425
Hálózatépítés Jegyzet Összeállította: Tüske Balázs

Halo Zat Ok 20101013

  • Upload
    kalmi56

  • View
    143

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Halo Zat Ok 20101013

HálózatépítésJegyzet

Összeállította: Tüske Balázs

Page 2: Halo Zat Ok 20101013

TartalomjegyzékTartalomjegyzék.......................................................................................................................2Alapfogalmak..........................................................................................................................16

Analóg jel..............................................................................................................................16Digitális jel............................................................................................................................18Analóg digitális átalakítás.....................................................................................................19

Jelek átalakítása................................................................................................................19Kvantálás és mintavételezés.............................................................................................20A mintavételezés törvénye................................................................................................21

Analóg vagy digitális?..........................................................................................................21A számítógépek pontossága..................................................................................................23A hálózati protokoll..............................................................................................................24Hálózati kártya......................................................................................................................25Kettes 10-es és 16-os számrendszer......................................................................................25

Számolás kettes számrendszerben ...................................................................................26Összeadás..........................................................................................................................27Kivonás.............................................................................................................................27Szorzás..............................................................................................................................27Osztás................................................................................................................................27Átváltás kettes számrendszerből tízes számrendszerbe....................................................28Tízes számrendszerből kettes számrendszerbe.................................................................28A Bool algebra és műveletei.............................................................................................28

És (AND)......................................................................................................................29Vagy (OR).....................................................................................................................29Negáció (NOT).............................................................................................................30Implikáció (IMP)..........................................................................................................30Ekvivalencia (EQV)......................................................................................................31Kizáró vagy (XOR).......................................................................................................31

Vonalkapcsolás vagy csomagkapcsolás?..............................................................................32Vonalkapcsolás.................................................................................................................32Üzenet és csomagkapcsolás..............................................................................................32

OSI modell...............................................................................................................................34Céljai ....................................................................................................................................34Az OSI rétegek rövid leírása ................................................................................................36

Fizikai réteg – Physical Layer az 1. szint.........................................................................36Adatkapcsolati réteg – Data-Link Layer a 2. szint...........................................................37Hálózati réteg – Network layer a 3. szint .........................................................................37

Page 3: Halo Zat Ok 20101013

Szállítási Réteg – Transport layer a 4. szint .....................................................................37Viszonylati Réteg – Session layer az 5. szint ..................................................................37Megjelenési Réteg – Presentation layer a 6. szint ............................................................38Alkalmazási Réteg – Application layer a 7. szint.............................................................38

TCP/IP modell.........................................................................................................................39Felépítése..............................................................................................................................39

Alkalmazási réteg..............................................................................................................39Szállítási réteg...................................................................................................................40Hálózati (Internet) réteg ...................................................................................................40Adatkapcsolati réteg .........................................................................................................40Fizikai réteg .....................................................................................................................40

TCP/IP protokollhierarchia Protokollok .............................................................................40Fizikai réteg.............................................................................................................................41

Alapfogalmak........................................................................................................................41A statikus elektromosság..................................................................................................41Elektromos szigetelők.......................................................................................................41Elektromos vezetők...........................................................................................................41Elektromos félvezetők......................................................................................................42Feszültség..........................................................................................................................43Áram.................................................................................................................................43Ellenállás...........................................................................................................................43Váltakozó áram (AC)........................................................................................................44Egyenáram (DC)...............................................................................................................44Impedancia........................................................................................................................44A feszültség, az áram és az ellenállás kapcsolata.............................................................44Föld...................................................................................................................................44Az analóg és a digitális jelek összehasonlítása.................................................................45Egy bit meghatározása a fizikai átviteli közegen..............................................................46A jelterjedés fogalma........................................................................................................47A csillapítás fogalma.........................................................................................................48A reflexió fogalma............................................................................................................48A zaj fogalma....................................................................................................................49

NEXT-A és NEXT-B....................................................................................................50Termikus zaj..................................................................................................................50Védőföld/jelföld zaj......................................................................................................50

Időzítési problémák: szóródás (diszperzió), remegés (dzsitter) és késleltetés..................53Az ütközés fogalma. .........................................................................................................54A bit és az üzenet viszonya. .............................................................................................55A kódolás..........................................................................................................................55

NRZ - Non Return to Zero............................................................................................56

Page 4: Halo Zat Ok 20101013

Return to Zero - Nullára visszatérõ...............................................................................56Non Return to Zero Invertive........................................................................................56Bipolar Non-Return-to-Zero Level...............................................................................57AMI...............................................................................................................................57HDB3............................................................................................................................57Manchester....................................................................................................................58

A moduláció......................................................................................................................58Amplitudó moduláció...................................................................................................60Frekvencia moduláció...................................................................................................67

A Furier-analízis...............................................................................................................70Digitális modulációk és modemek....................................................................................76Párhuzamos és soros adatátvitel........................................................................................82Aszinkron soros adatátvitel...............................................................................................83RS-232C szabvány............................................................................................................84

Áraminterfész ...............................................................................................................89Az RS-449, -422, -423, és az RS-485-ös szabványok......................................................90Vonalak megosztása..........................................................................................................92

Multiplexelés frekvenciaosztással................................................................................93Multiplexelés szinkron idõosztással.............................................................................94Hullámhosszosztásos multiplexelés..............................................................................95

Technológiák.........................................................................................................................97A DSL modem működése.................................................................................................97A mobiltelefon rendszer..................................................................................................102

Első generációs mobiltelefonok: analóg beszédátvitel...............................................104A fejlett mobiltelefon-rendszer (AMPS)....................................................................104Csatornák....................................................................................................................107Híváskezelés...............................................................................................................107Második generációs mobiltelefonok: digitális beszédátvitel......................................108GSM - A globális mobilkommunikációs rendszer......................................................109Harmadik generációs mobiltelefonok: digitális beszéd- és adattovábbítás................112

Kábeltelevízió.................................................................................................................115Közösségi antennás televízió......................................................................................115Internet a kábelhálózaton............................................................................................116A spektrum kiosztása..................................................................................................118Kábelmodemek...........................................................................................................120

Átviteli közegek, eszközök és használatuk.........................................................................124UTP - Unshielded Twisted Pair......................................................................................124STP (árnyékolt csavart érpár – Shielded Twisted Pair) tulajdonságai. ..........................125

RJ-45-ös csatlakozó és aljzat......................................................................................126UTP és STP kábel szerelése EIA/TIA 568-A és EIA/TIA 568-B szabvány alapján..126

Page 5: Halo Zat Ok 20101013

A koaxiális kábel tulajdonságai. ....................................................................................127Optikai szál.....................................................................................................................128

Az optikai kábelek típusai...........................................................................................129Felépítése....................................................................................................................129Jeltorzulás...................................................................................................................130Fizikai tulajdonságok..................................................................................................130Optikai kommunikáció................................................................................................131Az optikai kábelek veszélyei (olvasmány).................................................................131

Villamos jelkábelek általános jellemzői (olvasmány)....................................................134Optikai kábelek általános jellemzői................................................................................142Vezeték nélküli átviteli közeg.........................................................................................145

Infravörös, lézer átvitel...............................................................................................145Rádióhullám................................................................................................................145Szórt spektrumú sugárzás...........................................................................................146Mûholdas átvitel..........................................................................................................146GPS.............................................................................................................................147

Hub..................................................................................................................................148Kábelrendező Panel – Patch Panel..................................................................................148Jelismétlő........................................................................................................................149Az adó-vevő (transceiver). .............................................................................................149

Mérőeszközök.....................................................................................................................150Digitális multiméter........................................................................................................150Kábelteszter.....................................................................................................................150

A hálózati topológia............................................................................................................150A sín (más néven busz) hálózati topológia. ...................................................................151A gyűrű hálózati topológia. ............................................................................................151A dupla gyűrű hálózati topológia. ..................................................................................152A csillag hálózati topológia ...........................................................................................152A kiterjesztett csillag hálózati topológia. .......................................................................152A fa hálózati topológia. ..................................................................................................153A teljesen összefüggő (háló) hálózati topológia. ...........................................................153A cellás (más néven celluláris) hálózati topológia. .......................................................154

Adatkapcsolati réteg.............................................................................................................155A 2. réteg feladatának bemutatása......................................................................................155

A logikai kapcsolatvezérlési alréteg (LLC) feladata......................................................155MAC-cím........................................................................................................................156MAC-címek leírása hexadecimális számokkal...............................................................157Hálózati kártyák és a MAC cím......................................................................................157A MAC címzés legfőbb korlátja.....................................................................................157Miért szükséges kereteket használni?.............................................................................158

Page 6: Halo Zat Ok 20101013

Egy általános keret felépítése..........................................................................................158A keretek eleje:...........................................................................................................159A keretek címmezői:...................................................................................................159A keretek hossz/típus mezői:......................................................................................159A keretekben található adatok:....................................................................................159A kerethibák kezelésének három módja:....................................................................159A keretek vége:...........................................................................................................160

A közeghozzáférés-vezérlés (MAC) fogalma.................................................................160A determinisztikus közeghozzáférés-vezérlési (MAC) protokollok fogalma............160A nemdeterminisztikus (versengéses) közeghozzáférés-vezérlési (MAC) protokollok fogalma:......................................................................................................................161

Ethernet...........................................................................................................................161Az Ethernet keretformátuma.......................................................................................161Az Ethernet közeghozzáférés-vezérlési módszere......................................................162Az Ethernet jelzésrendszere........................................................................................164Az Ethernet 10Base-T átviteli közege és a hozzá tartozó hálózati topológiák...........165

Token Ring.....................................................................................................................167 A Token Ring hálózat és változatainak áttekintése...................................................167A Token Ring keretformátuma...................................................................................168A Token Ring közeghozzáférés-vezérlési módszere..................................................170Token-Ring állomás hálózatba illesztési eljárása.......................................................172

Token busz......................................................................................................................173FDDI...............................................................................................................................173

Az FDDI keretformátuma...........................................................................................175Az FDDI közeghozzáférés-vezérlési módszere..........................................................175Az FDDI jelzésrendszere............................................................................................177Az FDDI átviteli közege.............................................................................................177

Wi-Fi...............................................................................................................................179A drótnélküli technológiák áttekintése.......................................................................180A rendszer tervezése, alternatívák..............................................................................181Wifi szabványok.........................................................................................................182CSMA/CA...................................................................................................................183Wired Equivalent Privacy. .........................................................................................183Wi-Fi Protected Access...............................................................................................184WPA2..........................................................................................................................184

PPPoE.............................................................................................................................185A PPP (Point-to-Point Protocol) (IETF RFC 1661).......................................................187

Eszközök és használatuk.....................................................................................................187A hálózati kártyák bemutatása........................................................................................187A hálózati kártyák 2. rétegbeli feladatai.........................................................................188

Page 7: Halo Zat Ok 20101013

A hidak bemutatása.........................................................................................................188A hidak 2. rétegbeli feladatai..........................................................................................189A kapcsolók bemutatása.................................................................................................191A kapcsolók 2. rétegbeli feladatai...................................................................................193Ethernetes LAN-szegmensek létrehozása.......................................................................194Ütközési tartományok feldarabolása hidak segítségével................................................195Ütközési tartományok feldarabolása kapcsolók segítségével.........................................196

Hálózati réteg........................................................................................................................198Hálózatok közti kommunikáció..........................................................................................198

Miért nem elegendő 2. rétegbeli címeket (elnevezéseket) használni a hálózatokban?...198Miért van szükség a hálózatok tagolására: szegmentálás és autonóm rendszerek..........199Miért van szükség kommunikációra a különálló hálózatok között?...............................1993. rétegbeli hálózat-összekötő készülékek és egyéb eszközök.......................................200Az útvonal-meghatározás fogalma.................................................................................200A forgalomirányítást lehetővé tevő, hálózati rétegbeli címzés.......................................201A számítógépek hordozhatóságát lehetővé tevő 3. réteg jelentősége.............................202Az egyszerű és a hierarchikus címzés összehasonlítása.................................................202

A hálózati rétegbeli datagramok szerkezete.......................................................................202A hálózati rétegbeli datagramok mezői..........................................................................203

IPv4.....................................................................................................................................204Az IP-cím mint 32 bites bináris szám.............................................................................204Az IP-címek mezői.........................................................................................................204Az IP-címosztályok.........................................................................................................205A hálózatcím és a szórási cím bemutatása......................................................................206A hálózatazonosító..........................................................................................................207A különböző IP-címosztályok elemeinek száma............................................................207Alhálózatok.....................................................................................................................207

Miért nem hatékony a klasszikus IP-címzés?.............................................................207Az alhálózat fogalma..................................................................................................207Egy ok alhálózatok létrehozására................................................................................208Az alhálózati maszk fogalma......................................................................................208Az alhálózatok létrehozásához felhasználható bitek száma........................................208Az alhálózati maszk hogyan határozza meg az alhálózat méretét..............................209Az alhálózatok számának meghatározása az alhálózati maszk és az IP-cím alapján. 209Az alhálózatokra kapcsolható állomások számának meghatározása az alhálózati maszk és az IP-cím alapján....................................................................................................210

Logikai AND művelet alkalmazása a hálózatcím meghatározásához............................210Nem nyilvános, saját címek bemutatása.........................................................................211

Hálózati rétegbeli eszközök működése...............................................................................212A "forgalomirányító" fogalma, miért 3. rétegbeli készülék............................................212

Page 8: Halo Zat Ok 20101013

Annak bemutatása, hogy a forgalomirányítás nem 2., hanem 3. rétegbeli címeket használ.........................................................................................................................213A forgalomirányítók interface-ei................................................................................213

Végpont-állomások IP-címhez jutásának módszerei (statikus címzés. dinamikus címzés, ARP, RARP, BOOTP, DHCP).......................................................................................213

Statikus címzés............................................................................................................213Dinamikus címzés.......................................................................................................214A RARP protokoll.......................................................................................................214A BOOTP protokoll....................................................................................................214A DHCP protokoll......................................................................................................215Az IP kulcsfontosságú alkotórészei............................................................................215Az ARP protokoll feladata..........................................................................................215Az ARP protokoll alhálózaton belüli működése.........................................................216

Az alapértelmezett átjáró bemutatása.............................................................................217A más alhálózaton lévő csomópontoknak való adatküldés 2 problémája.......................217ARP adatküldés távoli hálózatoknak..............................................................................218A proxy ARP protokoll működése..................................................................................218Az irányított protokoll fogalma......................................................................................219A forgalomirányítás közben történő beágyazás folyamata.............................................220Többprotokollos forgalomirányítás................................................................................220Összeköttetés-mentes hálózati szolgáltatások.................................................................220Összeköttetés alapú hálózati szolgáltatások....................................................................221Az összeköttetés-mentes és az összeköttetés alapú hálózati folyamatok összehasonlítása.........................................................................................................................................221Az IP mint összeköttetés-mentes hálózati szolgáltatás...................................................221Irányító protokollok működése.......................................................................................222

A RIP protokoll és működése.....................................................................................222Az IGRP és az EIGRP protokollok meghatározása....................................................222Az OSPF protokoll......................................................................................................222A statikus forgalomirányítás példái............................................................................223A dinamikus forgalomirányítás egy példája...............................................................223

Példa forgalomirányításra...............................................................................................223IPv6.....................................................................................................................................227

Az IPv6 protokollkészlet – bevezetés.............................................................................227Az IPv6 protokollkészlet szolgáltatásai..........................................................................229

Nagy címtér.................................................................................................................229Hatékony, hierarchikusan felépülő címzési és útválasztási infrastruktúra.................229Állapotmentes (automatikus) és állapotnyilvántartó (automatikus) címkonfigurálás......................................................................................................................................229Beépített biztonsági szolgáltatások.............................................................................230

Page 9: Halo Zat Ok 20101013

A szolgáltatás minőségének (QoS) szélesebb körű támogatása.................................230Új protokoll a szomszédos csomópontokkal való kapcsolatokhoz.............................230Bővíthetőség...............................................................................................................230

Az IPv6 protokoll szolgáltatásai.....................................................................................230IP6-4 bújtatás..............................................................................................................230Az ISATAP (Intrasite Automatic Tunnel Addressing Protocol) protokoll................231Ideiglenes címek.........................................................................................................231DNS-támogatás...........................................................................................................231IPSec-támogatás..........................................................................................................231Statikus útválasztó támogatása...................................................................................231

Az IPv6-címek írásmódja...............................................................................................232Nullák összevonása.....................................................................................................232IPv6-előtagok..............................................................................................................233

Egyedi IPv6-címek.........................................................................................................233Aggregált globális egyedi címek................................................................................233Aggregált globális egyedi címek szerkezete...............................................................233Helyi használatú egyedi címek...................................................................................235Kapcsolaton belüli címek............................................................................................235Helyen belüli címek....................................................................................................235Speciális IPv6-címek..................................................................................................236Kompatibilitási címek.................................................................................................236

