSAU-k (több állomásos hozzáférő egységek) minden információhoz hozzáférnek a
Token Ring hálózatban, így lehetőségük van a hibakeresésre, és szükség esetén az állomások
szelektív eltávolítására.

Az ún. "jelzőtűz" eljárás egy Token Ring algoritmus, mely észleli a hálózati hibákat, és
megkísérli helyrehozni azokat. Ha egy állomás súlyos problémát észlel a hálózatban (például
kábelszakadást), "jelzőtűz" keretet küld. A "jelzőtűz" keret megadja a meghibásodási
tartományt. A meghibásodási tartományba beletartozik a hibát jelző állomás, a közvetlen
megelőző aktív szomszéd (NAUN), és minden, ami e kettő között helyezkedik el. A
hibajelfigyelő algoritmus elindít egy automatikus újrakonfigurálási folyamatot, melynek során
a meghibásodási tartományba eső csomópontok automatikus diagnosztikát hajtanak végre. A

NEM VÉGLEGES VÁLTOZAT 2009.10.15 130


rendszer ily módon kísérli meg újrakonfigurálni a hálózatot a meghibásodott területek körül.
Ez fizikailag az MSAU-k elektronikus újrakonfigurálásával valósítható meg.

Token-Ring állomás hálózatba illesztési eljárása


Egy Token-Ring állomás hálózatba illesztése meglehetősen bonyolult, 5 fázisból álló eljárást
igényel. Ha bármélyik fázisban hiba jelentkezne, az állomást nem lehet "beilleszteni" a
hálózatba, a csatoló hibát jelezne. A hiba pontos okát az állomás Token-Ring csatolójából ki
lehet olvasni.

0. fázis (Hurok ellenőrzés – Lobe Check) – Az állomás először ellenőrzi a csatlakozó hurkot.
Az állomás még "be van csomagolva" a MAU szempontjából, de képes arra, hogy 2000 teszt
üzenetet küldjön a hurkon, és ezeket vegye is – a MAU "zárja" össze a hurkot. Az állomás
ellenőrzi, hogy a teszt üzeneteket hiba nélkül vette.

1. fázis (Fizikai beillesztés – physical insertion) – Az állomás egy 5 Voltos jelet küld a MAU
felé, hogy nyissa a relét (a hurok üzemszerű állapotba kerül).

2. fázis (Cím ellenőrzés – address control) – Az állomás ezután elküld egy MAC keretet a
saját MAC címével a célcím mezőben. Ha a keret visszaérkezik, és a cím átmásolódott, akkor
az állomásnak részt kell vennie a periodikus (minden 7. másodpercben) lekérdezésben. Ez az
a fázis, amikor az állomás azonosítja saját magát a gyűrűben lévő állomásik számára,
valamint a hálózat MAC funkciói számára.

3. fázis (Részvétel a gyűrű lekérdezésében – participation in a ring poll) – Az állomás


megismeri a hozzá legközebbi, a gyűrű forgalmi irányával ellentétes irányban lévő másik
állomás (Nearest Active Upstream Neighbor – NAUN) címét és a saját címét pedig beállítja
az állomás számára, mint következő címet. Az állomás addig vár, amig egy AMP vagy SMP
keretet nem vesz, ahol az ARI és az FCI bitek 0-ában állnak. Ha ez megtörtént, akkor az
állomás mindkét bitet (ARI és FCI) 1 állapotba billenti, ha elegendő erőforrása áll
rendelkezésre, és egy SMP keretet tesz az adási sorba. Ha ilyen keretek közül egy sem érkezik
18 másodpercen belül, akkor az állomás jelenti a hibát, és elindít egy beillesztés-visszaállítási
eljárást. Ha az állomás sikeresen résztvett a gyűrű lekérdezésben, akkor áttér az utolsó fázisra,
az inicializáslási kérésra.

4. fázis (Inicializálási kérés – initialisation request) – Az állomás végül egy speciális


üzenetben (keretben) konfigurációs paramétereket küld a gyűrű konfiguráláshoz. Ezt a keretet
egy speciális funkcionális címmel küldik el, tipikusan egy Token-Ring bridzsnek, amely az
időzítési információkat és a gyűrűben lévő állomások számával kapcsolatos információkat
tárolja, és ezeket megküldi az új állomásnak.

Token busz

Token busz vagy vezérjeles busz valójában egy Token-Ring, egy koaxiális kábelen
megvalósított virtuális gyűrű. A vezérjel (token) körbehalad a gyűrűn egyik állomástól a
másik állomásig, és csak az az állomás küldhet adatot akinél a vezérjel éppen van. Ha az

NEM VÉGLEGES VÁLTOZAT 2009.10.15 131


állomásnál van ugyan a vezérjel, de nincsen küldenivalója, akkor a vezérjelet küldi tovább a
virtuális gyűrűn. Minden állomásnak ismernie kell a gyűrűn belüli szomszédjainak címeit,
ezért egy speciális eljárásra van szükség új állomás csatlakoztatása esetén, illetve egy állomás
kiiktatása esetén is.

A vezérjeles buszt (Token bus) az IEEE 802.4 munkacsoport szabványosította. Főleg ipari
alkalmazások esetén használták. A vezérjeles buszt a GM (General Motors) használta a saját
Manufacturing Automation Protocol (MAP) szabványosításánál.

FDDI

Az 1980-as évek közepén a nagy sebességű tervezői munkaállomások már maximálisan


kihasználták a létező Ethernet és Token Ring hálózatok teljesítőképességét. A mérnököknek
olyan LAN-ra volt szükségük, mely támogatni tudta munkaállomásaik működését és új
alkalmazásaikat. Miközben a nagy sebességű hálózatokban küldetéskritikus alkalmazásokat
állítottak üzembe, a rendszerekért felelős vezetők egyre többet foglalkoztak a hálózatok
megbízhatósági kérdéseivel.

Az ANSI X3T9.5 szabványbizottság ezen kérdések megoldására létrehozta az FDDI (optikai


elosztott adatinterfész) szabványt. Miután az ANSI befejezte az FDDI specifikációját,
benyújtotta azt a Nemzetközi Szabványügyi Hivatalnak (ISO), amely ezután elkészítette az
ANSI szabványváltozattal tökéletesen kompatibilis nemzetközi FDDI változatot.

Habár az FDDI az Ethernet vagy a Token Ring hálózathoz képest ma még kevésbé elterjedt,
az FDDI technológiát sokan támogatják, és a támogatók tábora a költségek csökkenésével
szinkronban folyamatosan bővül. Az FDDI-t gyakran használják gerinctechnológiaként,
valamint nagy sebességű számítógépek összekötésére LAN-hálózatokban.

Az FDDI-nek négy specifikációja létezik:

1. Közeghozzáférés-vezérlés (MAC) - meghatározza, hogyan érhető el az átviteli közeg.


Meghatározza például a következőket:

• a keretformátumot
• a vezérjel-kezelést
• a címzést
• algoritmust a ciklikus redundancia kód (CRC) generálására és hibajavításra vonatkozó
eljárásokat
2. Fizikai rétegbeli protokoll (PHY) - meghatározza az adatkódolási/dekódolási eljárásokat,
ezen belül a következőket:

• az időzítési követelményeket
• a keretezést

NEM VÉGLEGES VÁLTOZAT 2009.10.15 132


• egyéb funkciókat
3. Fizikai közegfüggő alréteg (PMD) - meghatározza az átviteli közeg jellemzőit, például a
következőket:

• a száloptikai összeköttetést
• a teljesítményszinteket
• a bithiba-arányt
• az optikai komponenseket
• a csatlakozókat
4. Állomásfelügyelet (SMT) - meghatározza az FDDI állomások konfigurációját, ezen belül a
következőket:

• a gyűrű konfigurációját
• a gyűrűvezérlési jellemzőket
• az állomások beillesztését és eltávolítását
• az inicializálást
• a hibák behatárolását és kijavítását
• az ütemezést
• a statisztikák összegyűjtését
Az FDDI keretformátuma

• Előtag - felkészíti az állomásokat a keret érkezésére.


• Kezdetjelző - jelzi a keret kezdetét, mivel olyan jelmintákból áll, melyek
megkülönböztetik a keret többi részétől.
• Keretvezérlés - megadja a címmezők méretét, illetve azt, hogy a keret tartalmaz-e
aszinkron vagy szinkron adatot, valamint egyéb vezérlési információt.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 133


• Célcím - tartalmazza az egyedi (egy állomásnak szóló), csoport és szórásos (minden
állomásnak szóló) címet; a célcímek 6 bájtosak (csakúgy mint az Ethernet és a Token
Ring hálózat esetében).
• Forráscím - azonosítja azt az állomást, amely a keretet küldte; a forráscímek 6
bájtosak (csakúgy mint az Ethernet és a Token Ring hálózat esetében).
• Adat - vezérlési információ vagy felsőbb szintű protokoll számára küldött információ.
• Keretellenőrző sorozat (FCS) - a forrásállomás tölti ki egy ciklikus redundancia-
ellenőrzési (CRC) értékkel, amely a keret tartalmától függ (csakúgy mint a Token
Ring és az Ethernet hálózat esetében). A célállomás újraszámítja ezt az értéket, hogy
meghatározza, nem sérült-e meg a keret az átvitel során. A sérült kereteket az
állomások figyelmen kívül hagyják.
• Végjelző - az adatban használttól eltérő szimbólumokat tartalmaz, melyek jelzik a
keret végét.
• Keretállapot - segítségével a forrásállomás meg tudja határozni, hogy történt-e hiba,
valamint azt, hogy a fogadóállomás felismerte és lemásolta-e a keretet.
Az FDDI közeghozzáférés-vezérlési módszere.
Az FDDI a Token Ringhez hasonló vezérjel-továbbító stratégiát alkalmaz. A vezérjeles
hálózatok egy kis, vezérjel nevű keretet küldenek körbe a hálózaton. A vezérjel birtoklása
biztosítja a jogot az adattovábbításra. Ha a vezérjelet továbbítandó információval nem
rendelkező csomópont kapja meg, akkor az továbbadja a vezérjelet a következő állomásnak.
Az állomások legfeljebb egy bizonyos ideig tarthatják maguknál a vezérjelet; ennek ideje
technológiafüggő.

Ha továbbítandó információval rendelkező állomáshoz kerül a vezérjel, akkor az állomás


lefoglalja a vezérjelet, és megváltoztatja annak 1 bitjét. A vezérjel ekkor keretkezdő sorozattá
válik. Ezután az állomás a továbbítandó információt a vezérjelhez csatolja, majd ezt az adatot
küldi tovább a gyűrűn a következő állomásnak.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 134


Amíg az információs keret a gyűrűn kering, nincs vezérjel a hálózatban (kivéve, ha a gyűrű
támogatja a korai vezérjelindítást). A gyűrű többi állomásának meg kell várnia, amíg a
vezérjel ismét szabad lesz. A Token Ring hálózatokban nincs ütközés. Ha a korai
vezérjelindítás támogatott, a keretátvitel befejezése után új vezérjelet lehet indítani.

Az információs keret a gyűrűn kering egészen a kívánt célállomás eléréséig, amely ezután
feldolgozás céljából lemásolja a keretben tárolt információt. Az információs keret ezután
tovább kering a gyűrűn a küldő állomás eléréséig, majd törlődik. A visszaérkező keret alapján
a küldő állomás ellenőrizni tudja, hogy a keretet a célállomás megkapta és utána lemásolta-e.

A CSMA/CD hálózatokkal (például az Ethernettel) ellentétben a vezérjeles hálózatok


determinisztikusak. Vagyis kiszámítható, hogy legfeljebb mennyi idő telhet el addig, mire egy
állomás adhat. Az FDDI kettős gyűrűje az állomások számára nemcsak a továbbításban való
sorra kerülést garantálja, hanem a gyűrű egy részének megsérülése vagy valamilyen okból
történő kiiktatása esetén biztosítja a második gyűrű használatát. Emiatt az FDDI rendkívül
megbízható.

Az FDDI támogatja a hálózati sávszélesség valós idejű elosztását, így számos alkalmazási
területnek nyújt ideális megoldást. Az FDDI ezt két forgalomtípus definiálásával nyújtja, ezek
a szinkron és az aszinkron forgalom.

Szinkron forgalom

• A szinkron forgalom az FDDI hálózat teljes 100 Mbit/s sávszélességének csak egy
részét használja fel, a maradékot az aszinkron forgalom használja.
• A szinkron sávszélesség azon állomások között oszlik meg, melyek folyamatos átvitelt
igényelnek. Ez hasznos a beszéd- és mozgókép-információ átvitele esetén. A maradék
sávszélességet aszinkron átvitelre használják.
• Az FDDI SMT specifikáció elosztott kérvényezési módszert definiál az FDDI
sávszélesség szétosztására.
Aszinkron forgalom

• Az aszinkron sávszélesség elosztása egy nyolcszintes prioritási séma alapján történik.


Minden állomáshoz egy aszinkron prioritási szintet rendelnek.
• Az FDDI ugyanakkor megengedi a kiterjesztett párbeszédet, melynek során az
állomások ideiglenesen felhasználhatják a teljes aszinkron sávszélességet.
• Az FDDI prioritási módszere kizárhatja azokat az állomásokat, melyek nem tudnak
szinkron sávszélességet használni és aszinkron prioritásuk túl alacsony.
Az FDDI jelzésrendszere.
Az FDDI a 4B/5B nevű kódolási sémát használja. Ez a módszer 4 bit adatot 5 bites kódként
továbbít. Az FDDI adó-vevőkben jelforrásként LED-eket vagy lézereket alkalmaznak.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 135


Az FDDI átviteli közege.
Az FDDI szabvány 100 Mbit/s sebességű, vezérjel-továbbító, kettős gyűrűs száloptikai
átviteli közegű LAN használatát írja elő. Meghatározza továbbá a fizikai réteget és az
adatkapcsolati réteg közeg-hozzáférési részét, ami az OSI modell vonatkozásában az IEEE
802.3 és az IEEE 802.5 szabványnak felel meg.

Az FDDI hasonlít a Token Ringhez, csak nagyobb sebességen működik. A két


hálózattípusnak sok közös vonása van, beleértve a topológiát (gyűrű), a közeg-hozzáférési
technikát (vezérjel-továbbítás), a megbízhatósági jellemzőket (redundáns gyűrűk) stb.

Az FDDI egyik jellemzője, hogy optikai szálat használ átviteli közegként. Az optikai szálnak
számos előnye van a hagyományos rézhuzalozással szemben, például a következők:

• Biztonság - Az optikai szál nem bocsát ki lehallgatható elektromos jeleket, ily módon
nem lehet lehallgatni.
• Megbízhatóság - Az optikai szál érzéketlen az elektromos interferenciára.
• Sebesség - Az optikai szálnak jóval nagyobb az átbocsátóképessége, mint a
rézvezetéknek.
Az FDDI kétféle száltípust határoz meg: egymódusú és többmódusú szálat. A módusokra úgy
gondolhatunk, mint a szálba meghatározott szögben belépő fénynyalábokra. Az egymódusú
szál csak egyféle módusú fény terjedését teszi lehetővé, míg a többmódusú szál lehetővé teszi
több különböző módusú fény terjedését is. Mivel a szálban terjedő különböző módusú
fénynyalábok különböző távolságokat tesznek meg (a belépési szögtől függően), és így
különböző időpontokban érnek célba (ezt a jelenséget módusdiszperziónak nevezik), az
egymódusú szál nagyobb sávszélességet és nagyobb kábelhosszt tesz lehetővé, mint a
többmódusú szál. Ezen jellemzők alapján az egymódusú szálat általában épületek közötti
összeköttetésre, míg a többmódusú szálat főként épületen belüli összeköttetésre használják. A

NEM VÉGLEGES VÁLTOZAT 2009.10.15 136


többmódusú szál esetében LED-eket használnak fénykibocsátó eszközként, az egymódusú
szálnál pedig általában lézereket.

Az FDDI előírja a kettős gyűrű használatát a fizikai összeköttetéshez. A két gyűrű forgalma
egymással ellentétes irányú. A gyűrűk fizikailag a szomszédos állomásokat összekötő pont-
pont kapcsolatokból épülnek fel. A két FDDI gyűrű közül az egyiket elsődleges, a másikat
másodlagos gyűrűnek nevezik. Adatátvitelre az elsődleges gyűrűt használják, míg a
másodlagos gyűrű általában tartalékként szolgál.

A B osztályú, vagy más néven egyszeres csatlakozású állomások (SAS)egy gyűrűhöz


kapcsolódnak. Az A osztályú vagy más néven kettős csatlakozású állomások (DAS) mindkét
gyűrűhöz kapcsolódnak. A SAS állomásokat koncentrátor köti össze az elsődleges gyűrűvel,
ami egyszerre több SAS állomással teremt kapcsolatot. A koncentrátor biztosítja, hogy egy
SAS meghibásodása vagy áramkimaradása esetén ne szakadhasson meg a gyűrű. Ez
különösen hasznos akkor, ha PC-k vagy hasonló, gyakran ki- és bekapcsolt eszközök
csatlakoznak a gyűrűhöz.

Az ábra egy tipikus FDDI konfigurációt mutat be DAS és SAS állomásokkal.

Minden FDDI DAS állomásnak két portja van, melyeket A és B jelöl. Ezek a portok kötik
össze az állomást a kettős FDDI gyűrűvel, így mindkét port biztosít kapcsolatot mind az
elsődleges, mind a másodlagos gyűrűhöz.

FDDI SAS FDDI DAS

NEM VÉGLEGES VÁLTOZAT 2009.10.15 137


Wi-Fi

Mindennapi életünkben az Internet használatát jelentősen korlátozza az, hogy csak


megszokott munkaállomásunkról, általában csak a nap meghatározott időszakában érhető el.
Így az ember többnyire szívesebben nyúl egy megfelelő könyvhöz a polcon, ha utána akar
nézni valaminek. Otthon az időkorlátokon segíthet az Internet kapcsolat átalánydíjassá tétele,
de továbbra is fennáll a helyhez kötöttség. Segít valamelyest, ha olcsó ethernet eszközökből
kishálózatot alakítunk ki (SOHO = small office, home office network), így megoldható, hogy
közvetlenül csak egyetlen gépünk csatlakozzon az Internethez, de az a többi gépről is elérhető
legyen a hálózaton keresztül (a sávszélességen osztozva). Ennek a megoldásnak további
előnye, hogy az Internethez csatlakozó gép egyben csomagszűrő tűzfalként konfigurálható
(lásd pl. IP-Masquerading HOWTO). Igazi szabadságot az Internet használatában azonban
csak úgy érhetünk el, ha az eddig leírtakat drótnélküli kapcsolat (wireless LAN) kialakításával
egészítjük ki.

A drótnélküli hálózat kialakításához szükséges eszközök még nem olcsók, de beszerezhetők, a


konfiguráció sem nehéz. Az elérhető adatbiztonság és adatátviteli sebesség jónak mondható.
Az előny viszont nyilvánvaló: egy laptoppal a lakásban (vagy akár környékén) bárhol
letelepedve dolgozhatunk vagy nézelődhetünk a neten.

Felmerülhet a kérdés, hogy miért javaslom a klasszikus (vezetékes) Internet elérés kis
hatótávolságú drótnélküli meghosszabbítását amikor - a reklámok szerint - "mobiltelefonról is
lehet internetezni" ? Valójában 3 alternatíva is van mobil Internet használatra:

1. vezetékes kapcsolat + kishatótávolságú wireless LAN

2. mobil kapcsolat, teljeskörű TCP/IP szolgáltatás (a mobiltelefon csak modemként


működik)

3. mobil kapcsolat magáról a mobiltelefonról (WAP)

Az 1. megoldás nyilvánvaló hátránya, hogy csak egy viszonylag kis körülírt helyen
használható (pl. lakás, munkahely), ezzel szemben jelenleg messze a legjobb
teljesítmény/költség hányadossal rendelkezik: használhatjuk a már amúgy is meglevő Internet

NEM VÉGLEGES VÁLTOZAT 2009.10.15 138


szolgáltatásunkat, annak megszokott sávszélességével, az elérhető szolgáltatásokat legfeljebb
az IP masquerading határolja be.

A 2. alternatíva teljes mobilitást nyújt, jelenleg viszont nagyon alacsony az elérhető


sávszélesség, továbbá drága a szolgáltatás. Ehhez képest a 3. megoldás szűkebb
szolgáltatásokat ad, szánalmasan gyenge I/O lehetőségek mellett.

Mindhárom megoldásnak van létjogosultsága, az igényeinktől függ, hogy melyiket választjuk,


sőt valószínű, hogy a jövőben sokan a vázolt megoldások közül többet is igénybe vesznek,
mégpedig mindig azt, amelyik az adott helyzetben a legmegfelelőbbnek látszik. Valószínű,
hogy az 1. megoldás a jövőben lényegesen olcsóbbá válik a drótnélküli technológia tömeges
elterjedésével, és továbbra is a legjobb teljesítmény/ár viszonyt nyújtja.

A drótnélküli technológiák áttekintése


A wireless adatátviteli technológiák az ún. spread spectrum módszert használják. Ezt
eredetileg katonai alkalmazásokra dolgozták ki, lényege, hogy az adatátvitel nem egy szűk
frekvenciasávban történik, hanem a rendelkezésre álló frekvenciatartományban szétterítve,
ezáltal ugyan a tartományt kevésbé gazdaságosan használjuk ki, de az adatátvitel sokkal
biztonságosabb, elektromágneses zavaró jelek jelenlétében is működőképes marad (l.
Hivatkozások). Két fajtája van: az FHSS (frequency hop spread spectrum) és a DSSS (direct
sequence spread spectrum). Az első maximum 2 Mbit/s átviteli sebességet tesz lehetővé, ezt
használta az eredeti IEEE 802.11 szabvány, a második 11 Mbit/s-ig megy el, ezt használja a
módosított, 802.11b szabvány.

A kereskedelemben kapható kártyák rendszerint a 2.4 Ghz-es, szabadon használható ún. ISM
(Industrial, Scientific, Medical) sávot használják, ami egyébként közel esik a mikrohullámú
sütők által használt frekvenciához (persze azok remélhetőleg jól le vannak árnyékolva).
Ennek a frekvenciatartománynak kellemes tulajdonsága, hogy elég jól áthatol a falakon és
más szilárd akadályokon, ezért a lehallgatókészülékek is rendszerint ezen a frekvencián
továbbítják a jeleket. Így aztán nem meglepő, hogy bizonyos országokban (pl. Franciaország)
a sáv nagy részét az állam saját céljaira foglalja le.

Említést érdemel még a bluetooth technológia, de ez (azon túlmenően, hogy még éppen csak
terjedőben van) rövidebb hatótávolságú, másrészt az adatátviteli sebesség az 1 Mbit/s-ot sem
éri el. Fő előnyének tartják, hogy olcsó, kisfogyasztású chipeken különböző elektronikus
szerkezetekbe beépíthető, amiket így nem kell majd dróttal összekapcsolni. Ez a technológia
nem valószínű, hogy alkalmassá válik helyi wireless LAN kialakítására, erdetileg nem erre
tervezték, persze ha sikerül növelni az adatátviteli sebességet, még szóba jöhet.

A rendszer tervezése, alternatívák


A 802.11 szabvány alapján kétféle hálózat hozható létre:

• "ad hoc" hálózat (peer-to-peer)


• egy vagy több központi egység (access point, AP) segítségével összeálló hálózat

NEM VÉGLEGES VÁLTOZAT 2009.10.15 139


Az "ad hoc" rendszerben az egyes gépek peer-to-peer módon, közvetlenül egymással
kommunikálnak. Kishálózatok (SOHO) esetében ez megfelelő megoldás lehet.

Az access pointok legnagyobb hátránya, hogy sokkal drágábbak, mint a peer-to-peer


kommunikációra alkalmas kártyák, holott pontosan ugyanolyan kártya van bennük további
elektronikai komponensek mellett. Már egyetlen AP-nak is van előnye: bridge funkcióra
képes, tehát segítségével transzparensen csatlakozhatunk egy már meglevő ethernet LAN-hoz,
vagyis használhatjuk annak IP számait. Nagyobb hálózat esetén pedig több AP-vel egész nagy
terület lefedhető amin belül szabadon lehet mozogni, kártyánk mielőtt kikerülne az addig
használt AP hatásköréből, automatikusan keres egy közelebbit, és azon keresztül folytatja a
kommunikációt.

A drótnélküli hálózatnál különösen fontos szempontként jelentkezik a hálózatbiztonság,


nevezetesen, hogy mások ne tudják lehallgatni az adatforgalmat, illetve ne tudjanak
jogosulatlanul belépni a hálózatba.

Felmerül a kártyák okozta sugárterhelésnek az egészségünkre kifejtett esetleges károsító


hatása is. A rendelkezésre álló adatok szerint a sugárzási teljesítmény csak kis hányada annak,
amit a mobiltelefonok produkálnak, és így csak töredéke az egészségügyi határértékeknek.
Fontos azonban, hogy akkor, ha a hatótávolság növelése érdekében olyan antennát
csatlakoztatunk a kártyához, amivel kifejezetten egy adott irányba, egy nyalábban sugározzuk
a jelet, akkor ne tartózkodjon senki a sugárzás irányában.

Wifi szabványok
Wi-Fi (WiFi, Wifi vagy wifi), az IEEE által kifejlesztett vezeték nélküli mikrohullámú
kommunikációt (WLAN) megvalósító, széles körűen elterjedt szabvány (IEEE 802.11)
népszerű neve.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 140


• 802.11a: 5 GHz-es frekvenciasávban működő eszközök; előnye a nagy távolság és
sávszélesség, viszont jellemzően csak pont-pont kapcsolatra használják és az ehhez
használható eszközök általában drágábbak. Különösen fontos az optikai rálátás a két
pont között.
• 802.11b: 2,4 GHz-es tartományban működő eszközök; hatótávolsága a
terepviszonyoktól függően széles skálán mozoghat, lényegesen kisebb, mint a
• 802.11a, pont-multipont kapcsolatoknál 1 km-es sugarú körön belülre szokták
tervezni. Átviteli sebessége max. 11 Mbit/s
• 802.11g: 2,4 GHz-en működő eszközök, a 802.11b-vel sok tekintetben megegyezik, a
routerek nagy része mindkettőt támogatja. Előnye, hogy nagyobb sávszélességet képes
átvinni, hátránya pedig, hogy a távolság növekedésével lényegesen romlik a hatásfoka
és érzékenyebb az interferenciára. Átviteli sebessége max. 54 Mbit/s.
Irodákban, nyilvános helyeken (repülőtér, étterem, hotel, stb.) megvalósított vezeték nélküli
helyi hálózat, aminek segítségével a látogatók saját számítógépükkel kapcsolódhatnak a
világhálóra.

Kialakítása a következő módokon történhet:

• Publikus, nyílt hálózat: bármely wi-fi routerrel kialakítható, az így létrehozott


hálózathoz bárki csatlakozhat, mindenféle korlátozás nélkül
• Privát hálózat: a hálózat saját felhasználásra lett kialakítva, melyet egy titkos jelszó
véd, így ahhoz csak a jelszó ismeretében lehet csatlakozni
• Publikus, zárt hálózat: egy speciális szoftver gondoskodik arról, hogy a hálózatot csak
egy kód ismeretében, korlátozott ideig lehessen használni. Ezt a formát rendszerint
éttermek, kávézók használják, ahol az internet elérés fogyasztáshoz van kötve

NEM VÉGLEGES VÁLTOZAT 2009.10.15 141


• Kereskedelmi HotSpot szolgáltatás: a vezeték nélküli hálózat csak díjfizetés ellenében,
korlátozott ideig használható
CSMA/CA
Ütközést elkerülõ, vivõérzékeléses többszörös hozzáférés (CSMA/CA). A módszer angol
elnevezése: Carrier Sense Multiple Access with Collision Avoidance) =CSMA/CA. A
véletlen közeghozzáférésekkel foglakozó részben már a módszer alapgondolatát
megismertük: Itt minden állomás adást figyelve “belehallgat” a csatornába. Az adás
befejezése után minden állomás egy adott ideig vár, amit egy logikai listában elfoglalt helyük
határoz meg. Ha ez alatt az idõ alatt más állomás nem kezd adni, akkor elkezdi az adást.

Wired Equivalent Privacy.


A WEP (magyarul kb. Kábellel Egyenértékű Titkosság) volt az első ilyen jellegű szabvány.
Létezik 64, 128, 256 és 512 bites változata is. Legelterjedtebb a 64 és a 128 bites WEP.

Nagyon sok oldal tanúsít arról, hogy még jól beállított eszközök használata mellett is a
titkosításhoz használt kulcs hamar (4-5 perc) visszanyerhető. A WEP titkosítás ugyan
védelmet nyújthat az alkalmi próbálkozók ellen, de hamis biztonságérzetet ad, hiszen
ingyenes, bárki számára hozzáférhető eszközökkel – mint például az aircrack-ng
programcsomag – megfelelő jelerősség esetén nagyon egyszerűen visszafejthető a WEP kulcs.
64bites kulcsot 25.000 , 128bites kulcsot 100.000 csomaggal már nagy valószínűséggel lehet
törni (A PTW eljárás segítségével, ami az aircrack része).A titkosított csomagok lehallgatása
után az aircrack-ng másodpercek alatt megtalálja a használt kulcsot. A szükséges csomagok
akkor is kikényszeríthetőek, ha senki se kapcsolódik a hálózatra vezeték nélkül!

Ha eszközünk támogatja a WPA-t, akkor inkább használjuk azt, mert a WEP nyilvánvalóan
gyengébb biztonságot nyújt a WPA-hoz képest. Ha a WPA-t nem támogatja eszközünk, akkor
lehetőleg minden nap cseréljünk WEP kulcsot, de legalábbis olyan gyakran, ahogy csak
tehetjük.

Ezek mellett általánosan ajánlott a hálózati kártyák fizikai címét (MAC) szűrni.

Wi-Fi Protected Access.


A WPA (magyarul kb. Wi-Fi Védett Hozzáférés) egy 2003 óta létező titkosítási szabvány, ma
már szinte minden eszköz támogatja – erősen ajánlott használni a WEP helyett! A WPA a
TKIP-t (egy RC4 alapú titkosító algoritmus) használja az adatok titkosítására. A TKIP fő
előnye, hogy a beállított idő, vagy forgalmazott adatmennyiség után új kulcsot generál.

Meg kell jegyezni, hogy igazi biztonságot a WPA is csak akkor nyújt, ha kellően hosszú és
összetett jelszót használunk, amivel elkerülhetjük a brute force-támadásokat, illetve a szótár
alapú támadásokat.

WPA2
IEEE 802.11i-2004. Az IEEE 802.11i-2004 vagy Wi-Fi Protected Access 2, WPA2 (magyarul
kb. Wi-Fi Védett Hozzáférés 2. generációja) egy manapság egyre jobban terjedő titkosítási

NEM VÉGLEGES VÁLTOZAT 2009.10.15 142


forma biztonságos, de sajnos még kicsi a támogatottsága, illetve egyelőre kompatibilitási
problémák is vannak vele.

WPA2-be tehát beépítették a 802.11i. szabvány főbb jellemzőit, főleg a TKIP-t és a Michael
algoritmust, továbbá egy új AES-alapú algoritmust, a CCMP-t, mellyel teljesen biztonságossá
tették. Így 2006. március 13-tól kezdődően gyártott minden vezetéknélküli eszköz kötelezően
a WPA2 szabvány szerint készült, tehát „Wi-Fi”-jelöléssel ellátott.

Támogatási információk:

A Microsoft Windows XP WPA2 támogatása hivatalosan 2005. május 1-jétől kezdve létezik.
A meghajtó-programok frissítése szükséges lehet.

Az Apple támogatja a WPA2-t az összes AirPort Extreme Macintoshban, az AirPort Extreme


Base Station-ökben, és a AirPort Expressz-ekben. A szükséges Firmware-frissítést
tartalmazza az AirPort 4.2, 2005. július 14-én kibocsátott változata.

PPPoE

A PPPoE protokoll és egy szélessávú modem segítségével a helyi hálózatot használó ügyfelek
egyedi hitelesített hozzáférést kaphatnak a nagy sebességű adathálózatokhoz. Az Ethernet és a
Point-to-Point Protocol (PPP) protokoll kombinálásával a PPPoE hatékony megoldást jelent
arra, hogy minden felhasználó külön kapcsolatot tudjon teremteni a távoli kiszolgálókkal. A
hozzáférés, a számlázás és a szolgáltatásválaszték kezelése felhasználó, nem pedig hely
alapján történik. Az ügyfelek telefonos és igény szerinti telefonos kapcsolatokat is
létrehozhatnak a PPPoE használatával.

PPPoE Ethernet frame (IETF RFC 2516)

A PPP üzeneteinek továbbítására használt Ethernet keret.

bytes Ethernet
+=================|==============+
6 | DA Destination address |
+--------------------------------+
6 | SA Source address |
+--------------------------------+
2 | PT Type | 0x8863 (PPPoE
Discovery)
+================================+
1 | PPPoE VER/TYPE | 1/1
+--------------------------------+
1 | PPPoE CODE | PADI, PADO, PADR,
PADS, DATA
+--------------------------------+
2 | PPPoE SESSION_ID |
+--------------------------------+
2 | PPPoE LENGTH |
+================================+
| | |

NEM VÉGLEGES VÁLTOZAT 2009.10.15 143


| | MAC client data field |
46-1500| (PPPoE payload) |
| +--------------------------------+
| | PAD |
+==============|=================+
FCS

Egy példa, ahogy a protokollteszter látja:


No. Time Source Destination Protocol
Info
19 305.883184 ZyxelCom_a0:b4:cf Broadcast PPPoED
Active Discovery Initiation (PADI)

Frame 19 (64 bytes on wire, 64 bytes captured)


Arrival Time: Jun 26, 2009 10:18:59.185764000
[Time delta from previous captured frame: 16.444866000 seconds]
[Time delta from previous displayed frame: 16.444866000 seconds]
[Time since reference or first frame: 305.883184000 seconds]
Frame Number: 19
Frame Length: 64 bytes
Capture Length: 64 bytes
[Frame is marked: True]
[Protocols in frame: eth:pppoed]
[Coloring Rule Name: Broadcast]
[Coloring Rule String: eth[0] & 1]
Ethernet II, Src: ZyxelCom_a0:b4:cf (00:13:49:a0:b4:cf), Dst: Broadcast
(ff:ff:ff:ff:ff:ff)
Destination: Broadcast (ff:ff:ff:ff:ff:ff)
Address: Broadcast (ff:ff:ff:ff:ff:ff)
.... ...1 .... .... .... .... = IG bit: Group address
(multicast/broadcast)
.... ..1. .... .... .... .... = LG bit: Locally administered
address (this is NOT the factory default)
Source: ZyxelCom_a0:b4:cf (00:13:49:a0:b4:cf)
Address: ZyxelCom_a0:b4:cf (00:13:49:a0:b4:cf)
.... ...0 .... .... .... .... = IG bit: Individual address
(unicast)
.... ..0. .... .... .... .... = LG bit: Globally unique address
(factory default)
Type: PPPoE Discovery (0x8863)
PPP-over-Ethernet Discovery
0001 .... = Version: 1
.... 0001 = Type: 1
Code: Active Discovery Initiation (PADI) (0x09)
Session ID: 0x0000
Payload Length: 20
PPPoE Tags
Service-Name: TVLPPPoE
Host-Uniq: 31303032

0000 ff ff ff ff ff ff 00 13 49 a0 b4 cf 88 63 11 09 ........I....c..
0010 00 00 00 14 01 01 00 08 54 56 4c 50 50 50 6f 45 ........TVLPPPoE
0020 01 03 00 04 31 30 30 32 01 1a 0d 2f 01 1a 0e 2f ....1002.../.../
0030 01 1a 0f 2f 01 1a 10 2f 01 1a 11 2f 01 1a 12 2f .../.../.../.../

PPP/HDLC frame: (IETF RFC 1662)


HDLC
+--------------|-----------------+
| Address | 0xFF (Broadcast)
+--------------------------------+

NEM VÉGLEGES VÁLTOZAT 2009.10.15 144


| Control | 0x03 (Unnumbered
information)
+--------------------------------+----
| PPP type | |
+--------------------------------+ |
| PPP Protocol | PPP frame
+--------------------------------+ |
| PPP information | |
+--------------------------------+----
| PAD |
+-----------|--------------------+
FCS

A PPP (Point-to-Point Protocol) (IETF RFC 1661)

Két hálózati csomópont közti közvetlen kapcsolat felépítésére használható protokoll. Számos
fizikai hálózaton: soros vonal, vezetékes és mobil telefon vonal és trönk, optikai link
használható. Leggyakoribb alkalmazása: Internet szolgáltató és felhasználó összekapcsolása
ADSL hálózaton.

Szolgálatok:

• authentication
• encryption
• compression

A protokoll részei

• LCP - a PPP Link Control Protocolja


• IPCP - PPP Internet Protocol Control Protocol, LCP felett, e felett van az IP (RFC
1332 old:1172)
• CCP - PPP Compression Control Protocol (RFC 1962)
• A method for encapsulating multi-protocol datagrams.
• A Link Control Protocol (LCP) for establishing, configuring, and testing the data-link
connection.
• A family of Network Control Protocols (NCPs) for establishing and configuring
different network-layer protocols.

Encapsulation:

• Ethernet - PPPoE
• ATM - PPPoA

NEM VÉGLEGES VÁLTOZAT 2009.10.15 145


Eszközök és használatuk
A hálózati kártyák bemutatása.

Az alaplaphoz csatlakozó hálózati kártya (NIC) a hálózati kapcsolódáshoz portokat biztosít.


Az alkalmazott technológiától függően beszélhetünk Ethernet kártyáról, Token Ring kártyáról
vagy FDDI kártyáról.

A hálózati kártyák soros kapcsolatokon keresztül kommunikálnak a hálózattal és párhuzamos


kapcsolatokon keresztül a számítógéppel.

Minden hálózati kártyának szüksége van egy megszakításra (IRQ), egy I/O címre, valamint
felsőmemória-címekre a DOS és a Windows 95/98 számára.

A hálózati kártyák 2. rétegbeli feladatai.

A hálózati kártyák fontos adatkapcsolati rétegbeli (2. rétegbeli) funkciókat látnak el, például a
következőket:

* Logikai összeköttetés-vezérlés - kommunikáció a számítógép felsőbb rétegeivel.

* Címzés - egyedi MAC-cím biztosítása.

* Keretezés - a beágyazási folyamat része, a bitek összecsomagolása az átvitel előtt.

* Közeghozzáférés-vezérlés (MAC)- strukturált hozzáférés biztosítása a megosztott


hozzáférésű közeghez.

* Jelek kezelése - a beépített adó-vevők segítségével a jelek előállítása, és interfész


biztosítása az átviteli közeg felé.

A hidak bemutatása.

A híd hálózati szegmenseket köt össze, és intelligens döntéseket hoz a jelek következő
szegmenshez történő továbbításával kapcsolatban. A híd a felesleges forgalom kiszűrésével és
az ütközések esélyének minimalizálásával javíthat a hálózat teljesítményén. A híd különböző
szegmensekbe irányítja és megszűri a forgalmat az állomáscím (MAC-cím) alapján.

A hidak egyszerű eszközök. Elemzik a bejövő kereteket, a bennük tárolt információ alapján
továbbítási döntéseket hoznak, végül továbbítják a kereteket a cél felé. Bizonyos esetekben -
például forrás által irányított hídkezelés (source-routing bridging) esetén - a keretek a célhoz
vezető teljes elérési utat tartalmazzák. Más esetekben - például transzparens hídkezelés
(transparent bridging) esetén - a keretek készülékről-készülékre továbbítódnak a cél felé.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 146


A hidak a csomagokban tárolt MAC-cím alapján a csomagok továbbításával, vagy
ellenkezőleg, azok továbbításának megakadályozásával foglalkoznak. A hidak gyakran
továbbítanak csomagokat különböző 2. rétegbeli protokollokat használó hálózatok között.

A hidak 2. rétegbeli feladatai.

A hidak az adatkapcsolati rétegben működnek, mely szabályozza az adatáramlást, kezeli az


átviteli hibákat, fizikai címzést biztosít, és irányítja a fizikai átviteli közeg hozzáférését. A
hidak ezeket a funkciókat különböző, adatkapcsolati rétegbeli protokollok segítségével
valósítják meg, melyek előírják az adatáramlás-kezelési, a hibakezelési, a címzési és a közeg-
hozzáférési algoritmusokat. A népszerű adatkapcsolati rétegbeli protokollokra példa az
Ethernet, a Token Ring és az FDDI.

A hidak legfőbb előnye, hogy a felsőbb szintű protokollok számára transzparensek vagyis
átlátszók. Mivel a hidak az adatkapcsolati rétegben működnek, nem foglalkoznak a felsőbb
rétegbeli információkkal. Ez azt jelenti, hogy bármely hálózati rétegbeli protokoll forgalmát
képesek gyorsan továbbítani. Nem ritka, hogy egy híd AppleTalk, DECnet, TCP/IP, XNS
vagy más típusú forgalmat is lebonyolít két vagy akár több hálózat között.

A hidak bármelyik 2. rétegbeli mező alapján képesek megszűrni a kereteket. Be lehet


programozni egy hidat például úgy, hogy egy megadott hálózatból jövő minden keretet
visszautasítson. Mivel az adatkapcsolati rétegbeli adatok gyakran hivatkoznak felsőbb szintű
protokollra, a hidak általában képesek ezen paraméter alapján szűrni. A szűrők hasznosak
lehetnek a nemkívánatos szórásos (broadcast) és csoportos (multicast) címzésű csomagok
kezelésében.

Mivel a hidak az adatkapcsolati rétegben (vagyis az OSI modell 2. rétegében) működnek, nem
szükséges megvizsgálniuk a felsőbb rétegbeli információt. A hidak a hálózati forgalom
szűrésekor csak a MAC-címet figyelik, és nem törődnek a protokollokkal. Nem ritka, hogy
egy híd két vagy akár több hálózat között többféle protokollt továbbít, vagy egyéb forgalmat
bonyolít le. Mivel a hidak csak a MAC-címeket figyelik, bármely hálózati rétegbeli protokoll
forgalmát gyorsan tudják továbbítani.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 147


A hidak a forgalom szűrésére és szelektív továbbítására táblákat építenek fel a hálózaton és a
más hálózatokon szereplő MAC-címekből, és azok alapján rendelik hozzá a címeket az egyes
szegmensekhez.

Ha a hálózati átviteli közegen adat érkezik, a híd összehasonlítja annak MAC-célcímét a


táblázatban tárolt MAC-címekkel. Ha a híd úgy találja, hogy az adat MAC-címe a forrással
azonos hálózatszegmensből származik, akkor nem továbbítja az adatot a hálózat többi
szegmensének. Ha a híd a MAC célcím alapján felismeri, hogy a célállomás nem ugyanazon
a szegmensen van, mint a forrás, akkor a keretet a hálózat összes többi szegmensére kiküldi.
Így a hidak a felesleges forgalom kiszűrésével jelentősen csökkenthetik a hálózati szegmensek
közötti forgalmat. Az ábrasoron végighaladva láthatjuk, hogyan kezelik a hidak a helyi
forgalmat. A következő ábrákon a nem helyi forgalom kezelését követhetjük nyomon.

A hidak olyan hálózat-összekapcsoló eszközök, melyeket használhatunk a nagy ütközési


tartományok méretének csökkentésére. Ezekben a tartományokban a csomagok nagy
valószínűséggel ütköznek egymással. A hidak úgy csökkentik ezen tartományok méretét,
hogy a hálózatot kisebb méretű szegmensekre osztják fel, és lecsökkentik a szegmensek
közötti forgalmat. A hidak a 2. rétegben (vagyis az OSI modell adatkapcsolati rétegében)
működnek, mivel csak a MAC-címekkel foglalkoznak. Miközben az adat célja felé halad a
hálózaton, minden eszköz megvizsgálja (beleértve a hidakat is).

A hidak működésük során táblázatokat építenek fel a hálózati szegmenseken található összes
MAC-cím alapján. Ha a hálózati átviteli közegen adat érkezik, a híd összehasonlítja az abban
tárolt MAC-célcímet a táblázatokban szereplő minden MAC-címmel. Ha a híd úgy találja,
hogy az adat MAC-címe a forrással azonos hálózatszegmensre utal, akkor nem továbbítja az
adatot a hálózat más szegmensének - ez egyfajta helyi kézbesítés. Ha a híd felismeri, hogy az
adat MAC-célcíme a forrástól különböző hálózatszegmensre utal, akkor továbbítja az adatot
az összes többi szegmensnek.

Habár a hidak táblázatokat használnak az adatok más hálózatszegmensbe történő


továbbításának eldöntésére, az általuk hozott döntések és az összehasonlítások egyszerűek, és
viszonylag alacsony szinten történnek. Bár a hidak képesek megállapítani, hogy az adatban
megadott MAC-cím különböző szegmensbe tartozik-e, mint az adat forrása, nem tesznek
semmilyen arra vonatkozó megállapítást, hogy az adatot melyik hálózati szegmensbe kellene
továbbítani. Ehelyett minden megkülönböztetés nélkül elküldik az adatot az összes többi
szegmensbe. Nagy hálózatok vagy sok szegmensből felépülő hálózatok esetében a hálózati
forgalom ilyen megkülönböztetés nélküli továbbítása nem volna sem hatékony, sem pedig
gyors. Az adat végül ugyan elérné kívánt célját, ehhez azonban esetleg hosszadalmas,
időrabló utat kellene megtennie.

A hidak ott működnek a legjobban, ahol nem jelentős a szegmensek közötti forgalom. Ha a
szegmensek közötti forgalom megnövekszik, a híd szűk keresztmetszetté válhat, és
lelassíthatja a kommunikációt.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 148


A hidak használatával kapcsolatban felmerülhet egy másik probléma is. A hidak folyamatosan
küldözgetnek speciális típusú adatcsomagokat. Ezek az adatcsomagok akkor keletkeznek,
amikor egy hálózati eszköz el akar érni egy másik eszközt a hálózaton, de nem tudja annak
címét. Ilyen esetekben a forrás gyakran szórással küldi el az adatot a hálózat összes többi
eszközének. Mivel ezeket a szórásos üzeneteket minden eszköznek látni kell, a hidak ezeket
az összes hozzájuk kapcsolódó szegmensbe továbbítják. Ha az eszközök túl sok adatszórást
kezdeményeznek, elárasztás következhet be. Az elárasztások hálózatkimaradást, a forgalom
lelassulását, valamint az optimálisnál gyengébb teljesítményt eredményezhetnek.

A kapcsolók bemutatása.

A kapcsolás (switching) olyan technológia, mely a forgalom csökkentésével és a sávszélesség


növelésével enyhíti a torlódást az Ethernet, Token Ring és FDDI LAN hálózatokban. A
megosztott hubokat gyakran cserélik ki kapcsolókra (más néven LAN kapcsolókra), melyek a
meglévő kábelezésre ráépülve biztosítják, hogy üzembe helyezéskor a már létező hálózaton
minél kevesebb átalakítást kelljen elvégezni.

A mai adatkommunikációban minden kapcsolási és forgalomirányítási berendezés ellát két


alapvető műveletet:

1. Adatkeretek kapcsolása - ez egy "tárol-és-továbbít" alapú művelet, melynek során egy


bemenetre érkező keret egy kimenetre továbbítódik.

2. Kapcsolási műveletek karbantartása - A kapcsolók táblázatokat építenek fel és tartanak


karban, melyekben hurkokat keresnek. A forgalomirányítók irányítási és szolgáltatási
táblázatokat készítenek és tartanak karban.

A hidakhoz hasonlóan a kapcsolók is LAN szegmenseket kapcsolnak össze, táblázatokat


építenek fel a MAC-címekből a datagramok célszegmensének meghatározása és a forgalom
csökkentése céljából. A kapcsolók a hidaknál jóval nagyobb sebességgel működnek, emellett
további szolgáltatásokat is biztosítanak, például virtuális LAN szolgáltatást.

Az Ethernet kapcsolóknak számos előnyük van, például virtuális áramkörök és dedikált


hálózati szegmensek használatával lehetővé teszik a párhuzamos, ütközés nélküli
kommunikációt sok felhasználó között. Így maximalizálható a megosztott átviteli közegen
rendelkezésre álló sávszélesség. Másik előnyük, hogy a kapcsolt LAN környezetre való
áttérés rendkívül költséghatékony, mivel a meglévő hardver (a hálózati kártyák) és a
kábelezés változtatás nélkül felhasználható. Emellett a kapcsolók szolgáltatásai és a LAN
konfigurálásához használható szoftver nagy rugalmasságot nyújt a rendszergazdáknak a
hálózatfelügyelethez.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 149


A kapcsolók 2. rétegbeli feladatai.

A LAN kapcsolókat "mikroszegmentáló" képességük miatt ütközési tartomány nélküli


többportos hidaknak tekinthetjük. Mivel a csomagok átkapcsolással jutnak el rendeltetési
helyükre, az adatcsere nagy sebességen megy végbe. A nagy sebességű adatátvitelt a
kapcsolók a hidakhoz hasonlóan a 2. rétegebeli MAC-célcím kiolvasásával érik el. A rendszer
a csomagot még azelőtt elküldi a fogadó állomás portjának, hogy a teljes csomag belépne a
kapcsolóba. Ez kis késleltetést és gyors átvitelt eredményez.

Az Ethernet kapcsolás megnöveli a hálózaton rendelkezésre álló sávszélességet. Ez úgy


lehetséges, hogy dedikált hálózatszegmensek, vagyis pont-pont kapcsolatok jönnek létre, és a
kapcsoló ezeket a szegmenseket virtuális hálózattá köti össze. Ez a virtuális hálózati áramkör
csak akkor jön létre, ha két csomópont kommunikálni akar egymással. Mivel csak szükség
esetén jön létre, és kapcsoló valósíja meg, ezt virtuális áramkörnek nevezik.

Bár a LAN kapcsolók megszüntetik az ütközési tartományokat, a kapcsolóhoz csatlakozó


minden állomás továbbra is ugyanabban a szórási tartományban marad, így az egyik
csomóponttól érkező szórásos kereteket a LAN kapcsolóhoz csatlakozott összes többi
csomópont látja.

A kapcsolók olyan adatkapcsolati rétegbeli eszközök, melyek a hidakhoz hasonlóan lehetővé


teszik több fizikai LAN szegmens összekapcsolását egyetlen nagy hálózattá. A hidakhoz
hasonlóan a kapcsolók is a MAC-címek alapján továbbítják a forgalmat. Mivel az átkapcsolás
nem szoftveres, hanem hardveres úton történik, sokkal gyorsabban megy végbe. A kapcsoló
egyes portjait "mikrohidaknak" tekinthetjük; ezt a folyamatot mikroszegmentálásnak nevezik.
Tehát a kapcsoló minden portja különálló hídként viselkedik, és az átviteli közeg teljes
sávszélességét az állomások rendelkezésére bocsátja.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 150


Ethernetes LAN-szegmensek létrehozása.

A LAN szegmentálása mellett két fő érv szól. Az első a szegmensek közötti forgalom
szétválasztása, a második pedig nagyobb felhasználónkénti sávszélesség elérése, az ütközési
tartományok méretének lecsökkentése révén. Ha nem szegmentálnánk a LAN-okat, a néhány
munkaállomásnál nagyobb LAN-okat hamar megbénítaná a nagy forgalom és a gyakori
ütközés, így a sávszélesség gyakorlatilag nullára csökkenne. A hidak, a kapcsolók és a
forgalomirányítók az ábrán látható LAN-t négy ütközési tartományra osztják, azonban az
egyes eszközök különböző módon valósítják meg a szegmentálást.

Ha a nagy hálózatokat hidakkal és kapcsolókkal önálló egységekre bontjuk, számos előnyre


tehetünk szert. A hidak és a kapcsolók csökkentik az eszközök által érzékelt forgalmat, mivel
a forgalomnak csak egy bizonyos százalékát továbbítják. Mindkét eszköz tűzfalként működik
egyes, potenciálisan káros hálózati hibákkal szemben. Ugyanakkor több eszköz között
biztosítják a kommunikációt, mint ami egyetlen híddal összekötött LAN használatával
lehetséges volna. A hidak és a kapcsolók a hálózatba korábban be nem vonható távoli
állomások csatlakoztatásával kiterjesztik a LAN effektív méretét.

A hidak és a kapcsolók között meglehetősen sok a közös vonás, azonban számos különbség is
van közöttük. A kapcsolók a hardveres kapcsolás következtében jóval gyorsabbak (a hidak
szoftveres kapcsolást végeznek), és különböző sávszélességű LAN-okat is össze tudnak kötni.
Egy 10 Mbit/s és egy 100 Mbit/s sebességű Ethernet LAN-t híd helyett kapcsolóval is össze
lehet kötni. A kapcsolók nagyobb portsűrűséget támogatnak, mint a hidak. Bizonyos
kapcsolók támogatják a közvetlen kapcsolást (cut-through switching), csökkentve ezáltal a
késleltetést; a hidak ezzel szemben csak a "tárol-és-tovább" elvű forgalomkapcsolást
támogatják. Végezetül, a kapcsolók lecsökkentik az ütközéseket a hálózati szegmensekben,
mivel dedikált sávszélességet biztosítanak minden szegmens számára.

A forgalomirányítóval történő szegmentálás a fentiek mellett további előnyöket is biztosít. A


forgalomirányító minden interfésze egy különálló hálózat, így ha forgalomirányítót építünk a
LAN-ba, akkor csökken az ütközési és a szórási tartományok mérete. A forgalomirányító
emellett áthidalásra (bridging) és kapcsolásra (switching) is képes. A forgalomirányító ki

NEM VÉGLEGES VÁLTOZAT 2009.10.15 151


tudja választani a legjobb útvonalat. Használhatjuk továbbá különböző hálózati átviteli
közegek és LAN-technológiák összekötésére is. Megjegyzendő, hogy az oktatási
topológiában a forgalomirányítók Ethernet, Token Ring és FDDI LAN-technológiákat kötnek
össze, vagyis szegmentálják a LAN-t - ennél azonban jóval többre képesek.
Forgalomirányítókkal összeköthetők különböző protokollokat (IP, IPX, AppleTalk) használó
LAN-ok, emellett soros vonalon kapcsolódhatnak WAN-okhoz.

Ütközési tartományok feldarabolása hidak segítségével.

A híddal szegmentált Ethernet hálózatok nagyobb felhasználónkénti sávszélességet


biztosítanak, mivel az egész LAN-hoz képest kevesebb felhasználó van egy szegmensben. A
hidak csak azokat a kereteket engedik át, melyek célállomása kívül esik a szegmensen. A
hálózat szegmentációjának kezelésére címtáblákat építenek fel, melyek tartalmazzák a
hálózati eszközök címét és az elérésükhöz használt szegmenst. A hidak abban különböznek a
forgalomirányítóktól, hogy 2. rétegbeli eszközök, és így függetlenek a 3. rétegbeli
protokolloktól. A hidak a használt 3. rétegbeli protokolltól függetlenül továbbítják az
adatkereteket, és átlátszóak a hálózat többi eszköze számára.

A hidak 10-30%-kal növelik a késleltetést a hálózatban. Ezt a késleltetést a hídnak (vagy


hidaknak) az adat megfelelő szegmensbe történő továbbításához szükséges döntéshozatala
okozza.

A hidat "tárol-és-továbbít" elven működő eszköznek nevezik, mivel a célállomás


meghatározásához meg kell vizsgálnia a keretben tárolt célcím mezőt, és meg kell határoznia
az alkalmazandó interfészt. Az ezen feladatok elvégzéséhez szükséges idő lelassíthatja a
hálózati átvitelt, és így terjedési késleltetéshez vezethet.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 152


Ütközési tartományok feldarabolása kapcsolók segítségével.

A kapcsolt Ethernet topológiát használó LAN úgy viselkedik, mintha csak két csomóponttal
rendelkezne: egy küldő és egy fogadó csomóponttal. Ez a két csomópont 10 Mbit/s
sávszélességet oszt fel egymás között, vagyis közel a teljes sávszélesség rendelkezésre áll az
adattovábbításhoz. Mivel a kapcsolt Ethernet LAN ennyire hatékonyan használja ki a
sávszélességet, a közönséges Ethernet LAN-nál gyorsabb és hatékonyabb működést tesz
lehetővé. A kapcsolt Ethernet hálózatokban a rendelkezésre álló sávszélesség megközelítheti a
100%-ot.

A LAN-kapcsolás célja, hogy enyhítse a kis sávszélességből és a hálózat szűk


keresztmetszeteiből adódó problémákat, ami például a PC-k egy csoportja és egy távoli
fájlkiszolgáló között alakulhat ki. A LAN kapcsoló egy nagy sebességű többportos híd, mely
a LAN minden csomópontja, illetve szegmense számára külön portot biztosít. A kapcsoló
mikroszegmensekre osztja a LAN-t, ezáltal ütközésmentes tartományokat hoz létre egy
nagyobb ütközési tartományból.

A kapcsolt Ethernet alapja a szabványos Ethernet. Minden csomópont közvetlenül csatlakozik


a kapcsoló egyik portjához vagy egy olyan szegmenshez, mely össze van kötve a kapcsoló
valamelyik portjával. Így a kapcsoló minden csomópontja és szegmense között 10 Mbit/s
sebességű összeköttetés jön létre. Egy Ethernet kapcsolóhoz közvetlenül csatlakozó
számítógép csak önmaga számára jelent ütközési tartományt, és hozzáfér a teljes 10Mbit/s
sávszélességhez.