Csoportos IPv6-címek.....................................................................................................237Csomópont-megszólítási cím......................................................................................238

A csomópontválasztásos IPv6-címek.............................................................................239Alhálózati útválasztó csomópontválasztásos címe.....................................................239

Állomások és útválasztók címei......................................................................................240IPv6-kapcsolatazonosítók...............................................................................................241

EUI-64-cím alapú kapcsolatazonosítók......................................................................241IEEE 802-címek..........................................................................................................241IEEE EUI-64-címek....................................................................................................242Az IEEE 802-címek leképezése EUI-64-címekre.......................................................242EUI-64-címek leképezése IPv6-kapcsolatazonosítókra..............................................243Példa az IEEE 802-címek átalakítására......................................................................244Ideiglenes címek kapcsolatazonosítói.........................................................................244

Összeköttetés alapú hálózat................................................................................................245Összeköttetés mentes hálózat..............................................................................................247

Szállítási réteg........................................................................................................................251TCP.....................................................................................................................................251

A TCP szegmensformátuma...........................................................................................252UDP.....................................................................................................................................252

Page 10: Halo Zat Ok 20101013

Portszámok..........................................................................................................................253Legismertebb alapértelmezett portszámok listája...............................................................254

Viszonyréteg..........................................................................................................................256Prezentációs réteg.................................................................................................................258

Különböző adatformátumok ismertetése............................................................................258Fájlformátumok bemutatása................................................................................................259Leírónyelvek fájlformátumának bemutatása.......................................................................260A titkosítás bemutatása.......................................................................................................260A tömörítés bemutatása.......................................................................................................260

Alkalmazási réteg..................................................................................................................261DNS.....................................................................................................................................261

IP címek, nevek ..........................................................................................................261A név hierachia...........................................................................................................262Zónák .........................................................................................................................263Delegálás.....................................................................................................................263Domain nevek.............................................................................................................264Cím -> név hozzárendelés...........................................................................................264Rezolverek és DNS szerverek.....................................................................................265Cache, TTL.................................................................................................................266Névszerverek funkció szerint......................................................................................266Caching only szerverek...............................................................................................266Láttató, autoritatív szerverek......................................................................................266Forwarder szerverek....................................................................................................267Slave szerverek...........................................................................................................267Zónafájlok...................................................................................................................267Rekordok.....................................................................................................................268SOA - Start of Authority rekord, zóna kezdő rekord..................................................268A - Address, cím rekord..............................................................................................269NS - Name Server, névszerver rekord........................................................................269Glue rekord.................................................................................................................270Lame delegálás ...........................................................................................................270CNAME - Canonical Name, kanonikus név rekord...................................................270MX - Mail eXchanger, levelező szerver rekord..........................................................271TXT - Text, szöveges rekord......................................................................................271HINFO - Hardware information, hardver információ rekord.....................................271PTR - Pointer rekord...................................................................................................272De Groot féle inverz feloldás......................................................................................274BIND - Berkeley Internet Name Domain...................................................................275BIND változatok.........................................................................................................2754.9.x konfiguráció.......................................................................................................275

Page 11: Halo Zat Ok 20101013

A domainnév-tartomány ............................................................................................277Névszerver..................................................................................................................277DNS a lokális hálózatban............................................................................................278

Telnet..................................................................................................................................278FTP......................................................................................................................................279HTTP...................................................................................................................................279IMAP...................................................................................................................................280IRC......................................................................................................................................280POP3...................................................................................................................................280SMTP..................................................................................................................................281SIP.......................................................................................................................................282SSH.....................................................................................................................................283BitTorrent............................................................................................................................283

Telefonhálózatok...................................................................................................................284Analóg átvitel......................................................................................................................284Telefónia.............................................................................................................................284

Hogyan is mûködik a telefon?........................................................................................284Cellás mobil rádiótelefonok................................................................................................286

Fix csatornakiosztás........................................................................................................287Dinamikus csatornakiosztás............................................................................................287Hibrid csatornakiosztás ..................................................................................................288Adaptív csatornakiosztás ...............................................................................................288

Hálózat telepítése, kábelezés................................................................................................289Hálózattervezési és dokumentációkészítési kérdések.........................................................289

A hálózattervezés néhány kérdése..................................................................................289A hálózattervezés első lépései........................................................................................290A hálózattervezés általános módszerei...........................................................................291A hálózattervezéshez szükséges dokumentumok...........................................................291

Strukturált kábelezés tervezése - huzalozási központok.....................................................292A huzalozási központok kiválasztásának, az MDF/IDF központok kiválasztásának és a tápellátási kérdéseknek az áttekintése.............................................................................292A huzalozási központ optimális mérete..........................................................................292A huzalozási központokra vonatkozó környezeti előírások............................................292A falakra, a padlóra és a mennyezetre vonatkozó előírások...........................................293A hőmérsékletre és a páratartalomra vonatkozó előírások.............................................294A világítótestekre és az elektromos csatlakozókra vonatkozó előírások........................294A helyiségek és a berendezések elérésére vonatkozó előírások.....................................294A kábelek elérésére és karbantartására vonatkozó előírások..........................................295Az első lépés huzalozási központ helyének kiválasztásakor, Ethernet csillag topológia esetén..............................................................................................................................295

Page 12: Halo Zat Ok 20101013

Huzalozási központok potenciális helyeinek kiválasztása..............................................296A szükséges huzalozási központok számának meghatározása.......................................297A potenciális huzalozási központ meghatározása: a feladat ismertetése........................297Az épület ismertetése, amelyben ki fogjuk építeni a LAN-t...........................................298A potenciális "A" huzalozási központ bemutatása.........................................................299A potenciális "B" huzalozási központ bemutatása..........................................................299A potenciális "C" huzalozási központ bemutatása..........................................................300A potenciális "D" huzalozási központ bemutatása.........................................................300A potenciális "E" huzalozási központ bemutatása..........................................................300A potenciális "F" huzalozási központ bemutatása..........................................................301A potenciális "G" huzalozási központ bemutatása.........................................................301A potenciális "H" huzalozási központ bemutatása.........................................................302A potenciális "I" huzalozási központ bemutatása...........................................................302A potenciális "J" huzalozási központ bemutatása...........................................................302

Strukturált kábelezés tervezése - vízszintes és gerinckábelezés.........................................303Mit lehet tenni, ha egy huzalozási központtal nem fedhető le a kívánt méretű terület?. 303MDF elhelyezése többszintes épületben.........................................................................303

Egy másik példa több huzalozási központ használatára. ...................................................304Az IDF-eket az MDF-fel összekötő kábelezés típusa. ...................................................304A gerinckábelezéshez használható hálózati átviteli közegek..........................................305Az EIA/TIA-568 szabvány előírásai a gerinckábelezés maximális hosszára.................307Hogyan okozhat hibát a váltakozó áramú hálózat zaja?.................................................308Hogyan okozhat hibát az elektromos kisülés?................................................................308Hogyan földelhető a számítógépekben folyó áram?.......................................................308A számítógépek földelésének a célja..............................................................................309A védőföldelés bemutatása.............................................................................................309Olyan szituációk bemutatása, ahol a védőföldelés nem elegendő..................................309Milyen körülmények között léphet fel hiba?..................................................................310Hogyan alakulhat ki veszélyes feszültség különböző épületekben levő hálózati készülékek között?..........................................................................................................310A hibás védőföldelésből eredő problémák ismertetése. .................................................311Hogyan kerülhető el, hogy veszélyes áramok folyjanak épületek között?.....................311Olyan szituációk bemutatása, ahol optikai kábel használatával megakadályozható az elektromos áramütés.......................................................................................................311

A tervezési feladatok bemutatása........................................................................................312A főépület első szintjének a bemutatása.........................................................................313A főépület második szintjének a bemutatása..................................................................314A keleti épület első szintjének a bemutatása...................................................................315A keleti épület második szintjének a bemutatása...........................................................316A nyugati épület első szintjének a bemutatása. .............................................................317

Page 13: Halo Zat Ok 20101013

A nyugati épület második szintjének a bemutatása........................................................31820 emeletes épület kábelezési terve....................................................................................319

Az épület bemutatása......................................................................................................319Az MDF elhelyezése az A vállalatnál. ...........................................................................320Az A vállalat gerinckábelezéséhez használandó hálózati átviteli közeg ismertetése.....320A közbülső kábelrendezőként használt IDF-ek bemutatása. .........................................321A vízszintes kábelrendezők elhelyezése.........................................................................321A további tervezés első lépése az A vállalatnál..............................................................322Az MDF elhelyezése a B vállalatnál. .............................................................................322A B vállalat gerinckábelezéséhez használandó hálózati átviteli közeg ismertetése.......322A többi IDF ICC vagy HCC lesz?..................................................................................323A további tervezés második lépése a B vállalatnál. .......................................................323

A hálózati tápegységekkel kapcsolatos problémák.............................................................324Az elektromos hálózati problémák csoportosítása..........................................................324Az elektromos hálózattal kapcsolatos tipikus problémák...............................................324A túlfeszültség és a feszültségtüskék forrásai.................................................................325A túlfeszültség és a feszültségtüskék által okozott hibák ismertetése. ..........................325A túlfeszültség és a feszültségtüskék megszüntetése......................................................325A feszültségingadozás és a kimaradások megszüntetése................................................326Az oszcilláció megszüntetése. .......................................................................................326A hálózati készülékekhez közel elhelyezett túlfeszültség-levezetők hatékonyságának ismertetése.......................................................................................................................327A legjobb túlfeszültség-levezető bemutatása, és annak elhelyezése. ............................327Milyen hálózati készülékeket kell támogatnia egy szünetmentes tápegységnek?..........327Milyen jellegű áramkimaradások kezelhetők le egy UPS-sel?.......................................328Egy tipikus UPS összetevői............................................................................................328Miben különböznek a szünetmentes tápegységek egymástól?.......................................329A szünetmentes tápegységek (UPS) működése..............................................................329

Microsoft Virtual PC............................................................................................................331Telepítés..............................................................................................................................331Beállítások (Settings)..........................................................................................................336Indítás (Start)......................................................................................................................337Leállítás...............................................................................................................................338

Sun Virtualbox......................................................................................................................339Parancssoros ismeretek........................................................................................................340

Parancssor indítása..............................................................................................................340Fájl és mappanév kiegészítés..........................................................................................340

A használható funkcióbillentyűk: ......................................................................................341Hálózatos varázslatok.........................................................................................................341

IPCONFIG......................................................................................................................342

Page 14: Halo Zat Ok 20101013

GETMAC........................................................................................................................343PING...............................................................................................................................343TRACERT......................................................................................................................344PATHPING.....................................................................................................................344NETSTAT.......................................................................................................................344

Windows szerver...................................................................................................................346Telepítés..............................................................................................................................346Forgalomirányító protokollok.............................................................................................352

Nem nyilvános hálózat konfigurálása hálózati címfordítással........................................352Topológia....................................................................................................................352Hozzávalók.................................................................................................................353Előkészületek..............................................................................................................354Hálózati csatolók konfigurása.....................................................................................355ICMP és a tűzfal..........................................................................................................358Magánhálózati címzés.................................................................................................359Hálózati címfordítás telepítése a szerveren.................................................................359A feladat vége.............................................................................................................361Hibajelenségek............................................................................................................361

Több internetkapcsolattal rendelkező hálózat.................................................................362Több alhálózatból álló magánhálózat lértehozása..........................................................362Dinamikus forgalomirányítás..........................................................................................362Statikus forgalomirányítás..............................................................................................362

DNS.....................................................................................................................................362Egyszerű DNS kiszolgáló telepítése...............................................................................362DNS kiszolgáló konfigurálása........................................................................................369

Active Directory..................................................................................................................369Az Active Directory ismertetése.....................................................................................369

Objektumok.................................................................................................................370Helyek.........................................................................................................................370Erdők, fák, tartományok és partíciók..........................................................................370Szervezeti egységek....................................................................................................371AD adatbázis...............................................................................................................371AD, DNS, NetBIOS....................................................................................................372

AD telepítése – Egy kiszolgálós hálózat lértehozása......................................................372A gyakorlat célja.........................................................................................................372Munkacsoport.............................................................................................................373AD telepítése...............................................................................................................373A kliens tartományba léptetése...................................................................................380Szervezeti egység létrehozása.....................................................................................383Új felhasználó létrehozása..........................................................................................383

Page 15: Halo Zat Ok 20101013

Csoportházirend objektum..........................................................................................386DHCP..................................................................................................................................391

A feladat célja.................................................................................................................391Fájlmegosztás......................................................................................................................402Nyomtatómegosztás............................................................................................................407Távfelügyelet......................................................................................................................407

Távoli asztal....................................................................................................................407VNC................................................................................................................................407

Webszerver.........................................................................................................................407PHP.....................................................................................................................................407

Telepítés web szerver alá................................................................................................407Konfiguráció...................................................................................................................407

MySQL adatbázis szerver...................................................................................................407Telepítés..........................................................................................................................407PHP MySQL kapcsolat...................................................................................................407Felügyelet........................................................................................................................407

FTP szerver.........................................................................................................................407Telepítés..........................................................................................................................407Felügyelet........................................................................................................................407

Gyakorlati feladatok.............................................................................................................4091. feladat..............................................................................................................................409

A feladat részletes leírása:..............................................................................................411Értékelő lap.....................................................................................................................412

2. feladat..............................................................................................................................415Feladat.............................................................................................................................417Értékelő lap.....................................................................................................................419

Források.................................................................................................................................425

Page 16: Halo Zat Ok 20101013

AlapfogalmakAnalóg jel

Analóg: hasonló, valamivel bizonyos szempontból egyező, annak megfelelő. A szó a görög άνάλογος (ánálogosz) szóból származik, amelynek jelentése: arányos, megfelelő, hasonló.[1]

Egy másik definíció szerint az analóg: analógián alapuló.

Az analógia szónak számos értelmezése és alkalmazási módja van. A logikában és a filozófiában használt értelmezése a legegyszerűbb és legáltalánosabb:

Ha A-ra érvényesek és lényeges jellemzők az a, b, c és k tulajdonságok, ugyanakkor B-re is érvényesek és lényeges jellemzők az a, b és c tulajdonságok, akkor A és B tulajdonságainak analógiája szerint kijelenthető, hogy a k tulajdonság B-re is várhatóan, de nem bizonyosan érvényes.

Az „analóg” szó technikai értelmezését egy példán keresztül közelíthetjük meg a legkönnyebben. Tegyük fel, hogy egy zárt térben elhelyezünk egy higanyos légnyomásmérőt, majd a térben növelni kezdjük a nyomást. Az alább látható ábra első diagramja a nyomás (p) idő (t) szerinti változását ábrázolja vázlatosan. Folyamatosan figyeljük a nyomásmérő higanyoszlopának magasságát (h), és ennek értékét az ábra második diagramján tüntetjük fel. A görbék hasonlósága szembetűnő, de ha a két görbe hányadosát egy harmadik diagramon megjelenítjük, azonnal láthatóvá válik, hogy a nyomás és a higanyoszlop magassága között egyenes arányosság van. Kijelenthető, hogy a higanyoszlop magasságának változása a nyomás változásával analóg, a görög szó jelentései közül az arányos nyilvánvalóan illik rá.

Két fizikai változás analógiájának nem minden értelmezés szerint kötelező ilyen szigorú arányosságra alapulnia, sokszor elfogadható az is, ha a két jelenséget leíró görbe, méréssorozat vagy megfigyelés csak lényegi azonosságot mutat, kis eltérésekkel. Az alábbi ábrán viszont látható egy olyan eset, amelyre az analóg kapcsolat biztosan nem mondható ki. A nyomásváltozás legyen ismét az előbbivel azonos lefolyású, de tegyük fel, de a higanyoszlop magassága eközben a második diagram szerint változik. (Mivel ez csak egy példa, a szokatlan jelenség magyarázatát most fölösleges lenne kutatnunk.) Rögtön látható,

Page 17: Halo Zat Ok 20101013

hogy a két görbe között lényeges eltérések vannak, de még feltűnőbb lesz a különbség, ha ismét megnézzük a két görbe hányadosát, a harmadik diagramon. Az egyeneshez képest jellemzőbeli eltérések is azonnal láthatóak lesznek, a görbe deriváltja sem közelít az egyeneshez, még lokális maximum is keletkezett. Így egyértelműen kijelenthető, hogy a két mért adat – a nyomás és a nyomásmérő higanymagassága – ez alkalommal egymással nem analóg módon változott.

A folytonosság igénye

Az analóg folyamatváltozás, illetve analóg összefüggés alapvető követelménye a következő:Ha a kapcsolat egyik oldala bármilyen kis mértékben is változik, a másik oldalon is hasonló jellegű és mértékű változásnak kell bekövetkeznie.

Sok ide illő példa található a fizikai jelenségek körében. Egy gázzal töltött zárt tér térfogatának bármilyen apró változása is hasonlóan apró nyomásváltozással jár. A vezetékben folyó áram erősségének apró változása is a generált mágneses tér erősségének apró változását eredményezi. Egy tárgyat számottevő tömegű testtől (például a Földtől) kis mértékben távolítva a tárgy súlyának kis csökkenését figyelhetjük meg. Ha egy megfelelő tartályba egyenletes áramban vizet folyatunk, két tetszőleges időpillanatban megfigyelt vízszint eltérése a pillanatok közötti idővel arányos. És így tovább. Az alábbi ábra egy olyan esetet ábrázol vázlatosan, amikor egy rugós mérlegre nehezedő súly (G) változásának és a mérleg kitérésének (d) a kapcsolatát vizsgáljuk. A görbe folytonos, vagyis nagyon kis súlyváltozás arányosan kis mértékben változó kitéréshez vezet. Az összefüggés nem pontosan egyenes arányosság, ám a két jelenség analógnak tekinthető. Az arányosság egyébként a mérési skála megfelelő megválasztásával egyenessé tehető.

Megjegyzést érdemel, hogy a mérőműszerek általában ehhez hasonlóan viselkednek, hitelesített mérési tartományuk rendszerint nem nullánál kezdődik. Ugyanis a műszer mechanikai vagy elektronikai szerkezetének kiküszöbölhetetlen pontatlanságai a túlságosan kis kezdeti változásra való analóg reagálást lehetetlenné teszik. Ha egy dekagramm

Page 18: Halo Zat Ok 20101013

pontosságú fürdőszobai mérlegre tíz dekagrammnyi terhet teszünk, akkor nem várható pontos mérési eredmény. Ugyanakkor a mérleg a 40,0 és 40,1 kilogrammnyi teher közötti különbséget már megfelelően jelezni fogja. Az is kézenfekvő, hogy ha a mérlegre már 300 kilogrammot teszünk, akkor a mérleg összeroppan, vagyis nem produkál megfelelő mérési eredményt. Ezért szokás az analógia fizikai definíciójához hozzátenni, hogy a leírt kapcsolat két szélső érték között érvényes.

Az előbb látott meghatározás nagyon hasonlít a differenciálhatóság matematikai definíciójához, ám egy lényeges különbséget mutat ahhoz képest. Míg a matematikai definíció a függvénynek végtelenül kis intervallumára is vonatkozik, addig fizikai jelenség mérésére ez az igény nem teljesíthető, mert a kvantummechanika törvényszerű következményei ezt meggátolják. Az analógia folytonossági igényének meghatározása tehát tovább bővítendő azzal, hogy a „bármilyen kis mérték” a változás mérhető felbontásáig csökkenthető. Például a Hold által okozott árapály mértékének a Hold távolságával való analóg változása milliméternyi felbontással (pontossággal) még mérhető, ha szükséges, de nanométernyi pontossággal mérni teljesen értelmetlen és reménytelen, azért is, mert a kísérőjelenségek és a mérendő tényező bizonytalansága, hibája ezt nagyságrendekkel meghaladja.

Összefoglalva: a fizikai világban az analógia két távoli szélső érték közötti adatok arányos kapcsolata, amely elegendően finom felbontásig vizsgálva folytonos, a mérhetőség határa felé közelítve azonban szakaszossá válhat.

Digitális jel

Digitális: valamely változó jelenségnek, vagy fizikai mennyiségnek diszkrét (nem folytonos), megszámlálhatóan felaprózott, s így számokkal meghatározható, felírható értékeinek halmaza (például: jel (informatika), számítógép, szélessávú internet-kapcsolatok, digitális fényképezők, digitális hangrögzítés, stb.).

A digitális rendszerek sokkal inkább számokat (leginkább bináris számokat) használnak bevitelhez, feldolgozáshoz, átvitelhez, tároláshoz, vagy megjelenítéshez, mint az értékek folytonos spektrumát (ez utóbbit ugyanis az analóg rendszerek használják), vagy a nem-numerikus szimbólumokat, mint a betűk, vagy ikonok.

A különbség a „digitális” és az „analóg”, vagy „szimbolikus” között a bevitelnek, az adatok tárolásának, és az átvitelnek, egy műszer belső működésének, vagy a megjelenítés fajtájának

Page 19: Halo Zat Ok 20101013

módjában rejlik. A szó a latin digit, digitus szavakból ered. A szavak jelentése ujj (számolás az ujjakkal), mert akkoriban az ujjakat lehetett használni diszkrét számolás céljára.

A „digitális” szót leggyakrabban a számítástechnika és az elektronika területén használják, különösen azokon a területeken, ahol a való világ információit konvertálják át bináris számokká. Ilyenek például a digitális hang(zás) és a digitális fényképezés. A digitális adat-átvivő jelek az elektronikus, vagy optikai impulzus két lehetséges értéke közül az egyiket vehetik fel. A logikai 1 (van impulzus) vagy 0 (nincs impulzus) értékeket. Az ilyen rendszerű eszközöknél gyakran egy „e-” előtag utal a digitális mivoltra, mint az e-mailnél, vagy az e-könyvnél, bár nem minden elektronikus rendszer digitális.

Analóg digitális átalakítás

Jelek átalakítása

Az analóg-digitális átalakító (AD átalakító, AD konverter, ADC) a digitális jelátvitel előnyei miatt alkalmazott áramkör. Az analóg jelből az áramkör meghatározott rövid időközönként mintát vesz, és annak nagyságát bináris számokkal fejezi ki, azaz digitalizálja. Minél rövidebb a mintavételi időtartam, annál pontosabb, élethűbb az átalakítás.

A jel – amit át szeretnénk alakítani – valamilyen fizikai jellemző pillanatnyi amplitúdójának időbeli változása. A legegyszerűbb esetben lehet egy beszédanyag, melynek fizikai megnyilvánulása a levegő sűrűsödése és ritkulása az idő függvényében, azaz nyomásváltozás az idő függvényében. Annak érdekében, hogy ezt a jelet egy távolabbi helyre továbbítani lehessen vagy számítógépen feldolgozásra kerülhessen, át kell alakítani egy viszonylag könnyen kezelhető, formálható jellé, például egy vele megegyező alakú (azaz vele analóg) villamos jellé. Az átalakító ebben az esetben egy mikrofon lehet. A levegő nyomásváltozásával analóg jel ilyenkor a villamos feszültség (vagy áram).

Fourier, a francia matematikus és fizikus jött rá arra, hogy egy folytonos függvény – mint például a jel időfüggvénye – felbontható végtelen sok szinuszos alakú jel összegére. Ha a jel periodikus, azaz bizonyos idő múlva ugyanaz a jelalak ismétlődik, akkor a felbontás diszkrét frekvenciájú szinuszos jelek végtelen összegéből áll. A diszkrétség azt jelenti, hogy az eredeti periodikus jel frekvenciájának egész számú többszörösei alkotják a végtelen összegzés szinuszos alakú tagjait. Ha a jel nem periodikus, akkor a szinuszos jelek nem diszkrétek, hanem minden frekvencia megtalálható benne, egészen a végtelen frekvenciákig.

A kutatás során rájöttek arra, hogy amennyiben a jel frekvenciája nem a végtelenig terjed, hanem bizonyos frekvenciánál magasabb frekvenciákat „kivesznek”, azaz aluláteresztő szűrővel kiszűrnek a jelből, akkor a jel alakja nem módosul számottevően (ezt tudományos berkekben úgy fogalmazzák meg, hogy a jelet sávhatárolttá teszik). A Fourier-felbontás szerint ugyanis a szinuszos alakú jelek nagyságának (amplitúdójának) az a tendenciája, hogy a

Page 20: Halo Zat Ok 20101013

frekvencia növekedésével rohamosan csökkennek, így ezeknek az amúgy is kicsi amplitúdóknak az elhagyása nem torzítja el jelentősen az eredeti jelet.

Egy másik felfedezés szerint, ha az ilyen sávhatárolt jelből bizonyos időközönként mintákat vesznek, és csak ezeknek a mintáknak az értékét őrzik meg, akkor e minták alapján az eredeti jel teljes mértékben visszanyerhető. A kikötés csak az, hogy a mintavétel gyakorisága (azaz a mintavételi frekvencia) nagyobb legyen, mint a sávhatárolt jelben előforduló legnagyobb frekvencia kétszerese. Ennél bármekkorával nagyobb mintavételi frekvenciát lehetne alkalmazni, csak a túl nagy frekvencia nem lenne gazdaságos. Egy újabb ötlet, hogy a mintáknak az értéke ne legyen akármekkora, hanem csak olyan, hogy kifejezhető legyen egy eléggé kicsire választott érték egész számú többszörösével. Persze minél kisebb ez az érték (az úgynevezett kvantumlépcső), annál pontosabban fogja közelíteni ez a kvantált jel az eredeti jel amplitúdóját. Ez már digitális jel.

Kvantálás és mintavételezés

A digitalizálás általában 2 lépcsőből áll: mintavételezés és kvantálás. A mintavételezéskor a jelek helye egyenlő osztályokra osztódik, majd egyenértékű reprezentatív jelekre cserélődnek, az azonos osztályokban. A kvantálás alatt a reprezentatív jelek értékei egy véges készlet megközelítő értékeit veszik fel.

A kvantálás a digitalizálás azon része, amikor is átalakítja az analóg jel amplitúdó értékeit bináris számokká, amelyeknek alapegysége a bit.A mintavételezés és kvantálás művelete megmutat néhány a digitalizált jel spektrumában bekövetkező jelentős változást. Ezek a változások nagymértékben függnek a kvantálás pontosságától és a mintavételezés gyakoriságától, amelyek megfelelően illeszkednek a digitalizálás feltételeihez.

Page 21: Halo Zat Ok 20101013

A mintavételezés törvénye

Ahhoz, hogy megfelelő mintánk legyen, a Nyquist-Shannon mintavételi elvnek kell teljesülnie. Ez röviden annyit tesz, hogy a mintavételezési frekvenciának nagyobbnak kell lennie, mint a jel sávszélességének kétszeresének (feltéve, ha megfelelően van szűrve).

Analóg vagy digitális?

Page 22: Halo Zat Ok 20101013
Page 23: Halo Zat Ok 20101013

A számítógépek pontossága

Page 24: Halo Zat Ok 20101013

A hálózati protokoll

A számítógépek manapság már nem egyenként vannak összekötve egy központi nagygéppel, hanem egyetlen kábelezés van, és ezen kábelezésre kapcsolódik rá minden számítógép. Tehát egyetlen kábelezésen "osztozik" minden számítógép. Azonban a számítógépek közötti kommunikáció sokféle lehet. Hogy mégse legyen kavalkád az egészből, beszélgetési szabályok vannak. Ezeket a beszélgetési szabályokat hívjuk protokolloknak.

Ez hasonló a telefonhoz. Egyetlen telefon van, egyetlen telefonkábellel, de ezen a telefonon lehet magyarul is, meg angolul is, meg bármilyen nyelven beszélni. Egy a lényeg: aki a túloldalon van, az képes legyen megérteni engem, vagyis ismerje az én "protokollomat" és beszélni is tudja azt. A protokoll tehát egy beszélgetési szabályzat, pontosan úgy, ahogy a telefonnál is szabály, hogy aki hív, az ugyanolyan nyelven beszéljen mint én, és előbb köszön, bemutatkozik, és csak utána kezdi el a mondókáját. No meg nem vág a másik szavába, stb.

Ha valaki nem beszéli a hívó nyelvét (nem ismeri a protokollt), az képtelen a kommunikációra. Vagy ha a hívó nem tartja be a szabályokat (protokollt), akkor az félreértésekhez vezet és a kommunikáció kudarcba fullad, sikertelen lesz.

A hálózati protokollok rétegződnek. Ez alatt azt kell érteni, hogy egyes protokollok csak a kapcsolat megteremtésével foglalkoznak vagy valamilyen alacsony szintű funkcióval bírnak. Más protokollok ezen alsóbb szintű protokollok szolgáltatásait felhasználva nyújtanak valamilyen magasabb rendű szolgáltatást az őket igénybe vevő felsőbb szintű programoknak.

A számítógépek esetében a protokollok használatának egyik fő értelme, hogy ugyanazon a számítógépen használható legyen többféle hálózati kommunikációt igénylő program is, valamint más számítógépeken egy hasonló funkciót ellátó programmal (de nem feltétlen ugyanazzal a programmal!) kommunikálni lehessen. Pl. file-ok átvitelét lehetővé tevő program, levelező program, valós idejű "csevegést" lehetővé tevő program, stb. Ezek mindegyike képes egy vagy több másik számítógépen működő párjával beszélni, amennyiben az ugyanazt a protokollt használja (noha az a legritkább eset, hogy a két egymással kommunikáló program ugyanannak a cégnek a terméke lenne).

Minden gyártó megy a saját feje után és persze arra a hálózati protokollra esküszik, amit ő talált ki. Aztán jönnek a felhasználók, s a jobb megoldások elterjednek, a rosszabbak elsikkadnak. A felhasználók tábora is megoszlik, ki erre esküszik, ki arra, és máris több megoldás van használatban. Aki később lép be a hálózatok alkalmazásába, annak rendszerint már csak az alkalmazkodás marad, vagy használja vegyesen a sokféle protokollt és így élvezheti mindegyik rendszer előnyeit (hátrányaival együtt), vagy pedig kizárva magát sok más, esetleg hasznos technológiából, elkötelezi magát egyféle technológia mellett.

Page 25: Halo Zat Ok 20101013

Hálózati kártya

. kép: Hálózati csatoló

A hálózati kártya a számítógépek hálózatra kapcsolódását és az azon történő kommunikációját lehetővé tevő bővítőkártya.

Az az egység, amely minden hálózatra kötött számítógépben megtalálható. A hálózati kártya teszi lehetővé, hogy a hálózat fizikai közegéhez (legtöbbször kábelezés) kapcsoljuk a számítógépünket. Sok gyártója létezik, de a szabványosítás miatt bármelyik összekapcsolható egymással. Nincs viszont szabványosítva a számítógép - hálózati kártya felület, ezért gyártóspecifikus driver-t (meghajtó program) kell használni a kártya működtetésére.

A hálózati kártya tulajdonképpen kapu a nagyvilágra. Noha a modem is az, de az meglehetősen kis kapunak minősül. Manapság legtöbben a sodrott érpárral való összeköttetést preferálják, de szép számmal használják már a vezeték nélküli kapcsolatokat. A koaxiális kábel már leáldozóban van. Az extrém és speciális esetektől eltekintve általában 10Mbites 10/100Mbites és 100Mbites sebességű hálózati kártyákat használnak. Wireless esetén 11Mbit/s (802.11b), valamint 54Mbit/s (802.11g).

Általában két ledet is találunk a kártyán, ez az installálásnál és a hibakeresésnél könnyíti meg a dolgunkat. A sárga színű led akkor világít, ha sikeresen csatlakoztunk az UTP-s kábellel. Ez két gép esetén annyit jelent, hogy a másik gépbe is be van dugva a kábel, illetve HUB esetén, hogy van HUB a vezeték másik végén. Ez a sárga led adásnál villog.

A zöld színű led akkor világít, ha a kártya lehetőséget lát a 100Mbites adatátvitelre. Ez akkor történhet meg, ha a környezet is képes ilyen sebességű kommunikációra. Itt is igaz, hogy 100Mbites adás közben ez a led villog.

A hálózati kártya csatlakozhat a számítógéphez PCI, USB, PCMCIA csatolófelületeken eresztül.

Kettes 10-es és 16-os számrendszer

Page 26: Halo Zat Ok 20101013

Számok kettes számrendszerben

0 -tól 15-ig0 01 12 103 114 1005 1016 1107 1118 10009 100110 101011 101112 110013 110114 111015 1111A kettes vagy bináris számrendszer két számjegy, a 0 és az 1 segítségével ábrázolja a számokat. Mivel digitális áramkörökben a számrendszerek közül a kettest a legegyszerűbb megvalósítani, a modern számítógépekben és gyakorlatilag bármely olyan elektronikus eszközben, amely valamilyen számításokat végez, szinte kivétel nélkül ezt használják.

Számolás kettes számrendszerben

A tízes számrendszerhez hasonlóan a kettes számrendszerben is elvégezhetők a szokásos alapműveletek. Az ehhez szükséges algoritmusok egyszerűbbek, és hatékonyan valósíthatók meg logikai áramkörökkel. A kettes számrendszer bevezetése több előnnyel is járt a számítástechnikában.

Összeadás

Példa

0 + 0 = 0

0 + 1 = 11 + 0 = 11 + 1 = 10

Kivonás Példa

0 − 0 = 0

0 − 1 = −11 − 0 = 11 − 1 = 0

Szorzás Osztás Példa B A and B

Page 27: Halo Zat Ok 20101013

0 0 = 0

0 1 = 01 0 = 01 1 = 1

0 / 0 = n.def.