Amikor egy keret belép a kapcsolóba, a kapcsoló kiolvassa a forrás- és/vagy a célcímet. A
kapcsoló az adatból kiolvasott információ alapján meghatározza, hogy milyen kapcsolási
feladatot hajtson végre. A kapcsoló a keretet ezután a cél felé irányítja.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 153


NEM VÉGLEGES VÁLTOZAT 2009.10.15 154
Hálózati réteg
Hálózatok közti kommunikáció
Miért nem elegendő 2. rétegbeli címeket (elnevezéseket) használni a
hálózatokban?

A hálózati réteg fontos szerepet tölt be a hálózaton keresztüli adatmozgatásban, ugyanis a


hálózati készülékek az adatok célállomását a hálózati réteg címzési rendszerének segítségével
határozzák meg.

A hálózati réteget nem támogató protokollok csak kis, belső hálózatokban használhatók. Ezek
a protokollok csak egy (MAC-címhez hasonló) nevet használnak a hálózatra kapcsolódó
számítógépek azonosítására. Ezen megközelítés problémája, hogy a hálózat bővülésével egyre
nehezebb az összes nevet kézben tartani. Ha két ilyen hálózatot kell összekötni, minden
számítógép nevét ellenőrizni kell, hogy ne legyen két azonos nevű számítógép a hálózaton.

A hálózati réteget támogató protokollok olyan azonosítási technikát használnak, amely egyedi
azonosítót biztosít minden készülék számára. De miben különbözik ez az azonosító a szintén
egyedi MAC-címtől? A MAC-címek egyszintű címzést használnak, amely nem teszi lehetővé
a más hálózatokon lévő készülékek megtalálását. A hálózati réteg viszont a hierarchikus
címzés használata révén a teljes hálózaton belüli egyedi címeken túlmenően még egy útvonal-
választási módszert is biztosít a hálózatok közötti kommunikációhoz.

A hierarchikus címzés teszi lehetővé, hogy az információ áthaladjon a hálózaton, és


hatékonyan találjon el a célállomáshoz. Erre példa a postai rendszer és a telefonrendszer. A
telefonrendszer a földrajzi területeket azonosító körzetszámokat használ, mely a telefonhívás
kapcsolása során az első "megállót" határozza meg. A körzetszám után következő három
számjegy a helyi telefonközpontot azonosítja. Végül az egyes telefonokat azonosító
számjegyek következnek.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 155


A csomagok hálózaton keresztüli átviteléhez a hálózati készülékek valamilyen címzési
rendszert igényelnek. A hálózat több szegmensből áll, amelyeken ugyanazt a címzési
rendszert kell használni. A hálózati réteg különböző címzési rendszereket támogat, amelyek
az információ zavartalan továbbítását teszik lehetővé.

Miért van szükség a hálózatok tagolására: szegmentálás és autonóm


rendszerek.

A hálózat tagolása elsősorban két okból szükséges. Az első forgalmi okokra vezethető vissza.
Tulajdonképpen emiatt szabdalják a LAN, MAN vagy WAN hálózatokat növekedéskor
kisebb darabokra, hálózatszegmensekre (röviden szegmensekre). A folyamat eredménye,
hogy a hálózat egy több tagból álló hálózatcsoporttá válik, ahol minden tagnak saját címmel
kell rendelkeznie.

A hálózatok tagolásának másik oka, hogy már rengeteg hálózat létezik (és számuk
folyamatosan nő). A különálló számítógép-hálózatokat széles körben használják az irodákban,
az iskolákban, a vállalatoknál és az egyes országokban. Célszerű, hogy ezek a különálló
hálózatok (vagy autonóm rendszerek, ha mindegyiket egyetlen hálózati rendszergazda
felügyeli) az Interneten keresztül kommunikáljanak egymással. Ehhez azonban egy ésszerű
címzési rendszert és megfelelő hálózat-összekapcsoló készülékeket kell használniuk. Ha nem
ilyet használnának, a hálózati forgalom akadályokba ütközne, és sem a helyi, több tagból álló
hálózatok, sem az Internet nem működne megfelelően.

Miért van szükség kommunikációra a különálló hálózatok között?

Az Internet hálózati szegmensek együttese, melyeket információmegosztás céljából


kapcsoltak össze. Ha nem volnának összekötve, nem tudnának adatokat cserélni. Gondoljunk
most is az autópálya-hálózat analógiájára és a többsávos utakra, melyeket a földrajzi területek
összekötésére építettek!

NEM VÉGLEGES VÁLTOZAT 2009.10.15 156


A hálózatok ehhez nagyon hasonlóan működnek. Összekötésüket Internet-szolgáltatók
biztosítják.

3. rétegbeli hálózat-összekötő készülékek és egyéb eszközök.

A 3. (hálózati) rétegben működő hálózat-összekapcsoló készülékek hálózati szegmenseket


vagy teljes hálózatokat kapcsolnak össze. Ezeket a készülékeket forgalomirányítóknak hívják.
(Az angol "router" szót "útválasztóként" is szokták fordítani. Mi a "forgalomirányítót"
kifejezőbbnek tartjuk, ezért ebben az anyagban következetesen ezt használjuk.) Feladatuk az
adatcsomagok továbbítása a hálózatok között. A forgalomirányítást egy hálózati (3. rétegbeli)
protokolltól származó információk alapján végzik.

A forgalomirányítók logikus döntéseket hoznak. Kiválasztják a legjobb útvonalat az adatok


hálózati továbbításához, és a csomagokat a megfelelő kimeneti portra, illetve szegmensre
irányítják. A forgalomirányítók csomagokat fogadnak egy LAN szegmensen lévő készüléktől
(pl. egy munkaállomástól), és 3. rétegbeli információkra alapozva továbbítják őket a
hálózaton.

Az útvonal-meghatározás fogalma.

Az útvonal-meghatározás (útvonalválasztás) a 3. (hálózati) rétegben történik. Az útvonal


meghatározásakor a forgalomirányító kiértékeli a célállomásig vezető lehetséges utakat, és
megállapítja a csomag preferált útvonalát. A forgalomirányító szolgáltatás az útvonalak
értékeléséhez a hálózat topológiájára vonatkozó információkat használ. A hálózati
rendszergazda a hálózatban futó dinamikus folyamatokkal állíttatja be, illetve gyűjteti össze
ezeket az információkat. Az útvonal-meghatározás az a folyamat, amelynek során a
forgalomirányító meghatározza, hogy a csomag milyen útvonalon jusson el a célállomásig.
Ezt a folyamatot forgalomirányításnak is nevezik.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 157


A csomagok útvonal-meghatározása hasonlít ahhoz, ha egy város egyik végéből a másikba
kell autóznunk. A sofőrnek van egy térképe, amely a céljához vezető utcákat mutatja. Ehhez
hasonlóan a forgalomirányító is egy térképet használ, amely a rendelkezésre álló, a célhoz
vezető útvonalakat mutatja. A forgalomirányítók a forgalom nagysága és a vonal sebessége
(sávszélessége) alapján is dönthetnek.

A forgalomirányítást lehetővé tevő, hálózati rétegbeli címzés.

A hálózati cím, melyet a forgalomirányítók használnak, részben azonosítja a csomag


útvonalát a hálózati felhőben. A forgalomirányító a hálózati címet a forrás-, illetve a
célhálózat azonosítására használja az összekapcsolt hálózatokban.

Egyes hálózati rétegbeli protokollok esetében a hálózati rendszergazda a hálózati címeket egy
előre meghatározott hálózatközi címzési terv szerint osztja ki. Más hálózati rétegbeli
protokolloknál a címkiosztás részben vagy teljesen dinamikus. A legtöbb hálózati protokoll
címzési rendszere valamilyen állomás- vagy csomópontcímet használ.

A hálózati rétegbeli címzés nélkül a forgalomirányítás nem mehetne végbe. A


forgalomirányítóknak hálózati címre van szükségük a csomagok megfelelő kézbesítéséhez.
Ehhez pedig egy hierarchikus címzési rendszer szükséges, hiszen e nélkül a csomagok nem
áramolhatnának zavartalanul a hálózaton. Ha a hierarchikus szerkezetű telefonszámokat,
postai címeket vagy közlekedési eszközöket nélkülözni kellene, nem jutnánk hozzá ilyen
egyszerűen a mindennapjainkhoz szükséges árukhoz és szolgáltatásokhoz sem.

A számítógépek hordozhatóságát lehetővé tevő 3. réteg jelentősége.

Most, hogy (mint felhasználók) már értjük, hogyan találhatjuk meg az erőforrásokat más
hálózatokon, vizsgáljuk meg, hogy mi történne, ha egy állomást fizikailag áthelyeznénk az
egyik hálózati szegmensről a másikra!

NEM VÉGLEGES VÁLTOZAT 2009.10.15 158


A hálózati készülékeknek van egy MAC-címük és egy protokolltól függő címük is (a
hálózatra kötött számítógépek esetében). Amikor fizikailag másik hálózatra viszünk át egy
számítógépet, a számítógép megtartja a MAC-címét, de új hálózati címet kell kapnia. A
MAC-cím a nevünkhöz, a hálózatazonosító pedig a postai címünkhöz hasonlítható. Ha más
városba költözünk, a nevünk változatlan marad, de a postai címünk már az új lakóhelyünket
mutatja.

Az egyszerű és a hierarchikus címzés összehasonlítása.

A hálózati réteg feladata, hogy megtalálja a hálózaton keresztülvezető legjobb útvonalat. Két
címzési módszer létezik: az egyszintű és a hierarchikus.

Az egyszintű címzési rendszer a készülékekhez egyszerűen a következő szabad címet rendeli


hozzá. Ez a címzési rendszer semmilyen különleges megfontolást nem alkalmaz. Az egyszintű
címzési rendszerre példa a társadalombiztosítási azonosító és a születési azonosítószám.
Ilyenek a MAC-címek is. A gyártó kap egy címteret, amit a készülékeihez felhasználhat. A
gyártók a MAC-címek első részében a gyártóazonosítót adják meg, a másik részében pedig az
adott eszközhöz tartozó sorszámot.

A hierarchikus címzési rendszerben nem egy véletlenszerűen választott szám adja a címet. A
postai irányítószámokat például a ház helye határozza meg. E tanfolyam során az Internet
Protokoll (IP) címzési rendszerét fogjuk használni. Az IP-címek speciális struktúrával
rendelkeznek, és nem véletlenszerűen, de nem is növekvő sorrrendben osztják ki őket.

A hálózati rétegbeli datagramok szerkezete.


A hierarchikus hálózati címzésrendszerek közül az Internet Protokollt (IP) részesítik
előnyben. Az információ lefelé haladtával az OSI modellben az adatok minden rétegben
beágyazódnak. Amikor az adat a hálózati réteghez ér, a csomagokat datagramokká alakítják.
Ha a hálózat IP alapú, akkor IP-csomagok (IP-datagramok) készülnek. Az IP csak az IP-
fejrész formátumát határozza meg, az adatok formátumával nem foglalkozik.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 159


A hálózati rétegbeli datagramok mezői.

A 2. rétegben a datagramokat adatként kezelik, és keretekbe foglalják. Az IP-fejrész több


mezőből áll. Ezek a következők:

• verzió - a használt IP protokoll verziószáma (4 bit)


• az IP-fejrészének hossza (HLEN) - a datagram fejrészének 32 bites szavakban mért
hossza (4 bit)
• a szolgáltatás típusa - valamelyik felsőbb szintű protokolltól származó, a fontossági
szintet meghatározó mező (8 bit)
• teljes hossz - a teljes IP-csomag (fejrész és adatok együtt) bájtokban mért hossza (16
bit)
• azonosító - az adott datagramot azonosító egész szám (16 bit)
• jelzőbitek - egy 3 bites mező, melynek alsó 2 bitje a tördelést vezérli; az egyik bit
meghatározza, hogy tördelhető-e a csomag, a másik pedig azt mondja meg, hogy a
csomag a csomagdarabok sorozatának utolsó darabja-e (3 bit)
• darabeltolás - a datagramdarabokból való visszaállítást segítő mező (13 bit)
• élettartam - egy folyamatosan csökkenő számláló, amely ha a nullát eléri, a
datagramot megsemmisítik, megakadályozva ezzel a csomagok végtelen keringését (8
bit)
• protokoll - azt jelzi, hogy melyik felsőbb szintű protokoll kapja a csomagot, ha az IP
feldolgozás befejeződött (8 bit)
• a fejrész ellenőrző összege - az IP-fejrész sértetlensége állapítható meg belőle (16 bit)
• forráscím - a küldő csomópontot azonosítja (32 bit)
• célcím - a fogadó csomópontot azonosítja (32 bit)
• opciók - különböző lehetőségek megvalósítását teszi lehetővé az IP számára, pl.
biztonsági funkciók (változó hosszúságú)

NEM VÉGLEGES VÁLTOZAT 2009.10.15 160


• adatok - felsőbb rétegektől származó információkat tartalmaz (változó hosszúságú,
maximum 64 kB)

IPv4
Az IP-cím mint 32 bites bináris szám.

Az IP-cím egy 32 bites bináris szám. Ismétlésként elevenítsük fel, hogy a bináris számok csak
két értéket vehetnek fel: 0-át és 1-et! Mint tudjuk, a helyiértékek az oktettekben
(bitnyolcasokban) mindig kettővel szorzódnak. Az IP-címeket 4 oktettre szokták vágni, mert
így könnyebb őket kiolvasni. Egy oktett maximális értéke decimális számmal kifejezve 255.

Az IP-címek mezői.

A hálózatazonosító minden IP-címben azt a hálózatot azonosítja, amelyre a készülék


csatlakozik. Az IP-cím állomáscím része pedig a hálózatra csatlakozó eszközt azonosítja.
Mivel az IP-címek négy, pontokkal elválasztott oktettből állnak, ezekből egy, kettő vagy
három használható hálózatazonosítóként. Hasonló módon egy, kettő vagy három oktett
használható állomáscímként az IP-címben.

Az IP-címosztályok.

Az InterNIC-től kapott IP-címek három osztályba sorolhatók: A, B és C osztályba. Az


InterNIC az A osztályú címeket a világ kormányzatai számára, a B osztályú címeket a
közepes nagyságú vállalatok számára foglalja le, mindenki más pedig C osztályú címeket kap.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 161


Az A osztályú címek bináris formájának első bitje mindig 0. A B osztályú címek első két bitje
mindig 10, a C osztályú címek első 3 bitje pedig mindig 110.

A osztályú IP-cím például a 124.95.44.15 cím. Az első oktett (124) az InterNIC által
megszabott hálózatazonosítót mutatja. A további 24 bitet a hálózat belső rendszergazdái
választják meg, illetve osztják ki. Egyszerűen eldönthető, hogy egy készülék A osztályú
hálózathoz tartozik-e, ha megvizsgáljuk IP-címének első oktettjét. Az A osztályú címek első
oktettje ugyanis 0 és 127 közötti értékű.

Az A osztályú IP-címeknél csak az első 8 bitet használják a hálózat azonosítására. Az IP-cím


további három oktettjét az állomáscím részére foglalják le. A legkisebb lehetséges
állomáscímet úgy kapjuk meg, ha mindhárom oktett mind a 8 bitje 0. A legnagyobb
lehetséges állomáscímet pedig úgy kapjuk meg, ha mindhárom oktett mind a 8 bitje 1. Egy A
osztályú IP-címmel rendelkező hálózatban legfeljebb 2 a 24-diken (224), pontosabban 16 777
214 lehetséges IP-cím osztható ki a hozzá kapcsolódó készülékek között.

A B osztályú IP-címek egy példája a 151.10.13.28 cím. Az első két oktett az InterNIC által
megszabott hálózatcímet mutatja. A további 16 bitet a hálózat belső rendszergazdái választják
meg, illetve osztják ki. Egyszerűen eldönthető, hogy egy készülék B osztályú hálózathoz
tartozik-e, ha megvizsgáljuk IP-címének első két oktettjét. A B osztályú IP-címek első
oktettjének értéke mindig 128 és 191 közé, második oktettje pedig mindig 0 és 255 közé esik.

A B osztályú IP-címeknél az első 16 bitet használják a hálózat azonosítására. Az IP-cím


maradék két oktettjét az állomáscím részére foglalják le. Egy B osztályú IP-címmel
rendelkező hálózatban legfeljebb 2 a 16-dikon (216), pontosabban 65 534 lehetséges IP-cím
osztható ki a hozzá kapcsolódó készülékek között.

A C osztályú IP-címek egy példája a 201.110.213.28 cím. Az első három oktett az InterNIC
által megszabott hálózatazonosítót mutatja. A további 8 bitet a hálózat belső rendszergazdái
választják meg, illetve osztják ki. Egyszerűen eldönthető, hogy egy készülék C osztályú
hálózathoz tartozik-e, ha megvizsgáljuk IP-címének első három oktettjét. A C osztályú IP-
címek első oktettjének értéke mindig 192 és 223 közé, második és a harmadik oktettjének
értéke pedig 1 és 255 közé esik.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 162


A C osztályú IP-címeknél az első 24 bitet használják a hálózat azonosítására. Csak az IP-cím
utolsó oktettje szolgál az állomáscím tárolására. Egy C osztályú IP-címmel rendelkező
hálózatban legfeljebb 2 a 8-dikon (28), pontosabban 254 lehetséges IP-cím osztható ki a
hozzá kapcsolódó készülékek között.

A hálózatcím és a szórási cím bemutatása.

Ha a számítógépünk a hálózatra kapcsolt összes készülékkel kommunikálni akar, akkor


gyakorlatilag kivitelezhetetlen, hogy ilyenkor az összes berendezés IP-címét megadjuk.
Esetleg bevezethetnénk "tól-ig" címeket egy címtartomány lefedésére (azt jelezve, hogy ezen
tartomány minden készülékére hivatkozunk), de még ez sem kezelhető. Szerencsére van egy
egyszerűbb módszer is.

A bináris 0-ákra végződő IP-címek ugyanis hálózatcímeknek vannak lefoglalva. Így egy A
osztályú hálózatban a 113.0.0.0 a hálózat IP-címe. A hálózat IP-címét a forgalomirányítók
használják, amikor az Internetre továbbítanak adatokat. Egy B osztályú hálózatban a
176.10.0.0 cím a hálózat IP-címe.

Figyeljük meg, hogy a B osztályú hálózatcímeknél az első két oktettet töltik ki a decimális
számok! Ez a két szám ugyanis az InterNIC-től kapott hálózatazonosító. Az utolsó két oktett
azért 0, mert ide kerülnek a hálózatra kötött készülékek számára lefoglalt állomáscímek.
Ahhoz, hogy a hálózat minden készülékével (vagyis magával a hálózattal) kommunikálni
lehessen, az IP-cím utolsó két oktettjének 0-nak kell lennie. A példában szereplő IP-cím
(176.10.0.0) a hálózatcím számára van lefoglalva. Egyetlen hálózati készülék sem kaphatja
ezt az IP-címet.

Ha a hálózaton lévő összes készüléknek akarunk adatokat küldeni, egy üzenetszórásos címet
kell létrehoznunk. Üzenetszórásról akkor beszélünk, ha egy forrás a hálózat összes
eszközének küld adatokat. Ahhoz, hogy minden készülék odafigyeljen az üzenetszórásra, a
forrásnak egy olyan IP-címet kell használnia, melyet mindegyikük felismer és vesz. Ezek az
IP-címek általában bináris 1-esekkel végződnek.

A fenti példában a 176.10.0.0 hálózat üzenetszórásos címe, amelyre minden készülék hallgat,
a 176.10.255.255.

A hálózatazonosító.

Fontos, hogy megértsük az IP-cím hálózati részének, a hálózatazonosítónak a jelentőségét. Az


állomások, illetve készülékek csak az azonos hálózatazonosítóval rendelkező készülékekkel
tudnak kommunikálni. Még ha fizikailag ugyanazon a szegmensen is vannak, de a
hálózatazonosítójuk különbözik, nem tudnak egymással kommunikálni, hacsak nincs egy
további eszköz, amely képes a különböző hálózatazonosítókat vagy logikai szegmenseket
összekötni.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 163


A különböző IP-címosztályok elemeinek száma.

Az egy hálózaton belüli állomások maximális száma minden hálózatosztályban adott. Az A


osztályú hálózatokban az első (InterNIC által megszabott) oktett azonosítja a hálózatot, míg
az utolsó három oktett az állomások azonosítására van fenntartva. Ez összesen 24 bit, így
közel 2 a 24-iken, pontosabban 16 777 214 állomás lehet a hálózaton.

A B osztályú hálózatokban az első két (InterNIC által megszabott) oktett azonosítja a


hálózatot, az utolsó két oktett pedig az állomások azonosítására van fenntartva. Ez összesen
16 bit, így közel 2 a 16-ikon, pontosabban 65 534 állomás lehet a hálózaton.

A C osztályú hálózatokban az első három (InterNIC által megszabott) oktett azonosítja a


hálózatot, míg az utolsó oktett az állomások azonosítására van fenntartva. Ez 8 bitet jelent, így
közel 2 a 8-ikon, pontosabban 254 állomás lehet a hálózaton.

Azért nem egyeznek meg a számok a 2 hatványaival, mert az első és az utolsó cím minden
szegmensen le van foglalva a hálózatazonosító, illetve az üzenetszórási cím számára.

Alhálózatok

Miért nem hatékony a klasszikus IP-címzés?


A hálózati rendszergazdáknak a nagyobb rugalmasság érdekében néha több részre kell
osztaniuk a hálózatot. Különösen a nagy hálózatokat kell kisebb hálózatokra, ún.
alhálózatokra bontani. Az alhálózatokat gyakran csak alhálóknak nevezik.

Az A, B és C osztályú IP-címek állomásazonosítójához hasonlóan az alhálózati címeket is


helyileg osztják ki (ezt általában a hálózati rendszergazda végzi el). További hasonlóság, hogy
az alhálózati cím is egyedi, csakúgy, mint az IP-címek. A B osztályú IP-címeket több
alhálózatra lehet bontani.

Az alhálózat fogalma.
Az alhálózati cím tartalmazza a hálózat azonosítóját, az alhálózat hálózaton belüli
azonosítóját és az állomás alhálózaton belüli azonosítóját. A címzés harmadik (közbülső)
szintje további rugalmasságot biztosít a hálózati rendszergazdák számára.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 164


Az alhálózati cím létrehozásához a hálózati rendszergazda az állomásazonosító mezőből vesz
el néhány bitet, és az alhálózat mezőhöz rendeli őket. Az alhálózati címhez legalább 2 bitet
kell felhasználni. Ha ugyanis csak 1 bitet vennénk el az alhálózat létrehozására, akkor csak a
hálózatcím - a .0 hálózat - és az üzenetszórási cím - a .1 hálózat - állna rendelkezésünkre.
Legfeljebb annyi bitet vehetünk el, hogy legalább 2 bit maradjon az állomásazonosító
számára.

Egy ok alhálózatok létrehozására.


Elsősorban azért használunk alhálózatokat, hogy csökkentsük az üzenetszórási tartományok
méretét. A szórt üzeneteket ugyanis a hálózat vagy alhálózat minden állomása veszi. Ha a
hálózati rendszergazda úgy véli, hogy az üzenetszórásos forgalom a sávszélességnek túl nagy
részét foglalja le, csökkentheti az adott üzenetszórási tartomány méretét.

Az alhálózati maszk fogalma.


Az alhálózati maszk vagy maszk (hagyományos nevén kiterjesztett hálózati előtag ) azt
mutatja meg a hálózati készülékek számára, hogy a cím melyik része a hálózati előtag, melyik
része az alhálózati cím és melyik az állomásazonosító. Az alhálózati maszk 32 bit hosszú.

Az alhálózatok létrehozásához felhasználható bitek száma.


Az alhálózati maszkok az IP-címekkel egyező formátumúak. 32 bit hosszúak, és 4 oktettre
osztjuk őket. Az alhálózati maszk hálózati és alhálózati része csupa 1-esekből áll, míg az
állomásazonosító része csupa 0-át tartalmaz. Alapértelmezésben, amikor egyetlen bitet sem
vettünk el, egy B osztályú hálózat alhálózati maszkja: 255.255.0.0. Ha azonban 8 bitet
elveszünk, a B osztályú hálózat alhálózati maszkja 255.255.255.0 lesz. Mivel a B osztályú
hálózatokban az állomásazonosító csak kétoktettes, legfeljebb 14 bit vehető el az alhálózat
számára.

A C osztályú hálózatokban az állomás mező csak egyoktettes, ezért legfeljebb 6 bit vehető el
alhálózat létrehozása céljából. Bármelyik osztályról van is szó, legalább 2 bitet kell elvenni.
Ugyanis az olyan alhálózat, amely csak egy hálózati és egy üzenetszórási címet tartalmaz,
használhatatlan. Ezért, ha csak 1 bitet vennénk el az állomásazonosítóból, két egyformán
használhatatlan alhálózatot hoznánk létre.

A maszk egy oktettjének értéke attól függ, hogy hány bitet használunk fel az adott bájtból.
Minden oktettből a legnagyobb helyértékű bitet vesszük. E bitek decimális értékét használjuk
az alhálózati maszk kiszámításához. Ha például 1 bitet használunk, az oktett értéke 128 lesz.
Ha 2 bitet használunk, az oktett értéke 192 lesz (128+64).

NEM VÉGLEGES VÁLTOZAT 2009.10.15 165


Az alhálózati maszk hogyan határozza meg az alhálózat méretét.
Alhálózat létrehozásakor a hálózatot azonosító részt az állomásazonosító rész rovására kell
bővíteni. Egy B osztályú cím, pl. a 130.5.0.0 esetében a 255.255.255.0 alhálózati maszk azt
jelenti, hogy 8 bitet fordítottunk az alhálózat céljaira. Így a hálózati rész 8 bittel bővült.

Nézzünk egy C osztályú példát is, ahol 197.15.22.31 az IP-cím, és 255.255.255.224 az


alhálózati maszk! Mivel az utolsó oktett értéke 224, a hálózati részt 3 bittel 27 bitesre
bővítettük.

Az alhálózatok számának meghatározása az alhálózati maszk és az IP-cím alapján.


Ha biteket veszünk el az állomás mezőből, fontos tudnunk, hány hálózatot hozunk létre adott
számú bit elvételével. Már említettük, hogy 1 bit nem vehető el, legalább 2 bitet kell
elvennünk. 2 bit elvételével 4 (22) hálózatot hozunk létre. Egy újabb bit elvételével a létrejövő
alhálózatok száma a kétszeresére növekszik. 3 bit elvételével 8, azaz 23 alhálózat keletkezik. 4
bit elvételével pedig 16, azaz 24 alhálózat jön létre. Ezekből a példákból jól látható, hogy egy
újabb bit elvételével a létrejövő alhálózatok száma mindig a kétszeresére növekszik.

Az alhálózatokra kapcsolható állomások számának meghatározása az alhálózati maszk


és az IP-cím alapján.
Minden bit elvételével egy bittel rövidebb lesz az állomások azonosítására használt mező.
Vagyis egy újabb bit elvételével a megcímezhető állomások száma a felére csökken.

A jobb érthetőség kedvéért vegyünk egy C osztályú hálózatazonosítót! Ha nem használunk


alhálózati maszkot, az utolsó oktettnak mind a 8 bitje az állomások azonosítására szolgál.
Ezért 256 (28) lehetséges cím osztható ki az állomások között. Most képzeljük el, hogy ezt a C
osztályú hálózatot két alhálózatra bontjuk! Ha 1 bitet vennénk el az állomás mezőből, 7

NEM VÉGLEGES VÁLTOZAT 2009.10.15 166


használható bit maradna. Ha a megmaradó 7 bit minden lehetséges bitkombinációját
felírnánk, azt látnánk, hogy alhálózatonként összesen már csak 128 (27) állomás címezhető
meg.

Ha ugyanezen hálózatban 2 bitet vennénk el az állomás mezőből, akkor már csak 6 bit
maradna az állomások azonosítására. Ekkor 64-re csökkenne (26) a kiosztható állomáscímek
száma.

Az egy alhálózaton kiosztható állomáscímek száma attól függ, hogy hány alhálózatot hoztunk
létre. Például ha egy C osztályú cím esetén a 255.255.255.224-es alhálózati maszkot
használjuk, akkor 3 bitet vettünk el az állomás mezőből, és 8, egyenként 32 állomáscímmel
rendelkező alhálózatot hoztunk létre.

Az alhálózatos IP-címzés jobb megértése érdekében bontsuk egy C osztályú hálózat címének
utolsó oktettjét 2 részre: alhálózat és állomás mezőre! Ha 32 kiosztható állomáscím
lehetséges, akkor az IP-címük az ábrán látható intervallumba esik.

Logikai AND művelet alkalmazása a hálózatcím meghatározásához.

Az alhálózatokkal már megismerkedtünk. Most megtanuljuk, hogyan kell az ÉS műveletet


elvégezni a létrehozott alhálózatok hálózatazonosítójának meghatározásához! Vegyünk egy B
osztályú hálózatot, 172.16.0.0 hálózati címmel! Feltételezzük, hogy a hálózati igények
elemzése után úgy döntünk, hogy 8 bitet veszünk el alhálózatok létrehozásához! Már
megtanultuk, hogy ha 8 bitet veszünk el alhálózatok céljára, az alhálózati maszk
255.255.255.0 lesz.

Feltételezzük, hogy valaki a külvilágból adatokat küld a 172.16.2.120-as IP-címre. Ahhoz,


hogy a forgalomirányító meghatározhassa, hová kell az adatot kézbesíteni, a címet ÉS
kapcsolatba hozza az alhálózati maszkkal. Amikor a két számot ÉS kapcsolatba hozzuk, a cím
állomásazonosító része kiesik. A maradék a hálózatazonosító, amely tartalmazza az alhálózat
címét is. Ennek megfelelően az adatot a 01111000 azonosítójú állomásnak kell továbbítani.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 167


Nézzük ismét a 172.16.0.0 című hálózatot! Most azonban csak 7 bitet vegyünk el az
állomásazonosítóból az alhálózatok létrehozásához! Binárisan az alhálózati maszk:
11111111.11111111.11111110.00000000. Hogyan nézne ez ki ponttal elválasztott decimális
formában? Most ismét küldjön adatokat valaki a külvilágból egy IP-címre, mondjuk a
172.16.2.160-as címre! Ahhoz, hogy a forgalomirányító meghatározhassa, hová kell az
adatokat küldeni, a címet ÉS kapcsolatba hozza az alhálózati maszkkal. A művelet
elvégzésekor az állomásazonosító rész kiesik. A maradék a hálózatazonosító, amely
tartalmazza az alhálózat címét is. Ennek megfelelően az adatot a 010100000 bináris
azonosítójú állomásnak kell továbbítani.

Nem nyilvános, saját címek bemutatása.

Minden IP-címtartományban van néhány olyan cím, amelyet az InterNic nem oszt ki. Ezeket a
címeket saját címeknek hívják. Azok az állomások, amelyek nem csatlakoznak az Internetre
vagy nem használnak hálózati címfordítást (NAT), illetve egy nyilvános hálózattal
kapcsolatot teremtő proxy kiszolgálók saját címeket is használhatnak.

Sok alkalmazás csak egy helyi hálózatot igényel, és nincs szüksége külső hálózatok elérésére.
A nagyméretű hálózatokban gyakran használnak TCP/IP-t akkor is, ha nincs szükség hálózati
réteg szintű kapcsolattartásra külső hálózatokkal. Jó példa a bankok esete. A bankautomatákat
(ATM-eket) TCP/IP protokollal kötik össze a bankokkal. Ezek a gépek nem csatlakoznak
nyilvános hálózatra, így célszerű saját címeket használni. Akkor is saját címeket szokás
kiosztani, ha nincs elég nyilvános cím. A saját rendszereknek a nyilvános hálózatokhoz való
csatlakoztatásához hálózati címfordító (NAT) kiszolgáló vagy proxy kiszolgáló használható,
valamint néhány nyilvános cím is szükséges.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 168


Hálózati rétegbeli eszközök működése

A "forgalomirányító" fogalma, miért 3. rétegbeli készülék.

A hálózatok kétféle címzési rendszert használnak: MAC-címeket, azaz adatkapcsolati (2.


rétegbeli) címeket és hálózati (3. rétegbeli) címeket. Az IP-cím az utóbbi tipikus példája. A
forgalomirányító olyan hálózat-összekapcsoló készülék, amely 3. rétegbeli címek segítségével
továbbítja az adatcsomagokat a hálózatok között. A forgalomirányítók intelligens döntéseket
hoznak az adatcsomagok legjobb kézbesítési útvonalát illetően.

Annak bemutatása, hogy a forgalomirányítás nem 2., hanem 3. rétegbeli címeket


használ.
A hidak és a kapcsolók az adattovábbításra vonatkozó döntéseiket fizikai (más néven MAC
rétegbeli) címek alapján hozzák meg. A forgalomirányítók viszont 3. rétegbeli címzési
rendszert használnak a döntéseikhez. MAC-címek helyett ugyanis IP-címeket (logikai
címeket) használnak. Mivel az IP-címeket szoftverben valósítják meg, és mivel az IP-címek
arra a hálózatra vonatkoznak, amelyre az adott készülék kapcsolódik, ezeket a 3. rétegbeli
címeket protokollcímeknek vagy hálózati címeknek is szokás nevezni.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 169


A fizikai (más néven MAC-) címeket általában a hálózati kártyák gyártói határozzák meg.
Ezeket a címeket a hálózati kártyák fixen tárolják. Ezzel szemben az IP-címeket általában a
hálózati rendszergazdák osztják ki. A hálózati rendszergazdák az IP-címek meghatározásakor
a készülékeket gyakran a földrajzi hely, a vállalati részleg vagy az épület szintjei szerint
osztják csoportokba. Az IP-címek csak szoftverben léteznek, így viszonylag könnyű őket
megváltoztatni. Végül azt is ki kell emelnünk, hogy a hidakat és kapcsolókat elsősorban a
hálózati szegmensek összekötésére használják, míg a forgalomirányítók a különálló hálózatok
összekapcsolását és az Internethez való hozzáférést biztosítják. Ezt a végpontok közötti
forgalom irányításával érik el.

A forgalomirányítók interface-ei.
A forgalomirányítók interfészekkel, más néven portokkal csatlakoznak a hálózatokhoz. Az IP-
forgalomirányításban minden interfésznek saját, egyedi hálózati (vagy alhálózati) címmel kell
rendelkeznie.

Végpont-állomások IP-címhez jutásának módszerei (statikus címzés.


dinamikus címzés, ARP, RARP, BOOTP, DHCP).

Ha eldöntöttük, hogy milyen címzési rendszert használunk a hálózatban, meg kell


határoznunk, hogy miként rendeljük a címeket az állomásokhoz. Alapjában véve két módszer
közül választhatunk: a statikus és a dinamikus IP-címhozzárendelés közül. Bármelyik címzési
rendszert is választjuk, ugyanazt a címet nem kaphatja meg két különböző interfész.
(Megjegyzés: itt azért nem "két különböző készüléket" írtunk, mert egyes készülékek több
fizikai interfésszel is rendelkezhetnek.)

Statikus címzés.
Statikus IP-címkiosztás esetén minden egyes készülékhez külön oda kell menni, és be kell
állítani annak IP-címét. E módszer használatakor nagyon precízen kell vezetni a kiosztott IP-
címek listáját. Ha ugyanis egy IP-címet többször is kiosztunk, problémák lehetnek a
hálózattal. Egyes operációs rendszerek (pl. a Windows 95 és a Windows NT) a TCP/IP
inicializálásakor egy ARP-kérést küldenek a hálózatra a többszörös IP-címek kiszűrésére. Ha
azonos IP-című készülékekről kapnak hírt, nem inicializálják a TCP/IP-t, és hibajelzést
küldenek. Azért is lényeges listát vezetni, mert néhány operációs rendszer nem jelzi a
többszörös IP-címeket.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 170


Dinamikus címzés.
A dinamikus IP-címkiosztás használatához többféle módszer áll rendelkezésünkre, például a
következők: BOOTP, RARP és DHCP.

A RARP protokoll.
A RARP protokoll (Reverse Address Resolution Protocol - fordított címfeloldási protokoll)
IP-címeket rendel a MAC-címekhez. Néhány hálózati készülék ugyanis csak e hozzárendelés
segítségével tudja az adatokat beágyazni, majd kiküldeni a hálózatra. Itt elsősorban a diszk
nélküli munkaállomásokra, ill. a nem intelligens terminálokra kell gondolnunk, mivel ezek a
saját MAC-címüket ugyan ismerik, de IP-címüket már általában nem. A RARP protokoll
használatához egy RARP-kiszolgálónak kell működni a hálózaton, mely a RARP-kérésekre
válaszol.
Tegyük fel, hogy egy forrásállomás, mely a saját MAC-címét ismeri, de IP-címét nem találja
ARP-táblájában, adatokat akar küldeni egy másik készüléknek! Ahhoz azonban, hogy a
célállomás megkaphassa, és az OSI modell felsőbb rétegeinek továbbíthassa az adatokat, majd
válaszolhasson a küldőnek, a forrásállomásnak a saját MAC-címét és IP-címét is meg kell
adnia. Ezért a forrásállomásnak saját IP-címe kiderítéséhez ki kell adnia egy RARP-kérést.
Ezért a készülék összeállít egy RARP-kéréscsomagot, és kiküldi azt a hálózatra. A RARP-
kérést az üzenetszórási (vagy röviden szórási) IP-címre küldi, hogy azt a hálózat összes
készüléke lássa.
A RARP-kérés egy MAC-fejrészből, egy IP-fejrészből és egy ARP-kérés üzenetből áll. A
RARP csomagformátuma helyet biztosít mind a forrás-, mind a célállomás MAC-címének. A
kérő állomás (a forrás) saját IP-címének mezőjét üresen hagyja. Mivel a RARP-üzenetet a
hálózaton lévő valamennyi készüléknek el akarja küldeni, ezért csupa bináris 1-et állít be a cél
IP-címének. A RARP-ot használó munkaállomások ROM-ban tárolt program segítségével
indítják el a RARP-folyamatot, illetve találják meg a RARP-kiszolgálót.

A BOOTP protokoll.
A BOOTP protokollt (BOOTstrap Protocol - betöltő protokoll) a készülékek bekapcsoláskor
használják azért, hogy megszerezzék az IP-címüket. A BOOTP UDP-csomagokban viszi át az
üzeneteket. Az UDP-üzenetek IP-datagramokba vannak ágyazva. A BOOTP protokoll
használatakor a számítógépek a szórási (a csupa bináris 1-esből álló, azaz a 255.255.255.255-
ös) címre küldenek egy IP-datagramot, melyet egy BOOTP-kiszolgáló is megkap. A
kiszolgáló szintén szórással válaszol. Az ügyfélgép ellenőrzi, hogy a kapott datagram az ő
MAC-címét tartalmazza-e, és ha igen, akkor ezentúl a csomagban található IP-címet
használja. A BOOTP ugyanúgy ügyfél-kiszolgáló környezetben működik, mint a RARP, és a
folyamat itt is csupán egyetlen kérés- és egyetlen válaszcsomag elküldését igényli. A RARP-
pal ellentétben a BOOTP nemcsak egy 4 bájtos IP-címet küld vissza, hanem ezen felül még
egy forgalomirányító (az alapértelmezett átjáró) és egy kiszolgáló címét, valamint egy
gyártóspecifikus mezőt is elküldhet. A BOOTP hibája viszont, hogy nem dinamikus
címkiosztásra tervezték. BOOTP használata esetén ugyanis egy fájlt kell készítenünk, mely az
összes készülékre vonatkozó paramétert tartalmazza.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 171


A DHCP protokoll.
A DHCP protokollt (Dynamic Host Configuration Protocol - dinamikus állomáskonfiguráló
protokoll) a BOOTP utódjának szánták. A BOOTP protokollal ellentétben a DHCP
segítségével az állomások gyorsan és dinamikusan juthatnak IP-címhez. A DHCP protokoll
működéséhez a DHCP-kiszolgálónak egy kiosztható IP-címhalmazzal (címtérrel) kell
rendelkeznie. Amikor egy hálózatra kötött állomást bekapcsolnak, az állomás felveszi a
kapcsolatot a DHCP-kiszolgálóval, és kér egy IP-címet. Ekkor a DHCP-kiszolgáló választ
egy címet, és lefoglalja azt az állomás számára. DHCP használatával a számítógép az összes
beállítást megkaphatja egyetlen csomagban. (Például az IP-cím mellett a kiszolgáló elküldheti
az alhálózati maszkot is.)

Az IP kulcsfontosságú alkotórészei.
Ahhoz, hogy egy állomás adatokat tudjon küldeni egy másik állomásnak, szüksége van a
célállomás IP- és MAC-címére is. Ha viszont a célállomásnak csupán az IP-címét ismeri, meg
kell határoznia annak MAC-címét is. A TCP/IP-család része az ARP nevű protokoll, mely
automatikusan megtalálja az IP-címekhez tartozó MAC-címeket. Az ARP protokollal a
számítógépek könnyen megtalálhatják az IP-címhez tartozó számítógép MAC-címét.

Az IP adategysége az IP-csomag, más néven IP-datagram. A datagramokat szoftveresen


dolgozzák fel, tehát ezek tartalma és formátuma hardverfüggetlen. A datagram két fő részre
bontható: fejrészre (mely pl. a forrás és a cél címét hordozza) és adatokra. Minden
protokollnak megvan a saját formátuma. Az IP-datagramot csak az IP használja.

Az IP egyik fő eleme az ICMP protokoll (Internet Control Message Protocol - internet


vezérlőüzenet protokoll). Ezt a protokollt a készülékek arra használják, hogy az üzenet
küldőjét értesítsék az esetleges hibákról. Ha például egy forgalomirányító olyan csomagot
kap, amelyet nem tud kézbesíteni, erről értesíti a csomag küldőjét. Az ICMP protokoll egyik
része az ún. visszhang-kérés / visszhang-válasz (echo-request / echo-reply), mely a célállomás
ún. pingelését teszi lehetővé, azaz annak eldöntését, hogy a csomagok képesek-e elérni a
célállomást.

Az ARP protokoll feladata.


A 3. rétegbeli protokollokon múlik, hogy az adatok eljutnak-e az OSI modell felsőbb
rétegeihez is. Ehhez ugyanis az kell, hogy az adatcsomag tartalmazza a célállomás MAC-
címét és IP-címét is. Ha a kettő közül bármelyik hiányzik, az adat nem jut a 3. rétegnél
magasabbra. Ezért ilyen szempontból a MAC-cím és az IP-cím elválaszthatatlan párost alkot.
Ha a küldő készülék már tudja a célállomás IP-címét, a MAC-címét is kiderítheti, és azt a
csomaghoz hozzáfűzheti.

A keresett MAC-címet, amelyet a beágyazott adatokhoz kell csatolni, a készülékek


sokféleképpen meg tudják határozni. Lehet például az adott LAN-ra kapcsolódó összes
készülék MAC- és IP-címét táblákban tárolni. Ezeket a táblákat az ARP protokoll (Address
Resolution Protocol - címmeghatározó protokoll) használja, ezért ARP-tábláknak hívják őket.
Ezek a táblák az összetartozó IP-cím-MAC-cím párokat tárolják. Az ARP-táblákat RAM
memóriában tárolják, melyet minden készülék maga tart karban. Az ARP-tábla bejegyzéseit

NEM VÉGLEGES VÁLTOZAT 2009.10.15 172


gyakorlatilag sohasem kell kézzel bevinni. A hálózat minden számítógépe maga tartja karban
az ARP-tábláját. Amikor egy hálózati készülék adatokat akar a hálózaton átküldeni, ezt az
ARP-táblájában található információ alapján teszi.

Miután a forrás meghatározta a cél IP-címét, megkeresi a hozzá tartozó MAC-címet az ARP-
táblában. Ha van az IP-címnek megfelelő bejegyzés a táblában (vagyis az IP-célcímhez
tartozik MAC-cím), akkor a MAC-címet az IP-címhez rendeli, és ezt használja az
adatbeágyazáskor. Ezután az adatcsomag már kiadható a hálózati átviteli közegre, hogy a cél
megkaphassa.

Az ARP protokoll alhálózaton belüli működése.


Ahhoz, hogy egy készülék adatot küldhessen egy másiknak, ismernie kell a célállomás IP-
címét. Ha viszont a saját ARP-táblája nem tartalmazza a célállomás MAC-címét, akkor a
készülék egy ARP-kérés nevű folyamatot indít el, melynek segítségével kiderítheti a cél
MAC-címét.

Ehhez először összeállít egy ARP-kéréscsomagot, majd azt a hálózat minden készülékének
elküldi. Az ARP-kérést a szórási MAC-címre küldi, hogy azt a hálózat minden készüléke
lássa. (Megjegyzés: A szórási cím a MAC címzési rendszerben hexadecimálisan csupa F-ből
áll. Ezért a szórási MAC-cím [hexadecimálisan] FF-FF-FF-FF-FF-FF.)

Az ARP-kérések speciális felépítésűek. Mivel az OSI modell legalsó rétegeiben működnek, az


őket tartalmazó üzeneteket csak a hardveres protokollkeretbe ágyazzák be. Az ARP-kérést
tartalmazó keretek két részre oszthatók: keretfejrészre és ARP-üzenetre. A keretfejrész is
tovább bontható MAC-fejrészre és IP-fejrészre.

Mivel az ARP-kéréscsomagokat szórással továbbítják, azokat a helyi hálózat összes készüléke


megkapja, és további vizsgálat céljából a hálózati réteghez továbbítja. Ha egy készülék azt
látja, hogy az ARP-kérésben az ő IP-címéhez tartozó MAC-címet keresik, vagyis az ARP-
kérésben lévő IP-célcím megegyezik az IP-címével, akkor elküldi a MAC-címét a forrásnak.
Ezt ARP-válasznak nevezik.

Példa:

A 197.15.22.33 IP-című forráskészülék a 197.15.22.126 IP-című célkészülék MAC-címét


keresi. A 197.15.22.126 IP-című célkészülék veszi az ARP-kérést, és a MAC-címét
tartalmazó ARP-választ küld vissza.

Amint az ARP-kérést küldő készülék megkapja az ARP-választ, kiveszi a MAC-címet a


MAC-fejrészből, és bejegyzi az ARP-táblájába. Ezután a forrás helyesen tudja az adatokat
megcímezni, azaz úgy, hogy a célállomásnak mind a MAC-címét, mind az IP-címét megadja.
Mielőtt kiküldené az adatokat a hálózatra, az újonnan megszerzett információ segítségével
elvégzi azok 3. és 4. rétegbeli beágyazását.

Miután az adatok megérkeznek a célállomáshoz, és az adatkapcsolati réteg a MAC-címet


megfelelőnek találja, levágja a MAC-fejrészt, és átadja az adatokat a hálózati rétegnek. A
hálózati réteg is megvizsgálja az adatokat, és azt látja, hogy az IP-fejrészben található IP-

NEM VÉGLEGES VÁLTOZAT 2009.10.15 173


célcím megegyezik az ő IP-címével. Ekkor levágja az IP-fejrészt, majd a beágyazott adatokat
átadja a fölötte lévő, az OSI modell szerinti szállítási (4.) rétegnek. Ez a folyamat addig
ismétlődik, amíg a csomag maradék, kicsomagolt része az alkalmazáshoz nem ér, ahol a
felhasználói adatok kiolvashatók.

Az alapértelmezett átjáró bemutatása.

Ahhoz, hogy egy készülék egy másik hálózaton lévő készülék is kommunikálni tudjon, meg
kell adnunk az alapértelmezett átjárót (default gateway). Az alapértelmezett átjáró azon
forgalomirányító interfészének az IP-címét jelenti, amely a hálózatot a többi hálózati
szegmenshez kapcsolja. Az alapértelmezett átjáró IP-címének a küldő készülék IP-címével
azonos logikai hálózaton kell lennie.

Ha nem adunk meg alapértelmezett átjárót, a készülék csak a saját logikai hálózati
szegmensén lévő eszközökkel tud kommunikálni. Küldéskor a forrás (az adatokat küldő
számítógép) összehasonlítja a cél IP-címét a saját ARP adataival, és ha azt látja, hogy az
másik hálózaton van, az alapértelmezett átjárót fogja használni. Alapértelmezett átjáró nélkül
a forrásszámítógép nem tudja hová küldeni az üzenetet, így az kézbesíthetetlen.

A más alhálózaton lévő csomópontoknak való adatküldés 2 problémája.

A hálózatok egyik fő problémája, hogy miként lehet megoldani a fizikailag vagy logikailag
különálló hálózatok, illetve alhálózatok egymással való kommunikációját. Ahhoz, hogy egy
munkaállomás olyan készüléknek is küldhessen adatokat, amely egy másik logikai hálózatra
csatlakozik, a forráskészüléknek ki kell derítenie, hogy hová küldje az adatokat. Emellett a
vevőnek is tudnia kell, hogy az adatokat hogyan kezelje, miután megkapta.

ARP adatküldés távoli hálózatoknak.

Az ARP szórással továbbítja a csomagokat, azonban a forgalomirányítók a szórt csomagokat


nem továbbítják. Így egy másik hálózati szegmensen lévő készülék MAC-címére csak úgy
lehet adatokat küldeni, ha a forráskészülék az adatokat az alapértelmezett átjárónak küldi el.
Azt, hogy a célkészülék ugyanazon a szegmensen van-e, a forrás a cél hálózatcíméből tudja
eldönteni, melyet a cél IP-címén és az alhálózati maszkon végzett ÉS művelettel kap meg. Ha
a fogadó készülék nem ugyanazon a szegmensen van, akkor a forrás az alapértelmezett
átjárónak küldi el az adatokat. Ha a forrás nem ismeri az alapértelmezett átjáró MAC-címét
(mivel az nem található meg az ARP-táblájában), akkor egy ARP-kérést küld, melyre az
alapértelmezett átjáró válaszol. A forgalomirányítók ARP-tábláiban valamennyi közvetlenül
rájuk kapcsolódó hálózat IP-cím-MAC-cím megfeleltetése megtalálható.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 174


A proxy ARP protokoll működése.

A proxy ARP, mely az ARP egy másik formája, egyetlen MAC-címet rendel több IP-címhez.
A proxy ARP-t futtató forgalomirányítók ugyanis elfogják a más hálózatoknak szóló ARP-
kéréseket, és saját MAC-címükkel válaszolnak rájuk. A proxy ARP-t általában alhálózatokra
tagolt hálózatokban használják, nem komplex hálózatokban.

Egynémely ARP-megvalósítás nem engedélyezi a proxy ARP használatát. Ha ugyanis egy


hardvercímhez két IP-címet is rendelünk, az ezekben a megvalósításokban a biztonsági
követelmények megszegését jelentené. Két IP-cím egy fizikai címhez rendelését "spoofing"-
nak is nevezik, és a csomagok elfogására használják. Ez egy fontos hibaelhárítási módszer.

Az irányított protokoll fogalma.

Az Internet protokoll (IP) hálózati rétegbeli protokoll, ezért lehetővé teszi a


forgalomirányítást az összekapcsolt hálózatokban, vagyis a hálózatok hálózatában. A hálózati
réteget támogató protokollokat irányított vagy irányítható protokolloknak nevezik.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 175


Egy protokoll akkor irányítható, ha biztosítja, hogy hálózatazonosító és állomásazonosító
rendelhető minden egyes készülékhez. Néhány protokoll (pl. az IPX) használatához csak a
hálózatazonosítókat kell kiosztanunk, mert a MAC-címet használják fizikai címként. Más
protokollok (pl. az IP) esetében a teljes címet és az alhálózati maszkot is meg kell adnunk. A
hálózati címet a cím és az alhálózati maszk ÉS kapcsolatba hozásával kapjuk meg.

Irányító protokollok használata a hálózati információk forgalomirányítók közötti átvitelére.

A forgalomirányító (vagy röviden irányító) protokollok határozzák meg az irányított


protokollok által használt, célállomásig vezető útvonalakat (Megjegyzés: ne keverjük össze az
irányító protokollokat az irányított protokollokkal!) Az irányító protokollok közé tartozik a
RIP protokoll (Routing Information Protocol - forgalomirányító információs protokoll ), az
IGRP protokoll (Interior Gateway Routing Protocol - belső átjáróirányító protokoll), az
EIGRP protokoll (Enhanced Interior Gateway Routing Protocol - továbbfejlesztett belső
átjáróirányító protokoll) és a OSPF (Open Shortest Path First - legrövidebbút-protokoll) .

Az irányító protokollok révén az Internetre kapcsolódó forgalomirányítók felépíthetnek


maguknak egy, a többi forgalomirányítót tartalmazó "térképet". Ez teszi lehetővé a
forgalomirányítást (a legjobb útvonal kiválasztását, és a csomagok ezen való átvitelét).
Lényegében ezek a térképek adják a forgalomirányítók irányítótábláit.

A forgalomirányítók az irányító protokollokat arra használják, hogy egymásnak átadják


irányítótábláikat, és megosszák egymással a forgalomirányítási információkat. Az egy
hálózaton belüli forgalomirányítók legtöbbször a RIP protokollt (Routing Information
Protocol - forgalomirányító információs protokoll) használják az irányítási információk
átvitelére. Ez a belső átjáróprotokoll (IGP - Interior Gateway Protocol) a célig vezető út
hosszát aszerint határozza meg, hogy hány ugrás (azaz hány forgalomirányító) esik a csomag
útjába. A RIP beállítható időközönként (általában 30 másodpercenként) frissíti a
forgalomirányítók irányítótábláit. Mivel a RIP protokollt használó forgalomirányítók szinte
egyfolytában kommunikálnak egymással, nagy hálózati forgalmat generálnak, mely a RIP
egyik hátrányaként róható fel.

A forgalomirányítás közben történő beágyazás folyamata.

Az adatkapcsolati rétegben az IP-datagramokat keretekbe ágyazzák. Itt az egész datagramot


adatként kezelik, az IP-fejrészt is beleértve. Ha egy forgalomirányító megkapja a keretet,
levágja a fejrészét, majd megnézi az IP-fejrészben található, célállomáshoz tartozó IP-címet.
Ezután megkeresi az IP-címet az irányítótáblájában, az adatkapcsolati rétegben keretbe
ágyazza az adatokat, majd elküldi azt a megfelelő interfészre. Ha nem találja a cél IP-címét,
eldobja a csomagot.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 176


Többprotokollos forgalomirányítás.

A forgalomirányítók egyszerre több, egymástól független irányító protokollt is képesek


támogatni, és egy időben sokféle irányított protokoll irányítótábláját képesek karbantartani.
Ez a tulajdonság teszi lehetővé, hogy egy forgalomirányító különböző irányított protokollok
csomagjait tudja átvinni ugyanazon az összeköttetésen.

Összeköttetés-mentes hálózati szolgáltatások.

A hálózati szolgáltatások nagy része valamilyen összeköttetés-mentes kézbesítési rendszert


használ. Ez azt jelenti, hogy minden csomagot külön kezelnek, illetve küldenek át a
hálózaton. Az egyes csomagok különböző útvonalakon juthatnak el a célállomásig, ahol újra
összerakják őket. Az összeköttetés-mentes rendszerekben a csomag elküldése előtt nem
veszik fel a kapcsolatot a célállomással. Az összeköttetés-mentes rendszert leginkább a postai
rendszerhez hasonlíthatjuk. Mielőtt a levelet az egyik helyről a másikra elküldik, nem veszik
fel a kapcsolatot a címzettel. A levelet elküldik, de a címzett csak akkor szerez róla tudomást,
amikor azt megkapja.

Összeköttetés alapú hálózati szolgáltatások.

Az összeköttetés-alapú rendszerekben az adatátvitel előtt összeköttetést építenek ki az adó és


a vevő között. Az összeköttetés-alapú hálózatokat a telefonrendszerhez hasonlíthatjuk.
Először tárcsázunk, ezután létrejön a kapcsolat, s csak ekkor kezdődhet a kommunikáció.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 177


Az összeköttetés-mentes és az összeköttetés alapú hálózati folyamatok
összehasonlítása.

Az összeköttetés-mentes hálózati folyamatokat csomagkapcsolt folyamatoknak is nevezik. E


folyamatok esetében a csomagok a forrásállomástól a célállomásig különböző utakon
juthatnak el, és lehet, hogy rossz sorrendben érkeznek meg. A forgalomirányító készülékek
különböző kritériumok alapján határozzák meg a csomagok útvonalát. Ezek egy része, mint
például a rendelkezésre álló sávszélesség, csomagról csomagra változhat.

Az összeköttetés-alapú hálózati folyamatokat vonalkapcsoltnak is nevezik. Ezek a folyamatok


előbb kiépítenek egy összeköttetést a címzettel, és csak ezután kezdik az adatokat átvinni.
Minden csomag egymás után, változatlan sorrendben, ugyanazon az áramkörön halad
keresztül.

Az IP mint összeköttetés-mentes hálózati szolgáltatás.

Az IP egy összeköttetés-mentes rendszer, mely minden csomagot a többitől függetlenül kezel.


Ha például egy fájlt egy FTP program segítségével töltünk le, az IP a fájlt nem egyetlen
hosszú adatfolyamként küldi el, hanem csomagokra bontja, és minden csomagot külön kezel.
A csomagok más-más útvonalon haladhatnak. Az is lehet, hogy egy részük elvész. Az IP a
szállítási rétegre bízza a csomagvesztések megállapítását, és az esetleges újraküldés-kérést. A
csomagok helyes sorbaállításáért szintén a szállítási réteg felel.

Irányító protokollok működése

A RIP protokoll és működése.