0 / 1 = 01 / 0 = n.def.1 / 1 = 1

Összeadás

A kettes számrendszerbeli összeadás a számítógépek világának legalapvetőbb művelete. Az A és a B pozitív számok úgy adhatók össze, mint a tízes számrendszerben, csak arra kell ügyelni, hogy az öszegben nem jelenik meg a kettes (vagy a hármas). Ehelyett átvitel keletkezik, a tízes számrendszerbeli tízes túllépéséhez hasonlóan.

A táblázatban M_1 jelöli a meglevő, és M_2 a keletkező átvitelt.

Kivonás

A kivonás az összeadáshoz hasonlóan viselkedik.

0 − 0 = 0

0 − 1 = −1 (a különbség 1, átvitel 1)

1 − 0 = 1

1 − 1 = 0

0 - 1 1 átvitellel = 0 az átvitel 1

1 - 1 1 átvitellel = 1 az átvitel 1

Szorzás

A kettes számrendszerben hasonlóan lehet szorozni, mint tízes számrendszerben. Lényesen egyszerűsíti a dolgokat, hogy csak 1 és 0 fordul elő számjegyekként. Arra kell ügyelni, hogy amikor a részszorzatokat összeadjuk, akkor kettes számrendszerben adunk össze.

Osztás

A B M1 M2 E0 0 0 0 00 0 1 0 10 1 0 0 10 1 1 1 01 0 0 0 11 0 1 1 01 1 0 1 01 1 1 1 1

Page 28: Halo Zat Ok 20101013

A tízes számrendszerhez hasonlóan lehet osztani. Ha az osztó nem kettőhatvány, akkor a hányados periodikus kettedestört lesz. A pontos érték ismeretéhez egy előszakasz + periódusig kell osztani.

A számítógépek csak egy bizonyos pontosságig végzik el ezt a műveletet.

Hasonlóan lehet maradékosan is osztani.

Átváltás kettes számrendszerből tízes számrendszerbe

A kettes számrendszer helyiértékes számrendszer: jobbról balra haladva minden egyes számjegy a 2 eggyel nagyobb hatványát fejezi ki (20=1-től kezdve). A kettes számrendszerben ábrázolt szám értékét úgy kapjuk meg, hogy összeadjuk azokat a kettő-hatványokat, amelyek helyiértékénél 1 áll. Például:

10100110112 = 1·29 + 0·28 + 1·27 + 0·26 + 0·25 + 1·24 + 1·23 + 0·22 + 1·21 + 1·20 = 29 + 27 + 24 + 23 + 21 + 20 = 512 + 128 + 16 + 8 + 2 + 1 = 667

Tízes számrendszerből kettes számrendszerbe

Az eredeti számot maradékosan osztjuk kettővel, így megkapjuk, hány kettes lenne benne. A maradék az egyesek számát adja. Megnézzük, hogy van-e elég kettes ahhoz, hogy egy nagyobb egységet képezzen. Ha van, akkor egy maradékos osztással megkapjuk, hány kettest nem lehet egy nagyobb egységre beváltani. Ismételjük az osztásokat, amíg nem kapunk nullát vagy egyet. Ez lesz a kettes számrendszerbe átírt szám első jegye, bitje. A többi jegyét fordított sorrendben adják a maradékok.

Példa:

A Bool algebra és műveletei

A Boole-algebra (George Boole-ról kapta a nevét) a programvezérelt

Page 29: Halo Zat Ok 20101013

digitális számítógép kidolgozásának matematikai alapja. A Boole-algebra informatikai értelmeben olyan mennyiségek közötti összefüggések törvényszerűségeit vizsgálja, amelyek csak két értéket vehetnek fel. A kijelentéslogika pl., amely a logika algebrájának egy interpretációjaként fogható fel, olyan kijelentésekkel dolgozik, amelyek vagy "igazak", vagy "hamisak", és keressük az olyan kijelentések valóságtartalmát, amelyek helyes vagy hamis elemi kijelentésekből tevődnek össze.

A Boole-algebra másik interpretációja a kapcsolási algebra. Alapjául olyan kapcsolási elemek szolgálnak, amelyek csupán két, egymástól különböző állapotot vehetnek fel, például egy áramkörben vagy folyik áram, vagy nem; mágneses állapot fennáll vagy sem stb. A kapcsolási algebra azt vizsgálja, hogy az ilyen kapcsolási elemekből összeállított háló kimenetén a lehetséges két állapot melyike valósul meg, ha az elemek az egyik vagy másik lehetséges állapotban vannak. Ezért a Boole-algebra az elektronikus digitális számítógép konstruálásának nélkülözhetetlen elméleti alapja.

A bináris, logikai vagy Boole-féle változóknak nevezett mennyiségek kétértékűségét két jel bevezetésével fejezik ki. Ezek: "0" és "1" vagy "O" és "L". A logikai változók közötti összefüggéseket matematikailag a függvény fogalmával lehet leírni. Nevezhetjük ezeket logikai függvényeknek, valóságfüggvényeknek vagy kapcsolási függvényeknek.

És (AND)Kétváltozós logikai művelet, az eredménye csak akkor igaz, ha A és B is igaz.

A

hamis hamis hamis

hamis igaz hamis

igaz hamis hamis

igaz igaz igaz

Vagy (OR)Kétváltozós logikai művelet, az eredménye akkor igaz, ha A vagy B küzöl legalább az egyik igaz.

A B A or B

Page 30: Halo Zat Ok 20101013

hamis hamis hamis

hamis igaz igaz

igaz hamis igaz

igaz igaz igaz

Negáció (NOT)A negáció (tagadás) egyváltozós logikai művelet; egy állításhoz hozzárendel egy másik állítást.

Például: a "szeretek aludni" állításhoz a "nem szeretek aludni" állítást rendeli hozzá.

A nem szócskával a negáció ellenkezőjére változtatja az állítás logikai értékét. A negáció (tagadás) jele: ¬ (olvasd: nem). A ¬A állítás akkor igaz, amikor az A állítás nem igaz, és akkor nem igaz, amikor az A állítás igaz.

A not A

hamis igaz

igaz hamis

Implikáció (IMP)olyan kétváltozós művelet, amelynek értéke csak akkor nem igaz, ha A logikai értéke igaz és B logikai értéke nem igaz. Ezt az összetett műveletet, gyakori használata miatt, önálló műveletnek tekintjük.

Az implikáció jele:

Alapműveletekkel kifejezve:

A B A imp B

hamis hamis igaz

hamis igaz igaz

igaz hamis hamis

igaz igaz igaz

Page 31: Halo Zat Ok 20101013

Ekvivalencia (EQV)olyan kétváltozós logikai művelet, amely az A, B állításokhoz az "A akkor és csak akkor, ha B" állítást rendeli hozzá. A művelet eredménye abban az esetben igaz, amikor A állítás és B állítás is igaz, vagy amikor sem az A sem a B állítás nem igaz. A feltétel tehát a két logikai érték egyezése.

Az ekvivalencia jele:

Definíciója az alapműveletek segítségével kifejezve:

Mivel az implikáció előállítható diszjunkció és negáció segítségével, ezért másképp is kifejezhetjük az ekvivalenciát:

A B A xor B

hamis hamis igaz

hamis igaz hamis

igaz hamis hamis

igaz igaz igaz

Kizáró vagy (XOR)a kizáró vagy művelet abban különbözik a diszjunkciótól, hogy nem engedi meg, hogy a két állítás logikai értéke egyszerre igaz legyen. A művelet eredménye akkor hamis, ha mindkét állítás logikai értéke megegyezik.

A B A or B

hamis hamis hamis

hamis igaz igaz

igaz hamis igaz

igaz igaz hamis

Page 32: Halo Zat Ok 20101013

Vonalkapcsolás vagy csomagkapcsolás?

Vonalkapcsolás

Az ADÓ és a VEVÕ közti összekötetés megteremtésére ki kell alakítani azt az útvonalat, amelyeknek részei kapcsolóközpontokon keresztül vannak összekötve. Elsõ lépésben fizikai kapcsolat létesül az ADÓ és VEVÕ között, ami az összeköttetés idejére áll fenn. Az összeköttetésen keresztül megvalósul az adatátvitel, majd annak befejeztével a kapcsolat lebomlik.

A folyamatot a távbeszélõ technikában hívásnak nevezik. Fontos tény, hogy az információátvitelt meg kell hogy elõzze a híváskérés hatására létrejövõ összeköttetés. Elõnye a tényleges fizikai összeköttetés létrehozása. Ezek után a két állomás úgy képes kommunikálni, mintha pont-pont összeköttetés valósult volna meg közöttük.

Vonalkapcsolás elve

Ilyenkor az adatok késleltetését már csak az elektromágneses jel terjedési ideje határozza meg, amely kb. 6 msec 1000 km-enként. Hátránya a kapcsolat létrehozásához szükséges sokszor jelentõs idõtartam, és az, hogy ilyenkor a csatorna mégis kisajátítja a vonalat.

Ha a csatorna nem teljes kapacitással üzemel (telefonnál: hosszú csend), akkor ez a vonal kihasználtságát rontja.

Üzenet és csomagkapcsolás

Ilyenkor nincs elõre kiépített út az ADÓ és a VEVÕ között. Az ADÓ az elküldendõ adatblokkját elküldi az elsõ IMP-nek (Interface Message Processor, a kapcsolóelemek elterjedt neve), az pedig továbbküldi a következõnek, egészen a VEVÕ hoszt-hoz kapcsolódó IMP-ig. Az ilyen hálózatok a tárol és továbbít (store and forward) hálózatok. Az üzenetkapcsolás esetén nincs az adatblokk méretére korlátozás, ami nagy tárolókapacitású fogadó és továbbító IMP-ket igényel.

Page 33: Halo Zat Ok 20101013

Üzenetkapcsolás elve

Másik hátránya az, hogy egy nagy üzenet akár percekre lefoglalhatja a közremûködõ IMP-ket és a köztük lévõ átviteli csatornát. Ezért gyakrabban használatos (számítógépes hálózatoknál csaknem kizárólagosan használt) az a módszer, mikor az átviendõ adatblokk méretét korlátozzuk, és csomagokká bontjuk.

Csomagkapcsolás elve

A csomagkapcsoló hálózatok hatékonyan alkalmazhatók interaktív forgalom (ember-gép kapcsolat) kezelésére is mivel biztosítják hogy bármelyik felhasználó csupán néhány ezredmásodpercre sajátíthat ki egy vonalat.

A csomagkapcsolás nagyon hatékonyan képes a vonalak kihasználására, mivel adott két pont között összeköttetést több irányból érkezõ és továbbhaladó csomag is használja. Másrészrõl fennáll annak a veszélye, hogy a bemenõ adatforgalom csomagjai úgy elárasztanak egy IMP-t, hogy korlátozott tárolókapacitása miatt csomagokat veszít. Míg vonalkapcsolás esetén az üzenet lényegében egyben kerül átvitelre, csomagkapcsoláskor a csomagok sorrendje megváltozhat, és a sorrendhelyes összerakásukról is gondoskodni kell.

Page 34: Halo Zat Ok 20101013

OSI modellAz Open Systems Interconnection Reference Model, magyarul a Nyílt rendszerek Összekapcsolása, referencia modell (OSI Modell vagy OSI Referencia Modell röviden) egy rétegekbe szervezett rendszer absztrakt leírása, amely a számítógépek kommunikációjához szükséges hálózati protokoll határozza meg, amelyet az Open Systems Interconnection javaslatban foglalt össze. A leírást gyakran az OSI hét rétegű modell néven is emlegetik.

Céljai

Az OSI modellje a különböző protokollok által nyújtott funkciókat egymásra épülő rétegekbe sorolja. Minden réteg csak és kizárólag az alsóbb rétegek által nyújtott funkciókra támaszkodhat, és az általa megvalósított funkciókat pedig csak felette lévő réteg számára nyújthatja. A rendszert, amelyben a protokollok viselkedését az egymásra épülő rétegek valósítják meg, gyakran nevezik 'protokoll veremnek' vagy 'veremnek'. A protokoll verem mind hardver szinten, mind pedig szoftveresen is megvalósítható, vagy a két megoldás keverékeként is. Tipikusan csak az alsóbb rétegek azok, amelyeket hardver szinten (is) megvalósítanak, míg a felsőbb rétegek szoftveresen kerülnek megvalósításra.

Ez az OSI modell alapvetően meghatározó volt a számítástechnika és hálózatokkal foglalkozó ipar számára. A legfontosabb eredmény az volt, hogy olyan specifikációkat határoztak meg, amelyek pontosan leírták, hogyan léphet egy réteg kapcsolatba egy másik réteggel. Ez azt jelenti a gyakorlatban, hogy egy gyártó által írt réteg programja együtt tud működni egy másik gyártó által készített programmal (feltéve, hogy az előírásokat mindketten pontosan betartották). Az említett specifikációkat a TCP/IP közösség a Requests for Comments vagy „RFC”-k néven ismeri.

Az OSI referencia modellje, a hét réteg hierarchikus rendszere meghatározza a két számítógép közötti kommunikáció feltételeit. A modellt az International Organization for Standardization az ISO 7498-1 számú szabványában írta le. A cél az volt, hogy megengedje a hálózati együttműködést különböző gyártok különböző termékei között, különböző platformok alkalmazása esetén, anélkül, hogy lényeges lenne, melyik elemet ki gyártotta, illetve készítette. Az 1970-es évek végéig az ISO az OSI modellt javasolta, mint hálózati szabványt.

Page 35: Halo Zat Ok 20101013

. kép: Az Osi rétegei, adatáramlás

Természetesen, időközben a TCP/IP is terjedni kezdett. A TCP/IP az ARPANET alapjául szolgált, és innen fejlődött ki az Internet.

Ma a teljes OSI modell egy részhalmazát használják csak. Széles körben elterjedt nézet, hogy a specifikáció túlzottan bonyolult, és a teljes modell megvalósítása nagyon időigényes lenne, ennek ellenére nagyon sokan támogatják a teljes modell megvalósítását.

Page 36: Halo Zat Ok 20101013

Az OSI rétegek rövid leírása

. kép: Az OSI modell

Fizikai réteg – Physical Layer az 1. szint

A fizikai réteg határozza meg minden, az eszközökkel kapcsolatos fizikai és elektromos specifikációt, beleértve az érintkezők kiosztása, a használatos feszültség szintek és a kábel specifikációk. A szinten Hubok, repeaterek és hálózati adapterek számítanak a kezelt berendezések közé. A fizikai réteg által megvalósított fő funkciók:

• felépíteni és lezárni egy csatlakozást egy kommunikációs médiummal.

• részt venni egy folyamatban, amelyben a kommunikációs erőforrások több felhasználó közötti hatékony megosztása történik. Például, kapcsolat szétosztás és adatáramlás vezérlés.

• moduláció, vagy a digitális adatok olyan átalakítása, konverziója, jelátalakítása ami biztosítja a felhasználó adatait a megfelelő kommunikációs csatorna továbbítani tudja. A jeleket vagy fizikai kábelen – réz vagy optikai szál, például – vagy rádiós kapcsolaton keresztül kell továbbítani.

Paralell SCSI buszok is használhatók ezen a szinten. A számos Ethernet szabvány is ehhez a réteghez tartozik; az Ethernetnek ezzel a réteggel és az adatkapcsolati réteggel is együtt kell

Page 37: Halo Zat Ok 20101013

működnie. Hasonlóan együtt kell tudni működnie a helyi hálózatokkal is, mint például a Token ring, FDDI, és az IEEE 802.11.

Adatkapcsolati réteg – Data-Link Layer a 2. szint

A adatkapcsolati réteg biztosítja azokat a funkciókat és eljárásokat, amelyek lehetővé teszik az adatok átvitelét két hálózati elem között. Jelzi, illetve lehetőség szerint korrigálja a fizikai szinten történt hibákat is. A használt egyszerű címzési séma fizikai szintű, azaz a használt címek fizikai címek (MAC címek) amelyeket a gyártó fixen állított be hálózati kártya szinten. Ez az a réteg, ahol a bridge-ek és switch-ek működnek.

Hálózati réteg – Network layer a 3. szint

A hálózati réteg biztosítja a változó hosszúságú adat sorozatoknak a küldőtől a címzetthez való továbbításához szükséges funkciókat és eljárásokat, úgy, hogy az adatok továbbítása a szolgáltatási minőség függvényében akár egy vagy több hálózaton keresztül is történhet. A hálózati réteg biztosítja a hálózati útvonal választást, az adatáramlás ellenőrzést, az adatok szegmentálását/deszegmentálását, és főként a hiba ellenőrzési funkciókat. Az útvonal választók (router-ek) ezen a szinten működnek a hálózatban – adatküldés a bővített hálózaton keresztül, és az internet lehetőségeinek kihasználása. Itt már logikai címzési sémát használ a modell – az értékeket a hálózat karbantartója adja meg egy hierarchikus szervezésű címzési séma használatával. A legismertebb példa a 3. rétegen az Internet Protocol (IP).

Szállítási Réteg – Transport layer a 4. szint

A szállítási réteg biztosítja, hogy a felhasználók közötti adatátvitel transzparens legyen. A réteg biztosítja, és ellenőrzi egy adott kapcsolat megbízhatóságát. Néhány protokoll kapcsolat orientált. Ez azt jelenti, hogy a réteg nyomonköveti az adatcsomagokat, és hiba esetén gondoskodik a csomag vagy csomagok újraküldéséről. A legismertebb 4. szintű protokoll a TCP és az UDP.

Viszonylati Réteg – Session layer az 5. szint

A viszonylati réteg a végfelhasználói alkalmazások közötti dialógus menedzselésére alkalmas mechanizmust valósít meg. A megvalósított mechanizmus lehet duplex vagy félduplex, és megvalósítható ellenőrzési pontok kijelölési, késleltetések beállítási, befejezési, illetve újraindítási eljárások.

Page 38: Halo Zat Ok 20101013

Megjelenési Réteg – Presentation layer a 6. szint

A megjelenítési réteg biztosítja az alkalmazási réteg számára, hogy az adatok a végfelhasználó rendszerének megfelelő formában álljon rendelkezésre. MIME visszakódolás, adattömörítés, titkosítás, és egyszerűbb adatkezelések történnek ebben a rétegben. Példák: egy EBCDIC-kódolású szöveg fájl ASCII-kódú szöveg fájlá konvertálása, vagy objektum és más adat struktúra sorossá alakítása és XML formába alakítása vagy ebből a formából visszaalakítása valamilyen soros formába.

feladata: -két számítógép között logikai kapcsolat létesítése -párbeszéd szervezése -vezérjelkezelés -szinkronizálás

Alkalmazási Réteg – Application layer a 7. szint

Az alkalmazási réteg szolgáltatásai támogatják a szoftver alkalmazások közötti kommunikációt, és az alsóbb szintű hálózati szolgáltatások képesek értelmezni alkalmazásoktól jövő igényeket, illetve, az alkalmazások képesek a hálózaton küldött adatok igénykénti értelmezésére. Az alkalmazási réteg protokolljain keresztül az alkalmazások képesek egyezteni formátumról, további eljárásról, biztonsági, szinkronizálási vagy egyéb hálózati igényekről. A legismertebb alkalmazási réteg szintű protokolok a HTTP, az SMTP, az FTP és a Telnet.

Page 39: Halo Zat Ok 20101013

TCP/IP modellA TCP/IP betűszó az angol Transmission Control Protocol/Internet Protocol (átviteli vezérlő protokoll/internet protokoll) rövidítése, mely az internetet felépítő protokollstruktúrát takarja. Nevét két legfontosabb protokolljáról kapta, a TCP-ről és az IP-ről. A „TCP/IP protokoll” név tehát alapvetően hibás, közérthetőség szempontjából szerencsésebb lenne a „TCP/IP protokollstruktúra/protokollhierarchia” név, azonban az előbbi névhasználat terjedt el, mely laikusok számára zavaró lehet.

Történetének kezdete az ARPANET idejére (1969) tehető, 1974-ben Vinton G. Cerf és Robert E. Kahn dolgozta ki az ARPANET új protokollstruktúráját, mely az NCP-t (Network Control Protocol) hivatott kiváltani. Kezdeti kiforratlan verziói után 1979-ben dokumentálták a 4-es verziót, mely 1983-ra teljesen leváltotta az NCP-t. Az ARPANETből azóta kifejlődött Internet azóta is ezt a protokollstruktúrát használja.

Felépítése

A TCP/IP felépítése a rétegződési elven alapul, minden egyes réteg egy jól definiált feladatot végez el, és a rétegek egymás között szolgálatelérési pontokon keresztül kommunikálnak. Minden réteg csak a vele szomszédos réteggel képes kommunikálni, mivel ezek egymásra épülnek. Alapvetően négy réteg alkotta, melyet ötre bővítettek.

Alkalmazási réteg

Az alkalmazási réteg a felhasználó által indított program és a szállítási réteg között teremt kapcsolatot. Ha egy program hálózaton keresztül adatot szeretne küldeni, az alkalmazási réteg továbbküldi azt a szállítási rétegnek.

Page 40: Halo Zat Ok 20101013

Szállítási réteg

Az alkalmazási rétegtől kapott adat elejére egy úgynevezett headert csatol, mely jelzi hogy melyik szállítási rétegbeli protokollal (leggyakrabban TCP vagy UDP) küldik az adatot.

Hálózati (Internet) réteg

A szállítási rétegtől kapott header-adat pároshoz hozzáteszi a saját headerjét, amely arról tartalmaz információt hogy az adatot melyik számítógép kapja majd meg.

Adatkapcsolati réteg

Az adatkapcsolati réteg szintén hozzárakja a kapott adathoz a saját headerjét, és az adatot keretekre bontja. Ha a kapott adat túl nagy ahhoz hogy egy keretbe kerüljön, feldarabolja és az utolsó keret végére egy úgynevezett tail-t kapcsol, hogy a fogadó oldalon vissza lehessen állítani az eredeti adatot.

Fizikai réteg

A fizikai réteg továbbítja az adatkapcsolati rétegtől kapott kereteket a hálózaton.

A fogadó oldalon ugyanez a folyamat játszódik le visszafelé, míg az adat a fogadó gép alkalmazásához nem ér.

Eredetileg a fizikai és az adatkapcsolati réteg egy réteg volt, neve „Hoszt és hálózat közötti réteg”.

TCP/IP protokollhierarchia Protokollok

Alkalmazási: FTP, HTTP, IMAP, IRC, POP3, SIP, SMTP, SNMP, SSH, Telnet, Bittorrent

Szállítási: TCP, UDP, IL, RUDP, SCTP, RTP

Hálózati: IPv4, IPv6

Adatkapcsolati: Ethernet, Wi-Fi, Token ring, FDDI, PPP, …

Fizikai: RS-232, 100Base-TX, 1000Base-TX, 10Base2, 10Base-T, …

Page 41: Halo Zat Ok 20101013

Fizikai rétegAlapfogalmak

A statikus elektromosság.

Az egy helyben maradó, mozdulatlan "laza" elektronokat statikus elektromosságnak nevezzük. Az elektrosztatikus kisülés (ESD) is ezzel a jelenséggel kapcsolatos. Bár az elektrosztatikus kisülés rendszerint nem jelent veszélyt az emberre, de az érzékeny elektromos berendezésekben komoly károkat okozhat, ha nem tartjuk be a rájuk vonatkozó óvintézkedéseket.

Ha egy hideg, száraz szobában levő szőnyegen végighaladunk, lehet, hogy a következőként megérintett tárgyról szikra ugrik át az ujjunkról a tárgyra. Ekkor úgy érezhetjük, hogy egy kisebb elektromos áramütést kaptunk. Tapasztalatból tudjuk, hogy az elektrosztatikus kisülés kellemetlen, de ártalmatlan dolog, azonban az elektrosztatikus kisülés a számítógépekben helyrehozhatatlan kárt okozhat, meghibásodhatnak a számítógép chipjei és/vagy adatai.

Elektromos szigetelők

Az elektromos szigetelők (vagy egyszerűen szigetelők) olyan anyagok, melyek csak csekély mértékben, vagy egyáltalán nem teszik lehetővé az elektronok áramlását. Az elektromos szigetelők különböznek a házakat borító hőszigetelő anyagoktól. Elektromos szigetelő például a műanyag, az üveg, a levegő, a száraz fa, a gumi és számos atom, többek között a hélium is. Ezek az anyagok stabil kémiai szerkezetűek, melyekben a körpályán mozgó elektronok erősen kötődnek az atomokhoz.

Elektromos vezetők

Az elektromos vezetők (vagy egyszerűen vezetők) olyan anyagok, melyek lehetővé teszik, hogy az elektronok könnyen áthaladjanak rajtuk. Ezekben az anyagokban az elektronok szabadon áramolnak, mivel a külső elektronok csak lazán kapcsolódnak az atommaghoz, így könnyen szabaddá válhatnak. Szobahőmérsékleten ezek az anyagok az elektromos vezetéshez nagy számú szabad elektronnal rendelkeznek. Feszültség hatására a szabad elektronok elmozdulnak, ami elektromos áramot idéz elő.

Page 42: Halo Zat Ok 20101013

A periódusos rendszerben az atomcsoportok a táblázat oszlopai szerint csoportosíthatók. Az egyes oszlopokban lévő atomok azonos kémiai családba tartoznak. Bár a protonok, a neutronok és az elektronok száma különbözhet, a külső elektronok azonban hasonló pályán mozognak, és hasonló módon viselkednek más atomokkal és molekulákkal való kölcsönhatás során. A legjobb

vezetők a fémek, például a réz (Cu), az ezüst (Ag) és az arany (Au). Ezek a fémek a periódusos rendszer ugyanazon oszlopában helyezkednek el, és könnyen szabaddá váló elektronokkal rendelkeznek, így az elektromos áramot kitűnően vezetik.

A vezetők közé sorolható még például a forrasztóón (ólom (Pb) és ón (Sn) keveréke) és az ionos víz. Az ion olyan atom, melynek több vagy kevesebb elektronja van, mint egy semleges atomnak. Az emberi testnek megközelítőleg 70 százaléka ionos víz, tehát elektromos vezetőnek tekinthető.

Elektromos félvezetők

A félvezetők olyan anyagok, melyek képesek a vezetett elektromosság szabályozására. Ezek az anyagok a periódusos rendszer ugyanazon oszlopában helyezkednek el. Ide tartozik például a szén (C), a germánium (Ge) és a gallium-arzenid ötvözet (GaAs). A legfontosabb és a mikroszkopikus méretű elektronikus áramkörökhöz legjobban felhasználható félvezető a szilícium (Si).

A szilícium egy közönséges anyag, mely megtalálható a homokban, az üvegben és számos kőzetfajtában is. A Szilíciumvölgy néven híressé vált kaliforniai San Jose körzet a számítástechnikai ipar fellegvára, ahol először kezdték gyártani a szilícium alapú mikrochipeket.

A szigetelők, a vezetők és a félvezetők minden elektronikus eszköznek az alapját képezik: különbözőképpen hatnak az elektronok áramlására, és különféle kombinációkban másképpen viselkednek.

Page 43: Halo Zat Ok 20101013

Feszültség

A feszültség (melyet elektromotoros erőnek is nevezünk) a töltésekre ható elektromos erő illetve elektromos nyomás. Elektromos feszültség keletkezik, ha a negatív és a pozitív töltéseket (például az elektronokat és a protonokat) szétválasztjuk. Ha a töltéseket szétválasztjuk, az elkülönített töltésekhez közel elhelyezkedő töltésekre elektromos erő (nyomás) hat, mely azokat az ellentétes előjelű töltések felé tolja, illetve az azonos előjelű töltésektől eltolja.

Ez játszódik le a telepekben is, ahol a kémiai hatások révén az elektronok szabaddá válnak, a telep negatív pólusánál felhalmozódnak, és az ellentétes előjelű pozitív sarok felé indulnak el. A töltések szétválasztása elektromos feszültséget eredményez.

Feszültséget súrlódás (statikus elektromosság), mágnesesség (elektromos generátor) vagy fény (napelem) is létrehozhat.

A feszültség jele "U", illetve ha az elektromotoros erőt jelzi, akkor "E". A feszültség mértékegysége a volt (V), melynek definíciója az egységnyi töltés szétválasztásához szükséges munka.

Áram

Az elektromos áram (vagy egyszerűen áram) az elektronok mozgásakor létrejövő töltésáramlást jelenti. Az elektromos áramkörökben az áramot a szabad elektronok áramlása hozza létre. Ha az áramnak biztosított a megfelelő áramlási útvonal, feszültség (elektromos nyomás) hatására az elektronok a negatív saroktól (mely taszítja az elektronokat) az áramkörön keresztül megindulnak a pozitív sarok felé (mely vonzza az elektronokat).

Az áram jele: "I". Az áram mértékegysége az amper, melynek definíciója: az áramkör egy pontján másodpercenként áthaladó töltés mennyisége.

Ellenállás

Az anyagok különböző mértékű ellenállást fejthetnek ki az elektronok áramlásával szemben. A kis ellenállású, illetve ellenállásmentes anyagokat vezetőknek nevezzük. Az elektronok áramlását megakadályozó vagy korlátozó anyagokat szigetelőknek nevezzük. Az ellenállás nagysága az anyagok kémiai összetételétől függ.

Az ellenállás jele: "R". Az ellenállás mértékegysége az ohm (Ω). A jelölés a görög "(" (omega) betűből ered.

Page 44: Halo Zat Ok 20101013

Váltakozó áram (AC)

Az áram kétféle módon folyhat. A váltakozó áram (AC) és a váltakozó feszültség polaritása vagy iránya időben változó. A váltakozó áram felváltva folyik az egyik, majd a másik irányba. Váltakozó feszültség esetén az egyik pillanatban az egyik kivezetés pozitív, a másik negatív, majd polaritásváltás után a pozitív kivezetés negatívvá, a negatív kivezetés pedig pozitívvá válik. Ez a folyamat folytonosan ismétlődik.

Egyenáram (DC)

Ez az elektromos áram másik esete. Az egyenáram (DC) mindig ugyanabba az irányba folyik, az egyenfeszültség (DC) polaritása nem változik. Az egyik sarok mindig pozitív, a másik mindig negatív polaritású. Az áramnak sem az iránya, sem a polaritása nem változik.

Impedancia

Az impedancia a váltakozó és az egyenfeszültség hatására meginduló elektromos árammal szemben kifejtett összes ellenállás. Az ellenállás kifejezés általában egyenfeszültség esetén használatos. Az impedancia egy általános kifejezés, mely az elektronok áramlásával szemben kifejtett ellenállást jelenti.

Az impedancia jele: "Z". Mértékegysége az ellenálláséhoz hasonlóan az ohm (Ω).

A feszültség, az áram és az ellenállás kapcsolata

Az elektromos áram csak zárt hurkokban, ún. áramkörökben folyik. Minden áramkörben kell lennie vezetőnek és feszültségforrásnak. A feszültség hatására megindul az elektromos áram, melynek folyását az ellenállások és az impedanciák akadályozzák. Ezeknek a tényeknek az ismeretében szabályozhatjuk az elektromos áramot.

Föld

A föld fogalmának teljes megértése nem könnyű, mivel a föld kifejezésnek számos jelentése létezik.

• A föld jelentheti egy épület és a talaj elektromos érintkezési pontját (rendszerint a föld alatti vízvezetékeken keresztül). Ennek révén közvetett kapcsolat jön létre a föld és az elektromos konnektorok között. Ha egy elektromos készülék csatlakozója három dugvillát tartalmaz, akkor a harmadik villa a védőföld vagy életvédelmi föld. Magyarországon a 230 V-os csatlakozóknak két villája és két oldalsó érintkezője van. A villák egyikéhez a fázisvezető, a másikhoz a nullavezető csatlakozik. A csatlakozó két oldalán levő, galvanikusan összekötött érintkezők a védőföld vagy életvédelmi

Page 45: Halo Zat Ok 20101013

föld vezetékéhez csatlakoznak. Ellentétben az angol/amerikai háromvillás, aszimmetrikus csatlakozókkal, a Magyarországon használatos kétvillás dugók szimmetrikusak, vagyis kétféleképpen dughatók a konnektorokba. Ebből következően sohasem lehetünk benne biztosak, hogy melyik villára kerül a fázis és melyikre a nulla. A védőföld csatlakozása természetesen szimmetrikus, tehát a védőföld bekötése mindkét esetben ugyanolyan. Ez az elektronoknak egy kiegészítő áramköri utat biztosít a földhöz, így meghibásodás esetén nem testünkön halad át az elektromos áram.

• A föld elektromos méréseknél referenciapontot, illetve 0 feszültségszintet is jelenthet. A feszültség töltésszétválasztás révén jön létre, eszerint feszültséget mindig két pont között mérünk. Emiatt a multiméternek (feszültséget, áramerősséget és ellenállást mérő műszernek) két kivezetése van. A fekete színű vezeték a föld vagy jelföld. A telepek negatív sarkát 0 V feszültségszintnek, vagy referencia földpotenciálnak is nevezik.

Az analóg és a digitális jelek összehasonlítása.

A jel egy megfelelő elektromos feszültséget, fénymintázatot, illetve modulált elektromágneses hullámot jelent. Ezek mindegyike képes hálózati adatok átvitelére.