Az egy hálózaton belüli forgalomirányítók legtöbbször a RIP protokollt használják az
irányítási információk átvitelére. Ez a belső átjáróprotokoll a célhoz vezető út hosszát
számítja ki. A RIP beállítható időközönként (általában 30 másodpercenként) frissíti a
forgalomirányítók irányítótábláit. Ez folytonos adatátvitellel jár a szomszédos
forgalomirányítók között, ezért a RIP nagy forgalmat generálhat.

A RIP protokollt használó forgalomirányítók a vektortávolság fogalmát használva választják


ki az adatküldésre használt útvonalat. Ha az adat áthalad egy forgalomirányítón, azaz egy új
azonosítóval rendelkező hálózatot érint, ezt egy ugrásnak tekintik. Például az, hogy egy
útvonal ugrásszáma 4, azt jelenti, hogy az ezen az útvonalon haladó csomagnak négy
forgalomirányítón kell áthaladnia, amíg a célállomásig elér.

Ha a célállomáshoz több útvonalon is el lehet jutni, akkor a RIP protokollt használó


forgalomirányító azt az utat választja, amelyen az ugrások száma a legalacsonyabb. Mivel a
RIP a legjobb útvonal kiválasztásához az ugrásszámon kívül más irányítási mértéket nem vesz
figyelembe, nem biztos, hogy a célállomáshoz vezető leggyorsabb útvonalat választja ki.
Ennek ellenére a RIP nagyon népszerű, és sok helyen használják. Ez elsősorban annak
köszönhető, hogy ez volt a legelsőként kifejlesztett forgalomirányító protokoll.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 178


Egy további probléma a RIP protokollal, hogy ha a célállomás túl messze van, lehetséges,
hogy az adatok nem érik el a célt. Ez annak a következménye, hogy a RIP maximum 15
ugrást engedélyez egy csomag átviteléhez. Ha tehát a célhálózat több, mint tizenöt
forgalomirányító távolságban van, akkor azt a RIP nem tekinti elérhetőnek.

Az IGRP és az EIGRP protokollok meghatározása.


Az IGRP és az EIGRP protokollokat a Cisco Systems fejlesztette ki, ezért ezek
gyártóspecifikus forgalomirányító protokollok.

Az IGRP protokollt kifejezetten a RIP protokoll által kezelhetetlen, nagy méretű, több
gyártótól származó készülékeket tartalmazó hálózatokra fejlesztették ki. A RIP-hez hasonlóan
az IGRP is távolságvektor alapú protokoll, azonban az IGRP további információkat is
figyelembe vesz, például a sávszélességet, a terhelést, a késleltetést és a megbízhatóságot.

Az EIGRP protokoll az IGRP protokoll továbbfejlesztett változata. Az EIGRP az elődjénél


nagyobb hatékonysággal dolgozik, emellett ötvözi a távolságvektor és a vonalállapot alapú
protokollok előnyeit.

Az OSPF protokoll.
Az OSPF (Open Shortest Path First, "a legrövidebb utat nyisd meg először") a nevéből
adódóan a csomagot először a legrövidebb útvonalra próbálja irányítani. Ez a megfogalmazás
azonban nem pontos, hiszen ez a belső átjáróprotokoll az optimális útvonalat több, különböző
szempont alapján határozza meg. E szempontok közé olyan költségtényezők tartoznak, mint
pl. az úrvonal sebessége, a forgalom, a megbízhatóság és a biztonság.

A statikus forgalomirányítás példái.


Értelmetlen dolognak tűnhet a forgalomirányító irányítótábláiba való manuális
információbevitel, ha a forgalomirányító automatikusan is meg tudja "tanulni" a szükséges
irányítási információkat. A kézi bevitelnek akkor lehet értelme, ha a hálózati rendszergazda
befolyásolni akarja a forgalomirányító útválasztását. Például akkor lehet szükség statikus
forgalomirányításra, ha egy adott vonalat akarunk tesztelni, vagy ha takarékoskodni akarunk a
nagy kiterjedésű hálózat sávszélességével.

Továbbá akkor is statikus forgalomirányítást célszerű használni az irányítótáblák


karbantartására, ha a célhálózathoz csak egyetlen vonal vezet. Itt gyakorlatilag a
véghálózatokról beszélünk, mert azok esetében a legjobb út azonos az egyetlen létező úttal.

A dinamikus forgalomirányítás egy példája.


Adaptív vagy dinamikus forgalomirányításról akkor beszélünk, ha a forgalomirányítók
rendszeres időközönként útvonalfrissítő üzeneteket küldenek egymásnak. Minden
alkalommal, amikor egy forgalomirányító egy új információkat tartalmazó üzenetet kap, az
információk alapján kiszámítja a legjobb új útvonalat, majd ennek megfelelő frissítő üzenetet
küld a többi forgalomirányítónak. Dinamikus forgalomirányítás használatával a
forgalomirányítók képesek alkalmazkodni a hálózat változásaihoz.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 179


A dinamikus irányítótábla-frissítés megjelenése előtt a legtöbb gyártónak magának kellett az
ügyfelei irányítótábláit karbantartania. Ez azt jelentette, hogy minden eladott vagy bérbe adott
berendezés irányítótábláját a gyártónak kézzel kellett feltöltenie a megfelelő hálózati
címekkel, a hozzá tartozó távolságértékekkel és portszámokkal. A hálózatok növekedésével
ez egyre fáradságosabb és időigényesebb, vagyis egyre költségesebb feladattá vált. A
dinamikus forgalomirányítás azonban megszabadítja a gyártókat és a hálózati
rendszergazdákat az irányítótáblák manuális feltöltésének terhétől. A dinamikus
forgalomirányítás akkor használható igazán jól, ha elegendően nagy a sávszélesség, illetve a
hálózati forgalom nem túl nagy.

A dinamikus forgalomirányítást megvalósító protokollokra példa a RIP, az IGRP, az EIGRP


és az OSPF protokoll.

Példa forgalomirányításra

Tegyük fel, hogy van egy B osztályú, nyolc alhálózatra osztott hálózatunk, amelyet három
forgalomirányító köt össze!

Az A állomás adatokat akar küldeni a Z állomásnak. Az A állomásban az adatok az OSI


modell alkalmazási rétegétől az adatkapcsolati rétegéig haladnak lefelé, és minden szinten az
adott rétegtől származó információval együtt kerülnek beágyazásra. Amikor az adatok elérnek
a hálózati réteghez, a forrásállomás (A) a saját IP-címe mellett a célállomás (Z) IP-címét is
beágyazza, hiszen ide akarja küldeni az adatokat. Ezután az adatok az adatkapcsolati réteghez
kerülnek.

Itt az A állomás a MAC-fejrészbe helyezi saját (vagyis a forrás) MAC-címét, célként pedig
annak a forgalomirányítónak a MAC-címét jelöli meg, amelyre kapcsolódik. Azért a
forgalomirányító MAC-címét használja a cél mezőben, mert látja, hogy a 8-as alhálózat egy
másik hálózat. Tudja, hogy más hálózatra nem tud közvetlenül adatot küldeni, ezért az adatot
az alapértelmezett átjárón keresztül kell továbbítania. Ebben a példában az A forrás számára
az 1-es forgalomirányító az alapértelmezett átjáró.

Miközben az adatkeret végighalad az 1-es alhálózaton, azt minden állomás megvizsgálja.


Azonban a MAC-fejrészben található célállomáscím nem egyezik meg a saját MAC-címükkel
(nem nekik szól az üzenet), ezért nem veszik a keretet. Amikor az adatkeret eléri az 1-es
forgalomirányítót, a többi készülékhez hasonlóan ő is megvizsgálja a keretet, s mivel abban
célcímként a saját MAC-címe szerepel, ezért bemásolja a keretet.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 180


Ezután a forgalomirányító levágja a MAC-fejrészt, majd továbbadja az adatokat a hálózati
rétegnek, amely megvizsgálja a cél IP-címét az IP-fejrészben. A következő lépésben a
forgalomirányító az irányítótábláiban utat keres a célhálózathoz, mivel a célhálózat (a 8-as
alhálózat) hálózati címét az ahhoz kapcsolódó forgalomirányító MAC-címére akarja
leképezni. A forgalomirányító a RIP irányító protokollt használva megállapítja, hogy az
adatokat a célhoz juttató legjobb útvonal 3 ugrás hosszú. Ezután a forgalomirányító rájön,
hogy a célt a 4-es alhálózaton keresztül lehet elérni, ezért a csomagot az erre az alhálózatra
kapcsolódó portjára irányítja. Visszaadja az adatokat az adatkapcsolati rétegnek, ahol új
MAC-fejrész kerül a csomagra. Az új fejrészben már az 1-es forgalomirányító MAC-címe
szerepel a forrás mezőben, és a 2-es forgalomirányítóé a cél mezőben. A forgalomirányító az
IP-fejrészt érintetlenül hagyja. Ezután az első forgalomirányító elküldi az adatkeretet a 4-es
alhálózathoz csatlakozó portjára.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 181


Miközben az adatkeret végighalad az 4-es alhálózaton, azt minden állomás megvizsgálja.
Azonban a MAC-fejrészben található célállomáscím nem egyezik meg a saját MAC-címükkel
(nem nekik szól az üzenet), ezért nem veszik a keretet. Amikor az adatkeret eléri az 2-es
forgalomirányítót a 4-es alhálózaton, a többi készülékhez hasonlóan ő is meglátja a keretet, s
mivel abban célcímként a saját MAC-címe szerepel, veszi is a keretet.

Miután az adatkapcsolati rétegben a forgalomirányító levágja a MAC-fejrészt, átadja az


adatokat a hálózati rétegnek. A hálózati réteg megkeresi a cél hálózati címét az
irányítótáblában. A forgalomirányító a RIP irányító protokollt használva megállapítja, hogy
az adatokat a célhoz juttató legjobb útvonalon a cél már csak 2 ugrásnyi távolságra van. A
következő lépésben a forgalomirányító rájön, hogy akkor irányítja a csomagot a kiválasztott
útvonalra, ha azt a 5-es alhálózathoz csatlakozó interfészére küldi. Ezután visszaadja az
adatokat az adatkapcsolati rétegnek, ahol ismét új MAC-fejrész kerül a csomagra. Az új
fejrészben már a 2-es forgalomirányító MAC-címe szerepel a forrás mezőben, és a 3-as
forgalomirányítóé a cél mezőben. A forgalomirányító az IP-fejrészt érintetlenül hagyja.
Ezután a második forgalomirányító elküldi az adatkeretet a 5-ös alhálózathoz csatlakozó
portjára.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 182


Az adatkeret végighalad az 5-ös alhálózaton, mígnem eléri a 3-as forgalomirányítót. Az
alhálózat többi készülékétől eltérően ez a forgalomirányító nemcsak meglátja a keretet, hanem
veszi is azt, mivel a keretben célcímként az ő MAC-címe szerepel.

A forgalomirányító az adatkapcsolati rétegben levágja a MAC-fejrészt, majd átadja az


adatokat a hálózati rétegnek. A hálózati réteg azt látja, hogy az IP-fejrészben szereplő IP-
célcím megegyezik valamelyik hozzá kapcsolódó alhálózat egyik állomásának IP-címével. A
következő lépésben a forgalomirányító rájön, hogy a csomagot a 8-as alhálózathoz csatlakozó
interfészére kell küldenie ahhoz, hogy a csomag elérje a célállomást. Ismét új MAC-fejrész
kerül az adatokra. Az új fejrész forráscím mezőjében a 3-as forgalomirányító MAC-címe
szerepel, a célcím mezőben pedig a Z állomás MAC-címe. Az IP-fejrész ezúttal is változatlan
marad. A 3-as forgalomirányító a 8-as alhálózatra kapcsolódó portjára küldi az adatokat.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 183


Az adatkeret végighalad a 8-as alhálózaton, és azt az állomások megvizsgálják. Mivel a
MAC-fejrészben található célállomáscím nem egyezik meg a saját MAC-címükkel (nem
nekik szól az adat), nem veszik a keretet. Végül az adat elér a Z állomáshoz, amely venni
fogja a keretet, mert a keret MAC-fejrészében található MAC-célcím megegyezik a saját
MAC-címével.

Miután a Z állomás az adatkapcsolati rétegben levágta a MAC-fejrészt, átadja az adatokat a


hálózati rétegnek. A Z állomás hálózati rétege azt látja, hogy az IP-fejrészben található IP-
célcím megegyezik a saját IP-címével, tehát a csomag neki szól. Ezután eldobja az IP-fejrészt,
majd átadja az adatokat az OSI modell szerinti szállítási rétegnek. A folyamat folytatódik, az
adatok az OSI modell egyre magasabb szintjéhez kerülnek, amelyek a beágyazáshoz használt
fejrészeket sorra levágják. Mindez addig tart, amíg az adatok meg nem érkeznek az OSI
modell legfelső rétegéhez, az alkalmazási réteghez.

IPv6
Az IPv6 protokollkészlet – bevezetés

Az Internet Protocol (IP 4-es verzió vagy IPv4) lényegesen nem változott a 791 sz. RFC
1981-es publikálása óta. Az IPv4 robusztus, könnyen kezelhető és az alkalmazásokkal jól
együttműködő protokollnak bizonyult, és az Internet globális segédprogramjaként sikeresen
működtetett egy világméretű hálózatot. Ez az elismerés egy-két évtizeddel ezelőtt kifejlesztett
protokollnak szól.

A fejlesztők azonban néhány tényezővel nem számoltak.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 184


• Az Internet robbanásszerű növekedése és a kiosztható IPv4-címtér rövidesen
bekövetkező teljes lefedettsége.
A rendelkezésre álló IPv4-címek viszonylagos szűkösségét néhány szervezet úgy
próbálta meg enyhíteni, hogy a magánhálózati címeket hálózati címfordító (NAT)
segítségével egyetlen nyilvános IP-címhez rendelték hozzá. A magánhálózati címtér
használatát támogató hálózati címfordítók ugyanakkor kevésbé alkalmasak a
szabványos hálózati réteg biztonságának szavatolására vagy az összes felsőbb rétegű
protokoll megfelelő hozzárendelésére, és problémákat okozhatnak a magánhálózati
címeket használó szervezetek összekapcsolásakor.
Az internetkapcsolattal rendelkező eszközök és berendezések széles körű elterjedése
valószínűsíti a nyilvános IPv4-címtér hamarosan bekövetkező teljes lefedettségét.
• Az internet növekedése és az internet gerinchálózati útválasztóinak szűkös kapacitása
a nagy útvonaltáblák kezelésére.
Az IPv4 hálózati azonosítók eddigi és jelenlegi kiosztási módja miatt az internet
gerinchálózati útválasztóinak útvonaltáblái átlagosan több mint 70.000 útvonalat
tartalmaznak. A jelenlegi IPv4 internet-útválasztási infrastruktúrája a lineáris és a
hierarchikus útválasztás kombinációja.
• A protokollkonfigurálás egyszerűsítésének szükségessége.
Az IPv4 jelenlegi alkalmazási formái esetében a konfigurálást többnyire vagy kézzel,
vagy állapotnyilvántartó konfigurációs protokoll – mint például a dinamikus
állomáskonfiguráló protokoll (Dynamic Host Configuration Protocol, DHCP) –
segítségével kell elvégezni. Ahogy egyre több számítógép és eszköz használja az
internetprotokollt (IP), úgy nő az igény egy egyszerűbb és automatikusabb, nem a
DHCP-infrastruktúra alkalmazásán alapuló címkonfigurálás és általános konfigurálás
iránt.
• Az IP-szintű biztonság szükségessége.
A nyilvános médiumokon, így az interneten keresztüli magáncélú kommunikáció
igényli azokat a titkosítási szolgáltatásokat, amelyek megakadályozzák, hogy az
elküldött adatokat útközben megtekintsék vagy módosítsák. Bár már létezik olyan
(internetprotokoll-biztonság vagy IPSec néven ismert) szabvány, amely védelmet
biztosít az IPv4-csomagok számára, ennek használata nem kötelező, és nem is terjedt
el a túlsúlyban lévő egyéni megoldások miatt.
• A valós idejű adatátvitel (más néven: a szolgáltatás minősége) fokozottabb
támogatásának igénye.
A szolgáltatások minőségének (QoS) vannak ugyan szabványai, a valós idejű
forgalom támogatása azonban az IPv4 szolgáltatás típusa (TOS) mezőn és a tartalom
azonosításán alapul, általában UDP vagy TCP port használatával. Sajnos az IPv4 TOS
mező csak korlátozottan alkalmazható és többféle értelmezése létezik. Továbbá a
tartalom TCP és UDP port használatával történő azonosítása nem lehetséges az IPv4
csomag titkosítása esetén.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 185


E problémák megoldására az Internet Engineering Task Force (IETF) kidolgozta az IP 6-os
verzió néven ismert protokoll- és szabványgyűjteményt. Ezt az új verziót, amelynek neve
korábban a következő generációs IP (IPng) volt, az IPv4 protokoll korszerűsítéséhez javasolt
számos módszer alapján fejlesztették ki. Az IPv6 létrehozásakor, mellőzve az új
szolgáltatások öncélú alkalmazását, külön ügyeltek arra, hogy az új protokollkészlet a lehető
legcsekélyebb mértékben befolyásolja a felsőbb és alsóbb rétegű protokollokat.

Az IPv6 protokollkészlet szolgáltatásai

Új fejlécformátum. Az IPv6-fejléc új formátumát a fejlécátfedés minimalizálása érdekében


fejlesztették ki, ami úgy valósítható meg, hogy a kevésbé lényeges mezők és a beállítási
mezők átkerülnek az IPv6-fejléc után elhelyezkedő kiterjesztésfejlécekbe. A korszerűsített
IPv6-fejléc hatékonyabb adatfeldolgozást tesz lehetővé a közbenső útválasztókon.

Az IPv4- és IPv6-fejlécek nem működnek együtt, és az IPv6 protokoll visszafelé nem


kompatibilis az IPv4 protokollal. Csak az IPv4 és IPv6 protokollokat együttesen futtató
állomások és útválasztók ismerik fel és dolgozzák fel mindkét fejlécformátumot. Az új IPv6-
fejléc csak kétszer akkora, mint az IPv4-fejléc, noha az IPv6-címek négyszer akkorák, mint az
IPv4-címek.

Nagy címtér.
Az IPv6 forrás- és célcímei 128 bitesek (16 bájt). A 128 bit több mint 3,4×1038 lehetséges
kombinációt biztosít. Ez a nagy címterület többszintű alhálózati kiépítést és címkiosztást tesz
lehetővé az internet gerinchálózatától a szervezeteken belüli egyéni alhálózatokig.

Jelenleg a kiosztható címeknek csak kis hányada foglalt, a többi jövőbeli felhasználásra vár. A
rendelkezésre álló nagyszámú cím szükségtelenné teszi az olyan címmegőrzési technikákat,
mint például a hálózati címfordítás (NAT).

Hatékony, hierarchikusan felépülő címzési és útválasztási infrastruktúra.


Az internet IPv6 protokollt alkalmazó részén használt IPv6 globális címeket azzal a céllal
hozták létre, hogy létrejöjjön egy hatékony, hierarchikus felépítésű és átlátható útválasztási
infrastruktúra, amely feloldja az internetszolgáltatók esetében gyakran előforduló
többszintűséget. Az IPv6 protokollt használó interneten a gerinchálózati útválasztók
útvonaltáblái a korábbiaknál sokkal kisebbek.

Állapotmentes (automatikus) és állapotnyilvántartó (automatikus) címkonfigurálás.


Az állomások konfigurálásának egyszerűsítése érdekében az IPv6 mind az állapotnyilvántartó
címkonfigurálást – ilyen a címkonfigurálás DHCP-kiszolgáló jelenlétében –, mind az
állapotmentes (DHCP-kiszolgáló nélküli) címkonfigurálást támogatja. Állapotmentes
címkonfigurálás esetén az azonos kapcsolathoz tartozó állomások automatikusan
konfigurálják önmagukat a kapcsolat IPv6-címeinek (kapcsolaton belüli címek) és a helyi
útválasztók által meghirdetetett előtagokból származtatott címek segítségével. Az azonos
kapcsolathoz tartozó állomások még útválasztó hiányában is konfigurálni tudják önmagukat a
kapcsolaton belüli címekkel, és kézi beállítás nélkül képesek kommunikálni.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 186


Beépített biztonsági szolgáltatások.
Az IPSec támogatása az IPv6-protokollkészlet beépített szolgáltatása. Ez a szolgáltatás
szabványokon alapuló megoldást biztosít a hálózatbiztonság megvalósításához, és elősegíti a
különböző IPv6-alkalmazások közötti együttműködést.

A szolgáltatás minőségének (QoS) szélesebb körű támogatása.


Az IPv6-fejléc új mezői meghatározzák az adatforgalom kezelésének és azonosításának
módját. Az IPv6-fejlécben lévő Flow Label mező segítségével történő forgalomazonosítás
lehetővé teszi, hogy az útválasztók azonosítsák és megfelelő módon kezeljék az adott
adatfolyamhoz tartozó csomagokat. Az adatfolyam csomagok sorozata a forrás és a cél között.
Mivel az IPv6-fejléc azonosítja a forgalmat, a szolgáltatás minőségének támogatása még
akkor is könnyedén biztosítható, ha a csomagtartalom az IPSec szolgáltatással van titkosítva.

Új protokoll a szomszédos csomópontokkal való kapcsolatokhoz.


A szomszédkeresési (Neighbor Discovery) IPv6 protokoll Internet Control Message Protocol
for IPv6 (ICMPv6) üzenetek sorozata, amely a szomszédos (azonos kapcsolathoz tartozó)
csomópontok egymással való kapcsolatát kezeli. A Neighbor Discovery az Address
Resolution Protocol (ARP), az ICMPv4 Router Discovery és az ICMPv4 Redirect üzeneteket
váltja fel hatékony csoport- és egyedi címes üzenetekkel és egyéb új szolgáltatásokkal.

Bővíthetőség.
Az IPv6 új szolgáltatásokkal bővíthető kiterjesztésfejlécek hozzáadásával, amiket az IPv6-
fejléc után kell beilleszteni. Az IPv4-fejléctől eltérően, amely mindössze 40 bájtos bővítést
támogat, az IPv6-kiterjesztésfejléc méretét csak az IPv6-csomag mérete korlátozza.

Az IPv6 protokoll szolgáltatásai

IP6-4 bújtatás.
Az IP6-4 protokollbújtatás leírását a 3056. sz. RFC tartalmazza. Az IP6-4 állomások nem
igényelnek kézi konfigurálást, az IP6-4 címeket szabványos automatikus konfigurálással
hozzák létre. A 6-4 a 2002:WWXX:YYZZ::/48 globális címelőtagot használja, ahol
WWXX:YYZZ egy helyhez vagy állomáshoz hozzárendelt nyilvános IPv4-cím (w.x.y.z)
kettősponttal tagolt hexadecimális formája. A WWXX:YYZZ a középszintű aggregátor
(NLA) számára fenntartott rész az IP6-4 címben.

Az IP6-4 lehetővé teszi az IPv6 használatára képes helyek és állomások számára, hogy egyedi
küldésű IPv6 forgalmat bonyolítsanak az interneten. Az IPv6 helyek és állomások IP6-4
címelőtagjuk és az internet segítségével anélkül kommunikálhatnak, hogy globális IPv6
címelőtagot kellene kérniük egy internetszolgáltatótól, és csatlakozniuk kellene az IPv6
internethez.

Az ISATAP (Intrasite Automatic Tunnel Addressing Protocol) protokoll.


Az ISATAP (Intrasite Automatic Tunnel Addressing Protocol) egy címhozzárendelő és
protokollbújtatáson alapuló kommunikációs technika IPv6/IPv4-csomópontok között az IPv4-
helyeken belül.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 187


Ideiglenes címek.
Az internetes erőforrások elérésekor az anonimitás a globális IPv6-címekből véletlenszerű
számok használatával származtatott 64 bites kapcsolatazonosító, és az ennek segítségével
létrehozott ideiglenes globális címek létrehozásával biztosítható.

DNS-támogatás.
Az 1886. sz., „DNS Extensions to support IP version 6” című RFC definíciója szerint a DNS-
névfeloldó (ügyfél) a Microsoft® Windows® XP és a Windows Server 2003 operációs
rendszerben, valamint a DNS-kiszolgáló szolgáltatás a Windows Server 2003 és a Windows
2000 operációs rendszerben támogatja az (AAAA vagy quad-A erőforrásrekordokként ismert)
DNS (Domain Name System) IPv6-állomásrekordok feldolgozását. Minden DNS-adatküldés
és -fogadás IPv4 protokollon keresztül történik.

IPSec-támogatás.
Az MD5 (Message Digest 5) üzenetkivonatot használó AH (Authentication Header) protokoll
és a NULL ESP fejlécet és MD5-üzenetkivonatot használó ESP (Encapsulating Security
Payload) protokoll feldolgozása támogatott. Az ESP-adattitkosítás nem támogatott.

Az IPv6 protokollban használt IPSec protokoll ezen megvalósítását éles környezetben nem
ajánlott használni, mert statikus kulcskezelésen alapul, és a sorozatszámok újrafelhasználása
esetén nem képes a kulcsok frissítésére.

A távoli eljáráshívás támogatása

Azok a távoli eljáráshívási függvények, amelyek segítségével az alkalmazások


függvényhívásai továbbíthatók egy távoli rendszernek a hálózaton keresztül, támogatják az
IPv6 protokoll használatát. A távoli eljáráshívás egyik leggyakoribb alkalmazási területe a
távfelügyelet.

Statikus útválasztó támogatása


A Windows Server 2003 operációs rendszert futtató számítógép olyan statikus IPv6
útválasztóként működtethető, amely IPv6-csomagokat továbbít kapcsolatok között az IPv6-
útvonaltábla tartalmának megfelelően. A statikus útvonalakat a netsh interface ipv6 add route
paranccsal lehet konfigurálni. Az IPv6 útválasztó-protokollok használata jelenleg nem
támogatott.

Az IPv6-címek írásmódja

Az IPv4-címeket írásban pontokkal elválasztott tízes számrendszerbeli számokkal jelölik. Ez


a 32 bites cím 8 bites egységekre tagolódik. A 8 bites egységeket átalakítják decimális
egyenértékeikbe, amelyeket pont választ el egymástól. Az IPv6 esetében a 128 bites cím 16
bites egységekre tagolódik, amelyek mindegyikét 4 számjegyű, kettősponttal tagolt
hexadecimális számmá alakítják át. A címeknek ezt a megjelenítését nevezik kettősponttal
tagolt hexadecimális írásmódnak.

Az alábbiakban egy IPv6-cím bináris formája látható:

NEM VÉGLEGES VÁLTOZAT 2009.10.15 188


00100001 11011010 00000000 11010011 00000000 00000000 00101111 00111011
00000010 10101010 00000000 11111111 11111110 00101000 10011100 01011010

A 128 bites cím 16 bites egységekre tagolódik, a következőképpen:

0010000111011010 0000000011010011 0000000000000000 0010111100111011


0000001010101010 0000000011111111 1111111000101000 1001110001011010

Minden 16 bites egység átalakul hexadecimálissá, kettőspontokkal elválasztva. Az eredmény


a következő:

21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A

Az IPv6 címmegjelenítése tovább egyszerűsíthető a 16 bites egységek kezdő nulláinak


eltávolításával. Az egységeknek azonban legalább egy számjegyet tartalmazniuk kell. A
kezdő nulla letiltása után a cím a következőképpen néz ki:

21DA:D3:0:2F3B:2AA:FF:FE28:9C5A

Nullák összevonása
Bizonyos címtípusok hosszú nullasorozatokat tartalmaznak. Az IPv6-címek írásmódját tovább
egyszerűsítve, egy nullára állított 16 bites, egymás utáni blokkokból álló sorozat két
kettőspontba (::) tömöríthető (dupla kettőspont).

Például az FE80:0:0:0:2AA:FF:FE9A:4CA2 helyen belüli cím a következőképpen


tömöríthető: FE80::2AA:FF:FE9A:4CA2. Az FF02:0:0:0:0:0:0:2 csoportos cím pedig a
következőképpen: FF02::2. A nullatömörítés csak egy, 16 bites egymás utáni blokkokból álló,
kettőspont-hexadecimális írásmódú sorozat esetében alkalmazható. Nem használható a
nullatömörítés 16 bites blokk egy részének tömörítésére. Például az FF02:30:0:0:0:0:0:5 nem
fejezhető ki így: FF02:3::5.

Annak meghatározásához, hogy a :: hány 0 bitet jelöl, meg kell számolni a blokkokat a
tömörített címben, , ezt a számot ki kell vonni 8-ból, és az eredményt meg kell szorozni 16-
tal. Például az FF02::2 címben két blokk van (az FF02 blokk és a 2 blokk). Tehát a :: által
kifejezett bitek száma 96 (96 = (8 - 2) × 16).

A nullatömörítés egy címben csak egyszer alkalmazható. Máskülönben nem lehetne


meghatározni a dupla kettőspont (::) egy-egy példánya által jelölt 0 bitek számát.

IPv6-előtagok
Az előtag az a része a címnek, amely a rögzített értékű biteket vagy a hálózati azonosító bitjeit
jelzi. IPv6-útvonalak és alhálózati azonosítók esetén az előtagok írásmódja megegyezik az
IPv4-ben alkalmazott CIDR (Classless Inter-Domain Routing ) jelölőrendszerével. Az IPv6-
előtagok jelölési rendszere a következő: cím/előtaghossz. Például a 21DA:D3::/48 egy
útvonal előtagja, a 21DA:D3:0:2F3B::/64 pedig egy alhálózati előtag.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 189


Egyedi IPv6-címek

Az egyedi cím az egyedi címek hatókörében lévő egyetlen összeköttetést azonosítja. Az


egyedi címre küldött csomagok a megfelelő útválasztási topológia segítségével egyetlen
összeköttetésre jutnak el. Az alábbi címtípusok egyedi IPv6-címek:

• Aggregált globális egyedi címek


• Kapcsolaton belüli címek
• Helyen belüli címek
• Speciális címek
• Kompatibilitási címek
• NSAP-címek
Aggregált globális egyedi címek
A 001 értékű formátumelőtaggal (FP) azonosított aggregált globális egyedi címek a nyilvános
IPv4-címek megfelelői. Globálisan továbbíthatók és érhetők el az internet IPv6 protokollt
használó részén. Az aggregált globális egyedi címeket globális címeknek is nevezik.

Ahogy az elnevezésük is utal rá, az aggregált globális egyedi címeknek kifejlesztésükkor


összekötő szerepet szántak egy hatékony útválasztási stratégia létrehozása érdekében. A
jelenlegi IPv4 alapú internettől eltérően, amelyben keveredik az egyszintes és a hierarchikus
útválasztás, az IPv6 alapú internetet már eleve a hatékony hierarchikus címzés és útválasztás
igényével tervezték meg. Az aggregált globális egyedi címek hatóköre – tehát az IPv6 alapú
hálózat azon régiója, amelyben egy cím egyedinek számít – a teljes IPv6 alapú internet.

Aggregált globális egyedi címek szerkezete


Az aggregált globális egyedi cím mezőinek leírása:

Legfelső szintű aggregátor azonosítója (TLA-azonosító) A TLA-azonosító mező a cím


legfelső szintű aggregátorának azonosítóját (Top Level Aggregator Identifier, TLA ID) jelöli.
A mező mérete 13 bit. A legfelső szintű aggregátor jelenti az útválasztási hierarchia
legfelsőbb szintjét. A legfelső szintű aggregátorokat az IANA felügyeli és adja ki a helyi
internetes nyilvántartó hivataloknak, amelyek kiosztják az egyedi TLA-azonosítókat a nagy,
globális internetszolgáltatóknak. Egy 13 bites mező maximum 8192 különböző TLA-
azonosító létrehozását teszi lehetővé. Az IPv6 alapú internetes útválasztási hierarchia legfelső
szintjén levő útválasztóknak (az úgynevezett alapértelmezés nélküli útválasztóknak) nincs
alapértelmezett útvonala – ezek csak a nekik kiosztott legfelső szintű aggregátorral
megegyező 16 bites előtagból álló útvonalakkal rendelkeznek.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 190


Fenntartott (Res) A fenntartott (Res) mező későbbi felhasználásra van lefoglalva, vagy a
TLA- vagy az NLA-azonosító méretének bővítéséhez. A mező mérete 8 bit.

Középszintű aggregátor azonosítója (NLA-azonosító) Az NLA-azonosító a cím


középszintű aggregátorának azonosítóját (Next Level Aggregator Identifier, NLA ID) jelöli.
Az NLA-azonosító egy adott felhasználói hely azonosítására szolgál. A mező mérete 24 bit.
Az NLA-azonosító lehetővé teszi az internetszolgáltatók számára, hogy a címzés és
útválasztás megszervezése, illetve a helyek azonosítása céljából többszintű címzési hierarchiát
hozzanak létre. Az internetszolgáltatók hálózatának struktúrája az alapértelmezés nélküli
útválasztók számára nem látható.

Helyszintű aggregátor azonosítója (SLA-azonosító) Az SLA-azonosító mező a cím


helyszintű aggregátorának azonosítóját (Site Level Aggregator Identifier, SLA ID) jelöli. Az
SLA-azonosító segítségével az egyes szervezetek a saját maguk által fenntartott helyen
található alhálózatokat azonosíthatják. A mező mérete 16 bit. A 16 bit 65 536 alhálózat
létrehozását vagy többszintű címzési hierarchia és hatékony útválasztás kialakítását teszi
lehetővé a helyen belül. Ez a 16 bites alhálózatok kiépítését lehetővé tevő rugalmas megoldás
azt jelenti, hogy a szervezetnek kiosztott aggregált globális egyedi előtag egyenértékű az IPv4
A-osztályú hálózati azonosítójával (feltételezve, hogy az utolsó oktett az alhálózaton található
csomópontok azonosítására szolgál). A felhasználói hálózat struktúrája az internetszolgáltató
számára nem látható.

Kapcsolatazonosító (Interface ID) A Kapcsolatazonosító mező egy alhálózati csomóponton


levő összeköttetést jelöl. A mező mérete 64 bit.

Az alábbi ábra azt szemlélteti, hogy a mezők miként alkotnak háromszintű topológiai
struktúrát egy aggregált globális egyedi címen belül.

Aggregált globális egyedi címek szerkezete:

A nyilvános topológia (Public) az IPv6 alapú internethez hozzáférést biztosító nagyobb és


kisebb internetszolgáltatók együttese. A helytopológia (Site) egy szervezeti helyen belüli
alhálózatok együttese. A kapcsolatazonosító (Interface) egy szervezeti helyen belüli alhálózat
meghatározott összetevőjét azonosítja.

Helyi használatú egyedi címek


A helyi használatú egyedi címeknek két típusa van.

1. A kapcsolaton belüli címek, amelyek a kapcsolaton található szomszédok között,


szomszédfelderítési eljárásokhoz használhatók.

2. A helyen belüli címek, amelyek olyan csomópontok között használhatók, amelyek


egyúttal más csomópontokkal is kommunikálnak.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 191


Kapcsolaton belüli címek
Az 1111 1110 10 formátumelőtaggal azonosított kapcsolaton belüli címeket az egyazon
kapcsolaton található szomszédos csomópontokkal kommunikáló csomópontok használják.
Például egy egykapcsolatú, útválasztó nélküli IPv6-hálózatban az állomások kapcsolaton
belüli címek segítségével kommunikálnak. A kapcsolaton belüli címek az IP 4-es verziójában
használt (169.254.0.0/16 előtagú) APIPA (Automatic Private IP Addressing) címek
megfelelői. A kapcsolaton belüli cím hatóköre a helyi kapcsolat. A kapcsolaton belüli cím a
szomszédfelderítéshez szükséges, és konfigurálása mindig automatikus, még akkor is, ha az
összes többi egyedi cím hiányzik.
A kapcsolaton belüli címek mindig a következőképpen kezdődnek: FE80. 64 bites
kapcsolatazonosító esetében a kapcsolaton belüli címek előtagja mindig FE80::/64. Az IPv6-
útválasztók sohasem továbbítanak kapcsolaton belüli forgalmat a kapcsolaton kívüli helyekre.

Helyen belüli címek


Az 1111 1110 11 formátumelőtaggal azonosított helyen belüli címek az IPv4 privát
címterületének (10.0.0.0/8, 172.16.0.0/12 és 192.168.0.0/16) megfelelői. Például az olyan
magántulajdonban levő intranetek, amelyek nem közvetlenül, útválasztón keresztül az IPv6
alapú internethez, az aggregált globális egyedi címekkel való ütközés veszélye nélkül
használhatnak helyen belüli címeket. A helyen belüli címek nem érhetők el más helyekről, az
útválasztók pedig nem továbbíthatják a helyen belüli forgalmat a helyen kívülre. A helyen
belüli címek az aggregált globális egyedi címekkel együtt is használhatók. A helyen belüli
címek hatóköre maga a hely (a szervezet összetett hálózata).
A kapcsolaton belüli címektől eltérően a helyen belüli címek konfigurálása nem automatikus,
és hozzárendelésüket állapotmentes vagy állapotnyilvántartó címkonfigurálási eljárással kell
biztosítani.
A helyen belüli címek első 48 bitje mindig rögzített, és az FEC0::/48 értékkel kezdődik. A 48
rögzített bit után egy 16 bites alhálózat-azonosító következik (az alhálózati azonosító mező),
amely 16 bitet biztosít az adott szervezeten belüli alhálózatok létrehozásához. A 16 bit 65 536
alhálózat létrehozását teszi lehetővé egy egyszintű alhálózati struktúrában, de az alhálózati
azonosító mező felső szintű bitjeinek további osztásával hierarchikus és aggregált útválasztási
infrastruktúra is létrehozható. Az alhálózati azonosító mező után egy 64 bites
kapcsolatazonosító mező következik, amely egy adott alhálózati összeköttetést azonosít.

Az aggregált globális egyedi cím és a helyen belüli cím struktúrája a cím első 48 bitje után
azonos. Az aggregált globális egyedi címekben a helyszintű aggregátor azonosítója azonosítja
az alhálózatot a szervezeten belül. A helyen belüli címek esetében ezt a szerepet az alhálózati
azonosító tölti be. Ez lehetővé teszi egy olyan alhálózatot azonosító alhálózati szám
hozzárendelését, amely helyen belüli és aggregált globális egyedi címekhez is használható.

Speciális IPv6-címek
Meghatározatlan cím. A meghatározatlan cím (0:0:0:0:0:0:0:0 vagy ::) csak a cím hiányának
jelzésére szolgál, és az IP 4-es verziójában használatos meghatározatlan cím (0.0.0.0.)

NEM VÉGLEGES VÁLTOZAT 2009.10.15 192


megfelelője. A meghatározatlan címet általában forráscímként használják a feltételes cím
egyediségét ellenőrző csomagok. A meghatározatlan cím soha nincs összeköttetéshez
rendelve, és célcímként sem használható.

Visszacsatolási cím. A visszacsatolási cím (0:0:0:0:0:0:0:1 vagy ::1) visszacsatolási


összeköttetések azonosítására szolgál, lehetővé téve egy csomópont számára, hogy
önmagának csomagokat küldjön. Egyenértékű az IP 4-es verziójában használt visszacsatolási
címmel (127.0.0.1). A visszacsatolási címre küldött csomagok nem küldhetők el vagy
továbbíthatók kapcsolaton, illetve IPv6-útválasztón keresztül.

Kompatibilitási címek
Az IPv4-ről az IPv6 protokollra való átállás megkönnyítésére és a két említett protokollt
egyidejűleg használó állomások működtetésének biztosítására definiálták az alábbi címeket:

IPv4-kompatibilis cím. A 0:0:0:0:0:0:w.x.y.z vagy ::w.x.y.z (ahol w.x.y.z a nyilvános IPv4-


cím pontokkal tagolt decimális ábrázolása) IPv4-kompatibilis címet azok a kettős
protokollveremmel rendelkező csomópontok használják, amelyek az IPv6 protokollal IPv4-
infrastruktúrán keresztül kommunikálnak. Kettős protokollveremmel rendelkező
csomópontoknak nevezzük az IPv4 és az IPv6 protokollt egyaránt használó csomópontokat.
Az IPv4-kompatibilis cím IPv6-célként történő használatakor az IPv6-forgalom
automatikusan egy IPv4-fejlécbe ágyazódik, és az IPv4-infrastruktúra segítségével jut el a
célhoz.

IPv4-re leképezett cím. A 0:0:0:0:0:FFFF:w.x.y.z vagy ::FFFF:w.x.y.z IPv4-re leképezett


cím azt a célt szolgálja, hogy egy IPv6-csomópont kommunikálni tudjon egy csak IPv4-
protokollt használó csomóponttal. Ez a cím csak belső címértelmezésre szolgál. Az IPv4-re
leképezett címek soha nem lehetnek IPv6-csomagok forrás- vagy célcímei. Az IPv6 protokoll
nem támogatja az IPv4-re leképezett címek használatát.

IP6-4-cím. Az IP6-4-cím két olyan csomópont kommunikációját biztosítja, amelyek


mindegyike IPv4 és IPv6 protokollt is használ az interneten. Az IP6-4-cím a 2002::/16
előtagból és a csomópont 32 bites nyilvános IPv4-címének kombinációjából tevődik össze,
ekképpen egy 48 bites előtagot alkotva. A 131.107.0.1 IPv4-cím 6to4-címelőtagja például
2002:836B:1::/48.

NSAP-címek. A hálózati szolgáltatáselérési pont (Network Service Access Point – NSAP)


típusú címek IPv6-címekre való leképezéséhez az NSAP-címek a 0000001 formátumelőtagot
használják, és az IPv6-címek utolsó 121 bitjét leképezik egy NSAP-címre.

Csoportos IPv6-címek

A csoportos címek összeköttetések csoportjait azonosítják. A megfelelő csoportcímes


útválasztási topológia segítségével a csoportcímzésű csomagokat a cím által azonosított
valamennyi összeköttetés megkapja.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 193


A csoportos IPv6-címek formátumelőtagja 1111 1111. Az IPv6-cím csoportos címként
történő osztályozása egyszerű feladat, mivel mindig FF-fel kezdődik. A csoportos címek nem
használhatók forráscímként.

A formátumelőtag mellett a csoportos címekben további struktúra azonosítja jelzőket, a


hatókört és a csoportcímes csoportot. Ezt szemlélteti az alábbi ábra.

Csoportos IPv6-címek struktúrája:

A csoportos címek mezői

Jelzők (flags). A jelzőmező a csoportos címen beállított jelzőket tünteti fel. A mező mérete 4
bit. A 2373-es számú RFC egyetlen jelzőt definiál, a tranziens (T) jelzőt. A T jelző a
jelzőmező alsó szintű bitjét használja. A 0 értékre állított T jelző azt jelzi, hogy a csoportos
cím az internetcímek kiosztását felügyelő szervezet (Internet Assigned Numbers Authority –
IANA) által kiadott, véglegesen foglalt (jól ismert) csoportos cím. Az 1-es értékre állított T-
jelző azt jelzi, hogy a csoportos cím tranziens (nem véglegesen foglalt) csoportos cím.

Hatókör (Scope): A hatókörmező a csoportcímes forgalom hatókörét jelöli ki az IPv6 alapú


interneten. A mező mérete 4 bit. IA csoportcímes útválasztási protokollok által szolgáltatott
adatok mellett az útválasztók a csoportcímes hatókört is felhasználják annak meghatározására,
hogy a csoportcímes forgalom továbbítható-e.

A 2373-as számú RFC által definiált hatókörök

1 - csomóponton belüli

2 - kapcsolaton belüli

5 - helyen belüli

8 - szervezeten belüli

E - globális

Az FF02::2 csoportos címre küldött forgalom hatóköre például kapcsolaton belüli. Ezt a
forgalmat egy IPv6 útválasztó nem irányíthatja a kapcsolaton kívüli útvonalra.

Csoportazonosító. A hatókörön belül egyedi csoportazonosító mező azonosítja a


csoportcímes csoportot. A mező mérete 112 bit. A véglegesen foglalt csoportazonosítók
hatókörtől függetlenek. A tranziens csoportazonosítók csak egy meghatározott hatókörre
vonatkoznak. Az FF01:: és FF0F:: közötti csoportos címek foglalt, jól ismert címek.

A csomóponton belüli és kapcsolaton belüli hatókörben található összes csomópont


azonosítására az alábbi csoportos címek vannak definiálva:

NEM VÉGLEGES VÁLTOZAT 2009.10.15 194


FF01::1 (csomóponton belüli hatókörű összcsomóponti cím)

FF02::1 (kapcsolaton belüli hatókörű összcsomóponti cím)

A csomóponton belüli, kapcsolaton belüli és helyen belüli hatókörben található összes


útválasztó azonosítására az alábbi csoportos címek vannak definiálva:

FF01::2 (csomóponton belüli hatókörű összútválasztói cím)

FF02::2 (kapcsolaton belüli hatókörű összútválasztói cím)

FF05::2 (helyen belüli hatókörű összútválasztói cím)

A csoportazonosító 112 bitje 2112 csoportazonosító létrehozását teszi lehetővé. Ugyanakkor


amiatt, ahogy az IPv6 csoportcímek Ethernet MAC-csoportcímekhez vannak hozzárendelve, a
2373-as számú RFC-dokumentum a csoportazonosító az IPv6 csoportos cím alsó szintű 32
bitjéből történő hozzárendelését javasolja a fennmaradó eredeti csoportazonosító-bitek 0-ra
állítása mellett. Azáltal, hogy a csoportazonosítónak csak az alsó szintű 32 bitje kerül
felhasználásra, minden csoportazonosító egyedi Ethernet MAC-csoportcímhez rendelhető.

Csomópont-megszólítási cím.
A csomópont-megszólítási cím hatékonyabbá teszi a hálózati csomópontok lekérdezését a
címfeloldás során. Az IP 4-es verziójában ezt a funkciót a MAC-szintű szórási címre küldött
ARP-kérelmet tartalmazó keretek töltik be, ami a hálózati szegmens összes csomópontját
zavarja, még azokat is, amelyek nem IPv4 protokollt futtatnak. Az IPv6
szomszédmegszólítási üzenetet használ a címfeloldáshoz. Ugyanakkor ahelyett, hogy a helyen
belüli hatókörű összcsomóponti címre küldené a szomszédmegszólítási üzenetet – ami
zavarná a helyi kapcsolat összes IPv6-csomópontját –, a csomópont-megszólítási
csoportcímet használja. A csomópont-megszólítási csoportcím az FF02::1:FF00:0/104
előtagból és a feloldott IPv6-cím utolsó 24 bitjéből tevődik össze.
Az FE80::2AA:FF:FE28:9C5A kapcsolaton belüli IPv6-címmel rendelkező csomópont esetén
például a megfelelő csomópont-megszólítási cím az FF02::1:FF28:9C5A. Az
FE80::2AA:FF:FE28:9C5A cím kapcsolati rétegbeli címére történő feloldásához a csomópont
szomszédmegszólítási üzenetet küld az FF02::1:FF28:9C5A csomópont-megszólítási címre.
Az FE80::2AA:FF:FE28:9C5A címet használó csomópont figyeli a csoportcímes forgalmat a
csomópont-megszólítási címen, és a fizikai hálózati adapternek megfelelő összeköttetéseken
regisztrálja a megfelelő csoportos címet a hálózati adapterhez.
A csomópont-megszólítási csoportcím használata azért előnyös, mert a címfeloldáshoz, amely
gyakran fordul elő egy kapcsolaton, nem szükséges egy olyan mechanizmus használata,
amely az összes hálózati csomópontot zavarja. Ez a címfeloldási eljárás viszont ténylegesen
nagyon kevés csomópontot érint. A gyakorlatban, az Ethernet MAC-cím, az IPv6
kapcsolatazonosító és a csomópont-megszólítási cím közötti összefüggés miatt a csomópont-
megszólítási cím egyedi címként viselkedik a hatékony címfeloldás érdekében.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 195


A csomópontválasztásos IPv6-címek

A csomópontválasztásos címek egyszerre több összeköttetést azonosítanak. A


csomópontválasztásos küldésű csomagok a megfelelő útválasztási topológia segítségével
jutnak el egyetlen (a cím által azonosított legközelebbi) összeköttetésre. A legközelebbi
összeköttetés alatt az útválasztási távolság értendő. A csoportcímek „egy pontból több
pontba” típusú kommunikációban használatos, amelyben a csomagok több összeköttetésre is
megérkeznek. A csomópontválasztásos címek „egy pontból a több pont közül az egyiknek”
típusú kommunikációt valósítanak meg, amelyben a csomagok egyetlen összeköttetésre
érkeznek meg.

A csomagok legközelebbi csomópontválasztási csoporttaghoz való minél könnyebb eljuttatása


érdekében az útválasztási infrastruktúrának tudnia kell, hogy melyek azok az összeköttetések,
amelyekhez csomópontválasztásos címek vannak hozzárendelve, és hogy ezek az útválasztási
metrika fogalmai szerint milyen távolságra vannak. Jelenleg a csomópontválasztásos címek
csak célcímként használatosak, és csak útválasztókhoz rendelhetők. A nem egyedi címek
kiosztása a nem egyedi címterületről történik. A csomópontválasztásos címek hatóköre
azonos annak az egyedicím-típusnak a hatókörével, amelyből a csomópontválasztásos cím ki
lett osztva.

Alhálózati útválasztó csomópontválasztásos címe.


Az alhálózati útválasztó csomópontválasztásos címe előre definiált és kötelező cím. Egy adott
összeköttetés alhálózati előtagjából állítható elő. Az alhálózati útválasztó
csomópontválasztásos címét a rendszer úgy hozza létre, hogy az alhálózati előtag bitjeit a
megfelelő értékeken rögzíti, a fennmaradó biteket pedig nullára állítja. Minden alhálózatra
csatlakoztatott útválasztó-összeköttetéshez hozzárendelik az adott alhálózathoz tartozó
alhálózati útválasztó csomópontválasztásos címét. Az alhálózati útválasztó
csomópontválasztásos címe egy adott távoli alhálózat útválasztóinak valamelyikével folytatott
kommunikációra használatos.

Állomások és útválasztók címei

Egy IPv4-állomás rendszerint egy hálózati csatolóval és egy, a csatolóhoz hozzárendelt IPv4-
címmel rendelkezik. Egy IPv6-állomásnak azonban már rendszerint több IPv6-címe van, még
egyetlen kapcsolat esetén is.

Az IPv6-állomásokhoz az alábbi egyedi címeket rendelik hozzá.

• Kapcsolaton belüli cím minden kapcsolathoz


• Egyedi címek minden kapcsolathoz (amelyek lehetnek helyen belüli címek és
egyszeres vagy többszörös globális címek)
• Visszacsatolási cím (::1) a visszacsatolási kapcsolathoz

NEM VÉGLEGES VÁLTOZAT 2009.10.15 196


A tipikus IPv6-állomások logikusan többhelyűek, mivel legalább két címük van, amelyre
csomagok érkezhetnek. Minden állomásnak van egy kapcsolaton belüli címe a helyi kapcsolat
forgalmához, és egy útválasztást lehetővé tevő helyen belüli vagy globális címe.

Továbbá minden állomás figyeli a forgalmat az alábbi csoportos címeken.

• A csomóponton belüli hatókörű összcsomóponti cím (FF01::1)


• A kapcsolaton belüli hatókörű összcsomóponti cím (FF02::1)
• A csomópont-megszólítási cím az egyes kapcsolatok minden egyedi címéhez
• Az összekapcsolt csoportok csoportos címei minden kapcsolatban
Az IPv6-útválasztókhoz a következő egyedi címeket rendelik hozzá:

• Kapcsolaton belüli cím minden kapcsolathoz


• Egyedi címek minden kapcsolathoz (amelyek lehetnek helyen belüli címek és
egyszeres vagy többszörös aggregált globális egyedi címek)
• Visszacsatolási cím (::1) a visszacsatolási kapcsolathoz
Az IPv6-útválasztókhoz a következő nem egyedi címeket rendelik hozzá:

• Alhálózat-útválasztási nem egyedi cím minden alhálózathoz


• További nem egyedi címek (választható)
Továbbá minden útválasztó figyeli a forgalmat az alábbi csoportos címeken.

• A csomóponton belüli hatókörű összcsomóponti cím (FF01::1)


• A csomóponton belüli hatókörű összútválasztói cím (FF01::2)
• A kapcsolaton belüli hatókörű összcsomóponti cím (FF02::1)
• A kapcsolaton belüli hatókörű összútválasztói cím (FF02::2)
• A helyen belüli hatókörű összútválasztói cím (FF01::2)
• A csomópont-megszólítási cím az egyes kapcsolatok minden egyedi címéhez
• Az összekapcsolt csoportok címei minden kapcsolatban

IPv6-kapcsolatazonosítók

Az IPv6-cím utolsó 64 bitje a kapcsolatazonosító, amely egyértelműen azonosítja az IPv6-cím


64 bites előtagját. A kapcsolatazonosító meghatározása az alábbiak alapján történik:

• A 2373-as számú RFC-dokumentum szerint minden olyan egyedi címnek, amelyben


001 és 111 közé eső előtag található, használnia kell a kiterjesztett egyedi azonosító
címből (Extended Unique Identifier – EUI-64) kiszámított 64 bites
kapcsolatazonosítót is.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 197


• A 3041-es számú RFC leírja, hogyan generálhatók véletlenszerű eljárással a
kapcsolatazonosítók, amelyeket az anonimitás biztosítása érdekében időnként
módosítani kell.

• A kapcsolatazonosító hozzárendelésére az állapotnyilvántartó automatikus


címkonfigurálás során (például DHCPv6 segítségével) kerül sor. A DHCPv6-
szabványok kidolgozása jelenleg is folyik. A Windows Server 2003 termékcsalád és a
Windows XP operációs rendszer IPv6 protokollja nem támogatja az állapot-
nyilvántartó címkonfigurálást és a DHCPv6-protokollt.

• Kézzel konfigurált kapcsolatazonosító.

EUI-64-cím alapú kapcsolatazonosítók


A 64 bites EUI-64-címet az IEEE (Institute of Electrical and Electronics Engineers – az
amerikai Elektromérnöki Intézet) definiálta. Az EUI-64-cím vagy a hálózati adapterhez van
rendelve, vagy az IEEE 802-címből lett kiszámítva.

IEEE 802-címek
A hálózati adapterek hagyományos azonosítói 48 bites címből állnak, amelyet IEEE 802-
címnek is neveznek. Ez a cím egy 24 bites cégazonosítót (vagy más néven gyártóazonosítót)
és egy 24 bites kiterjesztésazonosítót (vagy más néven kártyaazonosítót) tartalmaz. A
cégazonosító – amely minden hálózatiadapter-gyártót egyértelműen azonosít – és a
kártyaazonosító – amelyet az összeszereléskor rendelnek hozzá minden hálózati adapterhez –
kombinációja egy globálisan egyedi 48 bites címet eredményez. Ezt a 48 bites címet fizikai,
hardver- vagy MAC-címnek (Media Access Control – eszközhozzáférés-vezérlő) nevezik.

Az IEEE 802-cím definiált bitjei

• Univerzális/helyi (U/L)
Az U/L-bit az első bájt hetedik bitje, és annak meghatározására szolgál, hogy
univerzálisan vagy helyileg felügyelt címről van-e szó. Ha az U/L-bit 0-ra van állítva,
a címet – egy egyedi cégazonosító meghatározásával – az IEEE osztotta ki. Ha az
U/L-bit 1-re van állítva, a helyi felügyeletű címről van szó. A hálózati rendszergazda
felülírhatta a gyári címet, és új címet adott meg.

• Egyéni/csoportos (I/G)
Az I/G-bit az első bájt alsó szintű bitje, és azt határozza meg, hogy egyedi vagy
csoportcímről van-e szó. Ha 0-ra van állítva, a cím egyedi cím. Ha 1-re van állítva, a
cím csoportcím.

Egy átlagos 802.x hálózati adapter esetében mind az U/L-, mind az I/G-bit 0-ra van állítva,
ami univerzálisan felügyelt egyedi MAC-címnek felel meg.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 198


IEEE EUI-64-címek.
Az IEEE EUI-64-cím a hálózati kapcsolatcímzés új szabványa. A cégazonosító továbbra is 24
bites, a kiterjesztésazonosító azonban már 40 bit, ami sokkal nagyobb címterületet biztosít a
hálózati adapter gyártója számára. Az EUI-64-címekben az U/L- és az I/G-bit használata
megegyezik az IEEE 802-címekével.

Az IEEE 802-címek leképezése EUI-64-címekre.


EUI-64-cím IEEE 802-címből történő létrehozásakor a 16 bitből álló 11111111 11111110
(0xFFFE) beillesztésre kerül az IEEE 802-cím cégazonosítója és kiterjesztésazonosítója közé.
A következő ábra az IEEE 802-cím EUI-64-címmé történő átalakítását szemlélteti.

EUI-64-címek leképezése IPv6-kapcsolatazonosítókra.


A 64 bites kapcsolatazonosító egyedi IPv6-címekhez történő létrehozásához az EUI-64-cím
U/L-bitjét ki kell egészíteni (ha 1, akkor 0-ra, ha pedig 0, akkor 1-re lesz állítva). A következő
ábra egy univerzális egyedi EUI-64-cím átalakítását szemlélteti.