A jelek egyik típusa az analóg jel. Az analóg jelek jellemzői a következők:

• hullámzó

• feszültsége folyamatosan változik az idő függvényében

• általánosan jellemző a természetben előforduló dolgokra

• több, mint 100 éve széles körben használják a telekommunikációban

A bal oldali ábrán egy tiszta szinuszhullám látható. A szinuszhullám két fontos jellemzője az amplitúdó (A), vagyis a szinuszhullám magassága (vagy mélysége), és egy ciklus hossza (T = időtartam). Az f = 1/T képlet segítségével kiszámíthatjuk a hullám frekvenciáját (f).

Page 46: Halo Zat Ok 20101013

A jelek másik típusa a digitális jel. A digitális jelek jellemzői a következők:

• a feszültség nem folytonosan, hanem ugrásszerűen változik az idő függvényében

• általában a technikai, nem pedig a természetes dolgokra jellemző

Az ábra egy digitális hálózati jelet mutat. A digitális jelek amplitúdója állandó, azonban impulzusuk szélessége, hosszuk (T) és frekvenciájuk változhat. A modern forrásokból származó digitális jelek a négyszögjellel modellezhetők, amely ingadozás nélkül, látszólag egy pillanat alatt megy át alacsonyból magas feszültségállapotba. Jóllehet ez csak közelítés, mégis ésszerű, ezért az összes további ábrán ezt fogjuk használni.

Egy bit meghatározása a fizikai átviteli közegen.

Az adatátviteli hálózatok egyre nagyobb mértékben függnek a digitális (bináris, kétállapotú) rendszerektől. Az információ alapvető építőeleme a bináris számjegy, melyet bitnek vagy (pongyolán fogalmazva) impulzusnak nevezünk.

Az elektronikus átviteli közegben a bit a bináris 0 vagy 1 értéknek megfelelő elektromos jel. A 0-s bit egyszerűen nulla voltos feszültségnek, az 1-es bit pedig +5 voltos feszültségnek felel meg, de ennél bonyolultabb kódolás is előfordulhat. A jelföld egy fontos fogalom, mely minden feszültség alapú hálózati átviteli közegnél előjön.

A megfelelő működés érdekében a jelföldnek közel kell lenni a számítógép digitális

áramköreihez. Ezt a mérnökök úgy valósították meg, hogy az áramköri lapokra földfelületeket terveztek. A számítógép házát használják közös pontnak, vagyis az áramköri lapok

Page 47: Halo Zat Ok 20101013

földfelületeit (a jelföldet) galvanikusan a házhoz kapcsolják. A jelföld biztosítja a jelminták számára a 0 voltos feszültséget.

Optikai jel esetén a bináris 0 alacsony vagy nulla fényintenzitásnak felel meg (sötétség). A bináris 1 pedig nagyobb fényintenzitást (van fény), vagy más, komplex fénymintázatot jelent.

Vezeték nélküli jelek esetén a bináris 0 lehet egy rövid hullámlökés, míg a bináris 1 egy hosszabb hullámlökés vagy más, komplex jelminta.

A jelterjedés fogalma.

A terjedés (vagy jelterjedés) a jelek helyváltoztatását jelenti. Amikor a hálózati kártya feszültségjelet vagy fényimpulzust bocsát ki a fizikai átviteli közegre, a hullámokból álló négyszögimpulzus végighalad, más szóval terjed az átviteli közegen. A terjedés azt jelenti, hogy a bitet jelképező energiacsomag végighalad az átviteli közegen. A terjedés sebessége az átviteli közeg anyagától, geometriájától és szerkezetétől, valamint az impulzusok frekvenciájától függ. Azt az időt, ami alatt egy bit az átviteli közeg egyik végpontjától eljut a másikig, majd onnan vissza, oda-vissza jelterjedési időnek (RTT) nevezzük. Ha más késleltetéssel nem számolunk, akkor a bit az átviteli közeg legtávolabbi pontjába RTT/2 idő alatt ér el.

Az a tény, hogy a bitek terjedéséhez idő kell, nem okoz problémát a hálózatban. A hálózati történések olyan gyorsak, hogy esetenként figyelembe kell vennünk a jelterjedési időt is.

Két határeset létezik. Az egyik esetben a bit átvitele nem igényel időt, így a bit rögtön eléri a célállomást, míg a másik esetben a bit átvitele végtelen hosszú időt vesz igénybe. Az első eset Einstein relativitáselmélete szerint lehetetlen, mivel az információ nem

továbbítható a fény vákuumbeli terjedési sebességénél gyorsabban. Ez azt jelenti, hogy a bit továbbításához legalább egy kis idő szükséges. A második eset ugyancsak téves, mivel megfelelő berendezéssel az impulzusok időzíthetők. Problémát jelenthet, hogy a terjedési időt nem ismerjük, ezért nem tudjuk, hogy a bit a célállomáshoz túl korán vagy túl későn érkezik-e meg.

Ez a probléma azonban megoldható. Mivel a terjedési idő nem jelent problémát a hálózatban, így ezt csak egy egyszerű tényként kell tudomásul vennünk. Amennyiben a terjedési idő túl hosszú, újra át kell gondolnunk, hogyan kezeli ezt a késést a hálózat többi része. Ha a terjedési idő túl rövid, lehetséges, hogy a biteket le kell lassítanunk, illetve azokat

Page 48: Halo Zat Ok 20101013

ideiglenesen tárolnunk kell (ezt pufferelésnek nevezzük), hogy a hálózati eszközök lépést tudjanak tartani a bitek érkezésével.

A csillapítás fogalma.

A csillapítás azt jelenti, hogy a jel energiát ad le a környezetnek, így energiát veszít. Vagyis a bitet jelképező feszültségjel nagysága illetve amplitúdója csökken, mivel az üzenetet szállító jel energiáját a kábel elnyeli. Az anyagok gondos megválasztásával - például szén helyett vörösréz használatával, valamint a huzalok geometriájának, alakjának és helyzetének megválasztásával - csökkentető az elektromos csillapítás, ennek ellenére az elektromos ellenállás miatt elkerülhetetlen némi veszteség.

A csillapítás az optikai jelek esetében is fennáll - az optikai szál elnyeli és szétszórja a fényenergia egy részét, miközben a fényimpulzusok (a bitek) az üvegszálon áthaladnak. Ez a hatás azonban minimálisra csökkenthető a fény hullámhosszának, illetve színének megfelelő megválasztásával. Emellett meg kell fontolnunk azt is, hogy egymódusú (monomódusú) vagy többmódusú (multimódusú) optikai vezetőt és milyen összetételű üvegszálat használjunk. Bármit is

választunk, a jelveszteség elkerülhetetlen.

Csillapítás a rádió- és mikrohullámok esetén is fellép, mivel azt a légkör egyes molekulái elnyelhetik és szétszórhatják.

A csillapítás hatással lehet a hálózatra is, mivel korlátozza az üzenetek továbbítására használt hálózati kábel hosszát. Ha a kábel túlságosan hosszú vagy túl nagy a csillapítása, a forrásállomásról küldött 1-es bit 0-s bitnek tűnhet, mire eléri a célállomást.

Ezt a probléma a hálózati átviteli közeg gondos megválasztásával, valamint alacsony csillapítású hálózat megtervezésével oldható meg. A probléma megoldásának egyik módja, ha más átviteli közeget választunk. Másik megoldás lehet, ha adott távolságonként "ismétlőt" építünk be. Az elektromos, az optikai és a vezeték nélküli jeltovábbításhoz is kaphatók ismétlők.

A reflexió fogalma.

A visszaverődés megértéséhez képzeljünk el egy kifeszített ugrókötetet! Most képzeljük el, hogy egy impulzust, pontosabban egy 1-es bitet küldünk át a kötélen! Ha alaposan

Page 49: Halo Zat Ok 20101013

megfigyeljük a kötél mozgását, akkor észrevehetjük, hogy az eredeti impulzus egy része visszaverődik.

Visszaverődés elektromos jelek esetén is létrejön. Amikor a feszültségimpulzusok, illetve a bitek egy határfelülethez érnek, az energia egy része visszaverődik. Visszaverődésre sor kerül az anyagok határain, illetve különböző felületek kapcsolódásakor, még akkor is, ha a két test ugyanabból az anyagból van. Ha a visszaverődést nem szabályozzuk megfelelően, akkor ez az energia a bitekre is káros hatással lehet. Egy valós hálózat több millió bitet továbbít másodpercenként. Emiatt a visszavert impulzusok energiáját folyamatosan vizsgálni kell. Az alkalmazott kábelezéstől és csatlakozástól függ, hogy a jelvisszaverődés problémát jelent-e a hálózatban.

Visszaverődés optikai jelek esetén is létrejön. Az optikai jelek minden esetben visszaverődnek, ha az üvegben (átviteli közegben) határfelülethez érnek, hasonlóan ahhoz, mint amikor egy csatlakozót illesztünk be egy készülékbe. Sőt, éjjel az ablakból kinézve is ezzel a jelenséggel találkozhatunk. Noha az üveg átlátszó, mégis láthatjuk saját képünket az ablakról visszaverődve. Ez a jelenség a rádió- és mikrohullámoknál is bekövetkezik, amikor a hullámok a

légkör különböző rétegeivel ütköznek. Ez a hálózatban problémákat okozhat.

Az optimális hálózati teljesítmény miatt fontos, hogy a hálózati átviteli közeg hullámimpedanciája illeszkedjen a hálózati kártya elektromos komponenseihez. Ha a hálózati átviteli közeg hullámimpedanciája nem megfelelő, a jelek egy része visszaverődhet, interferencia jöhet létre, és több visszavert impulzus jelenhet meg a vonalon. Függetlenül attól, hogy a rendszer elektromos, optikai vagy vezeték nélküli jeltovábbítást használ, az illesztettlenség visszaverődést okozhat, és ha kellő mennyiségű energia verődik vissza, akkor a többletenergia miatt a bináris (kétállapotú) rendszerben zavar támadhat. A hullámimpedancia illesztettlenségeinek kiküszöbölésére számos technológiai eljárás létezik.

A zaj fogalma.

A zaj egy nemkívánatos jel, mely hozzáadódik feszültségimpulzusokhoz, optikai impulzusokhoz és elektromágneses hullámimpulzusokhoz. Zajmentes elektromos jel nem létezik, viszont fontos, hogy a jel/zaj viszonyt (angolul Signal-to-Noise, S/N) a lehető legmagasabb értéken tartsuk. Más szóval minden bitre különböző forrásokból származó mellékes, nemkívánatos jelek rakódnak. Ha túl nagy a zaj, egy 1-es bit 0-s bitté vagy egy 0-s

Page 50: Halo Zat Ok 20101013

bit 1-es bitté alakulhat, megsemmisítve ezzel azt az információt, amit az 1 bites üzenet hordozott.

• NEXT-A, NEXT-B

• termikus zaj

• védőföld/jelföld zaj

• EMI (elektromágneses interferencia)/RFI (rádiófrekvenciás interferencia)

Az optikai és a vezeték nélküli rendszerekre is hat ezeknek a zajoknak némelyike, ellenben ezek a rendszerek más típusú zajokra érzéketlenek. Például az optikai szál érzéketlen az elektromos zajokkal szemben, viszont a vezeték nélküli rendszerek különösen ki vannak téve az EMI/RFI zavaroknak. A továbbiakban a réz alapú kábeleket érintő zajra összpontosítunk.

NEXT-A és NEXT-BHa a kábelben az elektromos zajt a kábel más vezetékein továbbított jelek okozzák, akkor áthallásról beszélünk. A NEXT jelentése near end crosstalk, vagyis közelvégi áthallás. Ha két huzal közel helyezkedik el egymáshoz és nincsenek megcsavarva, az egyik huzalban átvitt energia átléphet a szomszédos huzalra, és fordítva. Ez zajt eredményezhet a kábel mindkét végén. Az áthallásnak számos olyan formája létezik, melyet figyelembe kell vennünk a hálózatok építésénél.

Termikus zajA termikus zaj az elektronok véletlenszerű mozgásának következtében elkerülhetetlen, azonban az átvitt jelhez viszonyítva a nagysága elhanyagolható.

Védőföld/jelföld zajA védőföld és a jelföldel zaj komoly problémákat okoznak a hálózatokban. A váltakozó áramú (AC) hálózat zaja problémákat okoz otthonunkban, az iskolákban és az irodákban is. Az elektromos energia falba, padlóba és mennyezetbe épített vezetékek segítéségével jut el a különböző készülékekhez és gépekhez. Így a váltakozó áramú vezetékekben keltett zajok teljesen körbevesznek bennünket ezekben az épületekben. Nem megfelelő védekezés esetén az erősáramú hálózat zaja problémát jelenthet a hálózatok számára.

Egy közeli monitor vagy merevlemez-meghajtó által keltett váltakozó áramú zaj is elég lehet ahhoz, hogy a számítógépben hibát okozzon. A zaj elkeni a kívánt jeleket, így a számítógép logikai kapui nem észlelik a négyszögimpulzusok felfutó és lefutó élét. Ez a probléma még összetettebbé válik, ha a számítógép földelése nem megfelelő.

Ideális esetben a jelföldet teljesen külön kell választani az elektromos hálózat földelésétől. A szétválasztás révén az erősáramú hálózat áram- és a feszültségtüskéi nem lesznek hatással a jelföldre. A mérnökök azonban úgy találták, hogy a jelföld ily módon történő elszigetelése a gyakorlatban nem megfelelő. Ehelyett azt a megoldást választották, hogy a jelföldet

Page 51: Halo Zat Ok 20101013

hozzákötik a számítástechnikai készülékek vázához, amely (életvédelmi okokból) össze van kötve az erősáramú hálózat védőföldjével.

A jelföld és az erősáramú hálózat védőföldjének összekötése problémákat okozhat. Mivel a jelföld és az erősáramú hálózati védőföld össze van kötve, a védőföldelés zavarai hibát okozhatnak az adatrendszerekben. Az ilyen típusú interferenciát nehéz észlelni és nyomon követni. Az ilyen hibák általában abból adódnak, hogy az üzembe helyezést végző szakemberek nem törődnek az erősáramú konnektorokhoz menő nullvezetékek és védőföld-vezetékek hosszával. Ha ezek a vezetékek hosszúak, az elektromos zavarójelek számára antennaként szolgálhatnak. Ez a zaj ráül azokra a digitális jelekre, amelyeket a számítógépeknek azonosítaniuk kell.

EMI/RFIA kábeleken haladó elektromos jelek minőségét rontó elektromos impulzusok külső forrásai közé tartozik például a villámlás, az elektromos motorok, a rádiós hálózatok stb. Ezeket a interferenciatípusokat elektromágneses interferenciának (EMI), illetve rádiófrekvenciás interferenciának (RFI) nevezzük.

A kábelekben lévő minden egyes huzal antennaként szolgálhat. Vagyis a vezeték elnyeli a kábel más vezetékeitől és a kábelen kívüli forrásokból származó elektromos jeleket. Ha ez az elektromos zaj elér egy adott szintet, a hálózati kártya nehezebben tudja megkülönböztetni a zajt az adatjelektől.

Ez különösen nagy problémát jelent, mivel a legtöbb helyi hálózat 1-100 megahertzes (MHz) frekvenciatartományt használ, ami éppen egybeesik az FM rádiójelek, a TV-jelek és számos

készülék frekvenciatartományával.

Az elektromos zaj digitális jeleket befolyásoló hatásának megértéséhez - bármi is legyen a zaj forrása - képzeljük el, hogy az 1011001001101 bináris számot kívánjuk elküldeni a hálózaton! A számítógép digitális jellé alakítja a bináris számot. (Az ábra az 1011001001101 bináris szám digitális jelét mutatja.)

A rendszer a digitális jelet a hálózati átviteli közegen keresztül juttatja el a célállomáshoz. A célállomás történetesen egy olyan erősáramú fali csatlakozóhoz kapcsolódik, amely hosszú nullvezetékkel és védőföld-vezetékkel rendelkezik. Ezek a vezetékek az elektromos zaj számára antennaként szolgálnak.

Mivel a célszámítógép váza hozzá van kötve mind az erősáramú hálózat védőföldjéhez, mind pedig a jelföldhöz, a zaj hozzáadódik a digitális jelhez, amit a számítógép vesz. Ez az ábra azt mutatja, hogy mi történik a jellel az elektromos zajjal való kölcsönhatás

Page 52: Halo Zat Ok 20101013

után. Az 1011001001101 bináris jel helyett a számítógép az 1011000101101 bináris jelet olvassa ki, mivel a digitális jelhez hozzáadódik az elektromos zaj.

A NEXT (közelvégi áthallás) problémája megoldható különböző lezárási technikákkal, illetve ha szigorúan betartjuk a szabványos lezárási eljárások előírásait, és ha jó minőségű csavart érpáras kábelt használunk.

A termikus zaj ellen nem sokat tehetünk, legfeljebb annyit, hogy a jel amplitúdóját akkorára választjuk, hogy mellette a termikus zaj elhanyagolható legyen.

A fentiekben tárgyalt védőföld/jelföld problémák kiküszöbölése érdekében fontos, hogy együttműködjünk az erősáramú rendszert kiépítő céggel és az áramszolgáltató vállalattal. Így gondoskodhatunk arról, hogy a legjobb és a legrövidebb elektromos földelő vezetékeket építsék be. Ennek kapcsán érdemes fontolóra venni egy erősáramú hálózati transzformátor üzembe helyezését a helyi hálózatunk számára. Ha ez megtehető, akkor kontrollálni tudjuk az egyéb berendezések csatlakozását is az erősáramú hálózatunkhoz. A készülékek - például motorok vagy nagy áramfelvételű elektromos fűtőtestek - csatlakoztatási módjának és helyének szabályozásával a készülékek által okozott elektromos zaj nagy része kiküszöbölhető.

A rendszert kiépítő vállalat szakembereit meg kell kérni arra, hogy külön erősáramú hálózati elosztótáblákat, más néven megszakítótáblákat szereljenek be az egyes irodarészek számára. Mivel a konnektorok nullvezetékei és védőföld-vezetékei a megszakítótáblákból indulnak ki, így a jelföld hossza is valószínűleg rövidebb lesz. Ha az egyes számítógépcsoportokhoz külön erősáramú hálózati elosztótáblákat szerelünk fel, megnövekedhet a hálózati vezetékek kiépítésének közvetlen költsége, azonban így rövidebbek lehetnek a földelő vezetékek, és korlátozható számos, a jelet elfedő zaj hatása is.

Az elektromágneses és a rádiófrekvenciás interferenciát (EMI/RFI) számos módon korlátozhatjuk. Az egyik lehetőség, hogy vastagabb vezetékeket használunk. Egy másik megoldás a használt szigetelőanyagok minőségének a javítása. Ezek a változtatások azonban a kábel méretét és költségét nagyobb mértékben növelik, mint annak minőségét. Így a hálózattervezők általában jó minőségű kábelt választanak, továbbá előírják a csomópontok közti kábelhossz javasolt maximális hosszát.

Két olyan technika létezik, melyet a kábeltervezők az EMI és az RFI csökkentésében eredményesen alkalmaznak: az árnyékolást és a kioltást. Az árnyékolt kábelekben az egyes vezetékpárokat ill. vezetékpár-csoportokat vagy fémhuzalból szőtt hálóval vagy fémfóliával veszik körül. Ez az árnyékoló réteg akadályként szolgál a zavarójelekkel szemben. A vezeték vastagságának növeléséhez hasonlóan a szövött vagy fólia árnyékolás is növeli a kábel átmérőjét és költségét. Emiatt gyakran használják a kioltás módszerét a nemkívánatos zajok elleni védelemhez.

Page 53: Halo Zat Ok 20101013

Amikor egy vezetéken elektromos áram folyik, a huzal körül kis méretű, körkörös mágneses mező alakul ki. Ezeknek a mágneses erővonalaknak az irányát a vezetékben folyó elektromos áram iránya határozza meg. Ha két vezeték ugyanabban az elektromos áramkörben található, akkor az elektronok a feszültségforrás negatív pontjából kiindulva az egyik vezetéken a fogyasztó felé fognak áramlani, majd az elektronok a fogyasztótól a másik vezetéken keresztül visszaáramlanak a feszültségforrás pozitív pontjához. Ha az áramkörben ezt a két vezetéket közel helyezzük el egymáshoz, a két vezeték által keltett mágneses mező pontosan ellentétes irányú lesz. Így a két mágneses mező kioltja egymást. Emellett további külső mágneses mezőket is kioltanak, sőt a vezetékek sodrásával a kioltási hatás növelhető. A kioltás és a kábelek megcsavarásának együttes alkalmazásával a kábeltervezők hatékony módszer vethetnek be annak érdekében, hogy a hálózati átviteli közegben a vezetékpárok önmagukat leárnyékolják.

Időzítési problémák: szóródás (diszperzió), remegés (dzsitter) és késleltetés.

A diszperzió, a jitter és a késleltetés valójában három különböző fogalom, mégis együtt kezeljük őket, mivel mind a bitek időzítését befolyásolják. Mivel azt vizsgáljuk, hogy mi történik azzal a több millió vagy milliárd bittel, ami a hálózati átviteli közegen EGY másodperc alatt áthalad, láthatjuk, hogy az időzítés kulcsfontosságú.

A diszperzió hatására az impulzus szélessége megnő. Ez az adott átviteli közeg anyagjellemzőinek és a geometriájának függvénye. Ha a diszperzió jelentős, az egymás után következő bitek átlapolódhatnak, egymásba érhetnek, ami a vételi oldalon megnehezíti, vagy lehetetlenné teszi a bitek helyes felismerését. Mivel másodpercenként akár több milliárd bitet is szeretnénk továbbítani, problémát jelenthet, ha a bitek időben túlságosan "szétlapulnak".

Minden digitális rendszer ütemezett, vagyis minden esemény órajel-impulzusok hatására történik. Az órajel-impulzusok adják az ütemet a processzorban végzett számításokhoz, a memóriába íráshoz és ahhoz, hogy a hálózati kártya biteket küldjön. Ha a forrás- és a célállomással órája nincs szinkronban (ami nagyon is valószínű), akkor ez időbeli ingadozáshoz, remegéshez, ún. dzsitterhez (jitter) vezet. Ez azt jelenti, hogy a bitek a vártnál egy kicsivel korábban vagy később érkeznek meg.

A késleltetésnek két fő oka van. Az első ok: Einstein fejtette ki relativitáselméletében, hogy a fény vákuumbeli terjedési sebességénél semmi sem haladhat gyorsabban (3,0 x 108 m/s). A vezeték nélküli hálózati jelek sebessége alig kisebb a fénysebességnél (2,9 x 108 m/s), míg

Page 54: Halo Zat Ok 20101013

rézvezetékekben 2,3 x108 m/s, optikai szálakban pedig 2,0 x 108 m/s a sebesség. Vagyis idő kell ahhoz, hogy a bitek a kívánt helyre eljussanak. A második ok: azzal is számolni kell, hogy ha a bit áthalad egy eszközön, a tranzisztorok és az elektronikai eszközök további késleltetést okoznak.

A modern hálózatok általában 1-155 Mbit/s vagy még nagyobb sebességgel üzemelnek, sőt, hamarosan 1 Gbit/s sebességgel fognak működni, ami 1 milliárd bit továbbítását jelenti másodpercenként. Ez is azt jelzi, hogy az időzítés kulcsfontosságú. Ha a bitek a diszperzió miatt szóródnak, az 1-es és a 0-s bitek esetleg összekeverhetők. Ha a bitcsoportok különböző útvonalon haladnak, és nem számolunk azok megfelelő időzítésével, a dzsitter (angolul jitter) hibákat okozhat, amikor a fogadó számítógép megpróbálja a vett csomagokból összeállítani az üzenetet. Ha egyes bitcsoportok "késnek", a kommunikációban szereplő hálózati készülékek és más számítógépek reménytelen helyzetbe kerülnek, és nem tudják fogadni az őket elárasztó milliárdnyi bitet.

A diszperzió kiküszöbölhető gondos kábelvezetéssel, valamint a kábelhossz és az impedancia megfelelő megválasztásával. Optikai szálak esetén a diszperzió ellen meghatározott hullámhosszúságú lézerfény alkalmazásával lehet védekezni. Vezeték nélküli átvitelnél a diszperzió az átviteli frekvencia megfelelő megválasztásával minimálisra csökkenthető.

A dzsitter számos, bonyolult órajel-szinkronizálási művelettel küszöbölhető ki, többek között hardveres és szoftveres, illetve a protokollokba épített szinkronizálással.

A késleltetés csökkenthető a hálózati eszközök gondos megválasztásával, különféle kódolási eljárásokkal, illetve különböző rétegbeli protokollok használatával.

Az ütközés fogalma.

Ütközés történik, ha ugyanabban az időben két, kommunikáló számítógép egy megosztott átviteli közeget használ. Réz alapú átviteli közeg esetén a két bináris számjegyhez tartozó feszültségérték összeadódik, ami egy harmadik feszültségszintet eredményez. Ez a bináris rendszerben nem engedélyezett, mivel az csak két feszültségszintet ismer. Ebben az esetben a bitek "megsemmisülnek".

Page 55: Halo Zat Ok 20101013

Egyes technológiák, például az Ethernet is kezeli az ütközést bizonyos szinten, és meghatározza, hogy melyik számítógép adhat a hálózaton. Sok esetben az ütközés a hálózatok működésének szerves része. Ha az ütközés túlzott mértékű, a hálózat lelassulhat, sőt meg is bénulhat. Emiatt a hálózattervezésnél fontos szempont az ütközések minimalizálása és lokalizálása.

Az ütközések sokféle módon kezelhetők. Saját céljainkra is felhasználhatók, és egyszerű szabályok állíthatók fel kezelésükhöz, mint például az Ethernet hálózatokban. Előírhatjuk például, hogy egy megosztott átviteli közegen egy időben csak egyetlen számítógép küldhessen adatot, melyhez egy speciális bitminta, úgynevezett vezérjel (angolul token) szükséges (például a vezérjeles gyűrű és az FDDI hálózatokban).

A bit és az üzenet viszonya.

Miután a bit kikerült az átviteli közegre, elindul a célállomás felé, és a következő hatások érhetik: csillapítás, visszaverődés, zaj, diszperzió és ütközés. Nem csupán egyetlen bitet akarunk továbbítani, hanem milliárdnyi bitet másodpercenként. Mindazok a hatások, amelyeket korábban egyetlen bit kapcsán leírtunk, az OSI modell különböző protokoll adategységeire (PDU-ira) is ugyanúgy hatnak. Nyolc bit egy bájttal egyenlő. Több bájt pedig egy keretet alkot. A keretek a csomagok alkotóelemei. A továbbítani kívánt üzenetet a csomagok szállítják. A hálózati szakemberek gyakran beszélnek csillapított, visszavert, zajos, szórt és ütköző keretekről, illetve csomagokról.

A kódolás

A kódolási eljárások meghatározásánál több szempont szerint kellett a feladatot elvégezni:

Minél kisebb a kódolás sávszélessége, annál több csatornára lehet egy vonalat felosztani. A sávszélesség a jelváltások számának a függvénye.

Page 56: Halo Zat Ok 20101013

Minél kevesebb azonban a váltások száma, az adó és a vevő szinkronizálása annál nehezebben valósítható meg.

Fontos, hogy a jelek kis egyenfeszültségű összetevővel rendelkezzenek, mivel az egyenfeszültségű jelek jobban gyengülnek, ami az átviteli távolság csökkenését vonja maga után.

NRZ - Non Return to ZeroNullára vissza nem térõ, azaz mindig az a feszültség van a vonalon, amit az ábrázolt bit határoz meg. Ez a leginkább gyakori, "természetes" jelforma. Ha egy bit 1-es, akkor a feszültség teljes bit idõ alatt H szintû, ha 0-ás, akkor L szintû. Két vagy több egymás utáni 1-es bit esetén a feszültség megszakítás nélkül H-ban marad a megfelelõ ideig, az egyesek között nem tér vissza 0-ra. Nem túl jó megoldás, mert : magas egyenfeszültség összetevõje van (V/2), nagy sávszélességet igényel 0Hz-tõl (ha csak csupa 1-est vagy csupa 0-át tartalmaz a sorozat) az adatátviteli sebesség feléig (ha sorozat: 10101010...). Polarizált jel.

Return to Zero - Nullára visszatérõ.A nulla a "nyugalmi állapot", 1 bitnél a bitidõ elsõ felében a +V, a második felében a jel visszatér a 0-ra:

Az NRZ kódoláshoz képest vannak elõnyei: egyenfeszültség összetevõje csak V/4, ha az adat csupa 1-est tartalmaz, akkor is vannak jelváltások (szinkronizáció). A legrosszabb a sávszélesség igénye: az maga az adatátviteli sebesség (ha az adatfolyam csupa 1-est tartalmaz). Bárkiben felmerülhet, hogy mi a helyzet a sok nullát tartalmazó sorozat esetében, hiszen ekkor sincsenek jelváltások, azaz a szinkronizáció problémás. Ilyen esetben azt a megoldást választják, hogy az adó pl. minden öt egymást követõ nulla után egy 1 értékû bitet szúr be, amit a vevõ automatikusan eltávolít a bitfolyamból.

Non Return to Zero InvertiveNullára nem visszatérõ, "megszakadásos". A 0 bitnek nulla szint felel meg. Az 1 értékû bithez vagy nulla vagy +V szint tartozik a következõ szabály szerint: ha az elõzõ 1-eshez

Page 57: Halo Zat Ok 20101013

nulla szint tartozott, akkor +V lesz, ha az elõzõ 1-eshez +V tartozott, akkor 0 szint lesz a bithez rendelt feszültség. 0 bitet követõ 1 értékû bit mindig +V feszültségû.

Ez a módszer az NRZ kisebb sávszélességét kombinálja a szinkronizálást biztosító kötelezõ jelváltásokkal, sok nulla esetén itt is használható a bitbeszúrás.

Bipolar Non-Return-to-Zero Level"One" is represented by one physical level (usually a negative voltage). "Zero" is represented by another level (usually a positive voltage).

In clock language, in bipolar NRZ-Level the voltage "swings" from positive to negative on the trailing edge of the previous bit clock cycle.

An example of this is RS-232, where "one" is −5V to −12V and "zero" is +5 to +12V.

AMIVáltakozó MARK invertálás (Alternate Mark Inversion, AMI) kódolás már szimmetrikus feszültséget használ, a működése pedig az NRZI kódoláséhoz nagyon hasonló. Minden logikai 1 értékű bit szintje az előző 1-esének az ellentetje.

HDB3A Nagy sűrűségű bipoláris 3 (High Density Bipolar 3, HDB3) kódolás az AMI módszerrel azonosan működik, de itt már beépítették a hosszú logikai 0 sorozatok kezelését is. Abban az esetben, ha a 4 egymást követő 0 szintű bit van a csomagban, az utolsó 0 bitet kicserélik olyan szintűre, mint ami az előző 1-eshez volt rendelve. A vevő ezt a plusz információt automatikusan képes eltávolítani. Annak érdekében hogy ne legyen egyenfeszültségű összetevő, a következő ilyen csoportban az első nullát kicseréljük az előzőleg cserélt bittel ellentétes szintűre. A módszer jól nyomon követhető a következő ábrán, a piros vonallal jelzett szint a helyes.

Page 58: Halo Zat Ok 20101013

ManchesterA Manchester kódolást (Phase Encode, PE) nagyon gyakran használják, az Ethernet hálózatok ezt a kódolási eljárást alkalmazzák. Itt a biteket nem jelszintek, hanem a jelváltások iránya határozza meg. A lefutó él a logikai 0, a felfutó pedig a logikai 1 szintet jelöli. Amennyiben az egymást követő bitek azonos értékűek, akkor a jelnek a bitidő felénél vissza kell térnie az előző szintre. A módszer alkalmas akár mágneses jelrögzítésre is.

A moduláció

A kódolás az 1-es és 0-s bitek fizikailag megfogható dologgá való átalakítását jelenti:

• vezetékben haladó elektromos impulzus

• optikai szálban haladó fényimpulzus

• elektromágneses hullámimpulzus a térben.

A kódolással szorosan összefügg a moduláció, mely azt jelenti, hogy egy hullámot oly módon változtatunk meg vagy modulálunk, hogy az információt hordozzon. Annak érdekében, hogy a modulációt jobban el tudjuk képzelni, vizsgáljuk meg egy vivőhullám három modulációs formáját, az AM, az FM és a PM modulációt! Más, bonyolultabb modulációs formák is léteznek.

Amplitúdómoduláció (AM) esetében a vivő szinuszhullám amplitúdóját (magasságát) változtatják (modulálják), és így az amplitúdó hordozza az információt.

Page 59: Halo Zat Ok 20101013

Frekvenciamoduláció (FM) esetén a vivőhullám frekvenciájának a változása hordozza az üzenetet.

Fázismoduláció (PM) esetén a hullám fázisa (egy ciklus kezdő és végpontja) változik, és ez hordozza az üzenetet.

A bináris 1-es és 0-s értékek ráültethetők egy vivőhullámra amplitúdómodulációval (hullám be/hullám ki), frekvenciamodulációval (1-es bitnél a vivőhullám nagyon ingadozik, 0-s bitnél kevésbé), illetve fázismodulációval (adott fázisváltás az 1-es és a 0-s bitekhez).

Page 60: Halo Zat Ok 20101013

Amplitudó moduláció

Page 61: Halo Zat Ok 20101013
Page 62: Halo Zat Ok 20101013
Page 63: Halo Zat Ok 20101013
Page 64: Halo Zat Ok 20101013
Page 65: Halo Zat Ok 20101013
Page 66: Halo Zat Ok 20101013

Digitális jelek átvitelére is használatos az amplitúdómoduláció. Ebben az esetben az alapsávi jel amplitúdójában (és általában időben is) kvantált. A szintek számát és értékét az átviteli csatorna minősége, az elérhető adóteljesítmény és egyéb szempontok figyelembevételével választják ki.