IPv6-kapcsolatazonosító IEEE 802-címből történő létrehozásához először az IEEE 802-címet


EUI-64-címmé kell átalakítani, majd ki kell egészíteni az U/L-bitet. A következő ábra egy
univerzális egyedi IEEE 802-cím átalakítását szemlélteti.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 199


Példa az IEEE 802-címek átalakítására.
Az A állomás Ethernet MAC-címe 00-AA-00-3F-2A-1C. Először ezt át kell alakítani EUI-64-
formátumúvá az FF-FE harmadik és negyedik bájt közé történő beillesztésével, amelynek
eredménye 00-AA-00-FF-FE-3F-2A-1C. Ezután ki kell egészíteni az U/L-bitet, amely az első
bájt hetedik bitje. A bináris forma első bájtja a 00000000, ami a hetedik bit kiegészülése után
a következőképpen néz ki: 00000010 (0x02). A végeredmény 02-AA-00-FF-FE-3F-2A-1C,
amely kettőspontokkal tagolt hexadecimális formátumra átalakítva a 2AA:FF:FE3F:2A1C
kapcsolatazonosító lesz. Az átalakítás eredményeként a 00-AA-00-3F-2A-1C MAC-című
hálózati adapternek megfelelő kapcsolaton belüli cím a következő:
FE80::2AA:FF:FE3F:2A1C.

Megjegyzés

• Az U/L-bit kiegészítésekor az univerzálisan felügyelt EUI-64-címek első bájtjához


0x2-t hozzá kell adni, a helyi felügyeletű EUI-64-címek első bájtjából pedig 0x2-t ki
kell vonni.

Ideiglenes címek kapcsolatazonosítói.


A mai IPv4 alapú interneten egy átlagos felhasználó bejelentkezik az internetszolgáltatójához,
és a PPP (Point-to-Point Protocol), valamint az IPCP (Internet Protocol Control Protocol)
segítségével kap egy IPv4-címet. A felhasználó minden bejelentkezéskor más IPv4-címet kap.
Emiatt a felhasználói forgalom IP-cím alapján való nyomon követése az interneten rendkívül
nehéz.

IPv6 alapú telefonos kapcsolatok esetén a kapcsolat létrejöttét követően a rendszer – az


útválasztó-felderítés és az állapotmentes automatikus címkonfigurálás segítségével – kioszt
egy 64 bites előtagot a felhasználónak. Ha a kapcsolatazonosító mindig (a statikus IEEE 802-
címből kiszámított) EUI-64-címen alapul, egy adott csomópont forgalma az előtagtól
függetlenül azonosítható, és így könnyen nyomon követhető a felhasználók mozgása és
tevékenysége az interneten. Ennek a nyugtalanító helyzetnek a megoldása és az anonimitás

NEM VÉGLEGES VÁLTOZAT 2009.10.15 200


biztosítása érdekében készült a 3041-es számú RFC-dokumentum, amely egy véletlenszerűen
generált és időről-időre módosuló, alternatív IPv6-kapcsolatazonosítót határoz meg.

Az első kapcsolatazonosító generálása véletlenszerű számokkal történik. Azon IPv6-


rendszerek esetén, amelyek nem képesek a későbbi kapcsolatazonosítók számára alapul
szolgáló előzményadatokat tárolni, egy új véletlenszerű kapcsolatazonosító generálódik az
IPv6 protokoll minden egyes inicializálásakor. A tárolásra képes IPv6-rendszerek esetén az
IPv6 protokoll inicializálásakor az előzményadatokat a rendszer tárolja, és egy új
kapcsolatazonosítót generál az alábbi eljárással:

1. Beolvassa a korábbi értéket a tárolóból és hozzáfűzi az adapter EUI-64-címén alapuló


kapcsolatazonosítót.

2. Kiszámítja a Message Digest-5 (MD5) egyirányú titkosítási kivonatot az 1. lépés


adatainak alapján.

3. A 2. lépésben kiszámított MD5-kivonat utolsó 64 bitjét menti a következő


kapcsolatazonosító kiszámításához felhasználandó előzményként.

4. A 2. lépésben kiszámított MD5-kivonat utolsó 64 bitjéből a hetedik bitet nullára


állítja. A hetedik bit az U/L-bitnek felel meg, amely 0-ra állítva helyi felügyeletű
kapcsolatazonosítót jelöl. Az eredmény a kapcsolatazonosító.

Az eredményül kapott IPv6-címet, amely e véletlenszerű kapcsolatazonosítón alapul,


ideiglenes címnek nevezik. Az ideiglenes címeket állapotmentes automatikus
címkonfigurálást használó nyilvános címelőtagokhoz generálják. Az ideiglenes címek
élettartama az érvényes és a preferált élettartamok alábbi értékei közül a kisebb:

• A bejövő útválasztóhirdetmény-üzenetek előtag-információt tartalmazó beállításában


található élettartamadatok.

• A helyi alapértelmezett értékek: 1 hét érvényes, illetve 1 nap preferált élettartam.

Az ideiglenes cím érvényes élettartamának lejártakor a rendszer új kapcsolatazonosítót és


ideiglenes címet generál.

A Windows Server 2003 termékcsalád IPv6 protokollja alapértelmezés szerint nem hoz létre
ideiglenes címeket a globális címelőtagokhoz. Ez az alapértelmezett beállítás a netsh
interface ipv6 set privacy state=enabled paranccsal módosítható. További tudnivalók a
Netsh parancsok használata IPv6-összeköttetésekhez című témakörben találhatók.

Összeköttetés alapú hálózat


Az egyik lehetőség, hogy a hálózati réteg alakítja ki a végpontok kötött a összeköttetést és az
adattovábbítást. Az ilyen jellegű hálózatokban szükség van az átvitel előtt egy kapcsolatot
felépíteni a küldő és a címzett között, majd ezután lehet küldeni a kívánt információkat. Az
ilyen elven alapuló hálózatokat nevezik összeköttetés-alapú hálózatoknak. Az adatblokk

NEM VÉGLEGES VÁLTOZAT 2009.10.15 201


elküldése előtt a küldő hálózati rétegének fel kell építeni egy kapcsolatot a címzettel. Ez a
fizikai összeköttetés mindaddig fennmarad, amíg a teljes blokk küldését be nem fejezték.
Ezután a vonalat bontva az felszabadul a többi kapcsolat számára. Amikor a vonal foglalt,
mindkét végpont küldhet adatot a másik számára, tehát a kapcsolat kétirányú is lehet
(nyugtázás). A forgalomszabályozásnak biztosítania kell, hogy az adó csak olyan sebességgel
küldhesse az információt, amilyen gyorsan a vevő ezt érzékelni képes, vagyis ne léphessen fel
torlódás. Mindezekből láthatjuk, hogy szükség van összeköttetésre, de ez az esetek
többségében csak az átvitel idejére áll fenn. Ilyen típusú hálózat az ATM. Az összeköttetés
alapú hálózatot megbízhatónak tekintjük, ahol nincsenek elveszett, kettőzött és sérült
csomagok.

A kapcsolatot virtuális áramkörök (virtual circuits) látják el. Ebben a felépítésben minden
csomagnak ugyanaz az útvonala, tehát nem kell újabb és újabb vonalakat keresni minden
egyes csomag számára.

Általában az alhálózatban nem csak egy útvonalat lehet egyszerre kialakítani, hanem többet
is. Ha visszaemlékszünk az alhálózat felépítésre, akkor tudjuk, hogy vonalak és IMP-ek
alkotják. Ez utóbbiak tulajdonképpen kapcsolóáramkörök, amelyek megvalósítják a
kapcsolatot a hosztokkal. Tekintsük meg az 57. ábrát.

57. ábra. Az összeköttetés alapú hálózat működése

Látható, hogy az alhálózatban 4 kapcsolat került a virtuális áramkörök segítségével kialakítva.


Minden kapcsolat egy, vagy több IMP-en keresztül valósul meg. Természetesen van olyan
IMP, mely nem csak egy kapcsolat kialakítását végzi el. Gondoljunk bele, mi lenne, ha az
IMP1 a HOSZT1-től érkező csomagot az IMP4 felé küldené az IMP2 helyett.

Értelemszerűen az útvonalakat nyílván kell tartani, ehhez minden kapcsolóelem egy listát tart
fenn, amelyből tudja azt, hogy a bemenetére érkező csomagot melyik vonalra kell
továbbítania. Minden csomagnak, amely áthalad az alhálózaton, tartalmazni kell egy mezőt,
amelyben a virtuális áramkör számát tárolják el. Amikor egy kapcsoló üzenetet vesz, akkor

NEM VÉGLEGES VÁLTOZAT 2009.10.15 202


tudja, hogy melyik vonalon érkezett és a fejrészből tudja, hogy mi a virtuális áramkör száma.
Ebből a két információból kell a helyes kimeneti útvonalat megtalálnia.

Amikor egy hálózati összeköttetést felépítenek, a hozzá tartozó virtuális áramkörök számára
egy olyan sorszámot választanak, amely eddig még nem szerepelt. mivel minden hoszt
önállóan választja ki a sorszámokat, ezek csak helyi érvényességgel rendelkeznek. Ha a teljes
hálózatban értelmezni lehetne, akkor ütközés lépne fel olyan esetekben, ha egy kapcsolóhoz
két eltérő kapcsolathoz tartozó azonos sorszám kerülne.

Duplex vonalakon egy speciális helyzet instabillá teheti a rendszer működését. Mivel a
virtuális áramkörök bármelyik hálózati pontból kezdeményezhetők, probléma lép fel az
ugyanazon a vonalon haladó ellentéte irányú vonalfelépítés során. Amikor a kérelem mindkét
oldalról szomszédos IMP-hez ér, akkor az eddigieknek megfelelően azonos számot fognak a
virtuális áramkörnek adni. Ezt szemlélteti az 58. ábra.

58. ábra. Ellenkező irányú kapcsolat-felépítés

Az ábrán látható, hogy a HOSZT1 és a HOSZT2 szeretne egymással kapcsolatot létesíteni, a


vonalfelépítést pedig egyszerre kezdeményezik. Amikor a HOSZT1 elér az IMP5-höz, az a
legkisebb virtuális áramkör sorszámot adja, vagyis a 2-t. A HOSZT2 által kezdeményezett
vonalfelépítés elér az IMP7-ig, ami a 2-es sorszámot adja a virtuális áramkörnek. Ez
probléma, hiszen egyik IMP sem tudja, hogy a hozzá 2-es virtuális áramkör sorszámmal
érkező csomag egy előrehaladó-, vagy egy visszafelé haladó csomag-e. A szimplex
vonalaknál ez a hiba természetesen nem jelentkezik.

A kommunikáció befejeztével le kell bontani a kapcsolatot, aminek eredményeként a virtuális


áramköröket törölni kell a kapcsolók tábláiból, és fel kell szabadítani a lefoglalt terülteket.

Összeköttetés mentes hálózat


Ezzel némileg ellentétes az összeköttetés mentes hálózati szervezés. Ebben az esetben az
információtovábbítás csomagok formájában kerül megvalósításra, a kapcsolatot a szállítási

NEM VÉGLEGES VÁLTOZAT 2009.10.15 203


réteg hozza létre, az átvitel előtt nincs szükség összeköttetés elépítésére. Ebben az esetben az
alhálózat feladata a bitek továbbítása a forrástól a címzettig. Ilyen esetekben az alhálózat
megbízhatatlan működésű a bitek továbbítása szempontjából. Ennek következményeként
szükséges, hogy a hosztok végezzék el a hibavédelmet és a forgalomszabályozást. Tipikusan
ilyen felépítést követő hálózat az internet és a protokolljai.

Az alhálózat felépítése egyszerű, tulajdonképpen csak két szolgálati primitívre van szükség,
az egyik a csomagok küldését, a másik pedig azok fogadását végzi el. A hardverrétegekben
nincs szükség a csomagok sorrendi kezelésére éppúgy, mint a forgalomszabályozásra, hiszen
ezeket a műveleteket a hosztok amúgy is elvégzik (duplán pedig általában felesleges valamit
elvégezni). A továbbíthatóság érdekében minden csomagban tárolni kell a teljes címet,
valamint a csomag sorszámát, mivel ezek elküldése egymástól teljesen függetlenül történik
meg. A hálózatban előfordulhatnak kettőzött, elveszett és sérült csomagok, ezért az ilyen
típusú hálózatokat megbízhatatlan összeköttetés mentes hálózatoknak nevezzük.

Az üzenet egymástól függetlenül elküldött csomagjait datagramoknak nevezzük. Az ilyen


jellegű hálózatokban nincsenek kialakított útvonalak, mint az összeköttetés alapú
hálózatokban. Az akkor is igaz, ha maga a szolgálat összeköttetés alapú.

Az összeköttetés mentes hálózatok kezelése munkaigényesebb feladat, de könnyebben


alkalmazkodnak a dinamikusan változó hálózati terhelésekre és torlódásokra, mint az
összeköttetés alapú hálózatok.

Az IMP-ek itt is egy táblázatot tartanak fenn, azonban ebben nem a virtuális áramkörök
sorszámát (nincsenek is ilyenek), hanem a velük kapcsolatban lévő IMP-ek azonosítóját
tartalmazzák. Amikor egy csomag megérkezik az IMP-hez, az a címmező alapján kikeresi azt
az útvonalat, amelyen ezt tovább kell küldenie.

Az alábbi táblázatban összehasonlítjuk a két hálózati felépítés tulajdonságait.

Összeköttetés mentes Összeköttetés alapú


hálózatokban hálózatokban
Áramkörök Nincs rá szükség. A működésének az alapja.
felépítése
Címzés használata Minden csomag tartalmazza a Minden csomagban csak a
teljes forrás- és célcímet. virtuális áramkör száma
található meg, amely sokkal
rövidebb, mint a cím.
Állapotinformáció Az alhálózatban nincsenek ilyen Virtuális áramköröket
információk. nyilvántartó táblázatok.
Forgalomirányítás Minden csomagot egymástól Az útvonal kiválasztása akkor
függetlenül irányítanak. történik, amikor a virtuális

NEM VÉGLEGES VÁLTOZAT 2009.10.15 204


áramkör felépül. Természetesen
minden csomag ugyanazt az
útvonalat használja.
A Nincs. Minden virtuális áramkör
forgalomirányítók megszakad, amely ezen a
meghibásodásának kapcsolón haladt keresztül.
következményei
Torlódásvédelem Bonyolult. Egyszerű.
Az, hogy melyik megoldást választjuk a hálózati réteg tervezésekor, több szempont
figyelembevételével kell eldönteni. Mindegyik módszernek vannak előnyei és hátrányai
egyaránt.

• Az összeköttetés mentes hálózatokban rövid üzenetek esetén a nagyméretű cél- és


forráscím nagyon megnövelheti az átvitt adatmennyiséget, amelynek így nagy része
felesleges, vagyis csökken a hasznos sávszélesség. Ezzel szemben a virtuális
áramkörök használatakor csak azok sorszámát kell továbbítani, ami nem jár sok
felesleges adattal. Ezeknek a nyilvántartását viszont meg kell oldani az IMP-eken
keresztül, amely memóriaterület kialakítását követeli meg. Ennek a mérete nagy és
terhelt hálózatok esetében nagy is lehet, amely esetleg határt szabhat a kapcsolatok
számának.
• A virtuális áramkörök felépítése és lebontása időt vesz igénybe, ami lecsökkenti a
hálózat működésének sebességét. Ez különösen igaz akkor, amikor sokszor kell
kialakítani másik útvonalat. Ilyen a datagram hálózatokban nincsen.
• Az összeköttetés mentes hálózatokban el kell dönteni, hogy mit kell csinálni a bejövő
csomaggal, valamint azt is meg kell határozni, hogy melyik útvonalon történjen meg
annak elküldése. Ilyen probléma nem áll fenn az összeköttetés alapú hálózatoknál,
mivel itt a csomag által tartalmazott virtuális áramkör sorszáma alapján el lehet
könnyen dönteni a kimeneti útvonalat
• Olyan esetekben, amikor a kapcsolatot a hosztok között kézzel építik fel és a kapcsolat
folyamatosan aktív akár hónapokon keresztül is, akkor nem érdemes az ilyen
hálózatokban a datagram alapú átvitelt használni. Természetesen ennek a fordítottja is
előfordulhat. Nagyon sok esetben az átvitel tranzakció jellegű, ami azt jelenti, hogy
csak nagyon kis méretű adatcsomagokat kell átvinni a két hoszt között és ezeket a
legváltozatosabb időben kell megoldani. Ilyen esetekben a virtuális áramkör felépítése
és lebontása az időt annyira megnöveli, hogy amiatt nem lesz hatékony a kapcsolat.
• A virtuális áramkörök használata hátrányos lehet akkor is, ha a kapcsolóelem
meghibásodik. Ebben az esetben a memóriában tárolt táblázatok elvesznek, vagyis az
aktív kapcsolatok minden adata is. Amikor később visszaáll a működése, akkor
minden kapcsolatot újra fel kell építeni. Ezzel szemben ha egy összeköttetés mentes
hálózatban tönkremegy egy IMP, akkor maximum azok a felhasználók szenvedhetnek

NEM VÉGLEGES VÁLTOZAT 2009.10.15 205


kárt, akiknek a csomagja éppen ebben az IMP-ben álltak sorban arra várva, hogy az
elküldje azokat.
• A terhelési viszonyok a datagram típusú hálózatokban a torlódások kényelmesebben
és dinamikusabban kezelhetők, mint az összeköttetés alapú hálózatoknál. Ennek az
oka, hogy egy kapcsolat felépítése után a vonal foglalt lesz mindaddig, amíg a teljes
átvitel be nem fejeződött. Az összeköttetés mentes hálózatokban viszont minden
csomag útvonala tetszőlegesen, az éppen aktuális terhelési viszonyoknak megfelelően
állítható be.

Az eddigiekben arról beszéltünk, hogy a gyakorlatban csak az összeköttetés mentes datagram


szolgálatokat használó és az összeköttetés alapú virtuális alapú hálózatok használatosak.
Előfordulhatnak a másik két elven működő hálózatok is, azonban ezeket csak speciális
helyzetekben használják.

A következő részben az itt megismert alapok után a hálózati réteg egy nagyon fontos
feladatával, az útvonalak kezelésével fogunk megismerkedni. Ez a művelet nagyon fontos az
olyan alhálózatokban, ahol a két kommunikáló végpont között több lehetséges útvonal is
előfordul. A döntésben nagyon sok szempontot figyelembe kell venni, amelyek alapján
vannak a gyakorlatban előforduló útvonalválasztási algoritmusok.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 206


Szállítási réteg
TCP
A TCP egy megbízható folyamat–folyamat közti kommunikációra alkalmas protokoll célját
szolgálja. Tudása:

A TCP feladata az elveszett, megsérült, megduplázódott, nem helyes sorrendben érkezett


csomagok érzékelése, és ezek kiküszöbölése.

Adatfolyam-vezérlés: A TCP egy úgynevezett ablakot használ az adatfolyam-vezérlésre. A


küldő oldal egyszerre pozitív megerősítés nélkül nem küldhet több oktettet, mint amekkora a
fogadó ablaka.

Multiplexitás: A TCP folyamat–folyamat közti kommunikációra szolgál, azonban egy


állomáson (host) több folyamat is futhat, és több is akarhat párhuzamosan kommunikálni, így
a TCP az állomáson úgynevezett portokat használ. A kapcsolat kommunikációnál használt
hálózati címe, és a TCP port együtt adják az úgynevezett szoftvercsatornát (socket) és a
szoftvercsatornákból álló egyértelmű párokkal azonosítjuk a kapcsolatot. Minden egyes
állomás saját feladata, hogy a feladatok számára portokat biztosítson egy hozzárendeléssel.

Kapcsolatok: A megbízhatóságot, és az adatfolyam-vezérlést már említettük. Ezek arról


szólnak, hogyan kell létrehozni és karbantartani a kapcsolatokat. Ezen információk együttese
alkotja a kapcsolatot, beleértve a szoftvercsatornát, a sorszámot és az ablakméretet. Amikor
két folyamat kommunikálni szeretne, előbb létre kell hozni a kapcsolatot, és ha a
kommunikációt befejezettnek tekintik, akkor azt le kell zárni és a használt erőforrásokat fel
kell szabadítani. A kommunikációt egy nem feltétlenül megbízható alapokra helyezett
hálózaton kell lefolytatni, ezért a kapcsolat létrehozásához kézfogási (handshake)
mechanizmusokat kell beépíteni.

Összefoglalva: a TCP protokoll szolgáltatásként sorrendtartó és hibamentes adatátvitelt


biztosít a TCP protokollt használó alkalmazási rétegnek, például az FTP, HTTP, SMTP
alkalmazási szintű protokolloknak. A TCP protokoll un. vég-vég jelentőségű protokoll, azaz a
kapcsolat két legszélső eleme: a kezdeményező és a kiszolgáló számítógépek egyaránt erre
építhetnek.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 207


A TCP szegmensformátuma.

A TCP-szegmensek a következő mezőket tartalmazzák:

• forrásport: a hívó port száma


• célport: a hívott port száma
• sorszám: a megérkező adatok helyes sorrendjét biztosító számmező
• nyugtaszám: a következő várt oktett sorszáma
• HLEN (TCP-fejrészhossz): a fejrész 32 bites szavakban mért hossza
• foglalt mező: nulla értékű
• kódbitek: szabályozási funkciójuk van (pl. az összeköttetés felépítése és bontása)
• ablakméret: megmondja, hogy a szegmens küldője hány oktettet tud fogadni
• ellenőrző összeg: a fejrészre és az adatmezőre vonatkozó ellenőrző összeg
• sürgősségi mutató: a sürgős adatok végét jelzi
• opció: egy lehetséges opció pl. a TCP-szegmens maximális mérete
• adatok: felsőbb szintű protokolloktól származó adatok

UDP
Az UDP protokoll (User Datagram Protocol - felhasználói datagram protokoll) a TCP/IP
protokollkészlet összeköttetés-mentes átviteli protokollja. Az UDP protokoll egyszerű,
datagramokat szállító protokoll, amely nem foglalkozik a nyugtázással, és nem garantálja az
átvitelt, azaz a hibakezelést és az újraküldést más protokollokra bízza.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 208


Az UDP protokoll nem használ sem ablakkezelést sem nyugtázást, így a megbízhatóságot az
alkalmazási szintű protokolloknak kell biztosítaniuk. Az UDP protokollt olyan alkalmazások
számára fejlesztették ki, amelyek nem igénylik a szegmensek sorrendhelyes kezelését.

Az UDP protokollra például a következő protokollok épülnek:

• TFTP protokoll
• SNMP protokoll
• DHCP protokoll
• DNS (Domain Name System - körzeti névkezelő rendszer)

Portszámok
Mind a TCP, mind az UDP protokoll portszámok vagy más néven, csatlakozószámok (socket
number) segítségével kommunikál a felsőbb rétegekkel. A portszámok segítségével tudják
megkülönböztetni a hálózaton egy időben folyó "beszélgetéseket". Az RFC1700-as
dokumentumban a szoftveralkalmazások fejlesztői abban állapodtak meg, hogy néhány "jól
ismert" portszámot fognak bevezetni. (Pl. az FTP programok alaphelyzetben a 21-es
portszámot használják.) Azok az alkalmazások, melyek nem "jól ismert" portszámokat
használnak, egy adott tartományból véletlenszerűen kiválasztott portszámot kapnak. A TCP-
szegmensben ezek a portszámok adják a forráscím (forrásport), ill. a célcím (célport) értékét.

Néhány portot mind a TCP-ben, mind az UDP-ben lefoglaltak, bár meglehet, hogy úgy írták
meg az alkalmazásokat, hogy nem használják azokat. A portszámokat a következő
szakaszokra osztották:

• A 255 alatti számok nyilvános alkalmazásokhoz tartoznak.


• A 255-től 1023-ig terjedő számokat a piaci alkalmazásokat fejlesztő cégek
használhatják.
• Az 1023 feletti tartományra nem vonatkozik szabály.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 209


A végrendszerek a portszámok segítségével választják ki a megfelelő alkalmazást. A
forrásportokat a forrásállomás dinamikusan osztja ki. A forrásportok általában 1023 feletti
számokat kapnak.

Legismertebb alapértelmezett portszámok listája


Az alábbi táblázatban feltüntetett portszámok a megadott protokollok hivatalos,
alapértelmezett portszámai. A szolgáltatások ettől eltérő portszámon is lehetnek.

A portszámok az alkalmazási réteg (TCP/IP) beli protokoll számát adják meg.

Port Leírás Státusz


Reserved; do not use (but is a permissible source port
0/TCP,UDP value if the sending process does not expect messages in Official
response)
7/TCP,UDP ECHO protocol Official
20/TCP FTP - data port Official
21/TCP FTP - control (command) port Official
SSH (Secure Shell) - used for secure logins, file
22/TCP,UDP Official
transfers (scp, sftp) and port forwarding
23/TCP,UDP Telnet protocol - unencrypted text communications Official
SMTP - used for e-mail routing between mailservers E-
25/TCP,UDP Official
mails
42/TCP,UDP Host Name Server Official
42/TCP,UDP WINS Unofficial
53/TCP,UDP DNS (Domain Name System) Official
BOOTP (BootStrap Protocol) server; also used by
67/UDP Official
DHCP (Dynamic Host Configuration Protocol)
68/UDP BOOTP client; also used by DHCP Official
69/UDP TFTP (Trivial File Transfer Protocol) Official
70/TCP Gopher protocol Official
HTTP (HyperText Transfer Protocol) - used for
80/TCP Official
transferring web pages
81/TCP HTTP Alternate (HyperText Transfer Protocol) Official
109/TCP POP, Post Office Protocol, version 2

NEM VÉGLEGES VÁLTOZAT 2009.10.15 210


POP3 (Post Office Protocol version 3) - used for
110/TCP Official
retrieving E-mails
115/TCP SFTP, Simple File Transfer Protocol
137/TCP,UDP NetBIOS NetBIOS Name Service Official
138/TCP,UDP NetBIOS NetBIOS Datagram Service Official
139/TCP,UDP NetBIOS NetBIOS Session Service Official
IMAP4 (Internet Message Access Protocol 4) - used for
143/TCP,UDP Official
retrieving E-mails
156/TCP,UDP SQL Service Official
194/TCP IRC (Internet Relay Chat) Official
201/TCP,UDP AppleTalk Routing Maintenance
220/TCP,UDP IMAP, Interactive Mail Access Protocol, version 3
HTTPS - HTTP Protocol over TLS/SSL (encrypted
443/TCP Official
transmission)
444/TCP,UDP SNPP, Simple Network Paging Protocol
465/TCP SMTP over SSL Unofficial
546/TCP,UDP DHCPv6 client
547/TCP,UDP DHCPv6 server
989/TCP,UDP FTP Protocol (data) over TLS/SSL Official
990/TCP,UDP FTP Protocol (control) over TLS/SSL Official
992/TCP,UDP Telnet protocol over TLS/SSL Official
993/TCP IMAP4 over SSL (encrypted transmission) Official
995/TCP POP3 over SSL (encrypted transmission) Official

NEM VÉGLEGES VÁLTOZAT 2009.10.15 211


Viszonyréteg
A viszonyréteg hangolja össze két állomás egymással kommunikáló alkalmazásainak a
viselkedését. A hálózatokban az adatátvitel általában csomagkapcsolással történik, és nem
vonalkapcsolással (melyet pl. a telefonos kommunikációban használnak). Két számítógép
közötti kommunikáció sok "minibeszélgetésből" áll; ez biztosítja a számítógépek közötti
hatékony kommunikációt. Ezekhez a minibeszélgetésekhez az szükséges, hogy mindkét fél
kettős szerepet tudjon játszani. Egyrészt ügyfélként szolgáltatásokat kell igényelnie, másrészt
kiszolgálóként válaszolni kell tudnia a kérésekre. Azt, hogy egy időpillanatban éppen melyik
szerepet játsszák, a párbeszédvezérlés határozza meg.

A viszonyréteg dönti el, hogy egyidejű, kétirányú kommunikációt vagy váltakozó irányú
kommunikációt használ-e. Ez a döntés a párbeszédvezérlés. Ha megengedett az egyidejű,
kétirányú kommunikáció használata, a viszonyréteg nem szól bele a párbeszéd irányításába,
ehelyett a többi rétegre bízza ezt a feladatot. Létezik a viszonyrétegbeli ütközés fogalma is, ez
azonban jelentősen eltér az 1. rétegben, az átviteli közegen előforduló ütközésektől.

A viszonyszinten akkor következik be ütközés, ha két, ellentétes irányban haladó üzenet egy
időben halad a hálózaton ("elmegy egymás mellett"). Ez ugyanis megzavarhatja egyik vagy
mindkét kommunikáló felet. Ha a viszonyszintű ütközések nem megengedhetők, akkor a
párbeszédvezérlés váltakozó irányú kommunikáció használatára térhet át. A váltakozó irányú
kommunikációban egy viszonyrétegbeli vezérjelet (tokent) használnak, melynek segítségével
biztosítható, hogy az állomások felváltva adjanak. A módszer hasonló a Token Ring
hálózatok 2. rétegének megközelítéséhez, amellyel az 1. rétegbeli ütközéseket kerülik el.

Az 5. rétegben számos fontos protokollt találunk. Ezekkel a protokollokkal a belépési


folyamatban és az alkalmazásokban találkozhatunk, és fel kell tudnunk ismerni őket. Az 5.
réteg protokolljai közé tartoznak például az alábbiak:

• NFS (Network File System, hálózati fájlrendszer)

• SQL (Structured Query Language, strukturált lekérdezőnyelv)

• RPC (Remote Procedure Call, távoli eljáráshívás)

• X-Window rendszer

• ASP (Apple Talk Session Protocol, Apple Talk viszony protokoll)

• DNA (Digital Network Architecture, digitális hálózati architektúra)

• SCP (Session Control Protocol, viszonyvezérlő protokoll)

NEM VÉGLEGES VÁLTOZAT 2009.10.15 212


Prezentációs réteg
A megjelenítési réteg feladata az, hogy olyan formátumban vigye át az adatokat, amit a vevő
is képes értelmezni. A fogalom jobb megértéshez gondoljunk két emberre, akik nem beszélik
egymás nyelvét! Csak úgy érthetik meg egymást, ha valaki tolmácsol nekik. A megjelenítési
réteg éppen ezt a tolmácsfunkciót tölti be a hálózaton kommunikáló eszközök között.

A 6., azaz a megjelenítési réteg 3 fő szolgáltatást nyújt. Ezek az alábbiak:

• adatábrázolás (megjelenítés)

• titkosítás

• adattömörítés

Miután a megjelenítési réteg az alkalmazási rétegtől megkapta az adatokat, a fentiek közül


egy vagy több műveletet végrehajt rajtuk, majd továbbküldi őket a viszonyrétegnek. A vevő
állomás megjelenítési rétege átveszi az adatokat a viszonyrétegtől, elvégzi a szükséges
műveleteket, majd továbbküldi őket az alkalmazási rétegnek

Különböző adatformátumok ismertetése.


Az adatábrázolás jobb megértéséhez vegyünk két különböző rendszert! Tegyük fel, hogy az
egyik EBCDIC, a másik pedig ASCII kódolást használ a karakterek képernyőn való
megjelenítéséhez! (EBCDIC = Extended Binary Coded Decimal Interchange Code,
kiterjesztett bináris kódolású decimális kicserélő kód; ASCII = American Standard Code for
Information Interchange, amerikai szabványos kód információcseréhez.) (Megjegyzés: A
legtöbb személyi számítógép ASCII-kódolást, míg a nagyszámítógépek hagyományosan
EBCDIC kódokat használnak.) A 6. réteg elvégzi az átváltást a két kódtípus között.

A 6. réteg szabványai a grafikus képek formátumára is kitérnek. Példaként három ilyen


szabvány következik:

• TIFF - nagy felbontású, bittérképes képformátum

• JPEG - a "Joint Photographic Experts Group" (fotográfusok egyesült szakértői


csoportja) által javasolt formátum

További 6. rétegbeli szabványok is léteznek, amelyek a hang- és videoformátumokkal


foglalkoznak. Ilyenek például a következő formátumok:

• MIDI – (Musical Instrument Digital Interface, hangszerek digitális interfésze) -


hangszereket kezelő zenei formátum

NEM VÉGLEGES VÁLTOZAT 2009.10.15 213


• MPEG – (Moving Picture Experts Group, mozgóképkészítők szakértői csoportja) -
mozgókép-tömörítési, ill. -kódolási szabvány, mely lehetővé teszi a mozgóképek CD-
n és egyéb digitális tárolóeszközön történő megőrzését és továbbítását legfeljebb 1,5
Mbit/s átviteli sebességgel

• QuickTime - a Macintosh operációs rendszerben használatos hang- és videoszabvány

Fájlformátumok bemutatása.
Az ASCII- és az EBCDIC kódot szövegfájlokban használják. Az ASCII-szövegfájlok
egyszerű karaktersorozatokból állnak, és nem tartalmaznak szövegszerkesztők által használt,
bonyolult szövegformázási parancsokat. A Jegyzettömb (Notepad) például olyan alkalmazás,
mely szövegfájlokkal dolgozik és szövegfájlokat hoz létre. A szövegfájlok általában .txt
kiterjesztésűek. Az ASCII-hoz hasonlóan az EBCDIC-kódolás sem használ bonyolult
szövegformázást. A fő különbség közöttük az, hogy az EBCDIC-kódolást elsősorban a
nagyszámítógépeken, míg az ASCII-kódolást a személyi számítógépeken használják.

A bináris fájlformátum szintén igen elterjedt. A bináris fájlok olyan speciálisan kódolt
adatokat tartalmaznak, melyeket csak a hozzájuk tartozó alkalmazások tudnak értelmezni. Az
FTP és a hasonló programok is bináris formátumot használnak a fájlok átvitelére.

A hálózatokon nagyon sokféle fájltípust használnak. Az előző fejezetek egyike már felvázolta
a grafikus fájlformátumokat. Az Internet két grafikus fájlformátumot használ, a GIF (Graphic
Interchange Format, grafikus kicserélő formátum) és a JPEG (Joint Photographic Experts
Group, fotográfusok egyesült szakértői csoportja) formátumot. A GIF éf JPEG formátumokat
a megfelelő megtekintőszoftver segítségével bármilyen típusú számítógép képes kezelni.

A megtekintőprogramok olyan alkalmazások, melyek bizonyos formátumú képeket meg


tudnak jeleníteni. Egyes programok több fájlformátumot is ismernek, és még konvertálni is
tudnak közöttük. Az említett két képformátumot a webböngészők kiegészítő szoftver nélkül is
meg tudják jeleníteni.

Egy további bináris fájltípus a multimédia fájlformátum, amely hangot, zenét és mozgóképet
egyaránt képes tárolni. A hangfájlokat általában kétféleképpen szokták lejátszani. Az egyik
esetben előbb teljes egészében letöltődnek, majd utána kerülnek lejátszásra. A másik esetben
lejátszás közben töltődnek le. Ez utóbbit hang(adat)folyamnak (streaming audio) nevezik. A
Windows a WAV hang-, és az AVI mozgóképformátumot használja. A legelterjedtebb
videoformátum az MPEG, az MPEG2 és a Macintosh QuickTime.

Leírónyelvek fájlformátumának bemutatása.


A leírónyelvek is saját fájlformátumot használnak. Ez a formátum parancskészletként
viselkedik, mely meghatározza, hogy miként jelenítse meg, és hogyan kezelje a böngésző a
dokumentumot. A HTML (Hypertext Markup Language, hiperszöveges leírónyelv) leírónyelv

NEM VÉGLEGES VÁLTOZAT 2009.10.15 214


az Internet nyelve. A HTML-utasítások megmondhatják, hogy a böngésző pl. egy szöveget
vagy egy URL-re mutató hiperhivatkozást jelenítsen meg. A HTML nem programozási nyelv,
hanem az oldalak megjelenítését vezérlő parancskészlet.

A titkosítás bemutatása.
A 6. réteg feladatai közé tartozik az adatok titkosítása. Az adattitkosítás megvédi a hálózaton
haladó információt az illetéktelen hozzáféréstől. Például a pénzügyi tranzakciók esetében is
titkosítják az adatokat (pl. a hitelkártyaadatokat), így ezek a bizalmas információk
biztonságosan utazhatnak az Interneten. Az adatforrásnál a titkosításhoz, illetve a
célállomásnál a kódolt adatok visszafejtéséhez titkosítási kulcso(ka)t használnak.

A tömörítés bemutatása.
A megjelenítési réteg felel a fájlok tömörítéséért is. A tömörítés bonyolult matematikai
képletekre épülő algoritmusokat használ, melyek csökkentik a fájl méretét. Az egyik ilyen
algoritmus ismétlődő bitmintákat keres, majd egy-egy zsetonnal helyettesíti őket. A zseton az
eredeti, hosszú bitmintát helyettesítő, sokkal rövidebb bitminta. Egy egyszerű analógiaként
gondoljunk a becenevekre! Egy rövidebb becenév (pl. Kati) zsetonként használható a
személyt azonosító teljes név helyett (pl. Katalin).

NEM VÉGLEGES VÁLTOZAT 2009.10.15 215


Alkalmazási réteg
DNS
Az interneten használt osztott név adatbázis, a DNS (Domain Name Service) folyton
használatos: minden web lap letöltésnél, levél közvetítésnél szerepe van, nélküle megbénulna
a hálózat, mégis sokan még a létezéséről sem vesznek tudomást, a szolgáltatás csendesen
dolgozik a háttérben.

A DNS egy osztott, hierarchikus adatbázis: az adatbázist jelenleg név szerverek százezrei
szolgáltatják nevek millióiról. A tervezéskor gondoltak redundanciára és a hibatűrésre: a
névszerverek sokszor nem elérhetők, konfigurációjuk tele van hibával, hiányossággal, elavult
adatokkal, az egész mégis bámulatos módon működik. A DNS rendszer legfontosabb feladata
a név - IP cím feloldás, de - ahogy azt látni fogjuk - egy sor más információt is szolgáltat a
domain nevekről. A rendszergazdák fontos feladata a DNS konfigurálás. Ebben a írásban a
DNS rendszer - nem is bonyolult - elvét ismertetjük, és leírjuk a konfigurálás legfontosabb
elemeit.

IP címek, nevek

Az interneten levő hálózati eszközök, számítógépek mindegyikének egyedi azonosítója, (4


byte-on tárolt) IP címe van. A felhasználók azonban olyan neveket szeretnek használni,
amelyek könnyebben megjegyezhetők, mint egy ilyen hosszú szám, és a névből következtetni
tudnak a gép, a szolgáltatás helyére, a szolgáltatás típusára is. Ezért kezdettől fogva neveket
rendeltek az IP címekhez. Amikor az internet még csak pár ezer számítógépből állt, ezt a név-
cím hozzárendelést egy folyamatosan növekvő fájl, host táblázat tartalmazta. Ezt a táblázatot
minden számítógépen lokálisan tárolták és egy központi helyről rendszeresen frissítették.
Ennek nyoma mind a mai napig megvan: pl. a unix rendszerekben az /etc/hosts fájl éppen
ilyen.

Az internet növekedtével azonban ez a megoldás tarthatatlanná vált: a fájl hatalmasra dagadt,


egyre sűrűbben kellett módosítani, egyre többen töltötték le, egyre gyakrabban, Ezért jött létre
a DNS (Domain Name Service), az internetes kommunikáció egyik fundamentuma.
Kidolgozásában fő szerepet játszott P. Mockapetris, az ISI (Information Science Institute)
munkatársa. A DNS elve egyszerű és ötletes, frappáns bizonyítéka annak, hogy a
szubszidiaritás elve milyen jól működik a gyakorlatban.

A nevek feloldása hálózati kommunikáció által történik. A névszerverek feladata kettős:

• látni - azaz az elosztott DNS adatbázist kérdezni, a hálózati szolgáltatások számára az


érvényben levő név-cím hozzárendelésről információt adni és

NEM VÉGLEGES VÁLTOZAT 2009.10.15 216


• láttatni, mutatni - az elosztott adatbázis ide kiosztott részére információforrásként
viselkedni, azaz a nevek egy bizonyos halmazáról a többi név szerver számára - mint
illetékes - adatokat szolgáltatni.

Ha egy név dolgában egy szerver az internet számára elsődleges információforrás, azaz
illetékes, azt úgy szokás kifejezni, hogy az ő adata autoritatív.

Mindenki ismer internet neveket: mail.whitehouse.com, reklam.radio.hu. Az internet nevek


fordított fa szerint szerveződő hierarchiát alkotnak:

/ | \

hu edu pl ...

/ | \ / | \ / | \

bgytf cmu ac ...

/ | \ |

tonio www ...

A fa fordított, mert a gyökér a hierarchia legmagasabb foka. A nevek feloldása a gyökértől


kezdődik, és fokról fokra halad előre. A név-fa különböző elágazási pontjaiért és ágaiért
különböző szerverek felelősek. Egy-egy szerver több ágért is felelős lehet. A név-fa egy egy
pontját domain-nak, domain névnek vagy egyszerűen név-nek nevezzük.

A név hierachia

A hierarchia csúcsát 'root'-nak, gyökérnek nevezzük. Az ez alatti neveket top level domain-
oknak, TLD-knek mondjuk. Amikor az internet még csak USA hálózat volt, a következő
TLD-k voltak használatosak:

edu - amerikai egyetemek, oktatási intézmények


com - vállalatok
mil - katonai szervezetek
gov - kormányhivatalok
net - hálózati szervezetek
org - mindenféle más szervezet
arpa - az internet ősében, az Arpanetben levő gépek neveire szolglált kezdetben. Az inverz
nevek feloldásánál (ld. később) mind a mai napig fontos szerpe van.

Az USA-n kívüli domain-ok számára az ISO 3166 szabványban meghatározott kétkarakteres


országkódot kezdték használni. Példák:

NEM VÉGLEGES VÁLTOZAT 2009.10.15 217


be - Belgium
pl - Lengyelország
hu - Magyarország

A hierarchia nagyon hasonlít az operációs rendszerek hierachikus fájlstruktúrájához (pl.


C:\anyagok\majus\jelentes1.txt), csak az alá-főlérendeltség itt éppen fordítva, jobbról balra
olvasható le. Pl. gep.csoport.osztaly.intezet.hu. A TLD elnevezés mellett használatos még az
SLD (second level domain) kifejezés is, a hierarchia második szintjén levő domain-okra.

Zónák

A név-fa zónákra oszlik: egy-egy zóna a fa egyben kezelt része. Sokszor - de nem feltétlenül,
- egybeesik egy aldomainnel. Például egy zóna lehet az osztaly.intezet.hu és minden név,
ami a hiararchiában ez alatt van. Egy zóna például az összes TLD-t tartalmazó root zóna is.
Egy zóna a 'láttató', az 'autoritatív' szerver szempontjából egy egység, rendszerint egy fájl.
Egy-egy zónát több szerver is láttat(hat). Ezek közül az egyik az elsődleges, a többi (ha van)
másodlagos.

Az elsődleges szerveren az adatok a zóna adminisztrátor munkájának eredményeképpen


ténylegesen változnak.

A másodlagos szerver(ek) a zóna adatait meghatározott rend szerint az elsődleges szervertől


tükrözi(k). A tükrözés rendjét az elsődleges szerveren a rendszeradminisztrátor a zóna
konfigurációjával határozza meg.

Delegálás

A hierarchia egyes darabjait a zóna adminisztrátora tovább delegálhatja más szerverekre.


Például az intezet.hu domain gazdája az osztaly.intezet.hu aldomain láttatását,
autoritását az illető osztály egy meghatározott gépére bízhatja a konfigurációban: mindenki
felelős és úr lehet a saját illetékességi körében (szubszidiaritás elve). A root zóna sőt még a
TLD-k (edu, gov, hu stb.) is jóformán mást sem tartalmaznak mint ilyen delegálást. Így jön
létre a hierarchikus, osztott adatbázis. A delegálás azonban nem feltétele a több szintű név
megadásának. Például lehetséges, hogy az osztaly.intezet.hu nincs delegálva, nem
különálló zóna, mégis létezik a gep.osztaly.intezet.hu domain, mert az intezet.hu zóna
gazdája bevezette a pontot (.) tartalmazó gep.osztaly nevet. Ezt éppen úgy megteheti, mint
a gep-osztaly vagy az osztalygepe nevek bevezetését, melyeknek hatása a gep-
osztaly.intezet.hu, illetve az osztalygepe.intezet.hu nevek létrejötte.

Domain nevek
A hierarchia következtében minden név egyedi. Lehet, hogy az internet több pontján is
elneveznek egy gépet pl. jupiter-nek, de nevük egyértelmű, ha a teljes domain nevüket
mondjuk:

NEM VÉGLEGES VÁLTOZAT 2009.10.15 218


jupiter.osztaly.intezet.hu.
jupiter.arizona.edu.

A domain neveknek ezt a teljes alakját, ami a nevet a gyökér domain-ig tartalmazza FQDN-
nek (Fully Qualified Domain Name), a domain név pontokkal elválasztott darabjait pedig
szegmenseknek nevezzük. Annak jelzésére, hogy a domain név teljes, a név végére pontot
teszünk. Valójában a TLD-re (hu, edu) való végződés nem garantálja, hogy a név FQDN:
elképzelhető és tökéletesen szabályos a jupiter.arizona.edu.osztaly.intezet.hu domain név is.

Domain nevekben megengedett karakterek a latin ABC betűi [a-z], a számjegyek [0-9] és a
kötőjel (-). Kis- és nagybetű egyformán használható, és nem jelent különbséget. Sajnos nem
állhat domain névben ékezetes karakter. Gyakori hiba, hogy aláhúzás (_) karaktert adnak meg
domain nevekben. Az eredeti definició (RFC1035) az egyes szegmensek elején csak betűt
engedett meg, a későbbi (RFC1123) megengedi a számmal kezdődő szegmenst is. Például
szabályos a 3com.com domain. Kötőjel viszont nem állhat továbbra sem se szegmens név
elején, sem végén.

Cím -> név hozzárendelés

Az interneten nem csak arra van szükség, hogy nevekből IP címeket nyerjünk, hanem arra is,
hogy IP címekből domain neveket. Ez a szolgáltatás - amit inverz, vagy reverz feloldásnak
neveznek -, a hálózati biztonság szempontjainak erősödése miatt egyre nagyobb jelentőségű.
Például sok FTP vagy levelező szerver nem fogad el kéréseket csak olyan gépekről, amiknek
címéből a hozzájuk tartozó domain nevet ki lehet deríteni. Vannak szolgáltatások, amik csak
bizonyos domain-okból érhetők el.

A cím-név feloldás érdekében bevezették az in-addr.arpa domaint. IP címeket általában


úgynevezett pontozott decimális (dotted decimal) alakban szokás megadni, ilyesformán:
150.151.152.153. Az ehhez a címhez tartozó nevet úgy kapjuk meg, hogy a domain
rendszertől megkérdezzük a 153.152.151.150.in-addr.arpa névhez tartozó rekordot.

Az in-addr.arpa domainban éppen úgy delegálják az egyes aldomain-eket mint minden


más zónában.

Rezolverek és DNS szerverek

Hogyan is zajlik a névfeloldás? Tételezzük fel, hogy a jupiter.arizona.edu nevet kell feloldani,
mert pl. oda akarunk egy levelet továbbítani, vagy ftp-vel belépni. Ezért az általunk használt
programnak - pl. a web böngészőnek -, megadjuk a jupiter.arizona.edu domain nevet.
Programunknak ekkor meg kell állapítania, hogy milyen IP cím is tartozik ehhez a domain
névhez. Ezt a funkciót ellátó egységet nevezzük rezolvernek, feloldónak. Gépünkön a
TCP/IP szoftver telepítésekor, konfigurálásakor meg kellett adni egy vagy több DNS szervert.
Ezekhez fordul a rezolver. A DNS szerver lehet a gép saját maga, vagy - elvben - tetszőleges

NEM VÉGLEGES VÁLTOZAT 2009.10.15 219


gép az interneten. Tehát elvben lehetséges, hogy egy Indonéziában levő számítógép egy
Dániában levő name szervert állít be a rezolver konfigurációjában.Persze az ésszerűtlen.
Célszerű egy hálózati értelemben közeli szervert beállítani. A rendszergazdák kedves
kötelessége erre vonatkozó információval ellátni felhasználóikat. A rezolver rendszerint
néhány konfigurációs fájlból és könyvtári szubrutinból áll. Gyakorlatilag minden TCP/IP-t
használó, internetbe kapcsolt számítógépen szükség van rá. A rezolver tehát nem végez
közvetlenül névfeloldást, hanem bizonyos általa ismert névszervereket kér meg arra, hogy a
feloldást elvégezzék.

A rezolver konfigurációban a DNS szerverek megadásánál értelemszerűen IP címeket kell


használnunk. Sok konfiguráló program a szerverek megadásánál használja az 'elsődleges'
(primary), 'másodlagos' (secondary) kifejezéseket. Ez gyakran zavart okoz, mert összekeverik
a zónáknál használatos hasonló kifejezésekkel. A rezolver konfigurációnál megadott
elsődleges/másodlagos névszerver a látásra vonatkozik, vagyis arra, hogy kliensünk milyen
név szervereket kérdez. A zóna definicónál pedig az elsődleges névszerver az, amiről a
másodlagos szerverek tükrözik a láttatott, mutatott zónát.

Amikor a rezolver a konfigurációjában megadott névszerverhez fordul, hogy például a


jupiter.arizona.edu névhez tartozó IP címet megtudja, akkor a szerver általában nem
válaszol azonnal. Példánkban legyen a kérdezett névszerver a ns.intezet.hu. Az ns
konfigurációjának archimédeszi pontja - hasonlóan a rezolver konfiguráció DNS szerver IP
címeihez -, a gyökér névszerverek IP címe. Ezek valamelyikét kérdezi az ns névszerver. Egy
root névszervert kérdezve például a jupiter.arizona.edu névről, az nem ad mást, mint a
.edu zónáért felelős név szerverek listáját. Az ns névszerver ekkor egy újabb kérdést intéz
a .edu névszerveréhez, aki újra csak arra vonatkozóan ad információt, hogy hova lehet
fordulni az arizona.edu nevek feloldásáért. Ilyen módon a ns rekurzív módon oldja fel a
nevet, melynek végén a kérdező kliens gép rezolverének megadja a választ. A DNS szerverek
általában nem végeznek bármely kliens számára ilyen rekurzív feloldást, hanem csak a
konfigurációjukban meghatározottakra.

Cache, TTL

A névszerverek az általuk megtudott neveket tárolják azzal a céllal, hogy ha újra megkérdezik
tőlük, akkor ebből a cache-ből azonnal tudjanak válaszolni. Ennek többszörös haszna van:
csökkenti a hálózati forgalmat, és gyorsítja a névfeloldást. A cache-ben minden megtudott
nevet, csak egy bizonyos ideig tárolnak. Ha ez az idő lejárt, akkor egy újabb kéréskor - hiába
lenne a cache-ben az információ-, a névszerver újra kérdezi azt. Ilyen módon, ha a névhez
tartozó információ esetleg változik, arról tudomást szerezhet. Azt az időt, ameddig a cache-
ben van egy-egy információ, nem a tárolóban, hanem a láttató, az autoritatív szerverben
döntik el: minden rekordhoz tartozik egy - sokszor implicit módon megadott - TTL (Time To
Live) érték. Ennyi másodpercig tárolják a szerverek a cache-ükben az információt.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 220


Névszerverek funkció szerint
Caching only szerverek

A névszerverek egy része nem autoritás semmilyen névre, hanem csak arra szolgál, hogy
feloldja a neveket a kliensek számára. Ezeket nevezzük 'caching only' - csak cache-elő -
névszervereknek. Általában ajánlatos minden lokális hálózaton legalább egy névszervert
működtetni. Ha nincs 'láttató' feladat , akkor caching-only szerverre van szükség.

Láttató, autoritatív szerverek

Ahogy már erről szó volt, ezek azok a név szerverek, melyeknek az (is) feladata, hogy
bizonyos neveket ők mutassanak meg mások számára. A domain név-fa egy egyben delegált
ágát, melyért egy szerver felelős, zónának nevezzük. Egy zónáért felelős névszerverek közt
van egy kitüntetett, amelyen az adminisztátor a konfigurációt változtatja. Az (esetleges)
többi ezt a zónát tükrözi. A kitüntetett szerverre elterjedt kifejezés az 'elsődleges', 'primary' a
tükröző szerverekre pedig a 'másodlagos', 'secondary'. Újabban (elsősorban a 8. változatú
BIND megjelenésének hatására) inkább a master és a slave neveket használják. A master és
slave név azért szerencsésebb, mert nem keveredik a rezolver konfigurációknál megadható
'primary'/'secondary' szerverekkel. Sajnos a 'slave' szerver kifejezés is használatos már
régebben és más értelemben: az olyan szerverekre mondjuk hogy 'slave', amelyik csak
forwarderek közvetítésével érintkezik az internet nagyobb részével. Egy szerver lehet egy
zónára 'master' egy másikra 'slave'. Valójában gyakori is, hogy két intézmény kölcsönösen
'slave' autiritatív szerver a egymás zónáira. A névfeloldás szempontjából a 'master' és a 'slave'
szerverek között semmi különbség nincsen: egyformán autoritatív mindegyik. A névszerverek
a név feloldás során bármelyikhez fordulhatnak. A valóságban a kód úgy működik, hogy a
szerverek egy-egy zóna autoritatív szerverei közül igyekeznek azt kérdezni, amelyik
gyorsabban válaszol, aminek érdekében egy ravasz algoritmust használnak: kezdetben
mindegyik névszervert megkérdezik, mérik a válaszidőt, aztán azt preferálják, ami
gyorsabban válaszolt, de a lassabb szerverek idővel újra szót kaphatnak, mert minden
kérdésnél 'csökken a büntetésük'.

Forwarder szerverek

Egy névszerver gyakorlatilag kiegészítheti a cache-ét más szerverek cache-ével, ha a


forwarder opciót használják a konfigurálásánál. Ha pl. kicsi.valahol.hu gépen a DNS
konfigurációban megadják, hogy a nagy.valahol.hu forwarder legyen számára, akkor a kicsi-
n történő névfeloldás úgy zajlik, hogy ha a kicsi cache-ében nincs benne a kért név, akkor a
kicsi DNS szerver mielőtt a világban a név-fa hierarchiának megfelelő módon elkezdene
érdeklőni , megkérdezi a nagy-ot. Ha annak a cache-ében megtalálható a keresett rekord,
akkor válaszol, és így a kicsi gyorsan megtalálja a választ. Elképzelhető, hogy egy-egy
intézménynél több kisebb szerver használ egy közös nagyobb forgalmú forwardert. Például
nem csak a kicsi.valahol.hu, hanem a pici.valahol.hu is a nagy.valahol.hu-t. A
több irányból érkező, több kérés hatására a nagy.valahol.hu-nak nagy cache-e keletkezik.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 221


Slave szerverek

Az olyan szervert, ami csak forwardert (esetleg többet) használ a nevek feloldására, slave
szervernek nevezzük. Slave szerverre van szükség tűzfal mögött, ahol a szervernek módja
sincs, hogy közvetlenül kilásson az internetre. Ahogy már említettük ez a fajta 'slave' fogalom
nem keverendő össze a 'slave' fogalmával egy-egy zóna szempontjából: a forwarder(ek)re
támaszkodó slave szerver korlátozott a látás szempontjából, egy-egy zóna slave szervere
pedig az illető zóna mutatása, láttatása szempontjából.

Zónafájlok

A névszerverek az egyes zónák adatait általában egy-egy fájlban tárolják. A 'master' szerveren
az adminisztrátor személy közvetlenül, vagy valamilyen program közvetítésével maga
módosítja ezt a fájlt. A 'slave' szervereken a fájl a tükrözés eredménye.

A zónafájl rekordokból, RR-ekből (resource record) áll. Nagyon sok fajta rekordot tesznek
lehetővé az RFC-kben megadott definíciók. A következőkben ezek közül ismertetjük a
legfontosabbakat.

A rekordok formáját az RFC1035 határozza meg, és az a következő:

cimke ttl osztály típus adatok

A 'cimke' a domain rekord neve. Lehet üres, ilyenkor az előtte levő rekord cimkéje érvényes.
A 'ttl' a rekordhoz tartozó time to live időt adja meg másodpercben. Nem kötelező paraméter.
Ha elhagyjuk, akkor a zónára vonatkozó alapértelmezés lesz a rekordhoz tartozó érték. A
következő paraméter értéke gyakorlatilag mindig IN, azaz internet osztály. Ez is elhagyható.
A 'típus' mondja meg, hogy milyen fajta információról is van szó. Pl. IP cím (A rekord),
name szerver információ (NS rekord) stb. Az 'adatok' mező a rekord típusától függő
információt tartalmaz.

Rekordok
SOA - Start of Authority rekord, zóna kezdő rekord

A SOA rekord adja meg egy zónára vonatkozó közös információkat. A rekord formáját egy
példán mutatjuk be:

valami.hu. SOA gep.valami.hu. mester.valami.hu. (


1999093001 ;Serial nr.
86400 ;Refresh
1800 ;Retry
604800 ;Expire
43200) ;TTL

A cimke (valami.hu.) a zóna neve. A SOA kulcsszó utáni első paraméter a zónához tartozó
elsődleges szerver domain neve. A második paraméter egy e-mail cím, melyet úgy kapunk, ha

NEM VÉGLEGES VÁLTOZAT 2009.10.15 222


az első olyan . karaktert, amit nem előz meg backslash (\) , at jelre, @-ra cseréljük. A serial
nr. a zóna sorszáma. Arra szolgál, hogy a slave (másodlagos) szerverek ellenőrizhessék, hogy
a náluk levő zóna tartalom nem avult-e el. Akkor töltik le az master (elsődleges) szerverről a
zóna tartalmát, ha a náluk levő zóna sorszám kisebb. Arra kell tehát vigyázni az elsődleges
szerver adminisztrátorának, hogy ez a szám mindig növekedjen, ha valamit változtat, ha új
változat keletkezik a zónából. Szokás ezt a sorszámot ÉÉÉÉHHNNVV alakban megadni, ahol
ÉÉÉÉ az év négy jegyen, HH a hónap két jegyen, NN a nap két jegyen, VV a napon belüli
változat két jegyen ábrázolva. Az ez után következő négy paraméter mind másodpercben
megadott érték. Az első a refresh, a frissítés idő azt mondja meg, hogy mennyi időnként kell
a slave szervereknek a master-től megkérdezni, hogy a zóna sorszáma mennyi, vagyis, hogy
szükséges-e a zónát frissíteni náluk. A retry idő azt mutatja, hogy ha a frissítés nem sikerült,
akkor mennyi időt várjanak, mielőtt újra próbálkoznának. Az expire azt mondja meg, hogy ha
nem sikerül a master-rel kommunikálniuk, ennyi ideig szolgáltatják a zónát a világ számára.
A TTL érték lesz a zóna rekordjaira érvényes alapértelmezés.

Figyelni kell rá, hogy észszerűen állítsuk be a zóna SOA rekordjában az idő értékeket. A
legtöbb esetben az 1 napos (86400) refresh, 1 órás (3600) retry, 1 hetes (604800) expire és 1
napos (86400) TTL megfelelő. Ha gyors változás várható, akkor érdemes a TTL értéket
kicsire venni. A dolog természetéből adódóan súlyos zavarokat okoz, ha az expire idő nem
nagyobb mint a refresh: a másodlagos zóna nem fogja szolgáltatni az adatokat az idő egy
részében.

A 8-as változatú Bind-nál a másodpercben értendő dimenzió nélkül megadott számok helyett
használhatunk emberek számára könnyebben kezelhető mértékegységekben megadott
számokat, ilyenformán:
1W2D3H

A W (week) heteket, D (day) napokat, H (hour) órákat jelent.

A - Address, cím rekord

Ez a leggyakrabban használt rekord, amely arra szolgál, hogy egy domain névhez IP címet
rendeljünk. Például:

masina A 190.111.222.3

Sokszor használt tulajdonságát látjuk itt a zónafájlnak: nem írjuk ki egy domain (jelen esetben
a masina) teljes domain nevét, csak annak első részét. A végére oda kell érteni azt a
vonatkoztatási rendszert, ahol éppen vagyunk. Ezt először is maga az a zóna adja meg,
amire ez a fájl vonatkozik. Például ha a valami.hu zónáról van szó, akkor a 'masina' a
végére biggyesztett pont nélkül úgy értendő, mint masina.valami.hu. Ez a tulajdonság
legtöbbször igen kellemes, mert például egy 200 A rekordot tartalmazó zóna esetében nem
kell 200-szor megismételnünk a zónában, hogy 'egyik.valami.hu., masik.valami.hu.'

NEM VÉGLEGES VÁLTOZAT 2009.10.15 223


hanem elég annyit írnunk 'egyik, masik'. Vigyáznunk kell azonban, mert könnyen
elfelejtekezhetünk arról, hogy pontot kell tennünk a domain név végére, ha azt teljes
egészében kiirjuk valahol. Figyeljük meg ebből a szempontból a SOA rekordra felhozott
példát fentebb.

NS - Name Server, névszerver rekord

Ez a rekord szolgál arra, hogy egy domain névszervereit megadjuk. Ilyen módon a domain
egy delegálási pont. Példa:

osztaly NS gep.osztaly.valami.hu.

Ezzel a rekorddal deklaráljuk, hogy az 'osztaly' aldomain névszervere a gep.osztaly.valami.hu.


Ajánlatos - bár technikai értelemben nem kötelező - legalább két névszervert megadni. Ilyen
módon a zóna adatai akkor is elérhetők a világból, ha az egyik gép, vagy a hozzá vezető vonal
valami miatt kiesne. A felsőbb szinten - példánkban a valami.hu zóna alatt -, nem látszik,
hogy a szerverek közül melyik a master és melyik a slave. Szigorúan véve az NS rekordoknak
csak a felsőbb szinten, az 'apuka' zónában van szerepe, indokolt azonban a zónában is
felsorolni. Az NS rekord paramétere egy gép domain neve. Szükséges, hogy ehhez a névhez
közvetlenül A rekord tartozzon. Elő-előfordul, de hibás CNAME rekorddal definiált domain
nevet megadni.

Glue rekord

Gyakori, hogy a delegált zóna egyik name szervere éppen a zónában van, mint a fenti
példában. A gep.osztaly.valami.hu rekordnak az osztaly zónában van a helye, de mégis
szükség van arra, hogy egy szinttel feljebb, a valami.hu zónában is felsoroljuk, különben
csapdába kerülünk. Ezért fel kell vennünk egy nem oda való A rekordot:

gep.osztaly A 190.1.2.3

Az ilyen, idegen A rekordot nevezik glue (ragadvány) rekordnak. Előfordul, hogy


adminisztrátorok akkor is felsorolnak nem a zónába való A rekordot, amikor az nem egy
onnan delegált aldomainban van, ez hiba. Semmi haszna és zavart okoz. Tehát például ha az
osztaly.valami.hu zónának egy másik névszervere a mas.nevszerver.intezet.hu, akkor ehhez
nem kell glue rekordot csatolni a valami.hu zónában, hiszen ennek a névszervernek az A
rekordját ettől a delegálástól teljesen függetlenül lehet megtudni.

Lame delegálás

Ha valahova delegálunk egy zónát, akkor az ottani adminisztátorral meg kell beszélnünk,
hogy azt folyamatosan szolgáltassa is. Ha ez nem történik meg, akkor beszélünk 'lame'

NEM VÉGLEGES VÁLTOZAT 2009.10.15 224


delegálásról. Sokszor előfordul például amiatt, mert a delegált zóna slave szervere nevet
változtat, vagy meg is szűnik, és erről elfelejtik értesíteni a felettes zóna gazdáit.

CNAME - Canonical Name, kanonikus név rekord

Ez a rekord arra való, hogy egy hostnak becenevet adjunk. Például:

www CNAME gep

Ha ez a rekord van mondjuk a valahol.hu zónában, az azt mutatja, hogy a www.valahol.hu


egy másik neve a gep.valahol.hu-nak. Nagyon hasznos az ilyen név például a következő
esetben: tegyük fel, hogy egy idő után a gep.valahol.hu meg is szűnik, és a szolgáltatást az
ujdivat.valahol.hu veszi át. Ilyenkor elég csak a CNAME rekordot módosítani, így:

www CNAME ujdivat

A világ számára a valahol.hu web lapjai továbbra is a www.valahol.hu gépen lesznek


elérhetők. Az is gyakori, hogy egy gép több funkciót is ellát, és a funkciók mindegyikéhez
tartozik egy-egy CNAME rekord, ami ugyanarra a gépre mutat. Például news.valahol.hu,
ftp.valahol.hu mind mutathatnak ugyanoda.

Mint látjuk, a CNAME rekord paramétere egy domain név. Általában ez a név már A
rekorddá oldható fel. Megengedett, de nem ajánlatos a CNAME-ra mutató CNAME rekord.

MX - Mail eXchanger, levelező szerver rekord

Ez a rekord szolgál arra, hogy egy domainba érkező levelek levelező szerverét kijelölje. A
rekord formátuma egy példán:

valahol.hu. MX 10 masina.valahol.hu.
MX 20 mas.mashol.hu.

Ezek a sorok azt jelentik, hogy a valaki@valahol.hu alakú címre érkező leveleket a
masina.valahol.hu, vagy a mas.mashol.hu. gépekre kell küldeni. Az MX rekordok első
paramétere egy szám, ami a rekord preferenciát jelenti. Kötelező paraméter, de csak akkor
van jelentősége, ha több MX rekord tartozik ugyanahhoz a névhez: kisebb szám nagyobb
preferenciát jelent. Példánkban tehát csak akkor fogják a levelező szerverek a
mas.mashol.hu-ra küldeni a valahol.hu domainba szóló leveleket, ha a preferáltabb
masina.valahol.hu nem elérhető. Lehetséges több MX rekordot egyenlő preferenciával
megadni. Ilyenkor véletlenszerű, hogy melyikre érkezik be egy-egy levél. Az MX rekord
második paramétere egy domain név. Fontos, hogy ehhez a névhez már A rekord tartozzon.
Nem megengedett olyan domain nevet magadni, ami csak egy CNAME-ra, vagy másik MX-
re mutat.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 225


Az MX rekord gyakori alkalmazása, amikor egy intézményben egységes, egyszerűsített, és
könnyen megjegyezhető levélcímeket vezetnek be a segítségével. Például a Firma cégnél
kovacs.janos@firma.hu alakú levelezési címe lehet mindenkinek, ha a firma.hu MX
rekord egy - akár időben változó - levelező szerverre mutat, ahol aztán feloldják a levél cím
első részében a név aliast, esetleg tovább küldik a levelet egy másik szerverre.

TXT - Text, szöveges rekord

Ez a rekord tetszőleges szöveges információt tartalmazhat. Példa:

modern TXT "Ez a gep mar megszunt"

A TXT rekord paramétere egyetlen, idézőjelek közé zárt ASCII karaktersorozat.

HINFO - Hardware information, hardver információ rekord

Akárcsak a TXT rekord ez a rekord is emberi olvasásra szánt, egy számítógépről nyújt
felvilágosítást. Példa:

masina HINFO VAX VMS-4.7

Mint látható, két paramétere van. Az első a hardver típust, a második az operációs rendszert
szokta jelölni.

PTR - Pointer rekord

Ahogy arról már szó volt, nem csak név-cím, hanem cím-név hozzárendelésre is szükség van.
Ezt a szolgáltatást elsősorban nem emberek, nem is kliens programok, hanem szerver
programok használják, annak kiderítésére, hogy egy hozzájuk érkezett IP csomag milyen
domainhoz is tartozik. DNS rendszerben az in-addr.arpa domain alá tartozó ág szolgálja a
cím-név felosztást. Itt a zónák delegálása az IP címtartomány egyes darabjainak megfelelően
történik. Példa:

140.in-addr.arpa. NS ...

Ez a zóna a 140.x.y.z alakú IP címek inverz domain név szolgáltatásánál játszik szerepet. Ha
egy intézmény egy C osztályú címet kap, vagyis gazdálkodhat pl. a 192.84.124.x alakú
címekkel, akkor célszerű, ha nála van a 124.84.192.in-addr.arpa zóna elsődleges
névszervere is. Ebben a zónában vannak azután a PTR rekordok. Például:

22 PTR gep.valahol.hu.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 226


A PTR rekord egyetlen paramétere az a domain név, ami az illető IP címhez tartozik. A
paraméterként megadott domain név A rekorddá kell forduljon az 'egyenes' feloldáskor.

Amikor egy domain-adminisztrátor - elterjedt kifejezéssel 'hostmaster' - egy gépnek, vagy


valamilyen hálózati interfésznek nevet, és IP címet oszt, fontos, hogy gondoskodjon az inverz
feloldásról is: általában párhuzamosan van szükség egy-egy A rekord és PTR rekord
bejegyzésére. A dolog természete miatt az 'egyenes' és az inverz zónák nem járnak
feltétlenül együtt. Ha az osztaly.intezet.hu zónát kezeljük, és gazdálkodunk egy IP
címtartománnyal, akkor nem nyilvánvaló, hogy mi is a kiosztott IP címekhez tartozó inverz
zóna, vagy hogy azt egyáltalán mi kezeljük. Kezdő domain név adminisztrátoroknál gyakori
hiba, hogy elfelejtkeznek az inverz domainról. A DNS hierarchikus szerkezetéből következik
azonban, hogy bárki számára egyértelműen kideríthető, hogy ki is a felelős az általunk osztott
IP címekhez tartozó in-addr.arpa zónáért. Neki kell azután szólni, hogy a megfelelő
bejegyzést végezze el, vagy delegálja tovább a zóna egy darabját nekünk. Például ha a 'host'
parancsot használjuk a DNS nézegetésre, és arra vagyunk kiváncsiak, hogy kinek is kell
bevezetni a 202.103.132.169 IP címhez tartozó inverz rekordot, akkor a következő láncon
haladhatunk:

%host -t any 202.in-addr.arpa


202.in-addr.arpa NS NS.RIPE.NET
202.in-addr.arpa NS NS.TELSTRA.NET
202.in-addr.arpa NS NS.APNIC.NET
202.in-addr.arpa NS SVC00.APNIC.NET
202.in-addr.arpa SOA NS.APNIC.NET inaddr.APNIC.NET (
1999091501 ;serial (version)
86400 ;refresh period (1 day)
7200 ;retry interval (2 hours)
2592000 ;expire time (4 weeks, 2 days)
345600 ;defaultttl (4 days)
)

Tehát a 202.x.y.z alakú IP címekhez tartozó invez zónákat az ns.apnic.net gépen kezelik, és
szolgáltatja még három másik name szerver.

Haladjunk tovább:

%host -t any 103.202.in-addr.arpa


103.202.in-addr.arpa NS ns.telstra.net
103.202.in-addr.arpa NS svc00.apnic.net
103.202.in-addr.arpa SOA ns.apnic.net inaddr.apnic.net (
1999081001 ;serial(version)
86400 ;refresh period (1 day)
7200 ;retry interval (2 hours)
2592000 ;expire time (4 weeks, 2 days)
345600 ;default ttl (4 days)
)

A 202.103.x.y alakú IP címek zónájának hazája ezek szerint szintén az ns.apnic.net.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 227


És itt:

%host -t any 132.103.202.in-addr.arpa


132.103.202.in-addr.arpa does not exist, try again

és:

%host -t any 169.132.103.202.in-addr.arpa


169.132.103.202.in-addr.arpa does not exist, try again

Vagyis a helyzet kulcsa annak a személynek a kezében van, akit az inaddr@apnic.net címen
érhetünk el: vagy tovább kell delegálnia megfelelő helyre a 132.103.202.in-addr.arpa
zónát, vagy neki kell bevezetnie a 169-es IP címhez tartozó PTR rekordot.

De Groot féle inverz feloldás

A klasszikus interneten az IP címeket A, B, és C osztályú hálózati darabokban osztották, és


amikor egy intézmény egy címtartományt kapott, pontosan meg lehetett mondani, hogy
melyik
a.in-addr.arpa, b1.b2.in-addr.arpa vagy c1.c2.c3.in-addr.arpa zóna tartozik a
kapott címtartományhoz. Ennek a delegálását kellett az intézmény adminisztrátorának kérnie,
és ettől kezdve könnyen kezelhette az egyenes és in-addr.arpa zónáit. A CIDR (Classless
Inter-Domain Routing) elterjedésével gyakori, hogy egy-egy intézmény például csak egy
negyed részét kapja meg egy C osztályú címnek. Az ilyen címtartományt úgy szokás jelölni,
hogy a legkisebb használható cím után / jellel elválasztva megadjuk a tartományt jellemző
bitmaszk egyeseinek számát. Például: 193.225.86.128/26 jelenti a 193.225.86.128-tól
193.225.86.191-ig terjedő címtartományt. Előfordulhat ilyen módon, hogy egy C osztályú cím
4 vagy még több egymástól távol eső intézmény között oszlik meg. Ha az ilyen tartományhoz
tartozó inverz domaint a hagyományos módon szeretnénk kezelni, akkor minden
intézménynek egy központi helyen kellene a PTR rekordjait beiratni. Ez bonyolult és
kellemetlen. Sokkal jobb, ha - mint a klasszikus esetben - minden intézmény saját maga
jegyezheti be a saját PTR rekordjait. A problémára Geert Jan de Groot adott megoldást, és azt
az RFC2317 írja le. A megoldás a DNS technika szellemes alkalmazását mutatja.

A darabokra szabdalt C osztályú címhez tartozó in-addr.arpa zónában nem vezetünk be PTR
rekordokat, viszont minden egyes rekordhoz bevezetünk egy CNAME rekordot. Ez a
CNAME rekord olyan domain névre mutat, ami a címet birtokló intézmény adminisztrátora
definiál. Például ha a 193.225.86.0 hálózatról van szó, akkor a 86.225.193.in-addr.arpa
zónába bevezetünk 256 CNAME rekordot. Ezek jobb oldalán elvben tetszőleges domain név
lehet, de szokás olyat megadni, ami az illető címtartomány kezdetét és nagyságát is jelzi,
ilyenformán:

131.86.225.193.in-addr.arpa. CNAME 131.128/26.86.225.193.in-addr.arpa.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 228


Az egyes kiosztott IP címtartomány darabokhoz megfelelően delegált in-addr.arpa-beli zónák
tartoznak. Például a fenti esetben:

128/26.86.225.193.in-addr.arpa. NS ns.intezmeny.hu.

Ilyen módon a C osztályú címhez tartozó zónában a címek kiosztása után egyszer s
mindenkorra rögzíteni lehet a bejegyzéseket, a kis címtartományt birtokló helyen pedig csak
arra van szükség, hogy az inverz zóna neve c1.c2.c3.in-addr.arpa alak helyett
cim/maszk.c1.c2.c3.in-addr.arpa alakú legyen. Ebbe a zónába aztán éppen úgy kell PTR
rekordokat felvenni mintha teljes C osztályú címhez tartozna a zóna. Például:

131 PTR bagoly.intezmeny.hu.

Ha ez a rekord a 128/26.86.225.193.in-addr.arpa. zónában van, akkor a fenti CNAME


rekorddal együtt két lépcsőben feloldást ad a 131.86.225.193.in-addr.arpa domain
névre, melynek eredménye bagoly.inetzmeny.hu.

BIND - Berkeley Internet Name Domain

BIND a neve az interneten leggyakrabban használt DNS implementációnak. A program


elsősorban unix típusú gépeken fut, de van pl. NT-s változata is. Fejlesztését az Internet
Software Consortium támogatja, és a BIND 'apukája', Paul Vixie koordinálja. A BIND
program forráskódban is szabadon letölthető az ftp.isc.org szerverről.

BIND változatok

E sorok írásakor a BIND kurrens változata 8.2.2. Használatosak azonban ennél sokkal régebbi
változatok is. Jelentős ugrást jelentett 1998-ban a 4.9.x változatok után a 8.x változatok
megjelenése. Ekkor a konfigurációs fájl szintaxisa is, a fő konfigurációs fájl neve is
megváltozott.

4.9.x konfiguráció

Ezen változatok konfigurálásának archimedeszi pontja az /etc/named.boot fájl. Ebben kell


leírni azt, hogy milyen zónákra elsődleges vagy másodlagos a szerver, és hogy a zónák
milyen fájlokban tárolódjanak. Például:

;
tipus domain source
;

primary valahol.hu valahol.zona


primary 1.2.199.in-addr.arpa inverz.zona

NEM VÉGLEGES VÁLTOZAT 2009.10.15 229


secondary amicus.hu 192.84.3.4 amicus.zona

Láthatjuk, hogy a primary kulcsszó után két paramétert kell megadnunk: a zóna nevét, és a
fájlt, ami a zóna adatait tartalmazza. A secondary kulcsszóhoz három paraméter tartozik: a
zóna neve, a név szerver(ek) ami(k)ről a zónát tükrözni kell, és a fájlnév, ahova a tükrözött
adatokat mentjük.

A 4.9.x konfigurációk fontos sorai még:

directory /var/named
cache . root.cache

A directory kulcsszó után megadott könyvtárhoz relatívan helyezkednek el a konfigurációban


megadott fájlok.

A cache direktíva arra szolgál, hogy a gyökér névszerverek neveit és címeit tartalmazó fájlt
megadjuk. A névfeloldás - a szerver látó funkciója -, úgy fog zajlani, hogy ebből a fájlból
veszi a szerver a root szerverek adatait. A root szerverek száma egyre bővül. E sorok írásakor
13 névszerver autoritás az interneten a . zónára. Fontos, hogy a root név szerverek listáját
naprakészen tartsuk. A mindenkori lista megszerezhető a DNS segítségével. Ha például a host
parancsot használjuk, akkor a következő parancs a friss.cache fájlba teszi az aktuális listát:

host -v -t ns -l . >friss.cache

A DNS gyökeréért felelős névszerverek listája letölthető ftp-vel is például az ftp.internic.net


szerverről: ftp://ftp.internic.net/domain/named.root

A Domain Name System (DNS) az egyik legfontosabb szolgáltatás az Interneten. Fő feladata


a webcímek „lefordítása", „feloldása" a hozzájuk tartozó IP-címre.

A DNS rendszer a domaineket (tartományokat) kezelő, a világon több ezer szerverre elosztott
hierarchikus adatbázis-rendszer. Ezek a domainek vagy tartományok úgynevezett zónákra
vannak elosztva, ezekért egymástól független adminisztrátorok felelősek. Egy lokális
hálózatban – például egy cég belső hálózatában – is lehetséges az Internet DNS-től független
DNS működtetése.

A DNS rendszer fő felhasználási területe a domain-nevekhez tartozó IP-címek nyújtása


(forward lookup). Ez hasonló egy telefonkönyvhöz, amely megadja az egy-egy adott névhez
tartozó telefonszámot. A DNS rendszer tulajdonképpen egy egyszerűsítés, mivel könnyebb
egy nevet megjegyezni, mint egy IP-címet. Például a www.wikipedia.org domain-nevet
könnyebb megjegyezni, mint a hozzá tartozó IP-címet: 91.198.174.2. Másrészt egy adott
szolgáltatás IP-címe bármikor megváltozhat (például az üzemeltető másik szerverre helyezi át
azt), a domai-név azonban változatlan maradhat.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 230


A DNS-sel fordított (reverse lookup) lekérdezés is lehetséges (IP-cím → domain).

A DNS rendszert 1983-ban alakította ki Paul Mockapetris, a rendszert az RFC 882 és az RFC
883 alapspecifikációban írta le. Mára mindkét specifikációt újabb váltotta fel (RFC 1034 és
RFC 1035), sok új alapspecifikációval kiegészítve. A változás fő oka az addig a névfeloldást
végző lokális host-file-ok megszüntetése volt, amely az exponenciálisan növekvő számú új
címekkel már nem tudott megbirkózni. Mivel a DNS rendszer nagyon stabil és megbízható,
egyre több adatbázist integráltak bele.

A domainnév-tartomány
A domainnév-tartomány szerkezete fa formájú. A fa leveleit és elágazásait címkéknek
nevezzük (labels). Egy teljes objektum domain-neve címkék láncolatából áll. A címke
karakterláncolat (alfanumerikus, az egyetlen megengedett speciális karakter a „-”), legalább 1
és legfeljebb 63 karakter hosszú, betűvel kell kezdődnie, és nem végződhet „-”-lel (RFC1035,
„2.3.1. Preferred name syntax” bekezdés). A domaint alkotó címkék egy-egy ponttal vannak
egymástól elválasztva. A domain-nevet ponttal zárjuk le (a leghátsó pontot általában
elhagyjuk, de hivatalosan az is része a teljes domain-névnek). Egy hibátlan teljes domain-név
(Fully Qualified Domain Name (FQDN)) például a www.wikipedia.com. (az utolsó pont is a
domain-névhez tartozik).

A domain-név az őt alkotó összes ponttal együtt legfeljebb 255 karakterből állhat.

A domain-nevet mindig jobbról balra olvassuk, és így és oldjuk fel IP-címre. Ez azt is jelenti,
hogy minél jobbrább áll egy címke a domain-névben, annál feljebb áll a fastruktúrában. A
domain-név jobb szélén álló pont választja el a címkét az első hierarchiai szinttől, a gyökértől
(angolul root). Ez az első szintet Top-Level-Domain-nek (TLD) nevezik.

Egy adott domain DNS-objektumait (a neveket) úgynevezett erőforrás-rekordként (resource


record) tároljuk a zónafájlban (zone file), és ez egy vagy több névszerveren (name server)
lehet megtalálható. Hétköznapi nyelven sokszor nem zónafájlt mondunk, hanem egyszerűen
csak zónát.

Névszerver
Névszervernek (name server) egyrészt azokat a programokat nevezzük, amelyek a
domainnév-tartományhoz irányuló kérdésekre válaszolnak. A hétköznapi nyelvben ezzel
szemben azokat a számítógépeket értjük, amelyeken ezek a programok futnak. Van egy
megkülönböztetés: van autoritatív es nem autoritatív névszerver.

Az autoritatív névszerver egy adott zóna felelőse. Az adott zónával kapcsolatban tárolt adatai
emiatt tehát „biztonságosnak“ tekinthetők. Minden zónához legalább egy autoritatív
névszerver tartozik, az elsődleges névszerver (primary name server). Ez található meg a
zónafájl SOA Resource Record-jában. Redundancianövelés, (adatbiztonság) és
terheléselosztás miatt az autoritatív névszerverek általában mindig szerverklaszterekből
épülnek fel, ezeknél egy vagy több másodlagos névszerver (secondary name server) ugyanazt
a zónafájlt tartalmazza. Az elsődleges névszerver és a másodlagos névszerverek közötti
adatszinkronizálás ún. Zonetransfer-rel valósul meg.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 231


A nem autoritatív névszerver a zónákra vonatkozó adatait másod- vagy harmadkézből a (-
forrásból) kapja; így az ebben tárolt információt „nem biztonságosnak“ tekintjük. Mivel a
DNS-adatok elvileg nagyon ritkán változnak, a nem autoritatív névszerver a Resolver-től kért
adatokat a lokális memóriába(RAM) menti, hogy ezt egy újabb kérdésnél gyorsabban tudja
válaszként kiadni. Ennek a technikának a neve DNS-gyorstárazás (DNS caching). Minden
bejegyzésnek van egy elavulási ideje (Time-to-Live, TTL), amely idő után törlődik a
gyorstárból (cache-ből). A TTL időbejegyzés valamelyik autoritatív névszervertől érkezik,
értékét az adatok változási valószínűségének függvényében határozzák meg (a gyakran
változó DNS-adatok alacsony TTL értékett kapnak). Ez azt is jelenti, hogy egy adott
névszerver ebben az elvaulási időben rossz információt adhat, ha az adatok pont ekkor
változtak meg.

DNS a lokális hálózatban


DNS nem csak az Internetre van korlátozva. Mindentől függetlenül lehetséges lokális nevek
feloldására saját Zone-okat létesíthetünk, s Nameservert üzemeltethetünk, ahol a lokális gépek
neveivel/+IP/ feltöltjük a Zone-file-unkat. Például a Webmin-nel minden mélyebbre ható
tudás nélkül meg tudjuk ezt csinálni. Az egyszeres installációs nehézség, még akkor is
kifizetődik ha kisebb Lokális /Intranet/-ünk van, mert akkor minden címeket/neveket
központosan tudjuk kezelni/igazgatni.

Nagyobb cégeknél vagy üzemeknél legtöbbször lokális és Internetből álló, úgymond Split-
DNS /kevert/ találkozunk. A belső felhasználók a lokálisat kérdezik meg a külsők meg a
Internet-DNS -t kérdezik. Való életben ilyen esetekben néha igen komplikált konstrukciókkal
találkozhatunk.

A Bind DNS-Server együtt tud dolgozni a DHCP-vel, s így minden Client-nek egy
névfeloldást nyújtani.

Windows alatt a Windows Internet Naming Service /WINS/ eszköz áll rendelkezésünkre,
amely egy hasonló funkciót nyújt, de teljesen más Protokollt használ. A WINS a Active
Directory Service /Active Directory/-től lett leváltva s manapság már elavultnak tekinthető.

Telnet
A telnet az egyik legősibb hálózati protokoll, már az RFC139 említi, bár az RFC318
foglalkozik vele behatóbban. Később az RFC854 írja le a specifikációt.

Folyamatos, interaktív terminálkapcsolatot lehetővé tévő protokoll két gép között TCP/IP
hálózatokon, illetve az erre szolgáló UNIX program neve. A telnet kapcsolat során úgy
használjuk a távoli gépet, mintha az előtt ülnénk. Tipikus alkalmazási esetei: adatbázisokban
való keresés, e-mail postafiók kezelése a szerveren.

A Telnet protokoll célja egy általánosan elérhető, kétirányú, nyolcbites byte-alapú


kommunikációs rendszer biztosítása. Egyaránt használható két terminál közötti (linking),
illetve processzek közötti kommunikációra. TCP alapon működik.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 232


Ma már a telnet-alapú terminálhasználat meglehetősen kevéssé elterjedt, lévén a telnetben
nincs semmiféle titkosítás, ezért általában az SSH-t használják helyette. Ugyanakkor szinte az
összes Linux-disztribúció alapból telepíti a telnet-klienst, hiszen rengeteg egyéb protokollt
lehet vele kényelmesen debuggolni, illetve "kézzel" irányítani: például HTTP, POP3, SMTP.

FTP
A File Transfer Protocol, vagy rövid nevén FTP TCP/IP hálózatokon – mint amilyen az
internet is – történő állományátvitelre szolgáló szabvány.

Gyakran van szükség arra, hogy valamilyen állományt hálózaton keresztül töltsünk le saját
gépünkre, vagy egy állományt mások számára hozzáférhetővé tegyünk. Erre alkalmas az FTP,
ami lehetővé teszi a különböző operációs rendszerű gépek között is az információcserét. A
világon nagy mennyiségű információforrás áll rendelkezésre, melyek letöltése ilyen módon
megvalósítható. A hozzáférési jog alapján kétféle kapcsolattípus létezik:

• letöltés, vagy feltöltés nyilvánosan hozzáférhető állományokból vagy állományokba,


• letöltés, vagy feltöltés olyan gépről, ahol azonosítóval rendelkezünk.
Azt a folyamatot, amikor egy távoli számítógépről fájlt mentünk a saját számítógépünk
háttértárára, letöltésnek nevezzük; feltöltésnek nevezzük, ha a folyamat fordított irányban
zajlik, és mi töltünk fájlt mások gépére.

Az FTP kapcsolat ügyfél/kiszolgáló alapú, vagyis szükség van egy kiszolgáló- (=szerver) és
egy ügyfélprogramra (=kliens). Elterjedt protokoll, a legtöbb modern operációs rendszerhez
létezik FTP-szerver és kliens program, sok webböngésző is képes FTP-kliensként működni.

Az FTP protokoll nem támogat titkosított autentikációt (felhasználó-azonosítást), így nem


megbízható hálózaton való használata veszélyes lehet.

Manapság az FTP kezdi elveszíteni a jelentőségét a peer-to-peer protokollokkal


szemben[forrás?], ugyanis bár az FTP protokollt fájlok letöltésére tervezték, a szervert nagyon
leterheli, ha nagy méretű fájlt egyszerre sok kliens felé kell kiszolgálnia, ilyen feladatokra a
fájlcserélő programok által használt eljárás sokkal alkalmasabb. Elavult tervezése miatt egyre
inkább csak szükségmegoldásként használatos. Például nagyon sok apró fájl átvitele közben
rendkívül gyenge hatékonysággal működik.

HTTP
(HyperText Transfer Protocol) A legáltalánosabb átviteli forma a web-kiszolgáló és a web-
böngésző között, URL-eket használ. A kapcsolódási pontokat használják a HTML-ben arra,
hogy megkeressék és elérjék a dokumentumokat azokon a kiszolgálókon, amelyek támogatják
a HTTP-t. Az URL-ben "http://..." formátumban használható.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 233


A https séma szintaktikailag megegyezik a http sémával, de jelzi a böngészőnek, hogy
használni kell az SSL/TSL titkosító réteget az adatforgalom védelme érdekében. Az SSL
különösen célszerű a HTTP esetében, mert akkor is nyújt némi védelmet, ha csak a
kommunikáció egyik oldala hitelesített (más szóval autentikált). Az internetes HTTP
tranzakciók esetében jellemzően csak a szerveroldal hitelesített.

IMAP
Az IMAP (Internet Message Access Protocol) egy alkalmazás rétegbeli protokoll, amely
segítségével a leveleinkhez férhetünk hozzá. Mark Crispin fejlesztette ki 1986-ban. A POP3
mellett a legelterjedtebb levél-lekérési Internet szabvány. A legtöbb modern szerver és kliens
is támogatja használatát.

A levelek nem töltődnek le, a kliens csak cache-eli őket. Ezáltal csökken a hálózati forgalom,
a kliens háttértárigénye, a levelek bárhol elérhetővé válnak.

Állapotinformációk tárolhatóak a kiszolgálón. A zászlókon keresztül több információ is


tárolhatók a levél állapotáról, például, hogy olvasatlanok, vagy nem, hogy megválaszoltak-e
vagy sem.

Mappák támogatása. Az IMAP4 kliensek képesek létrehozni, átnevezni és törölni


postafiókokat, amelyeket a felhasználó általában mappáknak lát. Megosztott és nyilvános
mappákat is lehetséges létrehozni.

Szerveroldali keresések támogatása. A kliensek kérhetik a kiszolgálót, hogy keressen a


postafiókban tárolt levelek között. Így elkerülhető az összes levél letöltése.

Az IMAP4 TCP/IP-n keresztül kommunikál a 143-as porton. Sok régebbi protokolltól


eltérően az IMAP4 natívan támogatja a biztonságos bejelentkezést (de nem titkosított
jelszavak is előfordulhattak). Lehetséges titkosítani az IMAP4 kommunikációt SSL-lel,
ilyenkor az IMAP4 a 993-as portot használja.

IRC
Az Internet Relay Chat sokkal elterjedtebb nevén IRC egy kliens–szerver alapú
kommunikációt lehetővé tevő csevegőprotokoll, melynek segítségével emberek tíz- vagy akár
százezrei is cseveghetnek egy időben, különböző témákban, illetve „csatornákon”.

POP3
A Post Office Protocol version 3 (POP3) egy alkalmazás szintű protokoll, melynek
segítségével az e-mail kliensek egy meglévő TCP/IP kapcsolaton keresztül letölthetik az
elektronikus leveleket a kiszolgálóról. Napjainkban ez a legelterjedtebb protokoll az
elektronikus levelek lekéréséhez.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 234


A jelenleg használatos harmadik változat (version 3) elődjei a POP, illetve POP2 változatok.

A protokollra eredetileg az időszakosan létrejövő TCP/IP kapcsolatok (például dial-up) miatt


volt szükség, ugyanis lehetővé teszi a kapcsolódás korlátozott ideje alatt a levelek kezelését a
felhasználó gépén, úgy, hogy a levelek összességében akár a szerveren is maradhatnak. A
leveleket azután helyben lehet olvasni, szerkeszteni, tárolni stb. A POP3 protokoll kizárólag a
levelek letöltésére alkalmas; küldésükre az SMTP protokoll szolgál.

A POP3 és az IMAP4 protokoll közötti lényeges különbség a levelek kezelési elvében


mutatkozik. Az IMAP segítségével a levelező kliens kapcsolódik a kiszolgálóhoz, és
közvetlenül azon manipulálja a leveleket. Ugyanakkor a POP3 protokoll esetében a kiszolgáló
csak addig tárolja a levelet, amíg a felhasználó le nem tölti onnan. A két módszer közötti
filozófiai eltérést kell leginkább szem előtt tartanunk, mivel mindkét protokoll esetében
lehetőség van a másikhoz hasonlatos működés megvalósítására: POP3 használatakor a
letöltött leveleket nem feltétlenül kell letörölni a szerverről; IMAP esetén pedig a levelek
ideiglenesen a felhasználó gépén tárolódnak, és akár offline is olvashatók maradnak.

SMTP
Az SMTP a Simple Mail Transfer Protocol rövidítése. Ez egy de facto (~ kvázi szabvány)
kommunikációs protokoll az e-mailek Interneten történő továbbítására.

Az SMTP egy viszonylag egyszerű, szöveg alapú protokoll, ahol egy üzenetnek egy vagy
több címzettje is lehet. Az SMTP szolgáltatás a TCP (Transmission Control Protocol) 25-ös
portját használja. Ahhoz, hogy meghatározza, hogy az adott domain névhez melyik SMTP
szerver tartozik, a Domain név MX (Mail eXchange) rekordját használja. Ez a domain DNS
rekordjai között szerepel.

Az SMTP-t igazán széles körben 1980-tól használjuk. Ekkor egészítették ki az úgynevezett


UUCP-vel, ami alkalmassá tette ezt az egész rendszert arra, hogy képes legyen az üzeneteket
úgy kezelni, hogy a fogadó számítógépek csak időszakosan vannak internet kapcsolatban.
Másrészről az SMTP a legalkalmasabb két számítógép közötti levél küldés-fogadás
lebonyolítására.

Az SMTP protokoll az indításkor sima szöveg alapú (ASCII karakterek) volt, nem kellett
hozzá bináris file kezelés. De mára már kifejlesztették a MIME kódolást, ahol bináris fájlok
formájában "utaznak" a levelek. Ma már minden SMTP kiszolgáló támogatja a 8-bites, azaz a
8BITMIME kiterjesztésű leveleket, ami bináris formában tárolja / küldi az üzeneteket.

SIP
A Session Initiation Protocol (SIP) egy internet-kommunikációs protokoll két vagy több
résztvevő közötti kommunikációs kapcsolat felépítésére. A protokollt pontosan az RFC 3261

NEM VÉGLEGES VÁLTOZAT 2009.10.15 235


(korábban RFC 2543) szabvány írja le. A protokoll egyre inkább szabványossá válik az
Internet-telefóniában (VoIP használatában).

A H.323-mal szemben, amelyet a ITU-T dolgozott ki, a SIP-et kifejezetten az internetre való
tekintettel az IETF mérnökei fejlesztették ki abból a célból, hogy alakalmas legyen gyors és
hatékony internet-akalmazások fejlesztésére. Ebben kezdettől figyelembe vették a könnyű
implementálhatóságot, skálázhatóságot, a kiterjeszthetőséget és a flexibilitást.

A SIP-el tetszés szerinti Session-t (kapcsolatot) lehet egy vagy több felhasználóhoz rendelni.
Egy Session itt nem csupán az interneten történő telefonálást jelenti, hanem egyuttal
különböző multimédia-csomagok átvitelét, konferenciakezelést, számítógépes játékok
kapcsolatát, …stb.

Ehhez kialakítottak egy un. SIP-címet, amihez mindig hozzárendelődik a felhasználó aktuális
IP-címe. Ez azt a lehetőséget nyújtja, hogy az ember egy címen legyen elérhető akkor is ha
telefont, levelezést vagy más kommunikációs csatorát használ.

Az interneten történő telefonálás (VoIP) megvalósításához önmagánál a SIP-nél kicsit többre


van szükség. A SIP ugyanis valójában csak a kommunikációs csatornák összekapcsolásához
nyújt megoldást. A kommunikációs csatornákon folyó adatok tényleges öszzekapcsolásáshoz
más kifejezetten erre a célra megalkotott protokollokat kell egymáshoz illeszteni. Erre szolgál
a Session Description Protocol (SDP, RFC 3407) valamint a Realtime Transport Protocol
(RTP, RFC 3550). Az SDP a végpontokon használt kodek-ek, transportprotokollok
öszzeegyeztetésért felelős, a RTP feladata a multimédia-adatfolyam átvitele, vagyis hogy a
megfelelő kodekkel kódolt és tömörített adatot csomagokra bontsa és az UDP-n keresztül
elküldje.

A SIP hasonlít a HTTP-protokollhoz: hasonló header-struktúrát használ, valamit ugyanúgy


szöveges protokoll. A felhasználók címzési módja a e-mail-írásnál megszokott un. URI
formátum: „sip:user@domain“. Egy további címzési mechanizmus az un. Tel-URI formátum,
amit az RFC 3966 ír le: pl.: „tel:+36-1-1234567“. Ez utóbbi igény szerint átalakítható a SIP-
URI formátumra, pl.: „sip:+36-1-1234567@domain“.

A SIP különböző gyártó egyre több készülékében talál támogatásra és úgy tűnik lassan a
Voice over IP (VoIP) standard protokolljává fejlődik. A SIP-et választotta protokollnak a 3rd
Generation Partnership Project (3GPP) a 3-ik generációs mobiltelefónia (UMTS) multimédia-
támogatására. Valamint a SIP-re épül a Next Generation Network (NGN) specifikációja is,
amit a European Telecommunications Standards Institute (ETSI) Telecommunications and
Internet converged Services and Protocols for Advanced Networking (TISPAN)
projektcsoportja alakított ki.

SSH
A Secure Shell (röviden: SSH) egy szabványcsalád, és egyben egy protokoll is, amit egy helyi
és egy távoli számítógép közötti biztonságos csatorna kiépítésére fejlesztettek ki. Nyilvános

NEM VÉGLEGES VÁLTOZAT 2009.10.15 236


kulcsú titkosítást használ a távoli számítógép hitelesítésére, és opcionálisan a távoli
számítógép is hitelesítheti a felhasználót.

Az SSH-t leggyakrabban arra használják, hogy egy távoli gépre belépjenek vele és
parancsokat adjanak ki, de támogatja a tunnelinget , azaz tetszőleges TCP portok és X11
kapcsolatok továbbítását; fájlok biztonságos átvitelére is használható a kapcsolódó SFTP
(Secure FTP) és SCP (Secure Copy) protokollok segítségével. Az SSH szerverek
alapértelmezésben a 22-es TCP portot figyelik.

BitTorrent
A BitTorrent informatikai protokoll, valamint e protokollt használó p2p alapú fájlcserélő
rendszer. A szoftvert Bram Cohen írta Python nyelven, és a BitTorrent Open Source licenc
alatt tette közzé.

A kliensek a fájlokat szeletekben (darabokban) töltik le. Minden csomópont megkeresi a


hiányzó részhez a lehető leggyorsabb kapcsolatot, miközben ő is letöltésre kínálja fel a már
letöltött fájldarabokat. A módszer nagyon jól beválik nagyméretű fájloknál, például videók és
nagyobb szoftverek esetében. Ennek az az oka, hogy az ilyen letöltéseknél a szűk
keresztmetszetet általában a szerver sávszélessége jelenti. A BitTorrent esetében minél
keresettebb egy fájl, annál többen vesznek részt az elosztásában, ezáltal az elosztása
gyorsabban megtörténik, mintha mindenki egy központi helyről (szerverről) töltötte volna le.
A fájlok darabolásából adódik, hogy a megszakadt letöltések könnyen folytathatóak.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 237


Telefonhálózatok
Analóg átvitel
A múltat teljes egészében az analóg átvitel jellemezte. A berendezések, az átviteli módszerek
mindegyike analóg volt, gondoljunk a telefonra, a rádióra és a televízióra. A kialakított
kommunikációs infrastruktúra is döntõen analóg. Még évtizedek fognak eltelni míg a digitális
átviteli rendszerek széles körben elterjednek, ezért az analóg rendszerek tanulmányozása
fontos. Ezek közül is kiemelten kell foglalkozni a távbeszélõ rendszerekkel, mivel sok
felhasználó hálózati elérése csak ezeken keresztül valósulhat meg.

Telefónia
A nyilvános távbeszélõ hálózatokat az emberi hang többé kevésbé felismerhetõ módon való
átvitelére tervezték. Számítógépek kommunikációjára való felhasználásuk csak igen nagy
nehézségek árán lehetséges, de mégis szükséges, mert egyszerûen ez áll rendelkezésre.
Számítógépeket összekötõ adatátviteli kábeleken az adatátviteli sebesség minimum Mbit/s-os
nagyságrendû, igen kis hibaarány mellett. Telefonvonalon keresztül ez mindössze 10 kbit/s
nagyságrendû, jelentõsen nagyobb hibaarány mellett, amit vonal és a kötések öregedése
folyamatosan növel. Ezen hatalmas ellentmondás miatt rendkívül sok erõfeszítés fejtenek ki a
távbeszélõ vonalak felhasználási hatékonyságának a növelésére.

Hogyan is mûködik a telefon?

A szénmikrofon ellenállása (amely egy membránnal lezárt szénpor réteget tartalmaz) a


rábeszélt hang hatására változik. A hanghullámok a membránba ütközve mozgatják azt, és a
szénszemcsék változó mértékben összepréselõdnek. Ezért a körben folyó áram a hang
erõssége és frekvenciája által meghatározott mértékben változik. Ez a változó áram átfolyva
egy elektromágnes tekercsén, annak vasanyagú membrán fegyverzetét az átfolyó áram által
meghatározott erõvel vonzza. Az ilyen módon mozgatott rezgõ membrán hallható hangot fog
kibocsátani.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 238


Ez a megoldás csak szimplex átvitelt biztosít, ezért az áramkört fordított irányban duplázni
kell. A beszélgetés kezdeményezését váltakozó áramot használó csengetõ áramkör
hozzáadásával lehet jelezni. Ilyen módon két huzallal összekötve két távbeszélõ állomás már
képes egymással teljes duplex módon kapcsolatba lépni.
Több állomás esetén az egymással való beszélgetés telefonközpont közbeiktatásával
lehetséges. Ilyenkor a beszélgetés célját szolgáló vezetéken a központba egy vezérlõ
információt (jelzést) is el kell juttatni: a hívott állomás számát. A telefonközpont a szám
vétele után létrehozza az összeköttetést a hívott állomással.

Bár elvileg a világ összes telefonja egy gigantikus központon keresztül összekapcsolható
lenne, a valóságban a központok többszintû hierarchikus rendszerként épülnek fel.
Minden elõfizetõ két vezetékkel a hozzá közeli helyi központhoz kapcsolódik. Ezeket
elõfizetõi hurkoknak (local loop) nevezik.

Ha két — azonos helyi központhoz kapcsolódó — elõfizetõ hívja egymást, akkor a központon
keresztül az összeköttetés a beszélgetés idejére létrejön.
Ha nem azonos helyi központhoz tartoznak az elõfizetõk, akkor a kapcsolat kialakításában a
távhívó központok játszanak fontos szerepek. A helyi központok több vezeték-párral (nevük:
helyközi trönk) kapcsolódnak a távhívó központhoz Ezeken keresztül a helyi központok
közötti információcsere valósul meg. Természetesen a két elõfizetõ távhívó központon
keresztüli összekapcsolása csak akkor lehetséges, ha mindkét elõfizetõ helyi központja
ugyanazon távhívó központhoz kapcsolódik.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 239


Ha a távhívó központ nem közös, akkor az összeköttetés kialakítása a kapcsolóközpont
hierarchia következõ szintjén történik. Ezek a magasabb szintû kapcsoló központok
segítségével valósulnak meg.

Cellás mobil rádiótelefonok


A cellás szerkezetû rádiótelefon rendszerek az igényeket a rendelkezésre álló
frekvenciatartomány kihasználtságának növelésével elégítik ki. A cellás technika a
cellaosztáson és a frekvenciák ismételt felhasználásán alapszik. A területet kisebb részekre
osztják. A cellákon belül egy központi rádióállomás tartja a mozgó elõfizetõkkel a
kapcsolatot. Az URH sávban a hullámterjedés sajátosságai lehetõvé teszik, hogy egy bizonyos
távolság felett újra fel lehessen használni a frekvenciasávot. Így ugyanaz a frekvencia
egyidejûleg több, egymástól megfelelõ távolságban lévõ cellában is kiosztható. A
gyakorlatban a cellák tényleges alakját az antenna típusa és a helyi körülmények befolyása
határozza meg, de elméleti célokra általánosan elfogadott a szabályos hat-szöggel való
közelítés. A celláknak azt a legkisebb csoportját, ahol a használható frekvenciákat tartalmazó
csatornakészlet kiosztásra kerül cellacsoportnak (clusternek) nevezik.
Az azonos frekvenciákat használó cellák közötti távolságot úgy kell megválasztani, hogy az
azonos csatornák kölcsönhatása (interferenciája) megfelelõen kicsi legyen.

A felhasználók egy cellán belül a helyi bázisállomáson keresztül tartják a rádiós kapcsolatot.
A bázisállomás hálózat a mobil központhoz csatlakozik rádiós vagy vezetékes
összeköttetéssel. A mobil központ feladata a cellás rendszer mûködésének vezérlése, és a
nyilvános postai távbeszélõ hálózathoz való illesztése.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 240


Elõfordulhat, hogy éppen a folyamatban lévõ beszélgetés közben lép át a felhasználó egy
cellahatárt. A modern rendszerek gondoskodnak arról, hogy ilyenkor az összeköttetés ne
szakadjon félbe. A hívást átkapcsolják a következõ cella egy csatornájára. Ennek feltétele,
hogy a fogadó cella rendelkezzen kiosztható beszédcsatornával. Ezt a váltást handovernek
vagy handoffnak nevezzük. A cellák méretük szerint lehetnek:

• hiper: R >10km , vidéken


• makro: 0,5km < R < 10km , városi területeken
• mikro: 0,1km < R < 0,5km , nagyvárosok központjában
• nano: 50m < R < 100m , épületen belül
• piko: 20m < R < 50m , épületen belül
A cellaméret csökkentésére a nagy forgalmi igények miatt került sor, ugyanis ekkor a nagy
cellás rendszerekben már elfogadhatatlanul nagy frekvenciakészletre lenne szükség.
A rendszer kapacitása szerint lehet kis-, közép- és nagykapacitású. Kiskapacitású hálózatok
nagycellás felépítéssel a 450 Mhz alatti frekvenciasávokban, a közép- és nagykapacitásúak
kiscellás felépítéssel a 450 és 900 Mhz-es illetve a 900 Mhz fölötti sávban üzemelnek.
A csatornakijelölési módszereknek négy típusa van: fix - dinamikus -hibrid - adaptív.

Fix csatornakiosztás

A jelenleg mûködõ rendszerek fix csatornakijelöléssel dolgoznak. A fix kijelölés a


csatornákat úgy rendeli hozzá az egyes cellákhoz, hogy ezen a kiosztáson a késõbbiek során
már nem változtat. Elõnye, hogy a kiosztást csak egyszer kell elvégezni, hátránya, hogy nem
tud az egyes cellák forgalmi ingadozásaihoz alkalmazkodni. Ha a fix kiosztású rendszerben
egy cellában minden csatorna foglalt, a hívás letiltódik. Ennek elkerülésére vezették be a
csatornakölcsönzést. Ekkor a szomszédos cellák valamely szabad csatornája fogja kiszolgálni
a hívást, ha a kölcsönzés nem zavarja a már folyó beszélgetéseket. Az eljárás hátránya, hogy
nehéz forgalmi feltételek mellett a kölcsönzés további kölcsönzések sorozatához, végül a
késõbbi hívások letiltásához vezethet. Egyszerû kölcsönzés esetén egy csatorna csak akkor
adható kölcsön, ha egyidejûleg szabad mindhárom legközelebbi azonos csatornájú cellában.

Dinamikus csatornakiosztás

Ez az eljárás az igényeknek megfelelõen rendeli a csatornákat a cellákhoz az igény


kiszolgálásának idõtartamára. Bármelyik csatornát bármelyik cella megkaphatja, feltéve, hogy
a csatorna újrafelhasználási távon belül lévõ más cella az adott pillanatban nem használja a
kiosztandó csatornát. Elõnye, hogy rugalmasan alkalmazkodik a forgalom ingadozásaihoz.
Hátránya, hogy nagy terhelések esetén nem lehet teljesíteni a sûrû csatornakiosztást. Ez
újrarendezéssel csökkenthetõ: az egymástól távolabbra kiosztott csatornákat amikor lehet, úgy
rendezik át, hogy az azonos csatornákat használó cellák a megengedhetõ legkisebb távolságra
legyenek egymástól.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 241


Hibrid csatornakiosztás

A hibrid módszer átmenet a fix és a dinamikus csatornakiosztás között. A csatornákat két


csoportba sorolják. Az egyik részt fix módon megkapják az egyes cellák, a másikat pedig
dinamikus kiosztásra fenntartják.

Adaptív csatornakiosztás

Az adaptív eljárásnál a csatornakiosztás csak egy adott hosszúságú idõintervallumban


érvényes. Az idõintervallumok elején a csatornák például fix módszerrel kerülnek kiosztásra a
forgalmi igények pillanatnyi területi eloszlása alapján.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 242


Hálózat telepítése, kábelezés
Hálózattervezési és dokumentációkészítési kérdések
A hálózattervezés néhány kérdése

A hálózat megtervezéskor számos technológia szóba jöhet (pl. Token Ring, FDDI, Ethernet),
de a következő tervezés az Ethernet technológiára összpontosít, mert ez az a technológia,
mellyel a jövőbeni tervek elkészítésekor leggyakrabban találkozhatunk. Az Ethernet logikai
busz topológiájú, ami ütközési tartományokat eredményez. Ezek méretét szegmentálással kell
csökkenteni.

Miután az Ethernet mellett döntöttünk, egy első rétegbeli LAN topológiát kell megtervezni.
Meg kell határoznunk a használni kívánt kábel típusát, illetve a fizikai (kábelezési) topológiát.
A leggyakoribb választás az 5-ös kategóriájú UTP átviteli közeg, illetve a kiterjesztett csillag
fizikai (kábelezési) topológia. Ezután el kell döntenünk, hogy a számos Ethernet topológia
közül melyikre lesz szükség. Az Ethernet két fő típusa a 10Base-T és a 100Base-TX (Fast
Ethernet). Ha kellő (anyagi) forrásokkal rendelkezünk, a 100Base-TX kábelezés az egész
hálózatra kiterjedhet. (Jelenleg 100Base-T és 1000Base-T az elterjedt!) Ha nem rendelkezünk
elengedő forrással, a Fast Ethernet technológia segítségével kössük össze a központi
kábelrendezőt (a hálózat központi vezérlő pontját) a többi, közbülső kábelrendezővel. A
tervben hubokat, ismétlőket és adó-vevőket is használhatunk a többi első rétegbeli eszközzel
(például csatlakozókkal, kábelekkel, aljzatokkal és kábelrendező panelekkel) együtt. Az első
réteg tervezésének befejezéséhez mind a logikai, mind a fizikai topológiát létre kell hozni.
(Megjegyzés: Mint mindig, a tervezésnek most is fontos részét képezi a munka
dokumentálása.)

A következő lépés a második rétegbeli LAN topológia megtervezése, amelynek során


második rétegbeli eszközökkel bővítjük a topológiát, ezzel növelve a képességeit.
Kapcsolókat adhatunk hozzá, melyekkel csökkenthető a torlódás, illetve az ütközési
tartományok mérete. Ha lesz rá mód, később kicserélhetjük a hubokat kapcsolókra, illetve a
további, kevésbé intelligens, első rétegbeli eszközöket intelligensebb második rétegbeli
eszközökre. (Célszerű mindig második rétegbeli kapcsolókat használni első rétegbeli hubok
helyett!)

A következő lépés a harmadik réteg topológiájának megtervezése, amely során harmadik


rétegbeli eszközökkel egészítjük ki a topológiát, ami szintén növeli a topológia képességeit. A
harmadik rétegben történik a forgalomirányítás. Forgalomirányítók segítségével skálázható,
összekapcsolt hálózatokat hozhatunk létre (nagyobb LAN-okat, WAN-okat, hálózatokból álló
hálózatokat), a tervezett hálózat fölé egy logikai struktúrát építhetünk, vagy szegmentálásra is

NEM VÉGLEGES VÁLTOZAT 2009.10.15 243


használhatjuk őket. (Ugyanis a forgalomirányítók, ellentétben a hidakkal, a kapcsolókkal és a
hubokkal, mind az ütközési, mind a szórási tartományokat kisebb részekre darabolják.)

A hálózat tervezésének ki kell terjednie mind a fájlkiszolgálók, adatbázisok és egyéb


megosztott erőforrások elhelyezésére, mind pedig a LAN nagytávolságú hálózatokhoz és az
Internethez való kapcsolódására.

Végül dokumentálni kell a megtervezett hálózat fizikai és logikai topológiáját, a felmerült


ötleteket, problémamegoldási mátrixokat és a döntések során készített minden más
feljegyzést.

A hálózattervezés első lépései.

Ahhoz, hogy egy LAN hatékony legyen, és kielégítse a felhasználók igényeit, a megvalósítás
során szisztematikus lépések előre megtervezett sorozatához kell igazodni. A tervezési eljárás
megismerése és saját tervek létrehozása során aktívan kell használni a tervezési munkanaplót.

Az eljárás első lépéseként információt kell begyűjteni a szervezetről. A szükséges


információk a következők:

• a szervezet története és jelenlegi állapota


• a tervezett növekedés mértéke
• működési szabályok és menedzsment eljárások
• irodai rendszerek és eljárások
• a LAN-t a jövőben használó személyek szempontjai
Remélhetőleg ez a lépés segít majd felismerni és meghatározni a megoldásra váró
problémákat. (Például találhatunk egy olyan távoli szobát az épületben, amely nem
rendelkezhet hálózati hozzáféréssel.)

A második lépés során részletes elemzést és értékelést kell készíteni a hálózatot a jövőben
használó személyek jelenlegi és tervezett igényeiről.

A harmadik lépés a szervezet erőforrásainak és korlátainak a felmérése. Az új LAN


megvalósítását érintő szervezeti erőforrások két fő kategóriába sorolhatók: számítógépes
hardver- és szoftvererőforrások, illetve emberi erőforrások. Dokumentálni kell a szervezetnél
meglévő számítógépes hardver- és szoftvereszközöket, illetve fel kell térképezni a jövőben
tervezett hardver- és szoftverszükségleteket. A következő kérdésekre adott válaszok egy része
segíthet annak eldöntésében, hogy mennyi képzésre lesz szükség, illetve hány ember
szükséges a LAN támogatásához. A feltett kérdések közt szerepeljenek a következők:

• Milyen pénzügyi erőforrásokkal rendelkezik a szervezet?


• Milyen összefüggések vannak ezen erőforrások közt, és azok hogyan kerülnek
elosztásra?

NEM VÉGLEGES VÁLTOZAT 2009.10.15 244


• Hányan fogják használni a hálózatot?
• Milyen szintű számítógépes képzettséggel rendelkeznek a hálózat használói?
• Milyen a hozzáállásuk a számítógépekhez és a számítógépes alkalmazásokhoz?
A megadott lépések követése és az információk dokumentálása segít a költségek
megbecslésében, és a LAN megvalósításával kapcsolatos költségvetés elkészítésében.

A végső lépés az információk dokumentálása valamilyen formális jelentés keretei között.

A hálózattervezés általános módszerei.

A műszaki területeken - mint például a mérnöki tervezés - a tervezés a következőket foglalja


magában:

• tervező - a tervezést végző személy


• ügyfél - a tervezést megrendelő személy, valószínűleg ő fizet a tervezésért
• felhasználó(k) - azok a személyek, akik használni fogják a terméket
• ötletbörze - a tervezéshez fűződő kreatív ötletek összegyűjtése
• specifikáció kialakítása - általában a terv jóságát minősítő mérőszámok
• elkészítés és tesztelés - a terméknek meg kell felelnie az ügyfél igényeinek és bizonyos
szabványoknak

A hálózattervezéshez szükséges dokumentumok

Az alábbi lista felsorolja a hálózattervezéskor elkészítendő dokumentációk egy részét:

• tervezési napló
• logikai topológia
• fizikai topológia
• kábelezési vázlatok
• problémamegoldási mátrixok
• megjelölt (felcímkézett) csatlakozók
• megjelölt (felcímkézett) kábelcsatornák
• a csatlakozók és a kábelek összesítése
• az eszközök, a MAC-címek és az IP-címek összesítése

NEM VÉGLEGES VÁLTOZAT 2009.10.15 245


Strukturált kábelezés tervezése - huzalozási központok.
A huzalozási központok kiválasztásának, az MDF/IDF központok
kiválasztásának és a tápellátási kérdéseknek az áttekintése.

A hálózattervezés korai szakaszában meg kell határozni a huzalozási központok elhelyezését,


mivel ezekbe fog kerülni a hálózati kábelek és más eszközök jelentős része. A legfontosabb
döntés a fő elosztó központ(k) (MDF - Main Distribution Frame) helyének kiválasztása. Az
MDF-ekre és az IDF-ekre (Intermediate distribution frame) szabványok vonatkoznak; a
huzalozási központ(ok) kiválasztási szempontjainak megismerése során ezen szabványok egy
részével is meg fogunk ismerkedni. Ha lehetséges, nézzük meg a saját iskolánk vagy egy
közeli vállalat MDF/IDF-jeit!

Végül egyes szempontok arra vonatkoznak, hogy az áramszolgáltatótól érkező váltakozó


áramú kábelek milyen zavaró hatásokat gyakorolhatnak a hálózatra. Helyes tervezéssel ezen
problémák nagy része elkerülhető.

A huzalozási központ optimális mérete.

Az EIA/TIA 568-A szabvány előírja, hogy egy Ethernet LAN-ban a vízszintes kábelezési
nyomvonalaknak csillag topológiában egy központi pontra kell csatlakozniuk. A központi
pont a huzalozási központ, ahova a kábelrendező panelt és a hubot kell telepíteni. A
huzalozási központnak kellően nagynak kell lennie ahhoz, hogy minden jelenlegi kábelt és
berendezést fogadni tudjon, illetve szabad kapacitással kell rendelkeznie a későbbi bővítések
számára. Természetesen a központ mérete függ a LAN méretétől, illetve a működtetéséhez
használt berendezések típusától. Egy kis méretű LAN-hoz elegendő egy levélszekrény méretű
hely, míg egy kiterjedt LAN egy egész szobát igényel.

Az EIA/TIA-569 szabvány előírja, hogy minden emeletnek legalább egy huzalozási


központtal kell rendelkeznie, és amennyiben az emeleten kiszolgált terület meghaladja az
1000 négyzetmétert, vagy ha a vízszintes kábelezési távolság meghaladja a 90 métert, akkor
1000 négyzetméterenként egy-egy huzalozási központot kell felszerelni.

A huzalozási központokra vonatkozó környezeti előírások.

A huzalozási központhoz kijelölt minden helynek meg kell felelnie bizonyos környezeti
előírásoknak, amelyek többek közt magukban foglalják az áramellátással, a fűtéssel, a
légmozgással és a légkondicionálással kapcsolatos követelményeket. Emellett a helyet védeni
kell a jogosulatlan hozzáféréstől, illetve a helynek meg kell felelnie az építési és a biztonsági
előírásoknak.

A huzalozási központ céljára kiválasztott minden szobának vagy szekrénynek meg kell
felelnie az alábbi tételekre vonatkozó irányelveknek:

NEM VÉGLEGES VÁLTOZAT 2009.10.15 246


• falak, padló és plafon anyaga
• hőmérséklet és páratartalom
• megvilágítás helye és típusa
• elektromos csatlakozók
• a szoba és a berendezések hozzáférése
• kábelkiegészítők és támogatás.

A falakra, a padlóra és a mennyezetre vonatkozó előírások.

Minden belső falat (vagy legalább azt, amelyre a berendezések kerülnek) 19 mm vastag
furnérlemezzel kell borítani, melyet legalább 4-5 cm távolságra kell elemelni az alatta lévő
faltól. Ha a kábelszekrény az épület központi kábelrendezőjeként szolgál, a telefonos
szolgáltatáselérési pont (POP) is
elhelyezhető a szobában. Ebben az esetben a
POP helyén a PBX mögött a belső falakat a
padlótól a plafonig 19 mm vastag
furnérlemezzel kell borítani, legalább 5 m-
nyi falfelületet hagyva a csatlakozóknak és a
kapcsolódó berendezéseknek. Emellett
minden belső falat a tűzvédelmi előírásoknak
megfelelő tűzgátló bevonattal kell ellátni.

A huzalozási központnak kiválasztott szobák


plafonja nem lehet süllyesztett vagy
álmennyezet. Ha a fenti előírásokat nem tartjuk be, a központ kevésbé lesz biztonságos, és az
illetéktelen hozzáférés veszélye is megnő.

Ha csak egy huzalozási központ van az épületben, vagy a huzalozási központ fő elosztó
központként (MDF) szolgál, a szoba padlójának el kell viselnie a készülékek súlyát, illetve
négyzetméterenként minimum 1250 kg-ot. Ahol a huzalozási központ közbülső elosztó
központként (IDF) szolgál, a padlónak négyzetméterenként legalább 500 kg-ot kell tudni
megtartani. Ha lehetséges, a szobának emelt padlózattal kell rendelkeznie annak érdekében,
hogy fogadni tudja a munkaterületekről befutó vízszintes kábeleket. Ha ez nem lehetséges,
akkor egy 12 collos (kb. 30 cm-es) emeletes állványt kell használni olyan összeállításban,
hogy az megtartsa az összes tervezett berendezést és kábelt. A padló burkolata padlólap, vagy
egyéb típusú megmunkált felület legyen. Ezáltal elősegítjük a portalanítást, illetve biztosítjuk
a statikus elektromosság ellen árnyékolást igénylő berendezések kellő védelmét.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 247


A hőmérsékletre és a páratartalomra vonatkozó előírások.

Ne fussanak a szobán keresztül vagy felette víz- vagy gőzcsövek, kivéve az önműködő
tűzoltókészüléket, melyek meglétét megkövetelhetik a helyi tűzvédelmi előírások. A relatív
páratartalmat 30-50% között kell tartani.

Ha nem tartjuk be a fenti előírásokat, komoly korrózió jelentkezhet az UTP és STP kábelek
rézvezetékein. Az ilyen jellegű korrózió megakadályozhatja a hálózat optimális működését.

A huzalozási központnak megfelelő légmozgással vagy légkondicionálással kell rendelkeznie


ahhoz, hogy a szoba hőmérséklete akkor se emelkedjen 21°C fölé, ha minden LAN
berendezés egyidejűleg működik.

A világítótestekre és az elektromos csatlakozókra vonatkozó előírások.

A szoba központi világításkapcsolóját közvetlenül a bejárati ajtó mellé kell elhelyezni. A


fénycsöves megvilágítást az általa létrehozott külső interferencia miatt kerülni kell.

Ha csak egy huzalozási központ van az épületben, vagy a huzalozási központ központi
kábelrendezőként szolgál, 3 méterenként legalább egy dupla konnektornak kell lennie a szoba
minden falán. Ha a huzalozási központ IDF-ként szolgál, legalább két dupla konnektornak
kell lennie a szoba minden falán.

Ha szükséges, dedikált, redundáns elektromos szolgáltatást kell megvalósítani.

A helyiségek és a berendezések elérésére vonatkozó előírások.

A huzalozási központ ajtajának legalább 90 cm szélesnek kell lennie, és a szobából kifelé kell,
hogy nyíljon, lehetővé téve a dolgozók könnyű kijutását. A zárnak az ajtó külső felén kell
lennie, de biztosítani kell, hogy bárki, bármikor ki tudjon jutni a szobából.

A kábelezési hubot és a kábelrendező panelt zsanéros konzol vagy kábelrendező szekrény


segítségével kell a falra rögzíteni. Ha a választás a zsanéros konzolra esik, azt a falat borító
furnérlemezhez kell rögzíteni. A zsanér célja az, hogy lehetővé tegye a szerelvény kihajtását,
ezáltal a dolgozók és a karbantartók könnyen elérhetik a fal hátsó oldalát. Ügyelni kell arra,
hogy legalább 46 cm hely maradjon a panelnak a faltól való kihajlására.

Ha a választás a kábelrendező szekrényre esik, akkor a faltól legalább 15,2 cm helyet kell
biztosítani a berendezés számára, illetve további 30-45 cm-t ahhoz, hogy a dolgozók és a
karbantartók hozzáférjenek a berendezéshez. Egy kábelrendező szekrény hordozására használt
56 cm-es alaplemez elegendő stabilitást nyújt, illetve végső helyzetében biztosítja a minimális
távolságot.

Ha a kábelrendező panel, kábelelosztó vagy egyéb berendezés zárható szerelőszekrényben


kerül felszerelésre, előtte az ajtó kinyitásához legalább 76 cm üres területre van szükség. Az
ilyen szerelőszekrények általában 193 cm magasak, 74 cm szélesek és 66 cm mélyek.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 248


A kábelek elérésére és karbantartására vonatkozó előírások.

Ha egy huzalozási központ fő elosztó központként szolgál, az azonos épületen belül, de más
emeleten lévő minden IDF, számítógép és kommunikációs szoba felé futó kábelt 10,5 cm
átmérőjű védőcsőbe kell behúzni. Hasonlóképpen, az IDF-ekbe befutó minden kábelnek
ugyanabban a 10,5 cm átmérőjű védőcsőben kell futnia. A szükséges védőcső pontos
mennyiségét az egyes huzalozási központokhoz, számítógépekhez vagy kommunikációs
szobákhoz használt optikai, UTP vagy STP kábel mennyisége határozza meg. Ügyelni kell
arra, hogy elegendő védőcső maradjon a későbbi bővítések számára. A specifikáció
értelmében legalább két további védőcsövet kell fenntartani minden huzalozási központban.
Amennyiben megvalósítható, a védőcső és a fal közötti távolság ne haladja meg a 15,2 cm-t.

A munkaterületek és a huzalozási központ között húzódó vízszintes kábeleknek emelt


padlózat alatt kell futnia. Ha ez nem lehetséges, a kábeleknek az ajtó szintje felett elhelyezett
10,5 cm átmérőjű csöveken keresztül kell futnia. A megfelelő alátámasztás biztosításához a
kábelnek a védőcsőből közvetlenül a szobában lévő 12 collos (kb. 30 cm-es) emeletes
állványba kell futnia. Ilyen esetben a kábel alátámasztásához az emeletes állványt úgy kell
telepíteni, hogy a berendezések megfelelően elhelyezhetők legyenek.

Végül a falon vagy a mennyezeten lévő nyílásokat (amelyeken keresztül a védőcső


hozzáférhető), olyan füst- és lángvédő anyagokkal kell lezárni, amelyek megfelelnek minden
vonatkozó előírásnak.

Az első lépés huzalozási központ helyének kiválasztásakor, Ethernet csillag


topológia esetén.

Az EIA/TIA-568 szabvány előírja, hogy


csillag topológiájú Ethernet használatakor a
hálózat részét képező minden eszköznek
vízszintes kábelszakasszal kell a hubhoz
csatlakoznia. A csillag topológia középső
pontját, ahol a hub is található, huzalozási
központnak nevezzük. Segíthet, ha a hubra
úgy gondolunk, mint egy kör középpontjára,
amelyből a vízszintes kábelezést
szimbolizáló vonalak indulnak ki, hasonlóan
a kerék középpontjából kiinduló küllőkhöz.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 249


A huzalozási központ helyének meghatározását
kezdjük az épület alaprajzának elkészítésével
(nagyjából arányosan), majd adjuk hozzá a
hálózathoz csatlakozó összes eszközt. Eközben
vegyük figyelembe azt is, hogy nem csak
számítógépek, hanem nyomtatók és
fájlkiszolgálók is csatlakozhatnak a hálózathoz.

Miután végeztünk, az ábrához hasonló


alaprajzot kell kapnunk. Mentsük el az
alaprajzot! Később, a hálózati kábelek
kihúzásakor még hasznát vehetjük.

Huzalozási központok potenciális helyeinek kiválasztása.

A huzalozási központ helyének


kiválasztásához jó kiindulópont a
szolgáltatáselérési ponthoz közeli
biztonságos helyek megkeresése; a
szolgáltatáselérési pont egyetlen
kábelszekrényként vagy központi
kábelrendezőként szolgálhat, ha közbülső
kábelrendezők is szükségesek. A
szolgáltatáselérési pont az a hely, ahol a
telefonszolgáltató által biztosított
telekommunikációs berendezések az épület
berendezéseihez kapcsolódnak. (POP)
Alapvető fontosságú, hogy a nagytávolságú hálózatokhoz vagy az Internethez való
csatlakozás megkönnyítése érdekében a hub annak közelében legyen.

A mellékelt alaprajz öt lehetséges helyet mutat a huzalozási központ elhelyezéséhez ("A",


"B", "C", "D" és "E").

A szükséges huzalozási központok számának meghatározása.

A nagy földrajzi területeket lefedő LAN-okban egynél több huzalozási központra is szükség
lehet. Ilyen esetben egy huzalozási központot ki kell jelölni fő elosztó központnak (MDF). A
többi huzalozási központ közbülső elosztó központnak (IDF) tekintendő.

Miután a hálózathoz csatlakozó minden eszközt felvettünk az alaprajzra, a következő lépés


annak eldöntése, hogy hány huzalozási központra lesz szükség a hálózat által lefedett terület
kiszolgálására. Ehhez a terület térképét fogjuk felhasználni.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 250


A körző segítségével a hubok minden lehetséges helyéből kiindulva rajzoljunk 50 méter
sugarú körnek megfelelő köröket. Az alaprajzon található összes hálózati eszköznek bele kell
esnie valamelyik körbe. Jogosan merülhet fel a kérdés, hogy ha egy vízszintes kábel csak 90
méter hosszú lehet, akkor vajon miért 50 méter sugarú köröket használunk?

Miután megrajzoltuk a köröket, vessünk egy újabb pillantást az alaprajzra! Vannak-e olyan
lehetséges hubhelyek, amelyek lefedett területei jelentősen átfedik egymást? Ha igen, ezen
hubhelyek egyike valószínűleg felesleges. Vannak-e olyan lehetséges hubhelyek, amelyeknek
lefedett területe a hálózathoz csatlakoztatni kívánt minden eszközt tartalmaz? Ha igen, ezek
valamelyike szolgálhat az egész épület huzalozási központjaként. Ha egynél több hubra van
szükség a hálózathoz csatlakoztatott eszközök megfelelő lefedéséhez, ellenőrizzük, hogy ezek
közül melyik van legközelebb a szolgáltatáselérési ponthoz (POP)! A közelebbit célszerű
MDF-nek kijelölni.

A potenciális huzalozási központ meghatározása: a feladat ismertetése.

Használjuk az órán kiosztott alaprajzot! Figyeljük meg, hogy öt lehetséges


huzalozásiközpont-hely van megjelölve az alaprajzon: A, B, C, D és E! Az alaprajzon
található lépték segítségével állítsuk be a körzőt úgy, hogy azzal egy 50 méter sugarú kört
tudjunk kijelölni! Rajzoljuk be a köröket minden lehetséges huzalozásiközpont-helyhez!
Ezután válaszoljuk meg a következő kérdéseket:

1. Vannak egymást átfedő körök?

2. Vannak fölöslegesek a huzalozási központok lehetséges helyei közt?

3. A körök közt van olyan, amely lefedi az összes hálózathoz csatlakoztatott eszközt?

4. Melyik tűnik a legjobbnak a lehetséges huzalozásiközpont-helyek közül?

5. Vannak olyan körök, amelyek lefedett területéből csak néhány eszköz esik ki?

6. Melyik lehetséges huzalozásiközpont-hely esik legközelebb a szolgáltatáselérési


ponthoz (POP)?

7. Az eredmények alapján készítsünk listát a három legjobb helyről, ahová a huzalozási


központok kerülhetnek!

8. Várhatóan hány huzalozási központra lesz szükség a hálózatban?

Melyek az előnyei és a hátrányai az alaprajzon szereplő lehetséges huzalozásiközpont-


helyeknek?

NEM VÉGLEGES VÁLTOZAT 2009.10.15 251


Az épület ismertetése, amelyben ki fogjuk építeni a LAN-t.

Az épület, melyben ki fogjuk építeni a LAN-t, 71 munkaállomást és 7 nyomtatót tartalmaz.


Az épület jellemzői a következők:

• Az épület 669 négyzetméter irodaterületet tartalmaz, egyetlen szinten.


• Az épület 18,2 méter széles és 36,4 méter hosszú.
• Ha külön nincs jelezve, a mennyezet magassága minden helyiségben 3,65 méter.
• Ha külön nincs jelezve, minden helyiségben álmennyezet van.
• Ha külön nincs jelezve, minden helyiség padlója öntött betonnal fedett, ipari
szőnyeggel borított.
• Az épületben a fűtést és a hűtést gépi levegőztető rendszer biztosítja.
A huzalozási központok lehetséges helyei már adottak, ezeket az alaprajzon az "A", "B", "C",
"D", "E", "F", "G", "H", "I" és "J" betűk jelölik.

Az alaprajzon található jelölések a következők:

• A telefontársaságtól befutó vonalak központját "POP" jelöli.


• A férfi mosdót "MR" jelöli.
• A női mosdót "LR" jelöli.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 252


• A piros pontok vízvezetékeket jelölnek, melyek a mennyezettérben futnak a
vízmelegítőtől a pihenőszobákig.
• A kék pontok a meglévő fénycsöves világítótestek helyét jelölik.
• A zöld pontok a meglévő nagyfeszültségű elektromos vezetékeket jelölik, melyek a
falakon keresztül futnak.
• A lilásvörös pontvonalak a meglévő fűtési és hűtési csővezetékeket jelölik.

A potenciális "A" huzalozási központ bemutatása.

Az "A" jelű helyiség egy kisebb fülke, nagyjából 0,9 méter széles és 2,4 méter hosszú.
Álmennyezete van, és fénycsöves világítással rendelkezik. A világításkapcsoló közvetlenül a
fülke ajtaja mellett, belül található. A padló szőnyeggel borított, a falak pedig betonelemekből
vannak. Csak egyetlen elektromos csatlakozóaljzat van a helyiségben, amely a hátsó falon
található. A helyiséget jelenleg irodaszerek tárolására használják. Bár egy levegőztető
csővezeték az álmennyezet feletti térben fut a helység felett, a fülkének nincs szellőzése. Az
épület ezen részéhez legközelebb eső termosztát a 113-as szobában található. Az ajtó kifelé
nyílik és nagyjából 90 centiméter széles. Mivel minden dolgozónak hozzá kell férnie a
raktárhoz, az ajtón nincsen zár.

A potenciális "B" huzalozási központ bemutatása.

A "B" jelű helyiség egy kicsit nagyobb, mint az "A" jelű, körülbelül 1,8 méter széles és 1,5
méter hosszú. Az "A" jelű helyiséghez hasonlóan a "B" jelű helyiségnek is álmennyezete van.
A padlót kerámia járólap borítja. A betonelemekből készített falakat azbeszt borítás takarja,
amit tűzgátló festékkel festettek le. A helyiségben nincs elektromos csatlakozóaljzat. A
világítást a mennyezeten található izzólámpa-szerelvény biztosítja, azonban a hozzá tartozó
kapcsoló a folyosó falán található. A helyiség álmennyezete feletti térben nincsenek
levegőztető csővezetékek, illetve a szobába sem vezet ilyen. Az épület ezen részéhez
legközelebb eső termosztát a folyosó egyik belső falán található. A helyiséget jelenleg
mérgező tisztítószerek tárolására használják. Az ajtó kifelé nyílik, nagyjából 90 centiméter
széles, és mivel a helyiségben mérgező anyagokat tárolnak, az ajtó kulcsra zárható. Az ajtót
belülről és kívülről is ki lehet nyitni.

A potenciális "C" huzalozási központ bemutatása.

Az épület középpontjában található egyik lehetséges huzalozásiközpont-hely a "C" jelet viseli.


Mind az "A", mind a "B" jelűnél nagyobb: körülbelül 2,5 méter széles és ugyanilyen hosszú.
A helyiségben öt elektromos csatlakozóaljzat található. Mindkét oldalsó falon két-két
csatlakozóaljzat, a hátsó falon pedig egy csatlakozóaljzat található. A padlót szőnyeg borítja.
A világítást egy a mennyezet közepén található nagy fénycsöves lámpatest szolgáltatja.
Közvetlenül a szoba bejárata előtt, a folyosón további két nagy fénycsöves lámpatest

NEM VÉGLEGES VÁLTOZAT 2009.10.15 253


található. A mindhárom lámpatestet kezelő kapcsoló a "C" jelű szoba bejáratánál, a szobán
kívül található.

A helyiség álmennyezete feletti térben nincsenek levegőztető csővezetékek, illetve a szobába


se vezet ilyen. Az épület ezen részéhez legközelebbi termosztát a 120-as szobában található.
A falak betonelemekből készültek, azbeszttel borítottak. A szoba ajtaján zár található, de az
csak kívülről nyitható ki. A helyiség jelenleg az épület postaszobájaként szolgál.

A potenciális "D" huzalozási központ bemutatása.

Szintén az épület központi részén található a "D" jelű szoba, mely a "C" jelűnél kicsivel
nagyobb: kb. 2,5 méter széles és 3 méter hosszú. Emellett a "D" jelű szoba közelebb van a
szolgáltatáselérési ponthoz (POP). A szobában nincs álmennyezet. A szoba tetején áthaladó
levegőztető csővezetéknek a szobába is van kivezetése. A szoba hőmérsékletét a bejárat
mellett, a szobán belül található termosztát szabályozza. A kijárati ajtó kifelé nyílik és 90
centiméter széles.

A padlót kerámia járólap borítja. A világítást a mennyezeten található izzólámpa-szerelvény


szolgáltatja. A világítást kezelő kapcsoló kívül, közvetlenül a szoba ajtaja mellett található.
Összesen nyolc elektromos csatlakozóaljzat van a szobában, minden falon kettő-kettő. A falak
betonelemekből készültek és tűzgátló festékkel vannak lefestve. A helyiséget jelenleg
különleges irodai felszerelések tárolására használják, és zárva tartják. Az ajtót csak kívülről
lehet kinyitni.

A potenciális "E" huzalozási központ bemutatása.

Úgyszintén az épület középpontjában, a szolgáltatáselérési pont (POP) mellett található az "E"


jelű szoba. Az "E" jelű szoba kisebb, mint a "D" jelű. Körülbelül 2,5 méter széles és 1,5 méter
hosszú. Az "E" jelű szobán keresztül egy vízvezeték érkezik az épületbe, majd onnan
továbbhalad más helyiségek felé. Az "E" jelű szobában vízmelegítő is található. Annak
ellenére, hogy többször is történtek kísérletek a probléma megoldására, a szobában található
vízvezetékek nagyon rozsdásak. A szobában nincs álmennyezet. A padlót kerámia járólap
borítja. A szoba tetején áthaladó levegőztető csővezetéknek a szobába is van kivezetése. A
legközelebbi termosztát a szobán kívül, a folyosón található.

A világítást a mennyezetről lelógó izzólámpa szolgáltatja. A lámpa kapcsolója a szobában, az


ajtó mellett található. Az ajtó körülbelül 90 centiméter széles és a szobába befelé nyílik. Az
egymással szemben lévő falakon két elektromos csatlakozóaljzat van elhelyezve. Az abban
található berendezések miatt az "E" jelű szobát zárva tartják. Az ajtót belülről és kívülről is ki
lehet nyitni.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 254


A potenciális "F" huzalozási központ bemutatása.

Az "F" jelű szoba szintén középen, az épület elejéhez közel, a főbejárat mellett, a recepciós
pult mögött található. Jelenleg ruhatárnak használják. A helyiségnek két bejárata van.
Mindkét ajtó körülbelül 90 centiméter széles és kifelé nyílik. Egyik ajtón sincs zár. A
világítást izzólámpa-szerelvény szolgáltatja. A szobában közvetlenül az ajtók mellett két
világításkapcsoló található.

A szobába nem vezet levegőztető csővezeték. A legközelebbi termosztát a 118-as szobánál, a


folyosó falán található. A padló szőnyeggel van borítva. A szobában egyetlen elektromos
csatlakozóaljzat van, ami az előtérben lévő recepciós pult mögötti falon található.
Nagyfeszültségű elektromos vezetékekkel is rendelkezik, amelyek a külső falakon keresztül
futnak.

A potenciális "G" huzalozási központ bemutatása.

A "G" jelű szoba viszonylag kicsi. Körülbelül 1,8 méter széles és 90 centiméter hosszú. A "G"
jelű helyiség külső fala csak részleges fal. Nem éri el a 3,6 méter magasan lévő
álmennyezetet. A padlótól nyúlik fölfelé és szárazfalazat. A két hátsó fal egészen az
álmennyezetig nyúlik és betonelemekből épült. A két hátsó fal közül a hosszabbikon található
egy elektromos csatlakozóaljzat. A "G" jelű szobának nincs önálló világítása. A világítást a
folyosón és egy közös munkaterületen található fénycsöves lámpatestek biztosítják. A "G"
jelű szobának nincs ajtaja, a bejárata 90 centiméter széles.

A padlót szőnyeg borítja. A levegőztető csővezetéknek nincs szellőzőnyílása a G szobába. A


legközelebbi szellőzőnyílás körülbelül 4,5 méterre található. A legközelebbi termosztát a "G"
jelű szoba bejáratával szemközti falon található. A szoba jelenleg a vízhűtőnek, egy kisebb
mikrohullámú sütőnek és egy kisméretű hűtőszekrénynek ad helyet.

A potenciális "H" huzalozási központ bemutatása.

A huzalozási központ lehetséges helyei közül a "H" jelet viselő kicsivel nagyobb, mint a "G"
jelű, kb. 2,5 méter széles és 3 méter hosszú. Bár ajtaja körülbelül 90 centiméter széles, a "G"
jelű szobához csak egy kisebb, keskeny előszobán keresztül lehet eljutni. Az ajtó a szobába
befelé nyílik. A szoba álmennyezete feletti térben vízvezetékek futnak. Nagyfeszültségű
elektromos vezetékek is vezetnek a szobán keresztül. A világítást lelógó izzólámpa
szolgáltatja, a hozzátartozó kapcsoló azonban a szobán kívül, az előszobában található. A
padlót szőnyeg borítja. A szobának nincs szellőzőnyílása, illetve levegőztető csővezeték sem
fut a szoba álmennyezete feletti térben. A legközelebbi termosztát a fő folyosón található, a
sarok környékén. A "G" jelű szobában csak egyetlen elektromos aljzat található, és azon a
falon van, amely a "G" szobát a férfi mosdótól elválasztja.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 255


A potenciális "I" huzalozási központ bemutatása.

A lehetséges huzalozásiközpont-helyek közül az "I" betűvel jelölt az épület egy távolabbi


sarkában, a főbejárat közelében található. Körülbelül 2,5 méter széles és 4,5 méter hosszú. Az
"I" jelű helységben az épület hűtő- és fűtőberendezései találhatóak. Az épület többi részébe
vezető minden levegőztető csővezeték ebből a szobából indul ki. Nagyfeszültségű elektromos
vezetékek is vezetnek a szoba külső falánál. A falak betonelemekből készültek, és tűzgátló
festékkel vannak lefestve. A szobában nincs álmennyezet. A padlót kerámia járólap borítja. A
világítást lelógó izzólámpa-szerelvény szolgáltatja. A világításkapcsoló belül, közvetlenül a
fülke ajtaja mellett van. Az ajtó a szobából kifelé nyílik. Mivel a szoba viszonylag veszélyes
berendezéseknek ad helyet, az ajtót mind kívülről, mind belülről lehet zárni és nyitni.

A potenciális "J" huzalozási központ bemutatása.

A lehetséges helyek közül a "J" jelű az épület végében található. Körülbelül 90 centiméter
széles és 2,5 méter hosszú. A nagyfeszültségű vezetékek a "J" jelű helyiségen keresztül
érkeznek az épületbe, majd innen futnak tovább az épület más fontos részei felé. A padlót
járólap borítja. A helyiségben álmennyezet van. Az ajtó 90 centiméter széles és kifelé nyílik.
Mivel a helyiségben veszélyes berendezések találhatók, az ajtót zárva tartják. Az ajtót belülről
és kívülről is ki lehet nyitni.

A világítást lelógó izzólámpa-szerelvény szolgáltatja. A világítást kezelő kapcsoló a fülke


ajtónyílásában, jobb oldalt található. A szobában, a két szemben lévő falon egy-egy
elektromos csatlakozóaljzat található. A falak betonelemekből készültek, és tűzgátló festékkel
vannak lefestve. A szellőzőcső az álmennyezet feletti térben fut a helyiség felett, de a
fülkének nincs szellőzése.

Strukturált kábelezés tervezése - vízszintes és


gerinckábelezés.
Mit lehet tenni, ha egy huzalozási központtal nem fedhető le a kívánt méretű
terület?

Ha az egyszerű, csillag topológiájú huzalozási központ által nyújtott 100 méteres lefedettség
nem elegendő minden szükséges eszköz hálózatba kötéséhez, a csillag topológiát ismétlőkkel
lehet kibővíteni. Céljuk a jelcsillapítás kiküszöbölése; hubnak nevezzük őket. Ha így
használják az ismétlőket vagy hubokat, azok általában külön huzalozási központokban (IDF-
ekben) kapnak helyet, és hálózati átviteli közegen keresztül kapcsolódnak a központi hubhoz,
mely egy másik, MDF-nek nevezett huzalozási központban foglal helyet. Abban az esetben,
ha a LAN egyszerű csillag topológiát használ, az EIA/TIA-568 szabvány CAT 5 UTP kábel
használatát írja elő minden vízszintes kábelezéshez.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 256


MDF elhelyezése többszintes épületben.

A kiterjesztett csillag topológiát használó Ethernet LAN-ok fő hubja általában központi


helyen található. A központi elhelyezés annyira fontos, hogy magasabb épületeknél az MDF-
et a középső emeletek valamelyikére
helyezik, még akkor is, ha a POP a
földszinten vagy az alagsorban
található.

A következő ábrán egy többemeletes


épület Ethernet LAN-jának gerinc- és
vízszintes kábelezése látható. Az
ábrán a piros vonallal jelölt
gerinckábelezés köti össze a központi
kábelrendezőt és a szolgáltatáselérési
pontot. Ugyancsak a gerinckábelezés
köti össze az MDF-et a minden
emeleten megtalálható IDF-ekkel. A kék vonallal jelölt vízszintes kábelek minden emeleten
sugarasan futnak szét az IDF-ekből a különböző munkaterületekre. Ahol az MDF az egyetlen
kábelrendező, a vízszintes kábelezés onnan fut az azonos emeleten lévő számítógépek felé.

Egy másik példa több huzalozási központ használatára.

Egy másik példa az egynél több huzalozási központot igénylő LAN alkalmazására a több
épületből álló telephely (campus). A következő ábra az egy épületegyüttesben található
Ethernet LAN gerinckábeleinek és vízszintes kábelezésének elhelyezkedését mutatja. Egy, a
telephely közepén található MDF látható rajta. Ebben az esetben a POP is az MDF-ben
található. A piros vonallal jelölt gerinckábelezés az MDF-ből fut az egyes IDF-ek felé. Az
IDF-ek (sárga négyzetek) a telephely minden épületében megtalálhatók. Emellett a

NEM VÉGLEGES VÁLTOZAT 2009.10.15 257


főépületben is található egy IDF valamint egy MDF, így minden számítógép beleesik a
lefedett területbe. Az IDF-ekből és az MDF-ekből a munkaterületekre futó vízszintes
kábelezést kék vonal jelöli.

Az IDF-eket az MDF-fel összekötő kábelezés típusa.

A kiterjesztett csillag topológiát használó Ethernet LAN-ban az egyes huzalozási központok


egymással való összekötésére az EIA/TIA-568 szabvány által előírt kábelezési típust
gerinckábelezésnek nevezzük. Egyes esetekben (a vízszintes kábelezéstől való
megkülönböztetés miatt) a gerinckábelezést függőleges kábelezésnek is nevezzük.

A gerinckábelezés a következőkből áll:

• a gerinckábelezés kábelezési nyomvonalai


• közbülső és központi kábelrendezők
• mechanikai csatlakozók
• gerinchálózat-gerinchálózat összekötésére használt toldókábelek
• a különböző emeleteken található huzalozási központok közötti függőleges hálózati
átviteli közegek
• hálózati kábelezés az MDF és a POP között
• több épületből álló telephelyen az épületek között használt hálózati átviteli közegek

A gerinckábelezéshez használható hálózati átviteli közegek.

Az EIA/TIA-568 szabvány a gerinckábelezéshez négyféle hálózati átviteli közeget specifikál.


Ezek a következők:

• 100 Ω UTP

• 150 Ω STP
• 62,5/125 µ optikai szál
• egymódusú optikai szál

Jóllehet az EIA/TIA-568 szabvány elismeri az 50Ω-os koaxiális kábelt, általában nem ajánlott
az új telepítésekhez, mivel azt a szabvány legközelebbi átdolgozásakor várhatóan törölni
fogják a szabványból. Napjainkban a legtöbb telepítésnél a gerinchálózat kiépítéséhez
62,5/125 µ optikai kábelt használnak.

Hogyan hatnak az EIA/TIA-568 szabvány gerinckábelezésre vonatkozó előírásai a


topológiára?

NEM VÉGLEGES VÁLTOZAT 2009.10.15 258


Ha egynél több huzalozási központra van szükség, a használt topológiát kiterjesztett csillag
topológiának nevezzük. Mivel kiterjesztett csillag topológia esetén általában a központi
pontban találhatók a bonyolultabb berendezések, azt időnként hierarchikus csillag
topológiának is nevezzük.

Kiterjesztett csillag topológia esetén a közbülső kábelrendezők a központi kábelrendezőhöz


kétféle módon csatlakoztathatók. Az első módszernél minden közbülső kábelrendező
közvetlenül a központi kábelrendezőhöz csatlakozik.

Mivel ebben az esetben az IDF az, ahol a vízszintes kábelezés a huzalozási központban egy
kábelrendező panelhez csatlakozik, amelynek gerinckábelezése a központi kábelrendező
hubjához vezet, az IDF-eket sokszor vízszintes kábelrendezőknek (HCC) is nevezik. A fő
elosztó központot időnként központi kábelrendezőnek (MCC) nevezzük, mivel a LAN
gerinckábelezését csatlakoztatja az Internethez.

Egy IDF-nek a központi hubbal való összekötésére alkalmazott másik módszernél egy "első"
IDF-et használnak, amely egy "második" IDF-fel van összekötve. A "második" IDF az MDF-
hez csatlakozik. Ilyen esetekben a munkaterületekhez csatlakozó IDF-et vízszintes
kábelrendezőnek, a vízszintes kábelrendezőt az MDF-hez csatlakoztató IDF-et pedig közbülső
kábelrendezőnek (ICC) nevezzük. Megjegyzendő, hogy ilyen típusú hierarchikus csillag
topológia használatakor a közbülső kábelrendezőhöz nem csatlakozik sem munkaterület, sem
vízszintes kábelezés.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 259


A második típusú kapcsolat használatára vonatkozóan az EIA/TIA-568 szabvány előírja, hogy
egynél több közbülső kábelrendező nem fordulhat elő a központi kábelrendezőig.

Az EIA/TIA-568 szabvány előírásai a gerinckábelezés maximális hosszára.

Amint már megtanultuk, a kábelezés maximális hossza függ a kábel típusától. A


gerinckábelezés kialakításakor a kábelezés maximális hosszát a gerinckábelezés használati
módja is befolyásolhatja.

Annak megértéséhez, hogy ez mit is jelent, feltételezzük, hogy a gerinckábelezés


kialakításához egymódusú optikai kábelt használunk. Ha a hálózati átviteli közeget a
vízszintes kábelrendezőknek a központi kábelrendezővel való összekapcsolására használjuk, a
leírtak szerint a gerinckábelezés maximális hossza 3000 méter lehet.

Ha a gerinckábelezést a vízszintes kábelrendezőnek egy közbülső kábelrendezővel való


összekapcsolására használjuk, majd a közbülső kábelrendező csatlakozik a központi
kábelrendezőhöz, a 3000 méteres maximális távolságot a gerinckábelezés két része között

NEM VÉGLEGES VÁLTOZAT 2009.10.15 260


meg kell osztani. Ebben az esetben a vízszintes kábelrendező és a közbülső kábelrendező
közötti kábelszakasz maximális hossza 500 méter. A közbülső kábelrendező és a központi
kábelrendező közti gerinckábel maximális hossza 2500 méter.

A mellékelt ábrán az EIA/TIA-568 szabvány által a gerinckábelezésre megadott maximális


hossz látható, különböző típusú hálózati átviteli közegekre vonatkozóan.

Hogyan okozhat hibát a váltakozó áramú hálózat zaja?

Miután az elektromos áram elért az otthonokba, iskolákba vagy irodákba, az elektromosságot


a falakba, a padlózatba és a mennyezetbe süllyesztett vezetékek továbbítják a készülékekhez
és a gépekhez. Így ezekben az épületekben a váltakozó erősáramú vezetékek által keltett zaj
teljesen körbevesz minket. Ha nem fordítunk rá kellő figyelmet, a vezetékek által keltett zaj
problémát okozhat a hálózatban.

A hálózatokkal végzet munka során látni fogjuk, hogy egy közeli monitor vagy merevlemez
által keltett, váltakozó áram okozta zaj elegendő lehet ahhoz, hogy egy számítógép hibásan
működjön. Ennek oka, hogy a zavarójelek ráülnek a kívánt jelekre, és megakadályozzák, hogy
a számítógép logikai kapui felismerjék a négyszögjelek felfutó- és lefutó éleit. A probléma
még összetettebbé válik, ha a számítógép földelése nem megfelelő.

Hogyan okozhat hibát az elektromos kisülés?

Az elektrosztatikus kisülés (ESD) és a statikus elektromosság az elektromosság leginkább


rongáló, és legkevésbé kézben tartható formája, amellyel foglalkozni kell, ha meg kívánjuk
védeni az érzékeny elektronikus berendezéseket.

Biztosan tapasztaltuk már, mi történik, ha végigmegyünk egy szőnyegen. Ha a levegő hideg


és száraz, szikra ugrik át az ujjunk hegyéről arra a tárgyra, amely felé közelítünk, és kisebb
áramütést érzünk. Tapasztalatból tudhatjuk, hogy az efféle kisülések csak pillanatnyi csípést
okoznak, azonban a számítógépekre végzetes hatással lehetnek. Az elektrosztatikus kisülés
teljesen véletlenszerűen tönkreteheti a félvezetőket és az adatokat, miközben a töltések

NEM VÉGLEGES VÁLTOZAT 2009.10.15 261


áthaladnak a számítógépen. Az elektrosztatikus kisülés okozta problémák elkerülésére a jó
minőségű földelés jelent megoldást.

Hogyan földelhető a számítógépekben folyó áram?

Mind a váltakozó áramú (AC), mind az egyenáramú (DC) elektromos rendszerekben a negatív
töltésű forrástól a pozitív töltésű forrás felé áramlanak az elektronok. A szabályozott
elektronáramláshoz egy két vezetőt tartalmazó teljes áramkör szükséges. Az elektromos áram
a legkisebb ellenállású útvonalat választja. Mivel a fémek (például a réz) ellenállása kicsi,
azokat gyakran használják elektromos vezetőként. Más anyagok (például az üveg, a gumi
vagy a műanyag) viszont nagyobb ellenállásúak, emiatt nem jó elektromos vezetők. Ezeket az
anyagokat általában szigetelőként használják. Elektromos vezetőkön használják, hogy
megakadályozzák az áramütést, az elektromos áram okozta tüzet és a rövidzárlatot.

Az elektromos áramot a felhasználás helyén (vagy annak közelében) póznára szerelt


transzformátor segítségével átalakítják. A transzformátor feladata a szállításnál használt
nagyfeszültség 120 vagy 240 voltra való alakítása, amivel az általános fogyasztói villamos
készülékek működnek.

A legtöbb ember csak mint a fali elektromos csatlakozóaljzatból érkező "áramot" ismeri az
elektromosságot. Amint az ábrán látható, a két felső csatlakozó szolgáltatja az áramot. Az alul
lévő kerek csatlakozó megvédi a felhasználókat és a berendezéseket a rövidzártól és az
áramütéstől. Ezt védőföldelésnek nevezzük.

A védőföldeléssel is rendelkező elektromos berendezésekben a védőföldelés vezetéke mindig


a készülék megérinthető fém alkatrészeihez csatlakozik. A számítógépekben az alaplap és a
többi áramkör elektromosan csatlakozik a számítógépházhoz, illetve azon keresztül a
védőföldeléshez. A földelés vezeti le a statikus elektromosságot.

A számítógépek földelésének a célja.

A számítógépekben található megérinthető fém alkatrészeket azért kötik össze a


védőföldeléssel, hogy az eszközben lévő vezetékek hibája miatt az alkatrészek ne
kerülhessenek veszélyes feszültség alá.

A védőföldelés bemutatása.

A hálózati eszközökben előforduló kábelezési hibára példa, ha a fázis véletlenül rákerül a


készülék házára. Ilyen hiba esetén a készülékhez kötött védőföldelő vezeték kis ellenállású
áramutat képez a föld felé. Ha megfelelően van bekötve, a védőföldelő vezeték által
megvalósított kis ellenállású áramút megfelelően alacsony ellenállást és kellő
áramterhelhetőséget biztosít, és így megakadályozza az életveszélyes nagyságú feszültség
kialakulását. Sőt, mivel ezután az áramkör a fázist közvetlenül összeköti a földponttal, minden
alkalommal, amikor az elektromos áram ezen az útvonalon halad a föld felé, működésbe

NEM VÉGLEGES VÁLTOZAT 2009.10.15 262


léphetnek a védőeszközök, például az elektromos megszakítók. A transzformátor felé vezető
áramkör megszakításával az elektromos megszakítók megakadályozzák az elektronok
áramlását, így csökkentve az áramütés veszélyét.

Olyan szituációk bemutatása, ahol a védőföldelés nem elegendő.

A nagyméretű épületekben sokszor több védőföldelésre is szükség van. Több épületből álló
telephelyek esetén minden épülethez külön védőföldelésre van szükség. Sajnos a különböző
épületek földpotenciáljai szinte soha nem azonos. Az azonos épületen belül található
védőföldelések is különbözhetnek.

Komoly problémát okozhat, ha a különböző helyeken található védőföldelő vezetékek


némileg eltérő potenciállal rendelkeznek a nulla és a fázis felé. Ennek megértéséhez
feltételezzük, hogy az "A" jelű épület védőföldelő vezetéke némileg eltérő potenciálon van a
nullához és a fázishoz viszonyítva, mint a "B" jelű épület védőföldelése. Emiatt az "A" jelű
épületben található számítógépes eszközök készülékháza más feszültségen (potenciálon) lesz,
mint a "B" jelű épületben találhatók háza. Ha létrejönne egy, az "A" és "B" jelű épületekben
található eszközöket összekötő kapcsolat, elektromos áram folyna a negatív forrás felől a
pozitív felé, és bárki, aki kapcsolatba kerülne az áramkörben található eszközök
bármelyikével, kellemetlen áramütést érezhetne. Ráadásul ez a feszültség könnyen komoly
kárt okozhatna a számítógépek érzékeny memóriachipjeiben.

Milyen körülmények között léphet fel hiba?

A probléma kialakulásához vezető feltételek megértéséhez feltételezzük, hogy az "A" jelű


épület védőföldelő vezetéke némileg eltérő potenciálon van a nullához és a fázishoz képest,
mint a "B" jelű épületé. Ebben a példában az "A" jelű épületben található számítógépes
eszközök készülékháza más potenciálon van, mint a "B" jelű épületben található készülékeké.
Ha az "A" és "B" jelű épületben található készülékeket egy áramkör összekötné, a negatív
forrás felől áram folyna a pozitív pont felé. Elméletileg, ha ilyen helyzetben valaki hozzáérne
a különböző földeléssel rendelkező hálózati eszközökhöz, kellemetlen áramütés érné.

Az előző példához kapcsolódva meg tudjuk magyarázni, miért kell különböző földelésű
eszközöket egyszerre megérinteni ahhoz, hogy valaki áramütést szenvedjen?

Amint az elméleti példa is mutatja, ha eltérő földeléssel rendelkező eszközök vannak egy
áramkörben, azok veszélyes áramütést okozhatnak. Ennek ellenére a valós életben a felvázolt
szituáció bekövetkezésének az esélye nagyon kicsi, mivel a legtöbb esetben az áramkör
zárásához nagyon hosszú karra lenne szükség. Mindamellett előfordulhat, hogy kialakul ilyen
áramkör.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 263


Hogyan alakulhat ki veszélyes feszültség különböző épületekben levő hálózati
készülékek között?

Amint azt az előző példa is mutatja, ha a különböző épületekben található hálózati eszközöket
UTP kábel köti össze, a felhasználó teste zárhatja az áramkört. Ha az egyik helyen található
eszközök védőföldelő vezetéke a nullához és a fázishoz képest némileg eltérő potenciálon
van, mint a másik helyen lévő eszközök védőföldelése, az UTP kábel révén létrejött zárt
áramkör lehetővé teszi, hogy elektromos áram folyjon. Ha valaki hozzáérne egy hálózatra
kapcsolt berendezés házához, kellemetlen áramütést szenvedhetne el. Az ún. "egy kéz"
szabály betartásával elkerülhető, hogy az áram az emberi testen - így a szíven - áthaladjon. A
szabály mindössze annyi, hogy egyszerre csak egyik kézzel szabad megérinteni egy
elektromos eszközt. A másik kéznek a zsebben kell maradnia.

A hibás védőföldelésből eredő problémák ismertetése.

Ha minden megfelelően, az IEEE szabványok szerint működik, nem alakulhat ki elektromos


feszültség a hálózati átviteli közeg és a hálózati eszközök háza között. Ez annak köszönhető,
hogy a szabványok elkülönítik a LAN hálózati átviteli közegének a csatlakozásait az
elektromos csatlakozásoktól. Sajnos, mint tudjuk, a dolgok nem mindig úgy működnek,
ahogy eltervezzük őket. Ha például egy konnektor védőföldelő vezetéke meghibásodik,
életveszélyes feszültség alakulhat ki a LAN UTP kábelezése és egy hálózatra csatlakoztatott
eszköz háza között.

Az ilyen helyezetek lehetséges kimenetelének megértéséhez képzeljük el, mi történne, ha


ráhelyeznénk egyik kezünket a számítógép házára, miközben a másikkal megérintünk egy
Ethernet csatlakozót! Nem kell nagy képzelőerő annak belátásához, hogy a számítógép
házának és az Ethernet csatlakozásnak az egyidejű megérintésével az emberi test zárja az
áramkört, lehetővé téve, hogy az elektronok a negatív forrás felől a pozitív pont felé
áramoljanak. Fájdalmas áramütést kapnánk.

Hogyan kerülhető el, hogy veszélyes áramok folyjanak épületek között?

Az EIA-TIA 568 előírások a gerinckábelezéshez mind optikai, mind UTP kábel használatát
megengedik. Mivel az üveg szigetelő, az optikai kábelek nem vezetik az elektromos áramot.
Így ha több épület hálózatba kötését kell megoldani, a gerinchálózathoz erősen ajánlott optikai
kábelt használni.

Olyan szituációk bemutatása, ahol optikai kábel használatával


megakadályozható az elektromos áramütés.

Napjainkban a legtöbb hálózatépítő optikai kábel használatát ajánlja a gerinckábelezés


kiépítéséhez mind az azonos épületben, de különböző emeleteken, mind a különböző
épületekben található kábelrendezők között. Ennek egyszerű az oka. Nem szokatlan, hogy egy

NEM VÉGLEGES VÁLTOZAT 2009.10.15 264


épület különböző emeleteit különböző transzformátorok látják el elektromos árammal. A
különböző transzformátorok különböző földeléssel rendelkezhetnek, így létrejöhet az előbb
felvázolt probléma. A nem vezető optikai kábelek kiküszöbölik a különböző földelések
problémáját.

UTP kábel épületek közti gerinckábelezésre történő használatakor felmerülő más problémák.
A többépületes környezetben kiépített, UTP kábelt használó LAN-oknál a hibás kábelezés a
korábban ismertetett elektromos problémán túl más gondot is okozhat. A gerinckábelezés
kiépítésére használt réz kábeleken keresztül a villám bejuthat az épületbe. Az efféle
villámcsapások a többépületes LAN-okban esett károk gyakori okai. Ez az oka annak, hogy az
ilyen típusú, újonnan telepített hálózatokban a gerinckábelezés kiépítésére elsősorban optikai
kábelt használnak.

A tervezési feladatok bemutatása.


Készítsünk kábelezési tervet kiterjesztett csillag topológiát használó Ethernet LAN-hoz,
amelyben optikai és UTP kábelezés is megtalálható! A hálózati környezet jellemzői a
következők:

• Az épületcsoport három épületből áll.


• Mindegyik épület kétszintes.
• A főépület 120 x 112 méter alapterületű.
• Mind a keleti, mind a nyugati épület 120 x 68 méteres.
• Mindegyik épületnek külön földelése van.
• Mindegyik épületben csak egyetlen földelés van.
• Ha külön nincs jelezve, minden szint kerámialappal fedett.
A tervrajzokon a következő helyek vannak feltüntetve:

• MR - férfi mosdók
• WR - női mosdók
• szolgáltatáselérési pont (POP), a főépületben
• minden épület bemenő elektromos vezetéke
• minden épület bemenő vízvezetéke
Készítsünk tervet mindhárom épület számítógépes eszközeit összekötő, kiterjesztett Ethernet
csillag topológiájú hálózat megépítéséhez! A terv készítése közben feltételezzük, hogy
minden számozott szobában két számítógépes eszköz található. A tervnek a következőket kell
tartalmaznia:

NEM VÉGLEGES VÁLTOZAT 2009.10.15 265


1. az MDF helyét
2. az IDF-ek helyét és darabszámát
3. a vízszintes kábelrendezőként használt IDF-eket
4. a közbülső kábelrendezőként használt IDF-eket
5. az MDF és az IDF-ek között húzódó gerinckábelezést
6. az IDF-ek között futó gerinckábelezést
7. az IDF-ektől a munkaterületek felé futó vízszintes kábelezést

Ne felejtsük el bejelölni a tervrajzon az emeletek és az épületek közt futó gerinckábelezés


helyét sem! Emellett fel kell tüntetni a tervrajzon a gerinckábelezéshez vagy a vízszintes
kábelezéshez használt hálózati közeg tervezett típusát is.

A főépület első szintjének a bemutatása.

A főépület kb. 120 x 112 méter alapterületű. Az épület előzetes felmérése már megtörtént, és
hat lehetséges helyet jelöltek ki az első szint kábelrendezőjéhez. Az alaprajzon ezeket az A, B,
C, D, E és F betűk jelölik.

Bár a POP is felmerült, mint lehetséges hely, de az előzetes áttekintés során kiderült, hogy
túlságosan kicsi ahhoz, hogy az MDF összes berendezését el lehessen helyezni benne.

Az "A" jelű helyiség fénycsöves világítással rendelkezik. Az ajtó a szobába befelé nyílik, és
nincs rajta zár. A villanykapcsoló a szobában, a bejárat mellett jobbra található. A szobában
álmennyezet van. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A
helyiségben nincs elektromos csatlakozóaljzat.

A "B" jelű hely szintén fénycsöves világítással rendelkezik. Az ajtó befelé nyílik, és kulcsra
zárható. A villanykapcsoló a szobában, a bejárat mellett balra található. A szobában

NEM VÉGLEGES VÁLTOZAT 2009.10.15 266


álmennyezet van. A szoba egyik oldala mentén vízvezetékek húzódnak. A falak salaktéglából
készültek, és tűzgátló festékkel vannak lefestve. A helyiségben két elektromos
csatlakozóaljzat található.

A "C" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és
kulcsra zárható. A villanykapcsoló a szobában, a bejárat mellett jobbra található. A
helyiségben nincs álmennyezet. A falak salaktéglából készültek. Tűzgátló festékkel vannak
lefestve. A helyiség a POP-hoz közel helyezkedik el. A helyiségben négy elektromos
csatlakozóaljzat található.

A "D" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és
kulcsra zárható. A villanykapcsoló a szobában, a bejárat mellett jobbra található. A szobában
nincs álmennyezet. Csakúgy mint a "C" jelű helyiségnél, a szoba falai salaktéglából készültek,
és tűzgátló festékkel vannak lefestve. A "C" jelű szobához hasonlóan ez is közel van a
szolgáltatáselérési ponthoz. A helyiségben négy elektromos csatlakozóaljzat található.

Az "E" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és
kulcsra zárható. A villanykapcsoló a szobában, a bejárat mellett jobbra található. A "C" jelű
szobához hasonlóan itt sincs álmennyezet. A falak salaktéglából készültek, és tűzgátló
festékkel vannak lefestve. Három elektromos csatlakozóaljzat van a helyiségben.

Az "F" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és
kulcsra zárható. A villanykapcsoló a szobában, a bejárat mellett jobbra található. A szobában
nincs álmennyezet. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A
helyiségben négy elektromos csatlakozóaljzat található.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 267


A főépület második szintjének a bemutatása.

A második szinten további öt, a kábelrendező elhelyezéséhez potenciálisan megfelelő hely


található. A főépület alaprajzán a G, H, I, J és K betűk jelölik.

A "G" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó befelé nyílik, és nincs rajta
zár. A villanykapcsoló a szobában, bal oldalon található. A jobb oldali salaktéglás fal felett, az
álmennyezet feletti területen belső vízvezetékek futnak. Minden fal tűzgátló festékkel van
lefestve. A helyiségben négy elektromos csatlakozóaljzat található.

A "H" jelű helyiség fénycsöves világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és
kulcsra zárható. A villanykapcsoló a szobában jobb oldalon található. A szobában nincs
álmennyezet. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A
helyiségben öt elektromos csatlakozóaljzat található.

Az "I" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és
kulcsra zárható. A villanykapcsoló a szobában jobb oldalon található. A szobában nincs
álmennyezet. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A
helyiségben hat elektromos csatlakozóaljzat található.

A "J" jelű helyiség fénycsöves világítással rendelkezik. Az ajtó a szobába befelé nyílik, és
nem zárható. A szoba villanykapcsolója a szobán kívül, a folyosó szemközti falán található. A
szobában álmennyezet van. A falak salaktéglából készültek, és tűzgátló festékkel vannak
lefestve. A helyiségben két elektromos csatlakozóaljzat található.

A "K" jelű helyiség csak a 212-es számú szobán keresztül érhető el. A szoba izzólámpás
világítással rendelkezik, jelenleg kísérletekhez használt mérgező vegyi anyagok tárolására

NEM VÉGLEGES VÁLTOZAT 2009.10.15 268


használják. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában,
az ajtó mellett balra található. A szobában nincs álmennyezet. A falak salaktéglából készültek,
és tűzgátló festékkel vannak lefestve. Egy elektromos csatlakozóaljzat található a helyiségben.

A keleti épület első szintjének a bemutatása.

A keleti épület körülbelül 60 méterre található a főépülettől. Méretei: 120 x 68 méter.


Előzetes felmérése megtörtént. Az első szinten három, a kábelrendező elhelyezésére
potenciálisan alkalmas helyiség található. Ezeket az órán kiosztott alaprajzon L, M és N betűk
jelölik.

Az "L" jelű helyiség a keleti épület főbejáratához közel található. A szoba izzólámpás
világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A
villanykapcsoló a szobában bal oldalon található. A szobában nincs álmennyezet. A falak
salaktéglából készültek, és tűzgátló festékkal vannak lefestve. Három elektromos
csatlakozóaljzat van a helyiségben.

A keleti épületbe az "M" jelű helyiségen keresztül fut be a fő vízvezeték. A szoba fénycsöves
világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és nem zárható. A szoba
villanykapcsolója a szobán kívül, az ajtótól balra található. A szobában nincs álmennyezet. A
falak salaktéglából készültek, és tűzgátló festékkal vannak lefestve. A helyiségben két
elektromos csatlakozóaljzat található.

Az "N" jelű helyiségbe fut be a keleti épület elektromos fővezetéke. A szoba izzólámpás
világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A
villanykapcsoló a szobában jobb oldalon található. A szobában nincs álmennyezet. A falak
salaktéglából készültek, és tűzgátló festékkal vannak lefestve. A helyiségben négy elektromos
csatlakozóaljzat található.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 269


A keleti épület második szintjének a bemutatása.

Az előzetes felmérés során három, a második szint kábelrendezőjének elhelyezéséhez


potenciálisan megfelelő helyiséget találtak. Ezeket az alaprajzon az O, P és Q betűk jelölik.

Az "O" jelű helység álmennyezete feletti térben belső vízvezetékek futnak. A helyiség
izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A
villanykapcsoló a szobában bal oldalon található. A falak salaktéglából készültek, és tűzgátló
festékkel vannak lefestve. A helyiségben négy elektromos csatlakozóaljzat található.

A "P" jelű helyiség fénycsöves világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és
kulcsra zárható. A villanykapcsoló a szobában bal oldalon található. A falak salaktéglából
készültek, és tűzgátló festékkel vannak lefestve. A helyiségben négy elektromos
csatlakozóaljzat található.

A "Q" jelű helyiség közel található az épület elejéhez. A helyiség izzólámpás világítással
rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a
szobában bal oldalon található. A szobában nincs álmennyezet. A falak salaktéglából
készültek, és tűzgátló festékkel vannak lefestve. A helyiségben négy elektromos
csatlakozóaljzat található.

A nyugati épület első szintjének a bemutatása.

A nyugati épület körülbelül 50 méterre található a főépülettől. Méretei: 120 x 68 méter. Az


előzetes felmérés során az első szinten három, a kábelrendező céljára potenciálisan megfelelő
helyiséget találtak. Ezeket az alaprajzon az R, S és T betűk jelölik.

Az "R" jelű helyiségbe fut be az épület elektromos fővezetéke. A szoba izzólámpás


világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A
villanykapcsoló a szobában bal oldalon található. A szobában nincs álmennyezet. A falak

NEM VÉGLEGES VÁLTOZAT 2009.10.15 270


salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A helyiségben négy elektromos
csatlakozóaljzat található.

Az "S" jelű helyiségbe fut be az épület fő vízvezetéke. A vízvezetékek keresztülhaladnak az


álmennyezet feletti részen a szomszédos férfi és női mosdó felé. Az "R" jelű helyiséghez
hasonlóan ez a szoba is izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik,
és kulcsra zárható. A helyiséghez tartozó villanykapcsoló a szobán kívül, jobb oldalon
található. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. Három
elektromos csatlakozóaljzat van a helyiségben.

A nyugati épület második szintjének a bemutatása.

Az előzetes felmérés során a nyugati épület második szintjén három, a kábelrendező céljára
potenciálisan megfelelő helyiséget találtak. Ezeket az alaprajzon U, V és W betűk jelölik.

Az "U" jelű helyiség fénycsöves világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és
kulcsra zárható. A villanykapcsoló a szobában bal oldalon található. A szobában álmennyezet
van. A falakat azbeszt borítja. A helyiségben négy elektromos csatlakozóaljzat található.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 271


A "V" jelű helyiség álmennyezete feletti térben vízvezetékek futnak a szomszédos férfi és női
mosdók felé. A szoba izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és
kulcsra zárható. A villanykapcsoló a szobában az ajtótól jobbra található. A falakat azbeszt
borítja. A helyiségben négy elektromos csatlakozóaljzat található.

A "W" jelű helyiség az épület elejéhez közel található. A szoba izzólámpás világítással
rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a
szobában az ajtótól jobbra található. A falak tűzgátló festékkel vannak lefestve. A helyiségben
két elektromos csatlakozóaljzat található.

20 emeletes épület kábelezési terve


Az épület bemutatása.

Annak megértéséhez, hogy a többszörös földelés hogyan érinti a LAN kábelezési tervét,
feltételezzük, hogy egy 20 emeletes épület kábelezési tervét kell elkészíteni. Három cég
foglalja el az épületet:

• Az "A" jelű cég az első 15 emeletet használja.


• A "B" jelű cég a tizenhatodik, tizenhetedik és tizennyolcadik emeletet használja.
• A "C" jelű cég pedig a tizenkilencedik és huszadik emeletet foglalja el.
Az épület jellemzői a következők:

• Az épület energiaellátását három független csatlakozás biztosítja.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 272


• Mindegyikük önálló földeléssel rendelkezik.
• A földelések egyike sem megegyező.
• Minden emelet 16 láb magas (kb. 5 m).
• Egy emeleten csak egy huzalozási központra van szükség az adott emeleten található
munkaterületekhez futó vízszintes kábelezéshez.
• A POP az első szinten található.

Az MDF elhelyezése az A vállalatnál.

A kapott feladat az "A" vállalat kábelezési tervének elkészítése. Az előzetes felmérés alapján
az egyes szintek alaprajzán minden munkaterület bejelöltek. A terveken szerepel minden szint
kábelrendezőjének kiválasztott helye. Ezek az épület keresztmetszetét mutató ábrán láthatók.

Többszintes épületekben a csillag topológiájú Ethernet hálózat központját képező MDF a


középső emeletek valamelyikére kerül, annak ellenére, hogy a POP általában a földszinten
található. Ennek tudatában melyik szintre helyeznénk az MDF-et?

Az A vállalat gerinckábelezéséhez használandó hálózati átviteli közeg


ismertetése.

A hálózat teljesen új rendszer lesz, így a vízszintes kábelezés hálózati átviteli közege 5-ös
kategóriájú UTP lesz. Most el kell döntenünk, hogy a gerinckábelezéshez milyen hálózati
átviteli közeget kell használni. Egy előzetes felmérést követően a választási lehetőségek körét

NEM VÉGLEGES VÁLTOZAT 2009.10.15 273


a következőkre szűkítettük le: 5-ös kategóriájú UTP vagy 62,6/125 µ optikai kábel. A
telepítés magas költsége miatt ajánlott tartózkodni az optikai kábel használatától, hacsak nincs
rá feltétlenül szükség. Az előzetes felmérés pedig azt mutatta, hogy nincs szükség optikai
kábel használatára, mivel az UTP elegendő lesz a következő 10 év várható hálózati
adatforgalmának lekezelésére. Két további tényező is befolyásolhatja a döntést: a biztonság és
a távolság.

• Az épületnek három különböző földelése van. Jelenthet ez valamilyen biztonsági


problémát az "A" vállalat hálózatára nézve?
• Az EIA/TIA-568 szabvány által a CAT 5 kábelre előírt maximális távolság 100 méter.
Mivel minden szint 4,8 méter magas, túl kell lépnünk ezt a távolságot, ha UTP kábelt
szeretnénk használni a gerinckábelezéshez. Tudunk valamilyen megoldást a POP és az
MDF közötti távolságból adódó probléma megoldására?
• Tudunk valamilyen megoldást az IDF-ek és az MDF közötti távolságból adódó
probléma megoldására?
• Az ismétlő hubok az IDF-ekben lesznek.

A közbülső kábelrendezőként használt IDF-ek bemutatása.

Annak eldöntéséhez, hogy mely IDF-ek lesznek közbülső kábelrendezők, az MDF-től


távolodva az adott szint számát szorozzunk meg annak magasságával! Feltételezve, hogy a
gerinckábel kábelezési nyomvonalai mind függőlegesek, az MDF és a kilencedik emeleten
található IDF közötti távolság 5 méter lesz. A tizedik emelet és az MDF közti távolság 10
méter.

• Mekkora távolság lesz a 11. emeleten található IDF és az MDF között?


• Mekkora távolság lesz a 12. emeleten található IDF és az MDF között?
• Mekkora távolság lesz a 13. emeleten található IDF és az MDF között?
• Mekkora távolság lesz a 14. emeleten található IDF és az MDF között?
• Mekkora távolság lesz a 15. emeleten található IDF és az MDF között?
• Első látásra úgy tűnik, hogy az ICC-t a 14. emeleten kell elhelyezni. Meg tudjuk
indokolni, hogy miért nem jó hely ez az ICC számára?
• A számítások befejezése után úgy határoztunk, hogy egy ICC-t a 13. emeleten
helyezzük el. Hová helyezzük a második ICC-t?
(Megjegyzés: A gerinckábelezésnek az MDF-től az alatta lévő szintek mindegyikére el kell
jutnia.)

NEM VÉGLEGES VÁLTOZAT 2009.10.15 274


A vízszintes kábelrendezők elhelyezése.

A munkaterületekhez a vízszintes kábelezés révén csatlakozó IDF-eket vízszintes


kábelrendezőknek nevezzük (HCC). Meg tudjuk határozni, hogy az "A" vállalat hálózatának
HCC-i hol lesznek?

A további tervezés első lépése az A vállalatnál.

Kék színű tollal vagy ceruzával rajzoljuk be minden szintre a vízszintes kábelezési
nyomvonalat! Piros színű tollal vagy ceruzával rajzoljuk be az "A" vállalat csillag topológiát
használó Ethernet LAN hálózatának gerinckábelezését!

Az MDF elhelyezése a B vállalatnál.

A feladat a 16., 17. és 18. emeleteket elfoglaló, az "A" vállalattal azonos épületben található
"B" vállalat kábelezési tervének elkészítése. Egy előzetes tanulmány során minden
munkaterület fel lett tüntetve az egyes szintek alaprajzán. A terveken szerepel minden szint
kábelrendezőjének kiválasztott helye. Ezek az épület keresztmetszetét mutató ábrán láthatók.

Mivel a "B" vállalat az épületnek csak három emeletét foglalja el, és mivel messze van a
POP-tól, úgy határoztunk, hogy az MDF a 16. emeleten lesz. A 17. és 18. emeleten található
további kábelrendezők IDF-ek lesznek.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 275


A B vállalat gerinckábelezéséhez használandó hálózati átviteli közeg
ismertetése.

A hálózat teljesen új rendszer lesz, így a vízszintes kábelezés hálózati átviteli közege 5-ös
kategóriájú UTP lesz. Most el kell döntenünk, hogy a gerinckábelezéshez milyen hálózati
átviteli közeget kell használni. Egy előzetes felmérést követően a választási lehetőségek körét
a következőkre szűkítettük le: CAT 5 UTP vagy 62,6/125 µ optikai kábel. Két további
tényező is befolyásolhatja a döntést: a biztonság és a távolság.

• Az épületnek három különböző földelése van. Jelenthet ez valamilyen biztonsági


problémát a "B" vállalat hálózatára nézve?
• A "B" vállalat hálózata az épületnek csak három emeletét foglalja el, így a
gerinckábelezés túlnyomó részének elkészítésekor a távolság nem lesz jelentős
tényező. Ennek ellenére a gerinckábelezés egy szakaszánál mégis fontos tényező lesz.
Meg tudjuk mondani, melyik ez a szakasz?

A többi IDF ICC vagy HCC lesz?

A 16. emeleten található MDF mellett további két huzalozási központ is található a "B"
vállalat kábelezési tervén. Ezek a 17. és a 18. emeleten találhatók. Meg tudjuk mondani, hogy
ezek ICC-k vagy HCC-k lesznek?

NEM VÉGLEGES VÁLTOZAT 2009.10.15 276


A további tervezés második lépése a B vállalatnál.

Kék színű tollal vagy ceruzával rajzoljuk be minden szintre a vízszintes kábelezési
nyomvonalat! Piros színű tollal vagy ceruzával rajzoljuk be a "B" vállalat csillag topológiát
használó Ethernet LAN hálózatának gerinckábelezését!

A hálózati tápegységekkel kapcsolatos problémák.


Az elektromos hálózati problémák csoportosítása.

Egy elektromos tápkábelben három vezeték fut; a kábellel kapcsolatos problémák be vannak
jelölve annak megfelelően, hogy mely vezetékek érintettek az adott problémában. Ha
valamilyen probléma merül fel a fázis és a nulla vezetéke között, azt normál módú
problémának nevezzük. Ha a probléma a fázis és a földelés, vagy a nulla és a földelés
vezetéke közt jelentkezik, azt közös módú problémának nevezzük.

A normál vagy a közös módú problémák jelentenek nagyobb veszélyt az adatok biztonságára
nézve?

A normál módú problémák általában nem jelentenek veszélyt sem az emberekre, sem a
számítógépekre nézve. Ez annak köszönhető, hogy általában kiszűri őket a számítógép
tápegysége, a szünetmentes tápegység vagy a váltakozó áramú szűrő.

A közös módú problémák viszont közvetlenül, közbenső szűrő nélkül jelenhetnek meg a
számítógép készülékházán. Így több kárt okozhatnak az adatjelekben, mint a normál módú
problémák, ráadásul nehezebb is őket felfedezni.

Az elektromos hálózattal kapcsolatos tipikus problémák.

Az elektromos energiát hasznosító berendezésekre (terhelésekre) jutó nem kívánt


többletenergiát hálózati zavarnak nevezzük. A tipikus hálózati zavarok a következők:
túlfeszültség, feszültségingadozás, feszültségtüske és oszcilláció.

Túlfeszültség
Túlfeszültségről akkor beszélünk, ha az elektromos vezeték által hordozott feszültség értéke
több mint 110%-kal meghaladja a normál feszültség értékét. Az ilyen esetek általában csak
néhány másodpercig tartanak. Ennek ellenére ezek a tápzavarok felelősek a számítógépek
felhasználói által tapasztalt szinte valamennyi hardvermeghibásodásért. Ennek az az oka,
hogy a 120 volton működő számítógépes tápegységek rövid ideig sem képesek 260 voltos
feszültséget elviselni. A hubok az alacsony feszültségű adatvonalak miatt különösek
érzékenyek a túlfeszültségre.

Feszültségingadozás
A feszültségingadozás egy másodpercnél rövidebb ideig tartó feszültségcsökkenést jelent.
Ilyen akkor fordul elő, ha az elektromos vezetéken érkező feszültség a normál érték 80

NEM VÉGLEGES VÁLTOZAT 2009.10.15 277


százaléka alá esik. Időnként a túlterhelt áramkörök okoznak feszültségingadozást. A
feszültségcsökkenést az áramszolgáltatók szándékosan is okozhatják, melyek így próbálják
csökkenteni a felhasználók által csúcsidőben fogyasztott energiát. A túlfeszültség mellett az
ingadozások és feszültségcsökkenések is felelősek a hálózatokat, és az azokhoz csatlakoztatott
számítógépes eszközöket érintő problémákért.

Feszültségtüske
A feszültségtüske olyan impulzus, ami feszültség-túlterhelést okoz az elektromos vezetéken.
Általános esetben a tüskék hossza 5-100 (s. Egyszerűbben fogalmazva egy tüske előfordulása
azt jelenti, hogy az elektromos vezeték pillanatnyi, több száz voltos, erős ütést kapott.

Oszcilláció
Az oszcillációt időnként felharmonikusoknak vagy zajnak is nevezik. Az oszcilláció gyakori
oka az, hogy az elektromos vezetékek nagyon hosszúak, amelyek így antennahatást hoznak
létre.

A túlfeszültség és a feszültségtüskék forrásai.

A túlfeszültségnek és a feszültségtüskének számos forrása lehet. Talán az a leggyakoribb ok,


ha a közelben villám csap be. Egy közeli villámcsapás az indukció révén érintheti az
adatvonalakat is. Az áramszolgáltató társaság berendezéseinek ki- és bekapcsolása szintén
okozhat túlfeszültséget és tüskéket. Túlfeszültséget és tüskéket okozhatnak az iskolában, az
irodában vagy más épületen belüli problémák is. Ha egy nagyobb berendezés, például egy lift,
egy fénymásoló vagy egy légkondicionáló elindul vagy leáll, pillanatnyi feszültségesés és
-növekedés következhet be.

A túlfeszültség és a feszültségtüskék által okozott hibák ismertetése.

A feszültségtüskék és a túlfeszültség minden érzékeny elektronikus berendezésben, így a


számítógép-hálózati készülékekben is kárt okozhatnak. A túlfeszültség és a feszültségtüskék
következményei súlyosak is lehetnek. Bekövetkezhet például rendszer-összeomlás,
adatvesztés, problémák adódhatnak az adatok visszakeresésekor, az adatok megváltozhatnak
vagy értelmezhetetlenné válhatnak.

A túlfeszültség és a feszültségtüskék megszüntetése.

A túlfeszültség és a feszültségtüskék kivédésére gyakran használnak túlfeszültség-levezetőt.


Amikor túlfeszültség vagy feszültségtüske érkezik a hálózaton, a túlfeszültség-levezető
elvileg levezeti azt a földelés felé. A gyakorlat azonban azt mutatja, hogy a túlfeszültség-
levezetők ötletszerű elhelyezésével megnő az elektromos problémák száma. Ha például a
berendezések nincsenek megfelelően földelve, és a túlfeszültség-levezető levezet egy
túlfeszültség-impulzust a földelés felé, megemelkedik a földpotenciál. A földelési
feszültségekben keletkező különbség áramot kelthet a földelő áramkörben. A földelési
áramkörben folyó áram megrongálhatja a védelemmel nem rendelkező készülékeket. Ennek

NEM VÉGLEGES VÁLTOZAT 2009.10.15 278


ellenére LAN-ok telepítésekor a gyakorlatban bevált módszer a hálózati eszközök
túlfeszültség-levezetőkkel való védelme.

Ha a hálózat modem vagy faxkészülék használata céljából telefonvonalhoz is csatlakozik,


fontos, hogy a telefonvonal is el legyen látva túlfeszültség-levezetővel. Ennek oka az, hogy
nem ritkák a telefonvonalakat érő villámcsapások. Olyan eset is ismert, amikor a
villámcsapásból eredő tüske használaton kívül lévő hálózati eszközöket tett tönkre a
telefonvonalon keresztül. Általános szabályként a telefonvonalat is a hálózat részének kell
tekinteni. Ha egy hálózati eszközt túlfeszültség-levezető véd, minden más eszközt, így a
telefonvonalakat is hasonló módon kell védeni.

A feszültségingadozás és a kimaradások megszüntetése.

Bár a túlfeszültség-levezetők megoldják a túlfeszültség és a tüskék problémáját, nem


jelentenek védelmet a feszültségingadozásokkal és a kimaradásokkal szemben. Jóllehet a
váltóáram kimaradása csak egy alig észrevehető pillanatnyi villanást okoz például a
világításban, azonban egy ilyen hálózatkimaradás akár meg is semmisítheti az adatokat.
Különösen igaz ez, ha a kimaradás éppen egy könyvtárstruktúra frissítésekor következik be.
Ilyen esetben a kimaradás a könyvtár, és azon belül minden alkönyvtár fájljainak elvesztését
okozhatja.

A hálózatkimaradások által jelentkező veszély csökkenthető naprakész biztonsági mentések


készítésével, azonban a hálózati számítógépeken megnyitott munkafájlok elvesztésétől ez sem
véd meg. Tehát minden hálózatban lennie kell valamilyen szünetmentes tápegységnek.

Az oszcilláció megszüntetése.

Az oszcillációk elleni legjobb védekezés az újrakábelezés. Ugyan ez szélsőséges és drága


megoldásnak tűnhet, talán ez az egyetlen megbízható módja annak, hogy az elektromos és a
földelési csatlakozások teljesen tiszták és közvetlenek legyenek.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 279


A hálózati készülékekhez közel elhelyezett túlfeszültség-levezetők
hatékonyságának ismertetése.

A túlfeszültség-levezetők általában a fali elektromos csatlakozóaljzatokba vannak beszerelve,


ahová a hálózati eszközök csatlakoznak. Az ilyen típusú túlfeszültség-levezetők áramköreit a
hálózati eszközök túlfeszültség és tüskék elleni védelmére tervezték. Ezekben a túlfeszültség-
levezetőkben a leggyakrabban használt eszköz a fém-oxid varisztor (MOV). A MOV a
túlfeszültség és a tüskék által okozott többletfeszültséget levezeti a föld felé, és így védi meg
a hálózati eszközöket. Vagyis a varisztor olyan eszköz, mely nagyon nagy áramokat tud
levezetni károsodás nélkül. A MOV eszközök egy 120 voltos áramkörben körülbelül 330
voltos impulzusokat tudnak kiszűrni.

Sajnos a MOV nem mindig hatékony megoldás a hozzá csatlakoztatott hálózati eszközök
védelmére. Ennek az az oka, hogy a föld közös referenciapontként szolgál a számítógépbe be-
és kimenő jelek számára is. A túlfeszültségnek a számítógép közelében lévő elektromos
vezetékbe történő levezetése problémákat okozhat. Bár a feszültséglevezetés ezen módjával
elkerülhetők a tápellátásban okozott károk, értelmezhetetlen jelek továbbra is keletkezhetnek.

Amikor a hálózati eszközök közelében lévő túlfeszültség-levezetők nagy feszültségeket


vezetnek le a közös föld felé, az eszközök között nagy feszültségkülönbség jöhet létre. Ennek
eredménye adatvesztés lehet, vagy egyes esetekben az áramkörök is tönkremehetnek.

Figyelembe kell venni azt is, hogy az ilyen típusú túlfeszültség-levezetők korlátozott
élettartamúak, ami részben a hőmérséklettől és az igénybevételtől függ. Végeredményben a
túlfeszültség-levezetők ismertetett típusa nem a legjobb választás a hálózat védelmére.

A legjobb túlfeszültség-levezető bemutatása, és annak elhelyezése.

Az impulzusokkal kapcsolatos problémák elkerülésére jobb, ha a minden munkaállomásban


megtalálható egyéni túlfeszültség-levezetők helyett közös túlfeszültség-levezetőt használunk.
Ezeket nem a hálózati eszközök közelében, hanem az energiaelosztó paneleknél kell
elhelyezni. A túlfeszültség-levezetőknek az energiaelosztó panel közelében való
elhelyezésével a túlfeszültség és a tüskék levezetésekor keletkező, a hálózatot érő hatások
csökkenthetők.

Milyen hálózati készülékeket kell támogatnia egy szünetmentes tápegységnek?

Az ingadozások és kimaradások problémája legkönnyebben a szünetmentes tápegységek


(UPS) használatával oldható meg. A LAN-hoz ajánlott UPS mérete függ többek között az
anyagi lehetőségektől, a LAN által nyújtott szolgáltatásoktól, a hálózatkimaradások
gyakoriságától és az áramkimaradások jellemző időtartamától.

Minimális követelmény, hogy minden hálózati fájlkiszolgálónak rendelkeznie kell


szünetmentes tápegységgel. Ha elektromos hálózati elosztókra is szükség van, azokat is

NEM VÉGLEGES VÁLTOZAT 2009.10.15 280


szünetmentes táppal kell ellátni. Kiterjesztett csillag topológiájú hálózatokban, ahol hálózat-
összekapcsoló eszközök, például hidak és forgalomirányítók is találhatók, a hálózat zavartalan
működésének biztosítása érdekében azokat is szünetmentes táppal kell ellátni. Ahol
lehetséges, a szünetmentes tápellátást a munkaterületekre is ki kell terjeszteni. Minden
hálózati rendszergazda tudja, hogy nem elég működő kiszolgálóval és kábelrendszerrel
rendelkezni, biztosítani kell azt is, hogy a felhasználók a számítógépek leállása előtt
elmenthessék táblázataikat és szöveges dokumentumaikat.

Milyen jellegű áramkimaradások kezelhetők le egy UPS-sel?

Az ingadozások és feszültségcsökkenések általában olyan áramszünetek, melyek viszonylag


rövid ideig tartanak, és például egy villámcsapás okozza őket. Ezáltal túlterhelés lép fel, ami
működésbe hoz egy megszakítót. Mivel a megszakítókat úgy tervezték, hogy automatikusan
visszakapcsoljanak, így azok a környező elektromos hálózattól egészen a rövidzár helyéig
biztosítják a védelmet a probléma idejére. A tápellátás általában másodperceken vagy
perceken belül helyreáll.

Komolyabb viharok, áradások idején fizikai szakadások keletkezhetnek az elektromos


hálózatban, emiatt hosszabb kimaradások is előfordulhatnak. Ellentétben a rövidebb
kimaradásokkal, ezeknek az áramszüneteknek a hossza az áramszolgáltató hibaelhárító
szakembereitől függ.

A szünetmentes tápegységek csak rövidebb áramkimaradások kezelésére szolgálnak. Ha a


LAN több órás áramkimaradások esetén is szünetmentes tápellátást igényel, akkor a
szünetmentes tápegységek mellett egy áramfejlesztőre is szükség van.

Egy tipikus UPS összetevői.

Az UPS akkumulátorokból, akkumulátortöltőből és inverterből áll. Ezek funkciói a


következők:

• Az inverter feladata az akkumulátorok kisfeszültségű egyenáramának váltóárammá


alakítása, amit normál esetben az elektromos hálózat biztosít a hálózati eszközök
számára.
• Az akkumulátortöltő feladata, hogy az akkumulátorokat teljesen feltöltött állapotban
tartsa, amikor az elektromos hálózat normál üzemmódban működik.
• Ökölszabályként kimondható, hogy minél nagyobb akkumulátorok vannak egy UPS-
ben, annál hosszabb ideig biztosítható a hálózati eszközök energiaellátása.

Miben különböznek a szünetmentes tápegységek egymástól?

Számos gyártó készít szünetmentes tápegységeket. Látni fogjuk, hogy ezek a következőkben
különböznek: az akkumulátorok tárolókapacitásában, az inverter áteresztőképességében és a

NEM VÉGLEGES VÁLTOZAT 2009.10.15 281


működés típusában (folyamatosan működnek, vagy csak akkor, ha a beérkező feszültségszint
egy bizonyos érték alá csökken). Minél több szolgáltatást nyújt egy szünetmentes tápegység,
annál többe kerül.

A szünetmentes tápegységek (UPS) működése.

A kevesebb szolgáltatást nyújtó, olcsóbb szünetmentes tápegységek általában csak készenléti


energiaellátóként használhatók. Ez azt jelenti, hogy figyelik az elektromos hálózatot. Ha
probléma merül fel, a szünetmentes tápegység átvált az akkumulátorok által táplált inverterre.
Az átváltáshoz szükséges idot átkapcsolási idonek nevezzük. Az átkapcsolás általában csak
rövid ideig tart, így a legtöbb esetben nem jelent problémát a modern számítógépek számára,
amiket úgy terveztek, hogy legalább száz milliszekundumig saját tápellátásukra támaszkodva
is tudjanak működni.

A drágább, több szolgáltatást nyújtó szünetmentes tápegységek általában folyamatos


üzemmódban működnek. Ez azt jelenti, hogy az akkumulátorok által táplált inverterről
folyamatos áramellátást biztosítanak. Ezalatt az akkumulátorokat folyamatosan töltik az
elektromos hálózatról. Mivel az inverterek újból előállítják a váltakozó áramot, az ilyen típusú
szünetmentes tápegységek azzal a további előnnyel is bírnak, hogy az elektromos hálózatról
érkező feszültségtüskék nem érik el az általuk táplált hálózati eszközöket. Ha az áramellátás
kimarad az elektromos hálózaton, az akkumulátorok zökkenőmentesen váltanak át töltés
módból az inverter táplálására. Így az ilyen típusú szünetmentes tápegységek nullára
csökkentik az átkapcsolási időt.

Más szünetmentes tápegységek vegyes működésűek. Bár folyamatos üzemmódban működő


rendszernek tűnnek, inverterük nem működik folyamatosan. A felsorolt különbségek miatt
gondosan tanulmányozzuk át a LAN-ba beépíteni kívánt szünetmentes tápegységek
szolgáltatásait.

A jó szünetmentes tápegységek probléma esetén képesek arra, hogy kommunikáljanak a


fájlkiszolgálóval. Ez azért fontos, mert így figyelmeztetni lehet a fájlkiszolgálót a fájlok
lezárására, amikor a szünetmentes tápegység akkumulátorainak energiája kimerülőben van.
Emellett a jó szünetmentes tápegységek jelentik, ha a kiszolgáló akkumulátoros tápellátásról
működik, illetve továbbítják ezt az információt a hálózaton található összes munkaállomás
felé, miután az áramkimaradás fellépett.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 282


Microsoft Virtual PC
A Virtual PC 2007 egy a Microsoft által készített, és ingyenesen közzétett virtuális
számítógépeket kezelő program. Mi is az a virtuális számítógép? Egyszerűen úgy
mondhatnánk számítógép a számítógépben. A lényeg, hogy a program egy számítógépet
emulál, amire fel lehet telepíteni operációs rendszereket annak a veszélye nélkül, hogy a saját
gépünket, jól működő rendszerünket veszélyeztetnénk partícionálással és egyéb műveletekkel.
Ráadásul a feltelepített virtuális rendszeren nyugodtan tesztelhetünk nem ismert programokat,
műveleteket, mert a virtuális gép teljesen elszeparálja a gazda (Host) és vendég (Guest)
rendszert. A Virtual Machine 2007 remekül emulálja a Microsoft rendszereket, de több Linux
disztríbucióval is problémája van, ezért annak aki ki szeretne próbálni Linux-ot virtuális
gépben, annak inkább a Virtualbox nevű programot ajánlom.

A Microsoft Virtual PC 2007-et először le kell töltenünk INNEN. Utána a telepítés nem
okozhat problémát, csak bőszen nyomjuk a tovább gombot, és fogadjuk el a licenszet (a
programot ingyenesen lehet használni, így nem kell félnünk, hogy törvényt szegünk). Lehet,
hogy az utolsó folyamat kicsit hosszabb ideig fog tartani, várjuk meg türelemmel. A legutolsó
folyamat megszakítja a hálózati kapcsolatokat.

Telepítés
Telepítés után a start menüben elhelyezett Microsoft Virtual PC ikonnal indítható, ekkor az
alábbi kis ablak fogad:

Az ablak üres, itt a két saját viruális gépem látható. Mivel szeretnénk egy új virtuális gépet
csinálni, kattintsunk a New... gombra

Most a program egy varázsló segítségével vezet végig a virtuális gép létrehozási lépésein.

Simán kattintunk a Next gombra. Ezt az ablakot kapjuk:

NEM VÉGLEGES VÁLTOZAT 2009.10.15 283


Az első opcióval új gépet csinálhatunk, a másodikkal új gépet csinálunk alap beállításokkal,
míg az utolsóval egy kész virtuális gépet adunk a programhoz. Mivel új gépet szeretnénk
csinálni, nyomjunk simán a Next gombra.

Most el kell neveznünk a gépet. Érdemes az OP rendszer szerint nevet adni, hogy később be
tudjuk azonosítani. A Browse gombbal külön helyet is megadhatunk, hogy hova mentse.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 284


Most ki kell választanunk a legördülő menüből, hogy milyen operációs rendszert szeretnénk
telepíteni. Jobb oldalt kiírja az OP rendszer alap beállításait.

Itt tudjuk meghatározni, hogy mennyi memóriát engedélyezünk a Vendég (Guest)


rendszernek a gép memóriájából. Érdemes átengedni a fizikai memória felét, hogy megfelelő
sebességgel tudjunk dolgozni a virtuális gépen, mert minimum memóriával nagyon lassú. Az
Adjusting the RAM opció kiválasztásával tudjuk megadni a memóriahasználatot egy
megjelenő csúszkán, vagy pontos értéket is beírhatunk.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 285


Most a virtuális merevlemezt kell elkészítenünk. Az első opcióval egy már létező
merevlemezt tudunk hozzárendelni a rendszerhez, míg a másodikkal újat hozhatunk létre.
Természetesen a második opciót kell választanunk.

Fontos leszögeznem, hogy a virtuális merevlemez valójában csak egy sima .vhd kiterjesztésű
fájl, amibe a virtuális gép fog merevlemezként dolgozni. A Browse gombbal, vagy a címsorba
írva tudjuk meghatározni hova mentse a virtuális merevlemezt, míg lejjebb a pontos méretét
tudjuk megadni. Ez rendszerenként eltérő, de érdemes legalább 5-10 Gb nagyságú lemezt
készíteni. A lemez nem foglalja le a teljes megadott tárhelyet a létrehozásakor, hanem
folyamatosan növekszik.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 286


És már látjuk is a kis ablakban az elkészült virtuális gépünket:

Beállítások (Settings)
Most részletesebben kitérek a virtuális gép beállításaira, amit a módosítani kívánt gépet
kiválasztva, jobb egérgomb és a Settings gombra kattintva tehetünk meg.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 287


FONTOS megjegyezni, hogy bizonyos beállításokat csak akkor tudunk módosítani, ha éppen
nem fut a virtuális gép, és erre a program is figyelmeztet.

Valamint bizonyos opciók csak akkor lesznek elérhetőek, ha a telepített rendszerre installáltuk
a Virtual Machine Additions programot. Ezt a virtuális gép Action menüjének Install or
Update Virtual Machine Additions menüpontjával tehetjük. Ekkor egy CD kép kerül
behelyezésre, amely a VPC program mappájában található, és erről futtatható a telepítés. Ez
néhány drivert fog telepíteni a gépre, ami után könnyebben használhatjuk az egeret, képernyőt
méretezhetünk tetszőleges nagyságura és a gazda számítógép mappáit oszthatjuk meg
hálózaton keresztül.

File name: Itt tudjuk módosítani a virtuális gép nevét.

Memory: Itt lehetőségünk van módosítani a virtuális gépnek szánt fizikai memória
nagyságát.
Hard Disk: Lehetőségünk van megváltoztatni az alap virtuális merevlemezt, és akár több
lemezt is hozzáadhatunk.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 288


Undo Disks: Az opciót bekapcsolva, lehetőségünk van arra, hogy a virtuális gépen történt
változásokat ne mentse el a program. Ekkor a gép lezárásakor megkérdezi a program, hogy
elmentse-e a változásokat.

CD/DVD Drive: Itt adhatjuk meg, hogy a virtuális gép lássa-e a gazda (Host) gép optikai
meghajtóját.
Floppy Disk: A kislemez meghajtó beállítása.

COM: A soros portot lehet elérhetővé tenni a virtuális gép számára.

LPT: A párhuzamos portot teszi elérhetővé a virtuális gépnek.

Networking: Be lehet állítani, hogy hány, és melyik hálózati kártyát érje el a vendég (Guest)
gép.

Sound: Hangkártya be/ki kapcsolása.

Mouse: Az egér beállításai, csak a Virtual Machine Additions telepítése után.

Shared Folder: Hasznos dolog, mert ezzel egy mappát tudunk elérhetővé tenni a vendég
(guest) számára a merevlemezünkön. Használatához szükséges telepíteni a Virtual Machine
Additions-t.

Display: A kép beállításait változtathatjuk meg. Teljes képernyő, menü elrejtése stb.

Close: Meghatározhatjuk, hogy mi történjen, ha a vendég (Guest) gépet kikapcsoljuk.

Indítás (Start)
Ha minden beállítást elvégeztünk, válasszuk ki az elkészített rendszert, és kattintsunk a Start
gombra. Ekkor ez a kép fogad:

NEM VÉGLEGES VÁLTOZAT 2009.10.15 289


Mint egy sima számítógépnél, itt is próbál a gép boot-olni. Ekkor be lehet tenni az optikai
meghajtóba a telepítő CD-t, vagy használjunk egy képfájlt, amit a CD menü Capture ISO
Image... opciójával olvashatjuk be. A rendszer telepítése ugyan úgy megy mint egy sima
számítógépen, azzal a különbséggel, hogy a virtuális rendszert szabadon nyüstölhetjük
bármiféle károsodás nélkül.

A telepítés végeztével ne felejtsük el telepíteni a Virtual Machine Additions-t az Action menü


Install or update Virtual Machine Additions opcióval.

Leállítás
Munkánk végeztével célszerű leállítani a gépet. Több lehetőségünk van arra, hogy ezt
megtegyük:

Save State - Ezt akkor érdemes használni, ha meg akarjuk őrizni munkánk állását. Ráadásul
ha így állítjuk le a gépet, akkor következő alkalommal az gyorsabban indul. A guest operációs
rendszer nem kerül leállításra, olyan mint egy hibernálás. A memória tartalmát egy fájlba
menti, majd indításkor betölti azt.

Shut down {Windows XP} – A kikapcsoló gomb egyszeri megnyomásával egyenlő.

Turn off –Olyan, mintha kihúztuk volna a konnektorból a dugót, vagy 5 mpig nyomnánk a
kikapcsológombot.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 290


Sun Virtualbox

NEM VÉGLEGES VÁLTOZAT 2009.10.15 291


Parancssoros ismeretek
Parancssor indítása
Start menü futtatás menüpontjába beírjuk, hogy cmd, és entert ütünk.

Start menü/programok/kellékek/parancssor

Fájl és mappanév kiegészítés

Ha egy aktuális könyvtárban lévő programot akarunk elindítani vagy a CD paranccsal egy
alkönyvtárba belépni, olykor a hosszú fájlnevek miatt sokat kell gépelnünk. A parancssori
ablak elindítható úgy is, hogy lehetővé tegye a fájl- és könyvtár név kiegészítéseket. Ekkor
elég azt az első néhány karaktert begépelnünk, amely beazonosítja a fájlt vagy könyvtárat.
Ehhez a következő paraméterrel kell a parancssort indítani:

cmd.exe /f:on

Most nézzük meg hogy működik:

Példánkban feltételezzük, hogy létezik a C:\PROGRAM FILES könyvtár és ezt akarjuk elérni
a C:\ gyökérkönyvtárból:

cd pr

A szöveg után ne az ENTER-t, hanem a CTRL+D billentyű kombinációt nyomjuk le. A "pr"
ekkor "Program Files"-ra vált.

Fájlnevek kiegészítésénél ugyanígy kell eljárnunk, csak ott a CTRL+F kombinációt kell
alkalmazni.

Több azonos kezdetű könyvtár vagy fájl között a CTRL+D vagy CTRL+F ismételt
lenyomásával tudunk lépkedni.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 292


A használható funkcióbillentyűk:
F1: Ugyanaz, mint a jobbra mutató kurzor: az előző sor betűit jeleníti meg egyesével.

F2: "Másolási határkarakter". Az utoljára kijelölt szöveget eddig a karakterig másolja át, ha
olyan karaktert adunk meg, ami nem volt a szövegben, akkor nem történik meg a másolás.

F3: Az utoljára kiadott parancsot hozza vissza. A felfelé mutató kurzor nyíllal a további
parancsok is megjelennek.

F4: "Törlési határkarakter". A kurzor utáni szöveget eddig a karakterig törli, ha olyan
karaktert adunk meg, ami nem volt a szövegben, akkor a sor végéig töröl.

F5: Ugyanaz a hatása, mint a felfelé mutató kurzor billentyűnek (lásd: F3).

F6: A DOS-os programokban gyakran használt CTRL+Z billentyűkombinációval egyezik.

F7: Megjeleníti egy menüben az eddig beírt parancsokat, innen választhatunk is egyet.

F8: Ciklikusan visszahozza az eddig beírt parancsokat. Feltelepített Microsoft Office 2000
mellett lehet, hogy egy új Word dokumentum nyílik meg (az Office átírja ezt a
funkcióbillentyűt).

F9: "Parancsszám". Minden beírt parancshoz tartozik egy sorszám (lásd: F7), ezek
megadásával ismét előhozható az adott parancs.

Hálózatos varázslatok
A Windows számos parancsot (programot) tartalmaz, amellyel lekérdezhetjük számítógépünk
hálózatos működésének paramétereit.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 293


IPCONFIG

Az egyik ilyen parancs, amit bizonyára sokan ismernek, az ipconfig. Ha csak így simán,
paraméter nélkül beírjuk, akkor rövid választ kapunk, amelyből kiderül, hogy az aktuális
hálózati kapcsolatnak mi az IP-címe, mi az alhálózati maszkja és az átjáró IP-címe. Ugyanezt
az információt megkaphatjuk úgy is, ha a Start -> Vezérlőpult -> Hálózati kapcsolatok
ablakban kétszer kattintunk egy kapcsolatra, majd egyszer a Tulajdonság gombra, a felső
listán kiválasztjuk a TCP/IP protokoll listaelemet, és ismét rákattintunk a Tulajdonságok
gombra. Vajon melyik az egyszerűbb?

Ha kicsit bővebb információra vágyunk, írjuk be az ipconfig /all parancsot. Ez az összes aktív
kapcsolat részletes adatait adja vissza, amihez a Windowsban végig kéne kattintgatni úgy fél
napot.

Jó hasznát vehetjük az ipconfignak akkor is, ha DHCP-kiszolgáló oszt IP-címet hálózati


kapcsolatunk számára. Az ipconfig /release paranccsal visszaadhatjuk a korábban kapott IP-
címet (ezzel tulajdonképpen kikapcsoljuk a TCP/IP kapcsolatot adott hálózati kártyánkon),
míg az ipconfig /renew kiadásával újat kérhetünk, vagy megújíthatjuk a korábbit. A DHCP-
kiszolgáló működésétől függően vagy egy másik IP-címet kapunk, vagy ugyanazt, amelyik
korábban volt (például a UPC chellós internetkapcsolatoknál).

Érdekességképpen kipróbálhatjuk a /displaydns paramétert is: ez azoknak a hálózati címeknek


a listáját adja vissza, amelyekkel a közelmúltban kapcsolatba kerültünk. Azért, hogy ne
kelljen folyton a DNS-kiszolgálóhoz fordulni a hálózati név IP-címre történő fordításáért, az
utolsó néhány cím eltárolódik ebben a pufferben. A puffert a /flushdns paraméterrel üríthetjük
ki, illetve a /registerdns-sel kézzel vihetünk bele címeket.
C:\>ipconfig /all

Windows IP konfiguráció

Állomásnév. . . . . . . . . . . . . . : tanari02
Elsődleges DNS-utótag . . . . . . . . : infoterem.ganz-
zala.sulinet.hu
Csomóponttípus . . . . . . . . . . . : Ismeretlen
IP útválasztás engedélyezve . . . . . : Nem
WINS-proxy engedélyezve . . . . . . . : Nem
DNS-utótag keresési listája . . . . . : infoterem.ganz-
zala.sulinet.hu
ganz-zala.sulinet.hu
sulinet.hu

Ethernet-adapter Helyi kapcsolat:

Adathordozó állapota. . . . . . . . . : Adathordozó leválasztva


Leírás. . . . . . . . . . . . . . . . : Marvell Yukon
88E8001/8003/8010
PCI Gigabit Ethernet Controller
Fizikai cím . . . . . . . . . . . . . : 00-18-F3-F5-D9-A3

Ethernet-adapter Helyi kapcsolat 2:

NEM VÉGLEGES VÁLTOZAT 2009.10.15 294


Kapcsolatspecifikus DNS-utótag. . . . :
Leírás. . . . . . . . . . . . . . . . : Marvell Yukon 88E8056 PCI-E
Giga
bit Ethernet Controller
Fizikai cím . . . . . . . . . . . . . :
00-18-F3-F5-E6-48
DHCP engedélyezve . . . . . . . . . . Igen :
Automatikus konfiguráció engedélyezve Igen :
IP-cím. . . . . . . . . . . . . . . . :
192.168.1.251
Alhálózati maszk. . . . . . . . . . . :
255.255.255.0
Alapértelmezett átjáró. . . . . . . . :
192.168.1.254
DHCP kiszolgáló . . . . . . . . . . . :
192.168.1.254
DNS-kiszolgálók . . . . . . . . . . . :
192.168.1.254
195.199.255.4
195.199.255.57
Bérleti jog kezdete . . . . . . . . . : 2009. október 7. 9:35:42
Bérleti jog vége. . . . . . . . . . . : 2009. október 8. 9:35:42

C:\>

GETMAC

Amennyiben csak a környezetünkben (szűkebb értelemben: a gépünkben) levő hálózati


eszközök MAC-címére (a Media Access Control kifejezés rövidítése, a hálózati eszközök
egyedi hardverazonosítója, amelynek alapján a hálózati csomag eltalál az adott eszközhöz)
vagyunk kíváncsiak, használjuk a getmac parancsot. Érdemes rögtön a /v paraméterrel
meghívni, különben a címeken kívül normál halandó számára jobbára értelmezhetetlen
krikszkrakszot ad vissza (már ha a MAC-címek 16-os számrendszerbeli számértékeit nem
tekintjük annak). A parancs jól használható nagyobb hálózati környezetben, illetve
érdekessége, hogy az eredményt nemcsak táblázatos formában, hanem a /fo csv paramétert
használva vesszővel elválasztott listán is vissza tudja adni, amely könnyen feldolgozható,
például egy táblázatkezelővel. Ehhez persze az eredményt nem árt átirányítani egy
állományba, valahogy így (a /nh az oszlopfejlécek kiírását tiltja le): getmac /v /nh /fo csv
>maccimek.csv

PING

Valószínűleg mindenki találkozott már az internet kapcsán a ping kifejezéssel. Gyakran


alkalmazzák az internetkapcsolat minőségének mérésére. A ping elküld egy speciális hálózati
csomagot a paraméterben megadott címre, és méri, hogy mennyi idő telik el azalatt, míg a
csomag célhoz ér, és onnan a válasz visszaérkezik a mi gépünkhöz. Nyilván minél kisebb ez
az időérték, annál jobb, azaz gyorsabb a kapcsolat. Ha semmilyen más paramétert nem adunk
meg, akkor négy ilyen oda-vissza utat mér meg, és ezekből készít egy kis statisztikát.
Amennyiben időtúllépési üzenetet kapunk, az azt jelenti, hogy a csomag elveszett útközben.
Ez önmagában még nem feltétlenül utal hálózati hibára, ugyanis sok kiszolgáló egyszerűen
„eldobja" a pingcsomagokat, hogy csökkentse a terhelést hálózati eszközein.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 295


Leggyakrabban használt paramétere a -n, amellyel azt adjuk meg, hogy hány csomagot
küldjön ki, és mérjen meg a ping, valamint a -t, amellyel arra utasítjuk, hogy mindaddig
küldözgessen csomagokat, és mérje az időket, amíg le nem állítjuk a + megnyomásával.
Például a ping www.pcworld.hu /n 10 tíz csomag idejét méri meg, és ezt követően készít
statisztikát. Érdekes lehet még a /w paraméter, amely után megadhatjuk, hogy mennyi idő
elteltével tekintse elveszettnek a csomagot. A számot ezred másodpercben kell megadni, az
alapérték 4000, tehát 4 másodperc.

TRACERT

Akik használták már a pinget, biztosan ismerik a tracert (hivatalos nevén traceroot) parancsot
is, amely a számítógépünk és a paraméterben megadott cím között hálózati eszközök (például
útválasztók) címét és a visszatérési időket listázza ki, illetve hiba esetén megmutatja, hol
szakad meg a kommunikáció. A kedvenc szerverünkig tartó utat így deríthetjük fel: tracert
www.pcworld.hu.

Ez a parancs tulajdonképpen pingcsomagokat küld ki a címzett felé, de korlátozza, hogy a


csomag hány útválasztón mehet keresztül. A korlátot egyesével növelgetve „végigpingeli" a
teljes útvonalat, így nemcsak a közbülső hálózati eszközök címét tudja meg, de
időeredményei is lesznek mindegyik eszközhöz. Alapértelmezés szerint a korlát maximum
értéke 30, ha tehát ennél „messzebb" van a megadott cél, akkor a tracert nem tudja visszaadni
a teljes útvonalat (ezt egyébként felülbírálhatjuk a -h paraméter után megadott számmal).

PATHPING

Ha statisztikára vágyunk, használjuk inkább a pathping parancsot. A pathping pontosan


ugyanazt teszi, mint a tracert, azzal a különbséggel, hogy előbb megállapítja a gépünk és a
megadott hálózati cím közti eszközök címét, majd ezeket 150 másodpercen keresztül pingeli,
és ebből készít statisztikát. Ennek eredményét is érdemes inkább egy szövegállományba
átirányítani, hogy utána könnyebben értelmezhető, feldolgozható legyen.

NETSTAT

Végül a netstat kiváló biztonsági eszközként megmutatja, hogy számítógépünk milyen


portokon (kommunikációs kapukon) keresztül milyen más gépekkel vagy hálózati
eszközökkel áll kapcsolatban. Számos paraméterével a legkülönbözőbb információkat
csikarhatjuk ki belőle. Érdemes először a netstat /a /o változattal próbálkozni. Az eredményül
kapott listából kiderülnek a jelenlegi TCP és UDP kapcsolatok adatai, illetve az, hogy gépünk
milyen portokon „figyeli" a hálózatot vagy az internetet, azaz, hol lehet hozzá kapcsolódni.
A /o paraméter egy külön PID-oszloppal egészíti ki az eredménytáblát; ez a gépünkön futó
azon programok vagy folyamatok azonosítója, amelyek korábban kommunikáltak a
külvilággal, vagy csak várják a lehetőséget. A PID alapján azonosíthatjuk ezeket a

NEM VÉGLEGES VÁLTOZAT 2009.10.15 296


programokat a Feladatkezelővel is, de ha már a Parancssorban vagyunk, használjuk inkább a
tasklist parancsot ezek listázására (és a taskkillt a kilövésükre).

Visszatérve a netstatra, a /s paraméterrel igazi összefoglalót kérhetünk az eddig


kommunikációk számszerű eredményéről.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 297


Windows szerver
Telepítés
A telepítő médiáról történő rendszerindítás első üzenete (a státusz sorban) kritikusan fontos
lehet már az elején is, mert amennyiben a Windows Server 2003 által fel nem ismert pl. SCSI
kártya (és persze a hozzátartozó diszk) van a gépben, akkor feltétlenül szerezzük be a
kompatibilis meghajtóprogramot és egy hajlékonylemezről a telepítő első indítása -
felhívásnak megfelelően: "Press F6 if you need to install a third party SCSI or RAID
driver..." - után az F6 billentyűvel adagoljuk be. Ellenkező esetben maga a telepítő program
sem fog elindulni.

A következő képernyőn eldönthetjük, hogy telepítünk vagy használjuk a (J) Helyreállítási


Konzolt, majd megjelenik a végfelhasználói licencszerződés. Ennek elolvasása után a
folytatáshoz és a tudomásul vételéhez nyomjuk le az F8 billentyűt!

NEM VÉGLEGES VÁLTOZAT 2009.10.15 298


A következő képernyőn a rendelkezésre álló kötetek és particiók listáját tekinthetjük meg. Ha
még nincs felosztva a merevlemez, akkor most létrehozhatunk rajta egyetlen új partíciót,
amely a tapasztalatok szerint legalább 4 GB-os legyen és ezután meg is kell formáznunk,
ajánlottan NTFS filerendszert használva. Célszerű a merevlemezt több partícióra osztani, mert
az operációs rendszer esetleges meghibásodása után így könnyebb lesz az adatok
visszaállítása.

Az L gomb lenyomásával új partíciót hozhatunk létre.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 299


Ezután következik a lemez ellenőrzése és a telepítéshez szükséges állományok bemásolása a
merevlemezre. A telepítőprogram nem kérdezi meg a rendszerkönyvtár nevét a másolás előtt:
az automatikusan \WINDOWS lesz az eddigi \WINNT helyett.

A karakteres felületű telepítő éppen másol


A telepítés a számítógép újraindítása után a színes-szagos (a Windows XP-ből már ismert)
grafikus üzemmódban folytatódik, a telepítő-varázsló segítségével.

A teljesen megbízhatatlan percszámlálón szemlélésén kívül, hosszú ideig nem sok dolgunk
lesz, mert ezután a számítógépbe épített és a hozzá csatlakoztatott hardverelemek
felismertetése, majd illesztése illetve az operációs rendszer állományainak, mappáinak
másolása, a rendszer felépítése következik teljesen automatikusan. Az első teendőnk a
regionalis beállítások megtétele lesz. Ezután a felhasználói információk, a termékkulcs és a
licenszelési mód kiválasztása következik.

A számítógép nevét és jelszavát kell a következő panelen megadnunk. A telepítő rosszallását


fejezi ki, amennyiben rövid, kézenfekvő vagy túl egyszerű jelszót adunk meg. Sajnos
továbbenged az ilyen "gyenge" jelszavakkal is, amennyiben ezt mi vállaljuk.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 300


A dátum és idő beállítása következik, majd a hálózati komponensek telepítése és beállítása.

A fenti ablakban adhatjuk meg, hogy mi legyen a számítógépünk neve a hálózaton. Először
munkacsoportba fogunk tartozni. Fontos, hogy egyedi legyen, mert névütközés esetén a
hálózati kapcsolatok nem működnek megfelelően. Ez a probléma adódhat, ha egy hálózatra
kötünk olyan olyan virtuális számítógépeket, melyeket másolással állítottunk elő. Ugyan ez a
helyzet valódi számítógépeknél is, ha a merevlemezük teljes tartalmát másoljuk.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 301


Ezután a számítógépünk hálózati beállításait adhatjuk meg, itt hagyjuk a tipikus beállításokat,
a részletekkel később foglalkozunk. Ha továbbhaladunk, akkor a számítógépet beléptethetjük
tartományba, de itt a munkacsoportot válasszuk (kivéve ha valamelyik tartományhoz akarunk
tartozni).

Ezután már csak az a feladatunk, hogy kivárjuk a telepítés végét, és örülhetünk az újonnan
telepített operációs rendszerünknek.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 302


Forgalomirányító protokollok
Nem nyilvános hálózat konfigurálása hálózati címfordítással

Topológia

Az ábrán piros szín jelöli a forgalomiránytó protokollal ellátott számítógépeket, zöld a


munkaállomásokat és lila a hálózati kapcsolókat, vagy hubokat. A feladat célja, hogy a
WINXP nevű virtuális számítógép elérje az Internetet.

A topológián 4 hálózat figyelhető meg, a kékkel összekötött hálózatok az Internet elérését


teszik lehetővé az INFOSERVER számára. Mindkét hálózaton keresztül elérhető bármely
távoli számítógép. A hálózat redundáns, a forgalmat az INFOSERVER irányítja.

A sárga hálózat a terem, vagy otthoni helyi hálózat. Erre csatlakoznak a valódi számítógépek,
és a feladathoz szükséges Win2003-al telepített számítógép is. Virtuális gép esetében a
telepített operációs rendszer képes úgy használni a számítógép hálózati csatolóját, hogy az
egy külön hálózati csatolóként (külön mac címmel) kapcsolódjon a switchez. Tehát semmit
sem fogunk érzékelni abból, hogy ez a gép virtuális.

A sárga hálózat egy C osztályú, nem nyilvános hálózat, melynek hálózati címe
192.168.1.0/24. Ebbe a hálótaba tartozó gépek IP címe 192.168.1.1-192.168.1.254-it tart. A

NEM VÉGLEGES VÁLTOZAT 2009.10.15 303


hálózat szórás címe a 192.168.1.255. Az alapértelmezett átjáró az INFOSERVER sárga
hálózathoz tartozó íp címe, 192.168.1.254.

Nekünk a zöld hálózatot kell konfigutálnunk, valamit a forgalomirányítónk sárga hálózathoz


csatlakozó kártyáját.

A zöld hálózat A osztályú, nem nyilvános, melynek hálózati címe 10.(gépszám).0.0/16. Ebbe
a hálózatba tartozó gépek IP címe 10.(gépszám).0.1-10.(gépszám).255.254-ig tart. A hálózat
szórás címe a 10.(gépszám).255.255. Ebben a hálózatban összesen 65534 munkaállomás
helyezhető el.

Hozzávalók
Ehhez a hálózathoz egy virtuális Windows 2003 szerverre és egy virtuális Windows XP
Professional-ra lesz szükségünk. A Win2003 esetében 2 hálózati csatolót kell beállítanunk a
virtuális számítógépen, mivel 2 hálózathoz fog ez a gép csatlakozni. Az egyik hálózati
csatolónk a számítógép hálózatát használja, a másik pedig a helyi, vitruális hálózathoz
csatlakozik majd. A számítógép hálózati csatolóját ebben az esetben a virtuális gép úgy
használja, mintha egy külön hálózati csatoló lenne ugyan arra az átviteli közegre
csatlakoztatva.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 304


A Windows Xp esetében elegendő egy hálózati csatoló, mivel ez csak a zöld hálózatra
csatlakozik. Ennél a Local only, vagy belső csatoló opciót válasszuk.

Előkészületek
Célszerű, mielőtt megkezdenénk bármilyen konfigurálást, elindítani az összes lehetséges
kapcsolat fele a visszhangkérést. (PING) Ezeket egyszerre is futtathatjuk, és figyelhetjük a
változáskat.

A következő pontokat érdemes tesztelni a szerverről:

• A Windows XP ip címe: PING 10.(gépszám).0.2 -t

• Az INFOSERVER belső IP címe: PING 192.168.1.254 –t

• Az INFOSERVER külső IP címe: PING 192.168.0.63 –t

• Egy távoli számítógép (www.google.hu) IP címe: PING 74.125.87.104 –t

A következő pontokat érdemes tesztelni a Windows xp-ről:

• A szerver belső IP címe: PING 10.(gépszám).0.1 –t

• A szerver külső IP címe: PING 192.168.1.200+(gépszám) -t

• Az INFOSERVER belső IP címe: PING 192.168.1.254 –t

• Az INFOSERVER külső IP címe: PING 192.168.0.63 –t

• Egy távoli számítógép (www.google.hu) IP címe: PING 74.125.87.104 –t

NEM VÉGLEGES VÁLTOZAT 2009.10.15 305


„A célállomás nem érhető el” hibaüzenet is természetes, mivel még nem konfiguráltuk a
hálózatot. Ha eltérő üzenet érkezett, akkor előfordulhat, hogy a virtuális gépek hálózati
csatolóját nem a megfelelő helyre csatlakoztattuk, vagy a hálózaton lévő DHCP kiszolgálótól
kapott IP címeket a számítógép. (Ha a valódi hálózaton van DHCP kiszolgáló, akkor az a gép,
amelyik kártyáját birdgelt kártyára állítjuk, kaphat ip címet. Ezt ellebőríznünk kell.)

Hálózati csatolók konfigurása


Célszerű először a szerver külső (sárga) hálózatra csatlakozó adapterét konfigurálni. Start
menü/beállítások/vezérlőpult/hálózati kapcsolatok.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 306


Itt két helyi kapcsolat látható, amelyeket célszerű átnevezni, a tananyagban a kulso és belso
jelölést használom. A kulso hálózati csatoló a sárga, küldő hálózatra csatlakozik, a belso
pedig a zöld, saját virtuális magánhálózatra. Vigyázni kell arra, hogy a hálótai kártyák a
megfelelő helyre legyenek csatlakoztatva a virtuális gép konzolon.

A következő ábra a külső hálózati csatoló beállítását mutatja be:

A beállítás után a következő kapcsolatok már működnek:

Az INFOSERVER elérhető, mert ezzel egy hálózatban van a szerverünk. Az INFOSERVER


külső kártyája is elérhető, mert beállítottuk átjáróként az INFOSERVERT. Mivel az
INFOSERVER átjáró az Internet felé, ezért elérhető az összes nyilvános IP cím. A saját
hálózatunk viszont még nem érhető el, így a következő lépés lesz azt konfigurálni:

NEM VÉGLEGES VÁLTOZAT 2009.10.15 307


Az XP átjárója lesz a szerverünk, és dns kiszolgálója is. Ha a DNS kiszolgálónak az
INFOSERVER címét adjuk meg, akkor a címfordítás is átmegy a forgalomirányítón, és az
INFOSERVER válaszol a kérésekre. Abban az esetben elegendő lenne ez, ha nem szeretnénk
tartományvezérlőt a szerverünkből. Például elegendő egy sima lan útválasztónál. Mivel a mi
szerverünknek kell tudni a tartomány domain neveit, és a gépünk is a tartományba fog
tartozni, ezért kénytelenek vagyunk telepíteni később a dns szolgáltatást is. Ezzel a tananyag
további része foglalkozik majd.

Ekkor már a zöld hálózatra csatlakoztatott gépek is elérik egymást. Egy érdekes jelenség
figyelhető meg. A kilensről elérhető a szerver, de a szerverről nem érhető el a kliens. Mivel a
PING utasítás a kiküldött csomagot várja vissza, és a visszaérkezett csomag esetén jön csak
pozítív (válasz) visszajelzés, így a kapcsolatunk biztos megfelelő. A megoldás a windows
tűzfalban rejlik. Mivel a szerveren alapértelmezetten nem fut a tűzfal szolgáltatás, ezért
fogadja a kliens pingelését, és válaszol rá, amit a kliens is fogad. De a kliens tűzfala eldobja
azokat a csomagokat, amelyeket a szerver küld neki pingeléskor, és így nem kapja meg a
megfelelő szolgáltatás, amely visszaküldené a szerverre a csomagot.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 308


ICMP és a tűzfal

A windows tűzfalon engedélyeznünk kell a bejövő echo kéréseket. Ekkor a hálózat más
állomásai a kliens ip címére küldött kéréssel le tudják ellenőrízni a kapcsolatot.

Magánhálózati címzés
Az IANA (Internet Assigned Numbers Authority) által fenntartott IP-magánhálózati
azonosítók közül a következő IP-címeket kell használnia: a 10.0.0.0 azonosítót a 255.0.0.0
alhálózati maszkkal, a 172.16.0 azonosítót a 255.240.0.0 alhálózati maszkkal és a 192.168.0.0
azonosítót a 255.255.0.0 alhálózati maszkkal. A hálózati címfordítás a magánhálózat számára
alapértelmezés szerint a 192.168.0.0 magánhálózati azonosítót használja a 255.255.255.0
alhálózati maszkkal.

Ha olyan nyilvános IP-címeket használ, amelyeket az IANA vagy az internetszolgáltató nem


foglalt le, akkor lehetséges, hogy az internet egy másik szervezetének IP-hálózati azonosítóját
használja. Ezt illegális vagy átfedéses IP-címzésnek nevezik. Ha átfedéses nyilvános címeket
használ, az ilyen címek internetes erőforrásait nem használhatja. Ha például az 1.0.0.0 című
hálózatot a 255.0.0.0 alhálózati maszkkal használja, az 1.0.0.0 hálózatot használó szervezet
internetes erőforrásait nem használhatja.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 309


Hálózati címfordítás telepítése a szerveren
Ahhoz hogy a kliens elérje a küldő hálózatokat is, forgalomirányító, 3. rétegbeli protokollra
van szükségünk. Ezt a szerveren tudjuk telepíteni, legegyszerrűbben a kiszolgáló kezelése
ablakból a szerepköz hozzáadása gombbal.

Itt válasszuk az egyéni konfigurációt, majd a listából a távelérési/VPN kiszolgálót. Ezotán


elindul egy telepítővarázsló, amivel a feldat hálózatát meg is tudjuk valósítani. Nekünk
jelenleg elegendő a hálózati címfordítás.

A következő lépésben ki kell választni, hogy melyik csatoló kapcsolódik a nyilvános


hálózatra, és melyik a helyi hálózatunkra. Ha a hálózati csatolók neveit jól adtuk meg, akkor
itt a kulso adaptert kell választani.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 310


Az utolsó választási lehetőségnél eldönthetjük, hogy a kiszolgálót csak hálózati címfordításra
szeretnénk e használni, vagy más célunk, AD, DHCP, DNS, is van vele. Ha igen, akkor
válasszuk a „Később fogok név és címszolgáltatásokat telepíteni” opciót. Ha nem ezt tesszük,
akkor a felsorolásban említett szolgáltatások nem lesznek elérhetők.

A feladat vége

A feladat végén minden hálózati kapcsolatunknak működni kell. Ha nem, akkor jöhet a
hibakeresés.

A kliensen még ebben az állapotban nem tudunk „netezni”, mert nem érhető el a DNS
szolgáltatás. Erre két megoldás létezik. Az egyik, hogy feltelepítjük a szerverre a DNS
kiszolgálót továbbítóként, amivel a tananyag további része foglalkozik majd. A másik,
kényelmesebb megoldás az, hogy beállítunk egy távolabbi DNS kiszolgálót, a példa esetében

NEM VÉGLEGES VÁLTOZAT 2009.10.15 311


mondjuk az INFOSERVER-t. Ekkor a kliensnek lefordítja a neveket ip címekké, de vigyázni
kell, ha később tartományvezérlőt készítünk a szerverből, akkor mindenképp neki kell lenni
az elsődleges DNS kiszolgálónak a kliensünk számára.

Hibajelenségek
Gyakori hibajelenségnek számít, hogy a VPN kiszolgáló nem telepíthető a tűzfal beállítása
miatt. Ez azt jelenti, hogy a szerveren engedélyeztük korábban a tűzfalat. A tűzfal
kikapcsolása a szokásos módon nem jelenti a probléma megoldását. Ehhez le kell a tűzfal
szolgáltatást állítani.

Start menü/vezérlőpult/felügyeleti eszközök/szolgáltatások

Több internetkapcsolattal rendelkező hálózat

Több alhálózatból álló magánhálózat lértehozása

Dinamikus forgalomirányítás

Statikus forgalomirányítás

DNS
Egyszerű DNS kiszolgáló telepítése

(Ez a fejezet feltételezi, hogy elolvastad a „Nem nyilvános hálózat konfigurálása hálózati
címfordítással” című fejezetet.)

Hiába minden pingelés, az előző feladatok után a böngészőnkben mindig a következő üzenet
fogad:

NEM VÉGLEGES VÁLTOZAT 2009.10.15 312


A hiba valószínűleg a DNS kiszolgálóban van. Ennek a telepítése is szintén ránk vár. A
szerveren a kiszolgáló kezelése ablakban kezdeményezhetjük.

Mivel a DNS kiszolgálónk csak a helyi címeket fogja tárolni, ezért a célszerű választás ebben
az esetben az első pont. Minden más kérést továbbít majd egy másik DNS kiszolgálónak, és
így a továbbítókon keresztül feloldható lesz egy tetszőleges Interneten lévő állomás DNS
címe.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 313


NEM VÉGLEGES VÁLTOZAT 2009.10.15 314
NEM VÉGLEGES VÁLTOZAT 2009.10.15 315
NEM VÉGLEGES VÁLTOZAT 2009.10.15 316
DNS kiszolgáló konfigurálása

Active Directory
Az Active Directory ismertetése

Az Active Directory, röviden AD a Microsoft egyes hálózati szolgáltatásainak gyűjtőneve,


ezek:

• X.500-alapú, LDAPv3 protokollal lekérdezhető, elsősorban Microsoft Windows-


környezetben használatos címtárszolgáltatás;
• Kerberos-alapú autentikáció;
• DNS-alapú névszolgáltatás és egyéb hálózati információk.
Az Active Directory címtár az adatbázisból és az azt futtató Active Directory szolgáltatásból
áll. Fő célja a Windowst futtató számítógépek részére autentikációs és autorizációs
szolgáltatások nyújtása, lehetővé téve a hálózat minden publikált erőforrásának (fájlok,
megosztások, perifériák, kapcsolatok, adatbázisok, felhasználók, csoportok stb.)
központosított adminisztrálását – vagy éppen a rendszergazdai jogosultságok delegálásával a
decentralizált felügyeletét. Számos különböző erőforráshoz (megosztott mappák, nyomtatók,
levelezés stb.) egyetlen felhasználónév/jelszó páros megadásával biztosít hozzáférést (Single
Sign On, SSO). Lehetőséget nyújt a rendszergazdák számára házirendek kiosztására,
szoftverek és szoftverfrissítések telepítésére a szervezeten belül. Az Active Directory az
információkat és beállításokat egy központi adatbázisban tárolja, a tartományvezérlő
számítógépe(ke)n. Ennek az adatbázisnak a mérete egy kisvállalat néhány száz objektumától
egy több ezer szervert üzemeltető nemzetközi vállalat sok millió objektumáig terjedhet. Az
Active Directory szükséges néhány Windows-összetevő, mint például az Exchange, az RRAS,
az ISA Server vagy a Certificate Services működéséhez.

Egy Active Directory-címtár legmagasabb szintje az erdő (forest), ami egy vagy több bizalmi
kapcsolatokkal (trust) összekötött tartományt (domain) magába foglaló egy vagy több fa (tree)
összessége. A tartományokat DNS-beli névterük azonosítja. A címtár objektumait a Directory
Information Tree (címtárinformációs fa, DIT) adatbázisa tárolja, ami három partícióra bomlik,
ezek: az objektumok tulajdonságait leíró sémapartíció (schema partition), az erdő szerkezetét
(tartományokat, fákat, helyeket) leíró konfigurációs partíció (configuration partition) és a
tartomány objektumait tartalmazó tartományi partíció (domain partition).

Az Active Directory előzetes változatai 1999-ben jelentek meg, a végleges változat a


Windows 2000 szerverváltozatával látott napvilágot. A Windows Server 2003-ban átdolgozott
verzió jelent meg kiterjesztett szolgáltatáskészlettel és javított adminisztrációs lehetőségekkel.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 317


További előrelépések történtek a Windows Server 2003 R2 és a Windows Server 2008-as
változatokban, ahol az Active Directory Domain Services nevet kapta.

Az Active Directoryt korábbi Microsoft dokumentumokban NTDS-nek (NT Directory


Service) nevezték, egyes AD-segédprogramokban (például ntdsutil) még fellelhető ez az
elnevezés.

Objektumok
Az Active Directory objektumokból épül fel. Ezek három fő kategória egyikébe tartoznak:
erőforrások (például nyomtatók), szolgáltatások (például e-mail) és felhasználók (felhasználói
fiókok, csoportok). Az AD információkat tárol ezekről az objektumokról, rendszerezi őket,
szabályozza a hozzáférést és biztonsági beállításokat tárol; ezzel egyben központosítva a
hálózatot.

Minden objektum egyetlen entitást reprezentál – legyen az felhasználó, számítógép, nyomtató


vagy egy csoport – attribútumaival együtt. Bizonyos objektumok más objektumokat
tartalmazó konténerként is működhetnek. Egy objektumot egyértelműen azonosít
megkülönböztetett neve (dn, distinguished name), ami tulajdonképpen az objektum neve és a
fában elfoglalt helye együttesen. Például a Fabrikam.com tartomány felhasználóit tartalmazó
szervezeti egység megkülönböztetett neve: "CN=Users,DC=Fabrikam,DC=com". Egy
objektum megkülönböztetett neve változhat az objektum áthelyezésével, átnevezésével.

Helyek
Az Active Directory támogatja a helyek (Site) létrehozását, ami nem logikai, hanem fizikai,
méghozzá IP subnet (alhálózat) szerinti felosztást takar. A helyek segítségével el lehet
különíteni az alacsony (például WAN vagy VPN) és a magas sávszélességű kapcsolattal
összekötött (LAN) helyszíneket. A helyek kialakítása független a tartományi és a szervezeti
egység szerinti hierarchiától, és erdő-szinten egységes. A helyek szerepe a replikáció hálózati
forgalmának szabályozásában van, továbbá abban, hogy a felhasználók a hozzájuk lehető
legközelebb eső tartományvezérlőre csatlakozzanak. A helyek össze is köthetők (linkelhetők),
a linkekhez költség rendelhető, ami a hálózati kapcsolat sebességét, megbízhatóságát vagy
más fizikai jellemzőjét reprezentálja.

Erdők, fák, tartományok és partíciók


Az Active Directory objektumait a Directory Information Tree (címtárinformációs fa, DIT)
adatbázisa tárolja (a Windows NT tartományban a „címtár” jellegű adatok még a registryben
kaptak helyet), ebben egy többszintű keretrendszer foglal helyet. A struktúra legmagasabb
szintjén foglal helyet az erdő (forest) – az AD minden objektumának, azok attribútumainak és
szabályainak (az attribútumok szintaxisa) gyűjteménye. Az azonos erdőben található
tartományvezérlőkről elmondható, hogy közös sémán és konfigurációs partíción osztoznak, és
a globális katalógusokról azonos információkat érnek el. Az erdőt egy vagy több, kétirányú és
tranzitív bizalmi kapcsolat (trust) által összekötött fa (tree) alkotja. Egy-egy fában egy vagy
több, konfigurációs és sémapartíciójukban megegyező tartomány (domain) lehet, amik egy
tartományhierarchiát alkothatnak, melyben a szülő- és a gyermektartományok között
automatikusan létrejövő, tranzitív kétirányú bizalmi kapcsolat van. Az azonos szintű

NEM VÉGLEGES VÁLTOZAT 2009.10.15 318


tartományok között explicit bizalmi kapcsolatokat lehet létrehozni, ha szükséges. A
tartományokat DNS-beli névterük azonosítja, és ez a tartományi hierarchiát is tükrözi (például
a child.parent.root.com tartomány szülője a parent.root.com).

Szervezeti egységek
A tartományban lévő objektumok szervezeti egységekbe (Organizational Unit, OU)
rendezhetők. Az OU-k adnak a tartománynak az adminisztrációt megkönnyítő hierarchiát,
segítségükkel az Active Directory struktúrájára leképezhető a vállalat szervezeti felépítése
vagy földrajzi elhelyezkedése. Egy OU-k tartalmazhat egy vagy több más OU-t is (ilyen
értelemben a tartomány is tekinthető OU-nak), a többszörös egymásba ágyazás is
megengedett. A Microsoft azt javasolja, hogy az Active Directoryt minél kevesebb
tartományra bontsuk szét, és inkább szervezeti egységek létrehozásával tagoljuk a címtárat. A
csoportházirendek (amik szintén AD objektumok, csoportházirend-objektum – Group Policy
Object, röviden GPO néven) általában az OU szintjén fejtik ki hatásukat, bár tartomány és
hely (site) szinten is alkalmazhatók. Általában az OU szintjén szokás a rendszergazdai
jogosultságokat delegálni, bár a delegáció akár egyedi objektumok, sőt attribútumok szintjén
is beállítható.

A vállalat informatikai infrastruktúrájának felosztása tartományok és szervezeti egységek


hierarchiájára kulcsfontosságú tervezési lépés. A gyakori felosztási modellek közé tartozik az
üzleti egységeket, a földrajzi elhelyezkedést, az informatikai szolgáltatási igényeket vagy az
objektumtípusokat követő felosztás. Ezeket a modelleket gyakran együttesen alkalmazzák. A
szervezeti egységek kialakításakor elsősorban a rendszergazdai jogok delegációját és a
csoportházirendek alkalmazását érdemes szem előtt tartani. Bár a szervezeti egységek és a
tartományok adminisztratív határvonalat képeznek, az egyetlen valódi biztonsági határt maga
az erdő alkotja: az AD kialakítása szükségessé teszi, hogy minden tartományi rendszergazda
megbízható legyen az egész vállalat (erdő) szintjén is.

AD adatbázis
Fizikailag az Active Directory adatai egy vagy több egyenrangú tartományvezérlőn (domain
controller, DC) tárolódnak. Minden tartományvezérlőn megtalálható az Active Directory egy
kópiája; általában valamelyik DC kópiájának változásai multi-master (több főkiszolgálós)
replikációval szinkronizálódnak a többi DC-re (szemben például a sémaváltozások single-
master replikációjával). Ez azt jelenti, hogy nincsen alá-fölérendeltségi viszony a replikációs
partnerek között, hanem egy változtatásból eredő replikációs folyamatot – amely végighalad
az adott tartomány tartományvezérlőin – bármelyik tartományvezérlő kezdeményezhet.
Ütközés esetén a későbbi időbélyegű változás az erősebb. Ezt a helyzetet bonyolítja, hogy a
Windows Server 2008-ban bevezetésre került az írásvédett tartományvezérlő (Read-Only
Domain Controller, RODC) fogalma, melynél a replikáció csak „lefelé”, a központban
található, írható tartományvezérlőtől a telephelyi ROCD kiszolgáló felé történik. A tartomány
részeként működő, de nem tartományvezérlő kiszolgálókat tartományi szervernek vagy
tagkiszolgálónak (Member Server) nevezik.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 319


Az Active Directory adatbázisa, a Directory Information Tree (címtárinformációs fa, DIT) az
alábbi három tárterületre vagy partícióra bomlik (ezek a microsoftos terminológiában
elnevezési környezet vagy névkörnyezet – Naming Context névre is hallgatnak):

• Sémapartíció (schema partition): az egész erdő számára meghatározza az


objektumosztályokat: az objektumok létrehozásának és módosításának a szabályait, az
objektumok lehetséges tulajdonságait (attribútumait). Az erdő minden
tartományvezérlőjére replikálódik, ezért ún. vállalati partíció (enterprise partition).

• Konfigurációs partíció (configuration partition): az egész erdő fizikai szerkezetét


(például topológiáját) és beállításait határozza meg, beleértve a fákat, tartományokat,
tartományi bizalmi kapcsolatokat és helyeket (sites, TCP/IP alhálózatok). Az erdő
minden tartományvezérlőjére replikálódik, ezért ez is ún. vállalati partíció (enterprise
partition).

• Tartományi partíció (domain partition): minden információt tárol az adott tartomány


objektumairól (beleértve a szervezeti egységeket, csoportokat, felhasználókat stb.).
Kizárólag az adott tartomány tartományvezérlőire replikálódik (illetve az erdő globális
katalógusi – Global Catalog, GC – szerepkörű tartományvezérlőire is, részlegesen).

Részleges tartományi partíció – minden tartományi objektumot tartalmaz, de az objektumok


tulajdonságainak csak részleges listájával.

AD, DNS, NetBIOS


A Windows korábbi verzióival ellentétben, amik a NetBIOS protokoll segítségével
kommunikáltak, az Active Directory teljes mértékben DNS- és TCP/IP-integrált – valójában a
jól működő DNS elengedhetetlen az AD működéséhez. Ha nem a Windowsba épített DNS
szolgáltatást használjuk, olyan DNS szerverre van szükség, ami támogatja a 2782-es RFC-ben
definiált SRV erőforrásrekordokat (SRV resource record).

AD telepítése – Egy kiszolgálós hálózat lértehozása

A gyakorlat célja
A fenti ismertető után nézzük meg a gyakorlatban, mert nem is olyan szörnyű ez a dolog. A
helyi hálózaton elhelyezünk egy tartományvezérlőt, amely segítségével majd a kliensek be
tudnak jelentkezni. A tartományvezérlőn ehhez létre kell hozni egy szervezeti egységet,
valamint egy felhasználót, aki majd az itt megadott névvel és jelszóval jelentkezik be. Ezen
kívül még le lehet tiltani pár dolgot, amihez nem szeretnénk, hogy a felhasználó hozzáférjen.
Munkacsoport
Az alábbi kliens még nem tartozik egy tartományhoz sem, csak munkacsoporthoz. Így is
elérheti a tartományvezérlő megosztásait, de minden csatlakozásnál hitelesíteni kell. Ezen
kívül a tartományvezérlő nem tudja a kliensre bejelentkező felhasználó jogosultságait
felügyelni. A jogokat csak helyileg állíthatjuk be, ami egy sokgépes hálózatnál már nehézkes
és időigényes feladat lehet.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 320


AD telepítése
Az Active Directory telepítését szintén a kiszolgáló kezelése ablakból érhetjük el.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 321


Mindenképp egy független tartományt szeretnénk létrehozni, ezért válasszuk az új tartomány
új tartományvezérlője opciót.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 322


Az új tartomány tartománynevének és NetBIOS nevének beállítása. Az alsó ábrán lévő névvel
fogja a kliens majd a tartományt azonosítani a bejelentkezésnél.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 323


NEM VÉGLEGES VÁLTOZAT 2009.10.15 324
NEM VÉGLEGES VÁLTOZAT 2009.10.15 325
NEM VÉGLEGES VÁLTOZAT 2009.10.15 326
A kliens tartományba léptetése
Miután elkészült a tartományvezérlőnk már csak a klienseket kell hozzárendelnünk. A
rendszertulajdonságok ablakból módosíthatjuk a számítógép nevét.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 327


Miután beírtuk a tartomány nevét a számítógép a csatlakozáshoz a tartomány egyik
tartománygazdájának a jelszavát kéri. Ide megfelelő lesz a tartományvezérlőn rendszergazda
fiókjának neve és jelszava is.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 328


Ha minden rendben ment, akkor az Üdvözöljük a tartományban üzenet fogad, és egy
újraindítás után már be is lehet jelentkezni az Active Directoryban tárolt felhasználónevekkel.
A fenti művelet során a számítógép regisztrálva lesz az AD-benm így más gép ugyan ilyen
néven nem adható hozzá. Ha a klienset újra kell telepíteni valamilyen oknál fogva, akkor a
számítógépnevét az AD-ből törölni kell.

Szervezeti egység létrehozása


Mint az ismertetőben is olvasható volt, a szervezeti egységek csoportosítják a felhasználókat,
számítógépeket, felhasználói csoportokat, stb. Ezek a mappaszerkezethez hasonlóan hozhatók
létre, és egy szervezeti egységen belül mindenféle objektum, akár másik szervezeti egység is
létrehozható. Itt a vállalat, iskola, stb. valós szervezeti felépítésére kell koncentrálni,
miközben létrehozzuk a felhasználókat. Például külön csoportot hozhatunk létre a tanároknak
és diákoknak.

Új felhasználó létrehozása
A létrehozott csoporton belül adjunk hozzá új felhasználót. Ennek menetét a következő ábra
mutatja. Ha még nem változtattuk meg a jelszavakra vonatkozó szabályokat, akkor itt
legalább 7 karakter hosszú kis és nagybetűkből álló számokkal ellátott jelszót kell
megadnunk.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 329


NEM VÉGLEGES VÁLTOZAT 2009.10.15 330
Ezután már beléphetünk a kliensre az új felhasználónevünkkel. Az beállítások gomb
lenyomása után választhatjuk ki, hogy az AD-ben tárolt, vagy a számítógépen tárolt fiókkal
jelentkezünk be. Ha a számítógép opciót választjuk, minden marad a régi, ugyan úgy
működik, mint azelőtt. A tartomány esetében viszont létrejön az új felhasználó számára a
mappaszerkezet a számítógépünkön és letölti a szerverről a jogosultságokat.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 331


A fenti képen a proba felhasználó mappái látszanak a bal oldalon. Itt tárolhatja a saját
dokumentumait, asztalelemeit, stb. A jobb oldalon a felhasználók mappái és még néhány
mappa található.

Az All Users mappában hasonló mappaszerkezet van. Ide olyan fájlokat helyezhetünk el,
amelyek a felhasználók közt közösek. Például parancsikonokat az asztalra és a start menübe.

A Default User mappában azokat a fájlokat helyezhetjük el, amelyekről szeretnénk, hogy
lemásolódjanak a felhasználó bejelentkezését követően.

Csoportházirend objektum
Ahhoz, hogy egy szervezeti egységbe tartozó felhasználók jogosultságát be tudjuk állítani,
csoportházirend-objektumot kell hozzáadnunk. Egy csoportházirend-objektum több szervezeti
egységhez is hozzáadható. A hierarchia legfelső szintjén (sajat.tartomany) lévő házirend
objektum a legerősebb, ezt örökli a belőle kiinduló összes szervezeti egység. Ha egy
szervezeti egységet hozunk létre, és hozzáadunk egy csoportházirend-objektumot, akkor
abban megadhatjuk, hogy az öröklött tulajdonságokat nem változtatjuk, vagy felülbíráljuk.

A szervezeti egységre jobb gomb és tulajdonságok után adhatunk hozzá csoportházirend-


objektumot.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 332


A csoportházirend-objektum megnyitása után a következő konzolt láthatjuk, melyben
konfigurálhatjuk a felhasználók jogosultságait. A példában az óra eltüntetése a tálcáról
funkció látható, de ezen kívül rengeteg (néha ellentmondásos) konfigurálási lehetőséggel
találkozunk.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 333


A GPUPDATE paranccsal frissíthetjük a számítógép házirendjét.

És íme az eredmény újra bejelentkezés után a kliensen.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 334


NEM VÉGLEGES VÁLTOZAT 2009.10.15 335
DHCP
A DHCP protokollal a hálózat számítógépei automatikusan kapják meg az IP címeket és
egyéb kiszolgálók adatait. Részletesebben lásd a „Végpont-állomások IP-címhez jutásának
módszerei” című fejezetben.

A feladat célja

A „Nem nyilvános hálózat konfigurálása hálózati címfordítással” című feladatban a kliens ip


címét manuálisan határoztuk meg. De mi van akkor ha ez egy laptop, amelyiket egyszer
egyik, másszor másik hálózaton használjuk? Vagy egyszerűbb dolgunk lenne, ha nem kellene
minden újratelepítésnél megadnunk az ip címét? Vagy nem is lehetséges beállítani, például
egy internetszolgáltató esetében. Ezekben az esetekben jön jól a DHCP kiszolgáló.
Telepítése szintén a már említett módon kezdeményezhető.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 336


A kiszolgálónknak létre kell hozni egy hatókört. Hatóköröket majd később is adhatunk hozzá,
de érdemes itt elvégezni az első lépéseket. A hatókör neve igazából mindegy, mi emlékezzünk
rá, mit jelent. A következő ablakban megadhatjuk, hogy a kiszolgálónk mely tartományban
ossza ki a címeket. A maszk értékét itt bitekben is megadhatjuk. (Hány bit lesz 1-es balról
kezdve.) Ehhez a részhez sok segítséget nyújt az Ipv4-es fejezet címzésekkel foglalkozó
része.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 337


Az előbb megadott címtartományokból ki is zárhatunk címeket, ha ezek például fix
kiszolgálók címei, vagy nem akarjuk, hogy az állomások megkapják őket.

Amikor egy állomás címeket kap a kiszolgálótól, akkor azokat meghatározott időre kapja csak
meg. Az idő lejárta után frissíteni kell a címeit, felveszi újra a kapcsolatot a DHCP
kiszolgálóval, és lekéri ismét azokat.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 338


A hatókör beállításainál természetesen konfigurálnunk kell a kiosztott ip címek mellé még az
egyéb címeket is. Az útválasztó címe a helyi forgalomirányító ip címét jelenti, amely
továbbítja az adatot a hálózatok közt.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 339


A DNS kiszolgáló IP címe tartomány esetében a tartományvezérlő címe lesz, egyébként a
hálózat más DNS kiszolgálója is lehet. Elegendő az IP címet beírni, hisz névfeloldás után is
csak ez kerül ide.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 340


A hatókört konfigurálás után aktiválni is kell. Telepítés után a DHCP kiszolgáló valamilyen
oknál fogva nincs engedélyezve, ezért mindenképp be kell térnünk a DHCP kiszolgáló
kezeléséhet.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 341


A DHCP kiszolgáló engedélyezése mindössze annyiból áll, hogy a kiszolgáló ikonjára jobb
gombbal kattintunk, és ott kiválasztjuk az engedélyezés menüpontot. Amikor az ikon melletti
nyíl pirosról zöldre vált, a kiszolgáló használható lesz.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 342


Ezután a kliensen állítsuk a hálózati csatoló IP címeit automatikusra, és egy IP cím javítás
után már a DHCP kiszolgálótól kapja meg a címeket.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 343


Ez az IPCONFIG /all utasítással ellenőrizhető is. Ekkor a DHCP engedélyezve igen kifejezés
jelenik meg, és láthatjuk a DHCP kiszolgáló címét.

Az IPCONFIG /renew utasítással parancssoron keresztül is frissíthetjük az IP konfigorációját


a DHCP kiszolgálón keresztül.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 344


Az állomások IP címét természetesen mi is meghatározhatjuk statikusan, a MAC címük
alapján. Ekkor a fenntartásokhoz kell felvennünk a gép fizikai címét és az IP címét.

NEM VÉGLEGES VÁLTOZAT 2009.10.15 345


Fájlmegosztás

NEM VÉGLEGES VÁLTOZAT 2009.10.15 346


NEM VÉGLEGES VÁLTOZAT 2009.10.15 347
NEM VÉGLEGES VÁLTOZAT 2009.10.15 348
NEM VÉGLEGES VÁLTOZAT 2009.10.15 349
NEM VÉGLEGES VÁLTOZAT 2009.10.15 350
Nyomtatómegosztás

Távfelügyelet
Távoli asztal

VNC

Webszerver

PHP
Telepítés web szerver alá

Konfiguráció

MySQL adatbázis szerver


Telepítés

PHP MySQL kapcsolat

Felügyelet

FTP szerver
Telepítés

Felügyelet

NEM VÉGLEGES VÁLTOZAT 2009.10.15 351


NEM VÉGLEGES VÁLTOZAT 2009.10.15 352
Gyakorlati feladatok
1. feladat
Szakképesítés azonosító száma, megnevezése:

54 481 03 0000 00 00 Informatikai rendszergazda

Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:

1168-06 Hardveres, szoftveres feladatok

Vizsgarészhez rendelt vizsgafeladat megnevezése:

1168-06/2 Számítógép hálózatba kapcsolása, hálózati eszközök üzembe


helyezése,

munkaállomás, hálózati konfiguráció beállítása

A gyakorlati vizsgafeladat jellemzői

(A szakmai és vizsgakövetelményekben szereplő feladatprofil alábbi feladatainak elvégzésére


irányul, és a tulajdonságprofilban feltüntetett alábbi kompetenciák mérésére, értékelésére
szolgál)

Feladatprofil:
• Berendezésekben alkatrészt cserél
• LAN/WAN hálózatok kábelezését végzi
• Eszközöket csatlakoztat a hálózathoz
• Teszteli a kiépített hálózatot
• Beállítja a rendszer- és felhasználói paramétereket (IP cím, e-mail, felhasználó név,
policy, nyomtató, licence) a munkaállomásokon
• Telepíti az alkalmazásokat a munkaállomáson
• Üzemelteti és felügyeli a hálózati és lokális alkalmazásokat

Tulajdonságprofil

Szakmai ismeretek:

• B Számítógép belső felépítése


• B Sínrendszerek
Szakmai készségek

NEM VÉGLEGES VÁLTOZAT 2009.10.15 353


• 4 Számítógép eszközcsoport, szerverek, perifériák használata
• 5 Olvasott szakmai szöveg megértése
• 4 Információforrások kezelése
Személyes kompetenciák:

• Precizitás
Módszerkompetenciák:

• Gyakorlatias feladatértelmezés
• Problémamegoldás, hibaelhárítás

A feladat megoldásához szükséges feltételek és eszközök

• Megfelelő méretű munkaasztal, szék.


• Elektromos hálózatra csatlakozási lehetőség, elosztók
• Számítógépes hálózatra csatlakozási lehetőség, kábelek.
• Internet kapcsolat.
• Számítógép konfiguráció, XP operációs rendszerrel
• Perifériák (Monitor, billentyűzet, egér, nyomtató, hangfal)
• Hálózati kártya (beszerelendő)
• Switch
• UTP kábel
• RJ-45 csatlakozó
• Kéziszerszámok kábelezéshez.
• Hálózati kártya meghajtó programja.

A vizsgafeladat kidolgozását megelőző, kötelezően ellátandó feladatok

• Munkavédelmi, tűzvédelmi oktatás (biztonsági szabályok, elektromos eszközök


szerelésének és használatának szabályai, kézi szerszámok használatának szabályai)

Útmutató-tájékoztatás a vizsgázó számára


• Feladat megoldáshoz rendelkezésre álló eszközök, szerszámok
• A gyakorlati feladat megoldására rendelkezésre álló időtartam.
• Használható segédeszközök: saját jegyzet, hardver-szoftver kézikönyvek, szótár
• Konfigurációs paraméterek (IP beállítások, email beállítások, proxy)

NEM VÉGLEGES VÁLTOZAT 2009.10.15 354


A feladat részletes leírása:

Munkahelyén azt a feladatot kapta, hogy kapcsoljon a cég hálózatára egy új switch-et és
azon keresztül egy munkaállomást, majd konfigurálja a munkaállomást és ellenőrizze az
Internet hozzáférést az alábbiak szerint! A munkaállomáson Windows XP operációs
rendszer van feltelepítve.

1. Hálózatra kapcsolás

• Csatlakoztassa a hálózatra és helyezze üzembe a switch-t.


• Szereljen be egy új hálózati kártyát a számítógépbe.
• Készítsen egy 3 m hosszú, egyenes kötésű kábelt (EIA/TIA 568-B szabvány szerint)
• Ellenőrizze kábelteszterrel az elkészített kábelt (hossz, színsorrend)
• Csatlakoztassa a gépet a switch-en keresztül a cég számítógépes hálózatára.
2. Munkaállomás konfigurálása

• Konfigurálja be a TCP/IP protokollt az alábbiak szerint:


o IP cím: 192.168.1.100
o Alhálózati maszk: 2055.255.255.0
o Átjáró: 192.168.1.1
o DNS kiszolgáló: 192.168.1.1
• Telepítse fel és konfigurálja be a böngésző programot az alábbiak szerint:
o Állítsa be alapértelmezett böngészőnek
o Proxy kiszolgáló: 192.168.1.1:8080 (azonos proxy kiszolgálót állítson http és
ftp protokollokhoz)
o Kezdőlap: www.nive.hu
o Alapértelmezett levelező program: pl. Outlook Express
• Konfigurálja be a levelező kliens programot az alábbiak szerint:
o Név: X.Y
o Postafiók: X.Y@cégnév.hu
o SMTP kiszolgáló: 192.168.1.1
o POP3 kiszolgáló: 192.168.1.1
o Jelszó: NSZFI2009
• Tesztelje az XP megfelelő parancsaival a hálózati beállításokat az alábbiak szerint:
o - Hálózati kártya TCP/IP beállításai (ping és ipconfig parancsok)
o - Internet kapcsolat működése (tracert parancs)
• A teszt eredményeket mentse le a vizsgáztató által megadott helyre Teszt.doc nevű
állományba

NEM VÉGLEGES VÁLTOZAT 2009.10.15 355


Értékelő lap

Hozzárendelt feladat Pontszámok


Feladat kompetenciák Maxi
Elért
mum
1. Hálózatra kapcsolás Berendezésekben 18
alkatrészt cserél
4
Csatlakoztassa a hálózatra és helyezze üzembe a LAN/WAN hálózatok
switch-t. kábelezését végzi
4
Szereljen be egy új hálózati kártyát a Eszközöket csatlakoztat a
számítógépbe. hálózathoz

Készítsen egy 3 m hosszú, egyenes kötésű kábelt 5


(EIA/TIA 568-B szabvány szerint),

Ellenőrizze kábelteszterrel az elkészített kábelt


(hossz, színsorrend)
4
Csatlakoztassa a gépet a switch-en keresztül a
cég számítógépes hálózatára.
1
2. Munkaállomás konfigurálása Teszteli a kiépített 22
hálózatot
Konfigurálja be a TCP/IP protokollt az alábbiak 4
szerint: Beállítja a rendszer- és
felhasználói
- IP cím: 192.168.1.100
paramétereket (IP cím, e-
- Alhálózati maszk: 2055.255.255.0 mail, felhasználó név,
policy, nyomtató, licence)
- Átjáró: 192.168.1.1
a munkaállomásokon
- DNS kiszolgáló: 192.168.1.1

NEM VÉGLEGES VÁLTOZAT 2009.10.15 356


Telepítse fel és konfigurálja be a böngésző Telepíti az alkalmazásokat 5
programot az alábbiak szerint: a munkaállomáson

- Állítsa be alapértelmezett böngészőnek Üzemelteti és felügyeli a


hálózati és lokális
- Proxy kiszolgáló: 192.168.1.1:8080 (azonos
alkalmazásokat
proxy kiszolgálót állítson http és ftp
protokollokhoz)

- Kezdőlap: www.nive.hu

- Alapértelmezett levelező program: pl. Outlook


Express
Konfigurálja be a levelező kliens programot az 5
alábbiak szerint:

- Név: X.Y

- Postafiók: X.Y@cégnév.hu

- SMTP kiszolgáló: 192.168.1.1

- POP3 kiszolgáló: 192.168.1.1

- Jelszó: NSZFI2009

Tesztelje az XP megfelelő parancsaival a


hálózati beállításokat az alábbiak szerint:

- Hálózati kártya TCP/IP beállításai (ping és


4
ipconfig parancsok)

- Internet kapcsolat működése (tracert parancs)


2
A teszt eredményeket mentse le a vizsgáztató
által megadott helyre Teszt.doc nevű állományba

2
Szakmai ismeretek alkalmazása
Maxi
Típus a szakmai és vizsgakövetelmény Elért
mum
szerint
B Számítógép felépítése 1
B Sínrendszerek 1
Szakmai készségek a szakmai és Maxi
Szint Elért
vizsgakövetelmény szerint mum

NEM VÉGLEGES VÁLTOZAT 2009.10.15 357


Számítógép 1
Számítógép eszközcsoport,
4 eszközcsoport, szerverek,
szerverek, perifériák használata
perifériák használata
Olvasott szakmai szöveg 1
5 Olvasott szakmai szöveg megértése
megértése
Információforrások 1
4 Információforrások kezelése
kezelése
Összesen 45
Egyéb kompetenciák a szakmai Maxi
Elért
és vizsgakövetelmény szerint mum
Személyes Precizitás Precizitás 1
Társas - - -
Módszer Gyakorlatias
Gyakorlatias feladatértelmezés
feladatértelmezés 2
Problémamegoldás,
Problémamegoldás, hibaelhárítás
hibaelhárítás 2
Összesen 5
Mindösszesen 50
Teljesítmény % 100

NEM VÉGLEGES VÁLTOZAT 2009.10.15 358


2. feladat
Szakképesítés azonosító száma, megnevezése:

54 481 03 0000 00 00 Informatikai rendszergazda

Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:

1168-06 Hardveres, szoftveres feladatok

Vizsgarészhez rendelt vizsgafeladat megnevezése:

1168-06/1 Számítógép összeszerelése, üzembe helyezése, tesztelése, perifériák

csatlakoztatása, operációs rendszer telepítése

A feladat aránya a vizsgarészben: 40 %

A gyakorlat vizsgatevékenység időtartama: 180 perc

A gyakorlati vizsgatevékenység időpontja:………év………hó………nap

A gyakorlati vizsgafeladat jellemzői

(A szakmai és vizsgakövetelményekben szereplő feladatprofil alábbi feladatainak elvégzésére


irányul, és a tulajdonságprofilban feltüntetett alábbi kompetenciák mérésére, értékelésére
szolgál)

Feladatprofil:
• Meghatározza a pontos konfigurációt
• Üzembe helyezi a munkaállomást, szervert és tartozékaikat
• Üzembe helyezi a perifériás egységeket (nyomtató, modem, UPS, szkenner, USB-
eszközök stb.)
• Berendezésekben alkatrészt cserél
• Eszközöket csatlakoztat a hálózathoz
• Telepíti a rendszer-szoftvereket a munkaállomáson, szervereken
• Beállítja a rendszer- és felhasználói paramétereket (IP-cím, e-mail, felhasználó név,
policy, nyomtató, licenc) a munkaállomásokon
• Internetes szolgáltatásokat (proxy, http, ftp, e-mail stb.) telepít szervereken

Tulajdonságprofil

NEM VÉGLEGES VÁLTOZAT 2009.10.15 359


Szakmai ismeretek:

• B Számítógép belső felépítése


• B Memóriák
• B Háttértárak
• B Perifériák
• B Operációs rendszerek jellemzése
• B Operációs rendszerek feladatai
• B Operációs rendszerek csoportosítása
Szakmai készségek

• 4 Számítógép eszközcsoport, szerverek, perifériák használata


• 5 Olvasott szakmai szöveg megértése
• 4 Információforrások kezelése
Személyes kompetenciák:

• Precizitás
Módszerkompetenciák:

• Gyakorlatias feladatértelmezés
• Problémamegoldás, hibaelhárítás

A feladat megoldásához szükséges feltételek és eszközök

• Megfelelő méretű munkaasztal, szék


• Elektromos hálózatra csatlakozási lehetőség, elosztók
• Számítógépes hálózatra csatlakozási lehetőség, kábelek
• Internetkapcsolat.
• Számítógép-konfiguráció (alkalmas legyen a tanult operációs rendszer telepítésére!)
• Perifériák (monitor, billentyűzet, egér, nyomtató, hangfal)
• UPS
• DVD-meghajtó (beszerelendő)
• HDD (beszerelendő)
• Memória (beszerelendő)
• Kéziszerszámok
• Microsoft Windows 2003 Server telepítőkészlet
• Hardver eszközök meghajtó programjai
• Hardver-szoftver kézikönyvek
• Szótár (angol-magyar)

A vizsgafeladat kidolgozását megelőző, kötelezően ellátandó feladatok

• Munkavédelmi, tűzvédelmi oktatás


- biztonsági szabályok,
- elektromos eszközök szerelésének és használatának szabályai,
- kéziszerszámok használatának szabályai

Útmutató-tájékoztatás a vizsgázó számára

NEM VÉGLEGES VÁLTOZAT 2009.10.15 360


• A feladatmegoldáshoz rendelkezésre álló eszközök, szerszámok
• A gyakorlati feladat megoldására rendelkezésre álló időtartam
• Használható segédeszközök: saját jegyzet, hardver-szoftver kézikönyvek, szótár
• Konfigurációs paraméterek Pl. ’x’ – gép száma, IP beállítások

Feladat

Munkahelyén azt a feladatot kapta, hogy helyezzen üzembe új szervert egy meglévő
számítógép hardveres bővítésével, majd telepítse fel a cég által megvásárolt hálózati
operációs rendszert, internetes szolgáltatásokkal az alábbiak szerint.

1. hardveres feladatok

• Határozza meg a meglévő konfigurációt, majd tegyen javaslatot a bővítésre és hajtsa


végre a bővítést:
o Cserélje ki a meglévő merevlemezt a javasoltra!
o Cserélje ki a CD-meghajtót DVD-meghajtóra!
o Bővítse a memóriát a javasoltra!
• Helyezze üzembe a szervert és perifériáit:
o Csatlakoztassa a számítógéphez a perifériákat (monitor, billentyűzet, egér,
nyomtató, hangfalak)!
o Csatlakoztassa a számítógépet UPS-n keresztül az elektromos hálózatra!
o A megfelelő kábel kiválasztásával csatlakoztassa a szervert a cég számítógépes
hálózatára!
o Kapcsolja be a gépet, majd végezze el a BIOS SETUP-ban az alábbi
beállításokat:
 Dátum/idő ellenőrzése, szükség esetén beállítása
 Boot sorrend beállítása:
• Elsődleges: DVD-meghajtó
• Másodlagos: HDD-meghajtó
 Állítson jelszavas védelmet (jelszó: NSZFI2009)!
 Mentse el a beállításokat!

2. szoftveres feladatok

• Microsoft Windows 2003 Server telepítése:


o Hozzon létre egy 10 GB méretű elsődleges partíciót, és tegye aktívvá!
Formázza meg a létrehozott partíciót FAT32 típusúra!
o Telepítse fel a Windows 2003 Server operációs rendszert a gépére!
Telepítéskor konvertálja a partíciót NTFS fájlrendszerűvé!
o A telepítést a következő telepítési információk megadásával végezze (’x’ a
számítógép számát jelöli, a vizsgáztató adja meg):
 Név: NSZFI
 Szervezet: HW-SW
 Számítógépnév: HW-SW-x
 Rendszergazda jelszó: NSZFI2009

NEM VÉGLEGES VÁLTOZAT 2009.10.15 361


 Munkacsoport neve: HW-SW
o Konfigurálja be a TCP/IP protokollt az alábbiak szerint:
 IP-cím: 192.168.1.2
 Alhálózati maszk: 2055.255.255.0
 Átjáró: 192.168.1.1
 DNS kiszolgáló: 192.168.1.1
o Telepítse fel az alábbi hardvereszközök meghajtó programjait és végezze el a
konfigurálásukat:
 monitorvezérlő kártya
 alaplapi csipkészlet
 hangkártya
• Active Directory telepítése, felhasználó-kezelés
o Telepítse fel az Active Directory-t egy új gyökértartomány, első tartomány-
vezérlőjeként, új erdőben, nszfi-x.hu tartomány névvel!
o Hozza létre a „Mérnökök” nevű szervezeti egységet a tartomány gyökerében
és azon belül az alábbi csoportokat:
 globális csoport: Informatikusok
 univerzális csoport: Nyomtatás
o A Nyomtatás csoport tagjai a következők legyenek:
 Informatikusok
 Tartományi rendszergazdák
 Tartomány minden felhasználója
o Hozzon létre az Informatikusok globális csoportba tartozó 2 felhasználót
„Hálózatos” és „Hardveres” felhasználói névvel a következők
figyelembevételével:
 Minden felhasználónak legyen saját munkakönyvtára a MUNKA
mappán belül! Ez hálózaton keresztül a Z: meghajtó betűjel alatt
elérhető legyen!
 A Hardveres felhasználó csak hétköznap 8-18 óra között tudjon
bejelentkezni!
 A minimális jelszóhossz 8 karakter, a hibás kísérletezések száma 4
legyen!
o Hozzon létre INFO nevű mappát és állítson be olvasási megosztási jogot a
tartományi felhasználóknak!
o Telepítse fel a csatlakoztatott nyomtatót! Végezze el a telepített nyomtató
megosztását és állítsa be a Nyomtatás csoportnak a nyomtatási jogot!
• Internetes szolgáltatások
o Telepítse fel a Microsoft Internet Information Server WWW és FTP szerver
szolgáltatását!
o Hozza létre a Web szerver gyökérkönyvtárában az alábbi könyvtárszerkezetet:
 Hálózat
 Hardver
 Munka
o Készítsen minden könyvtárba egy egyszerű weblapot, és ezek a szerver
nyitólapjáról is legyenek elérhetők!
o Oldja meg, hogy a Munka könyvtárban lévő lapot csak a tartomány
felhasználói érhessék el!

NEM VÉGLEGES VÁLTOZAT 2009.10.15 362


o Az előző feladatban létrehozott INFO nevű mappát vegye fel virtuális
könyvtárként ~public néven és oldja meg, hogy hitelesítés nélkül mindenki
elérje! Ebben a könyvtárban is helyezzen el egy egyszerű weblapot!
o Oldja meg, hogy az INFO nevű mappába, FTP szolgáltatáson keresztül az
Informatikusok csoportnak feltöltési joga is legyen!

Értékelő lap

Hozzárendelt Pontszámok
feladat Ma
Feladat
kompetenciák xim Elért
um
1. hardveres feladatok Meghatározza a 25
pontos
konfigurációt

Határozza meg a meglévő konfigurációt, majd Berendezésekben


tegyen javaslatot a bővítésre és hajtsa végre a alkatrészt cserél
bővítést: 15 pont
Üzembe helyezi a 4
- Cserélje ki a meglévő merevlemezt a javasoltra! munkaállomást,
szervert és
- Cserélje ki a CD-meghajtót DVD- meghajtóra!
tartozékaikat 4
- Bővítse a memóriát a javasoltra!
Üzembe helyezi a
perifériás
4

NEM VÉGLEGES VÁLTOZAT 2009.10.15 363


Helyezze üzembe a szervert és perifériáit: 15 pont egységeket
(nyomtató, modem,
Csatlakoztassa a számítógéphez a perifériákat
UPS, szkenner,
(monitor, billentyűzet, egér, nyomtató, hangfalak)!
USB eszközök, stb.) 4
Csatlakoztassa a számítógépet UPS-n keresztül az
Eszközöket
elektromos hálózatra!
csatlakoztat a
A megfelelő kábel kiválasztásával csatlakoztassa a hálózathoz
szervert a cég számítógépes hálózatára! 2

Kapcsolja be a gépet, majd végezze el a BIOS


SETUP-ban az alábbi beállításokat:
2
- Dátum/idő ellenőrzése, szükség esetén beállítása

- Boot sorrend beállítása (Elsődleges: DVD-


meghajtó/ Másodlagos: HDD- meghajtó)
5
- Állítson jelszavas védelmet (jelszó: NSZFI2009)!

- Mentse el a beállításokat!
2. szoftveres feladatok Telepíti a rendszer- 60
szoftvereket a
Microsoft Windows 2003 Server telepítése: 25

NEM VÉGLEGES VÁLTOZAT 2009.10.15 364


munkaállomáson, 2
Hozzon létre egy 10 GB méretű elsődleges partíciót, szervereken
és tegye aktívvá! Formázza meg a létrehozott Beállítja a rendszer-
partíciót FAT32 típusúra! 2
és felhasználói
Telepítse fel a Windows 2003 Server operációs paramétereket (IP-
rendszert a gépére! Telepítéskor konvertálja a cím, e-mail,
7
partíciót NTFS fájlrendszerűvé! felhasználó név,

policy, nyomtató,
A telepítést a következő telepítési információk
megadásával végezze (’x’ a számítógép számát licenc) a 2
munkaállomásokon
jelöli, a vizsgáztató adja meg):

- Név: NSZFI 5
- Szervezet: HW-SW

- Számítógépnév: HW-SW-x

- Rendszergazda jelszó: NSZFI2009

- Munkacsoport neve: HW-SW

Konfigurálja be a TCP/IP protokollt az alábbiak


szerint:

- IP-cím: 192.168.1.2

- Alhálózati maszk: 2055.255.255.0

- Átjáró: 192.168.1.1
4
- DNS kiszolgáló: 192.168.1.1

Telepítse fel az alábbi hardvereszközök meghajtó


programjait és végezze el a konfigurálásukat:

- monitorvezérlő kártya

- alaplapi csipkészlet

- hangkártya
3
Active Directory telepítése, felhasználókezelés 20

NEM VÉGLEGES VÁLTOZAT 2009.10.15 365


Beállítja a rendszer- 4
és felhasználói
paramétereket (IP-
cím, e-mail,
felhasználó név,

policy, nyomtató,
Telepítse fel az Active Directory-t egy új licenc) a 3
gyökértartomány, első tartomány-vezérlőjeként, új munkaállomásokon
erdőben, nszfi-x.hu tartomány névvel!

Hozza létre a „Mérnökök” nevű szervezeti egységet


a tartomány gyökerében és azon belül az alábbi
csoportokat:

- globális csoport: Informatikusok

- univerzális csoport: Nyomtatás 3


A Nyomtatás csoport tagjai a következők legyenek:

- Informatikusok

- Tartományi rendszergazdák

- Tartomány minden felhasználója

Hozzon létre az Informatikusok globális csoportba 2


tartozó 2 felhasználót: „Hálózatos” és „Hardveres”
felhasználói névvel a következők
figyelembevételével:

- Minden felhasználónak legyen saját


munkakönyvtára a MUNKA mappán belül. Ez
hálózaton keresztül a Z: meghajtó betűjel alatt
elérhető legyen. 4
- A Hardveres felhasználó csak hétköznap 8-18 óra
között tudjon bejelentkezni.

- A minimális jelszóhossz 8 karakter, a hibás


kísérletezések száma 4 legyen!

Hozzon létre INFO nevű mappát és állítson be


olvasási megosztási jogot a tartományi
felhasználóknak!

Telepítse fel a csatlakoztatott nyomtatót! Végezze el


a telepített nyomtató megosztását és állítsa be a
Nyomtatás csoportnak a nyomtatási jogot!

NEM VÉGLEGES VÁLTOZAT 2009.10.15 366


Internetes szolgáltatások Internetes 15
szolgáltatásokat
(proxy, http, ftp, e- 4
mail stb.) telepít
szervereken

Telepítse fel a Microsoft IIS WWW és FTP szerver 2


szolgáltatását!

Hozza létre a Web szerver gyökérkönyvtárában az


alábbi könyvtárszerkezetet:

- Hálózat

- Hardver

- Munka

Készítsen minden könyvtárba egy egyszerű 2


weblapot, és ezek a szerver nyitólapjáról is legyenek
elérhetők!

Oldja meg, hogy a Munka könyvtárban lévő lapot


csak a tartomány felhasználói érhessék el! 2

Az előző feladatban létrehozott INFO nevű mappát


vegye fel virtuális könyvtárként ~public néven és
oldja meg, hogy hitelesítés nélkül mindenki elérje!
Ebben a könyvtárban is helyezzen el egy egyszerű 2
weblapot!

Oldja meg, hogy az INFO nevű mappába, FTP


szolgáltatáson keresztül az Informatikusok
csoportnak feltöltési joga is legyen!

3
Ma
Szakmai ismeretek alkalmazása a szakmai és
Típus xim Elért
vizsgakövetelmény szerint
um
B Számítógép felépítése 1
B Memóriák 1
B Háttértárak 1
B Perifériák 1

NEM VÉGLEGES VÁLTOZAT 2009.10.15 367


Operációs rendszerek 1
B
jellemzése
Operációs rendszerek 1
B
feladatai
Operációs rendszerek 1
B
csoportosítása
Szakmai készségek a szakmai és vizsgakövetelmény Ma
Szint szerint xim Elért
um
Számítógép 1
eszközcsoport, Számítógép eszközcsoport,
4
szerverek, perifériák szerverek, perifériák használata
használata
Olvasott szakmai szöveg Olvasott szakmai szöveg 1
5
megértése megértése
Információforrások 1
4 Információforrások kezelése
kezelése
Összesen 95
Egyéb kompetenciák a szakmai és vizsgakövetelmény Ma
szerint xim Elért
um
Személyes Precizitás Precizitás 1
Társas - - -
Módszer Gyakorlatias
Gyakorlatias feladatértelmezés
feladatértelmezés 2
Problémamegoldás,
Problémamegoldás, hibaelhárítás
hibaelhárítás 2
Összesen 5
Mindösszesen pont 100

NEM VÉGLEGES VÁLTOZAT 2009.10.15 368


Források
Cisco Hálózati Akadémia Program Verziószám 2.0 Copyright Cisco Systems, Inc. 1999

http://hu.wikipedia.org/wiki/OSI_modell

http://www.staff.u-szeged.hu/~capitul/info/protokol.htm

http://hu.wikipedia.org/wiki/MAC-c%C3%ADm

http://hu.wikipedia.org/wiki/H%C3%A1l%C3%B3zati_k%C3%A1rtya

http://hu.wikipedia.org/wiki/Kettes_sz%C3%A1mrendszer

http://hu.wikipedia.org/wiki/UTP

http://hu.wikipedia.org/wiki/Optikai_sz%C3%A1l

http://irh.inf.unideb.hu/user/almasi/cn/halorj.pdf

http://www.szabilinux.hu/konya/konyv/2fejezet/2fdigi1.htm

http://hu.wikipedia.org/wiki/Wi-Fi

http://technet.microsoft.com/hu-hu/library/cc739688%28WS.10%29.aspx

http://hu.wikipedia.org/wiki/TCPIP

https://www.nive.hu/index_sec.php

http://digitus.itk.ppke.hu/~tihanyia/Segedlet/Modulacio/PM.pdf

http://www.hit.bme.hu/~papay/edu/KommTech/6_A.pdf

http://en.wikipedia.org/wiki/Digital_subscriber_line

http://www.adsl-bazis.invitel.hu/xdsl

http://szabilinux.hu/

http://szabilinux.hu/konya/

http://pcworld.hu/windows-parancssor-ii-hasznos-aprosagok-20061212.html

http://www.softwareonline.hu/Article/View.aspx?id=2627

NEM VÉGLEGES VÁLTOZAT 2009.10.15 369

You might also like