Page 67: Halo Zat Ok 20101013

Frekvencia moduláció

Page 68: Halo Zat Ok 20101013
Page 69: Halo Zat Ok 20101013
Page 70: Halo Zat Ok 20101013

A Furier-analízis

Page 71: Halo Zat Ok 20101013
Page 72: Halo Zat Ok 20101013
Page 73: Halo Zat Ok 20101013
Page 74: Halo Zat Ok 20101013
Page 75: Halo Zat Ok 20101013
Page 76: Halo Zat Ok 20101013

Digitális modulációk és modemek

Page 77: Halo Zat Ok 20101013
Page 78: Halo Zat Ok 20101013
Page 79: Halo Zat Ok 20101013
Page 80: Halo Zat Ok 20101013
Page 81: Halo Zat Ok 20101013
Page 82: Halo Zat Ok 20101013

Párhuzamos és soros adatátvitel

Az elõbbiekben leírtak jól illusztrálják, hogy az információt általában bitcsoportos alakok hordozzák. Ha egy ilyen bitcsoportot egyszerre tudunk átvinni, akkor az információ átviteli sebessége nagyobb lesz. Ehhez azonban annyi, biteket átvivő adatutat kell az ADÓ és a VEVÕ között kialakítani, ahány bitből áll a bitcsoport. Természetesen külön vezeték(ek) szükségesek a ADÓ-VEVÕ szinkronizmus megvalósítására is. Ügyelni kell a vezetékek helyes sorrendjére is. Mivel ez a kialakítás jelentõsen növeli az összeköttetés költségét és csökkenti a megbízhatóságot, ezért általában ezt az ún. párhuzamos átvitelt, csak kis távolságokra, illetve készülékek belsejében elhelyezkedõ részegységek összekapcsolására használják. Ilyen megoldással mûködnek a számítógépek adat-, vezérlõ- és címbuszai, vagy perifériák esetén a nyomtató, szkenner.

Page 83: Halo Zat Ok 20101013

Soros átvitel esetén az információs biteket egyenként, sorban egymás után visszük át. Ezért egy kódolt bitcsoport átviteli ideje a párhuzamos átvitelhez képest megnõ, de számos elõnyt rejt ez a kialakítás: szélsõ esetben elegendõ egy vezetékpár az összeköttetés fizikai megvalósításához, ami jelentõs költségcsökkentõ tényező. Az információ átvitel sebessége lassabb, de ha növeljük az adatátvitel sebességét (napjainkban folyamatosan ez történik) akkor ez a lassúság nem igazán korlátozó tényezõ.

Aszinkron soros adatátvitel

A nagyfokú és széleskörû elterjedése miatt egy számítógép és egy modem, vagy terminál közötti illesztés fizikai rétegének megvalósítása nagyon fontos. Ez teljes duplex, pont-pont típusú összeköttetés kialakítását igényli. Részletesen meg kell határozni a mechanikai-, a villamos-, a funkcionális-, és eljárás interfészeket.

Az ezt megvalósító szabvány megalkotója az Electronic Industries Association elnevezésû, elektronikai gyártókat tömörítõ szakmai szervezet, így az EIA RS-232-C a pontos hivatkozás. Ennek nemzetközi változata a CCITT V.24. ajánlása, amely csak néhány ritkán használt áramkörben tér el. Az ajánlás (Recommended Standard 232 C) az eredeti ajánlás harmadik (“C”) változata.

Mivel személyi számítógépek megjelenésével a benne található soros periféria szabványos illesztõ felületté vált, ezért a soros vonalat széles körben — eredeti funkcióján túlmenõen — kezdték különbözõ perifériális eszközök illesztésére felhasználni.

A szabványleírásban az számítógép és a terminál hivatalos neve:

adatvég-berendezés — DTE (Data Terminal Equipment),

a kapcsolódó modemé

adatáramköri-végberendezés - DCE (Data Circuit-Terminating Equipment),

és a köztük zajló kommunikáció az RS-232 soros vonalon folyik.

Általánosan fogalmazva egy DCE végzi a kommunikációs közeghez történõ fizikai illesztést, azaz a kétállapotú bináris jeleket átalakítja a közegben átvihetõ fizikai jelekké. A legtöbb gyakorlati esetben a DTE egy terminál, vagy egy számítógép, míg a DCE az analóg telefonhálózathoz kapcsolódó modem.

Page 84: Halo Zat Ok 20101013

40. ábra: DTE és DCE egységek kapcsolata

RS-232C szabvány

A DTE-DCE egységeket összekötõ vezetékrendszer mechanikus csatlakozóját is definiálták: 25 pólusú csatlakozó (szokták DB-25-nek is nevezni). Két, egymásba dugható csatlakozó közül a dugós rész a DTE-n, a hüvelyes részt a DCE-n helyezkedik el.

Szabványos 25 pontos soros csatlakozó

A villamos specifikáció szerint a -3V-nál kisebb feszültség a vonalon a bináris 1-et (MARK), míg a +3V-nál nagyobb feszültség bináris 0 -át (SPACE) jelent. A legfeljebb 15 méter hosszú kábeleken 20 kbit/s-os maximális adatátviteli sebesség a megengedett. A legtöbb gyakorlati esetben (pl. a számítógépek soros vonalánál) a feszültség ± 12V.

42. ábra. RS232 jelszintek

A funkcionális elõírás a 25 ponthoz tartozó vonalakat megjelöli, és leírja azok jelentését. A 43. ábrán annak a 9 vonalnak a funkciója látható (a hozzá tartozó kivezetés számmal), amelyeket majdnem mindig megvalósítanak.

Page 85: Halo Zat Ok 20101013

• Amikor a számítógépet vagy a terminált bekapcsolják, az aktiválja (MARK-ba állítja) az Adatterminál kész, (Data Terminal Ready) jelet (20).

• Amikor a modemet kapcsolják be, akkor a modem az Adat kész jelet (Data Set Ready) (6) aktiválja.

• Ha a modem vivõjelet érzékel a telefonvonalon, akkor a Vivõérzékelés (Carrier Detect) jelet (8) aktiválja.

• Az Adáskérés (Request to Send) (4) jelzi, hogy a terminál adatot akar küldeni.

• Az Adásra kész (Clear to Send) (5) azt jelenti, hogy a modem felkészült az adatok fogadására.

• Az adatok adása az Adás (Transmit) vonalon (2), vétele a Vétel (Receive) vonalon (3) történik.

A többi, fel nem tüntetett áramkör a gyakorlatban alig használt funkciókkal rendelkezik: adatátviteli sebesség kiválasztása, modem tesztelése, adatok ütemezése, csengetõ jelek érzékelése, adatok másodlagos csatornán való fordított irányú küldése.

DTE-DCE összekötõ vezetékek

Az eljárásinterfész az a protokoll, amely az események érvényes sorrendjét határozza meg. A protokoll akció-reakció esemény-párokon alapszik. Amikor egy terminál kiadja pl. az Adáskérés jelet, a modem egy Adásra kész jellel válaszol, ha képes fogadni az adatokat. Ugyanilyen jellegû akció-reakció párok léteznek a többi áramkör esetén is.

Page 86: Halo Zat Ok 20101013

RTS-CTS kézfogásos kapcsolat

Ahhoz hogy a soros adatátvitel során az ADÓ-ról érkezõ biteket a VEVÕ egyértelmûen azonosítani tudja, szükséges, hogy azonosan értelmezzék a jeleket, azaz pl. egy bájt ötödik bitjét kiküldve, azt a VEVÕ is annak tekintse.

A soros adatátvitel elve

Az aszinkron soros átvitelnél a bitcsoportos átviteli mód biztosítja az ADÓ és a VEVÕ szinkronizmusát. Természetesen ehhez a járulékos információhoz járulékos biteket is fel kell használni. Ezek a START és a STOP bitek. Ezen biteket szokták keretezõ (framing) biteknek is nevezni, mivel a tényleges információt "keretbe foglalják". A START bit jelzi, hogy utána következnek a tényleges információt hordozó adatbitek, míg a STOP bit(ek) ezek végét jelzi.

A soros protokoll szerint, ha a soros vonalon nem folyik információátvitel, a vonal állapota aktív (MARK) szintû. Az adatátvitel kezdetekor az ADÓ a vonalat egy bit átvitelének idejéig alacsony (SPACE) szintre állítja (Vigyázzunk! Ez a pozitív feszültség!) (START bit), majd utána történik meg az adatbitek átvitele. Az átvitt adatbitekbõl álló bitcsoport végére az ADÓ STOP bit(ek)-bõl álló aktív (MARK) szintû jelet helyez el. A VEVÕ az adás kezdetérõl a vonal MARK-SPACE állapotváltozásából szerez tudomást.

Ezután mindig egy bit átvitelének idejéig várakozva, az adatbiteket veszi. A STOP bitek érkezése után már figyelheti a vonalon ismét megjelenõ állapotváltozást, ami a következõ bitcsoport adásának kezdetét jelöli.

Fontos kérdés a vonalon idõegység alatt átvitt információ mennyisége, amit bit/s-ben mérünk. Tipikus, szabványosan használt értékeit a következõ táblázat tartalmazza.

bit/s Egy bit átvitelének ideje (msec)

150 6.6666

300 3.3333

600 1.6666

1200 0.8333

4800 0.2083

9600 0.1042

19200 0.0521

38400 0.0261

Page 87: Halo Zat Ok 20101013

Az adatátvitel során az esetleges átviteli hibák felderítését megkísérelhetjük oly módon, hogy az átviendõ adatbit-csoportot egy paritás bittel egészítjük ki úgy, hogy az így kiegészített adatcsoportban lévõ 1 értékû bitek száma páros (páros paritás), vagy páratlan (páratlan paritás) legyen. Ilyen módon, az ADÓ oldalán mindig biztosítható, hogy az 1-es értékû bitek száma mindig páros/páratlan legyen, és a VEVÕ oldalon az egy (ill. páratlan számú) bit változása miatti hiba felderíthetõ.

Statisztikailag igazolható, hogy a "hibacsomósodások" valószínûsége a gyakorlati esetekben a paritásellenõrzés az adatátvitelt sok esetben megfelelõen megbízhatóvá teszi. Jó minõségû, zajmentes összeköttetésnél a paritásbitre pedig nincs is szükség. Az elõzõek alapján a soros adatátviteli protokoll konkrét kialakításánál a következõket kell rögzíteni:

Adatbitek száma: a gyakorlatban 5, 6, 7 vagy 8 bit.

Paritásbit: használunk paritásbitet vagy nem, és ha igen, páros vagy páratlan paritást alkalmazunk.

Stop bitek száma: ez a soros vonalnak a bitcsoport átvitele utáni garantált logikai 1 állapotának az idejét határozza meg, az egy bit átviteléhez szükséges idõvel kifejezve. Hossza 1, 1.5, vagy 2 bit lehet. A legrövidebb az egy bit, és ez biztosítja, hogy a VEVÕ a következõ bitcsoport vételéhez szükséges szinkronizáló START bit indító élének érzékelésére felkészüljön. Két stop bit használata akkor elõnyös, ha valamilyen okból szükséges a vett adatbitek azonnali feldolgozása és az ehhez szükséges hosszabb idõ.

Adatátviteli sebesség (bit/s): Igen fontos adat, mert ez határozza meg alapvetõen az ADÓ és a VEVÕ szinkronizmusát.

Magát a párhuzamos adatok sorossá alakítását illetve a soros adatok visszaalakítását shiftregiszterek felhasználásával hardver úton lehet elvégezni. Mivel a soros adatátvitel széles körben használják, ezért, megvalósítására céláramköröket fejlesztettek ki. Ezeknél az ADÓ oldalán csupán az adatbit-csoportot kell párhuzamosan a bemenetekre adni, az áramkör elvégzi a sorossá alakítást, a paritás, START és STOP bitekkel való kiegészítést, valamint az átvitelt. A vevõoldalon a vett soros adatokból vevõáramkör képezi a bitcsoportot. Ezek az áramkörök programozhatóak, azaz vezérlõkódokkal megadhatók az átvitel paraméterei és a soros adatátviteli protokoll. Mivel ezek az áramkörök TTL jelszintekkel mûködnek, ezért be és kimenetükön 0 és 5 V-os jeleket várnak illetve adnak. Ezért ezeket a soros periféria áramköröket mindig ki kell egészíteni egy olyan szintátalakító áramkörrel, amely a TTL szintjeiket a szabványos RS232 jelszintekké oda- és visszaalakítja a 0V -> +12V; 5V -> -12V szabályok szerint.

Page 88: Halo Zat Ok 20101013

Null-modem: Két DTE összekötése

Mivel majdnem minden számítógépnek van soros vonala, gyakran elõfordul, hogy két számítógépet RS-232-C soros vonalon keresztül kötnek össze. Mivel nem DTE-DCE típusú az összeköttetés, ezért a megoldás egy null-modem-nek nevezett “eszköz” (hiszen csak egy keresztbe kötés), amely az egyik gép adási vonalát a másik gép vételi vonalával köti össze. A legegyszerûbb esetben ez elegendõ, ha azonba a modemvezérlõ vonalakat is használnunk kell, akkor hasonló módon néhány más vonal keresztbekötését is el kell végezni.

Nézzünk egy konkrét példát: Ha például az adatátviteli sebesség 9600 bit/s, és 8 bites adatokat (bájtokat) viszünk át páros paritásbittel kiegészítve, 2 STOP bittel a végén, akkor például másodpercenként:

9600/(1 START + 8 ADAT + 1 PARITÁS + 2 STOP bit) = 9600/12 = 800 adat (bájt)

kerül átvitelre.

Ha például az “A” karaktert visszük át (ASCII kódja 41H), akkor a soros vonalon a következõ jelformát láthatnánk:

Egy soros jelalak

A karakter bitjeit fordított sorrendben visszük át (LSB az elsõ!), a páros paritásbit ennél a karakternél 0 mert eleve páros (kettõ) 1 értékû bitet tartalmazott.

Még egy praktikus kérdés: Sokszor nehéz eldönteni, hogy a még össze nem kötött adatvezetékek közül melyik az adószál (TXD) és melyik a vevõszál (RXC). Ha nincs adás a vonalon, akkor az adószál nyugalomban (MARK állapotban, -12V-on) van, a vevõszálon

Page 89: Halo Zat Ok 20101013

mivel nincs bekötve nincs feszültség. Tehát ha egy voltmérõvel a közös földvezetékhez képest mérünk, akkor az adószálon fogunk -12V-ot mérni.

Áraminterfész Sok esetben a kommunikációban részt vevõ két oldal nem köthetõ össze galvanikusan. Az RS232 szabvány korlátjait nagyobb távolságú átvitel esetében a földvezetékeken átfolyó kiegyenlítõ áramok okozta földhurkok is jelentik.

Ez kiküszöbölhetõ potenciál-leválasztással. Ennek megvalósítására kidolgozott megoldás TTY interfész, közismert nevén a "20mA-es áramhurok". Lényege: az adó és a vevõoldal mindkét irányban egy hurkot alkotó vezeték-párral van összekötve. Az ADÓ 1 állapotként 20 mA-es áramot küld át hurkon amit a VEVÕ érzékel (áramgenerátorosan tápláljuk a hurkot.). Az információt az áram megléte, illetve hiánya hordozza. (1-van áram, 0-nincs áram).

A maximális sebesség 9600 bit/s, a maximálisan áthidalt távolság 1000 m lehet. Ezen távolságon belüli egyszerû, gazdaságos megoldás, fõleg pont-pont összeköttetés esetére.

Az elektronikában elterjedten használt optikai csatolók nagyon egyszerûvé teszik az alkalmazást, teljes duplex átvitelnél oldalanként két-két ilyen optikai csatoló szükséges.

Áraminterfész

Amint láttuk, az RS-232-C illesztés elsõdlegesen számítógép-modem összeköttetésre tervezték, és mivel alkalmazhatósága miatt más területeken, iparban is kezdték használni, az adatátviteli sebességre tett 20 kbit/s-os és a kábelhosszúságra tett 15 m-es korlátozás fokozatosan zavaróvá vált.

Mivel a jeleket egy közös földvezetékhez képest mérjük, ezért a rendszer a villamos zavarokra nagyon érzékeny. Az EIA sokat vitázott, hogy vajon egy olyan új szabványt fejlesszenek-e ki, amely a régi (de technikailag nem túl fejlett) szabvánnyal kompatíbilis, vagy egy olyat, amely a régivel nem kompatibilis, de a korszerû követelményeket maradéktalanul kielégíti. A kompromisszumos megoldás mindkettõt tükrözi.

Page 90: Halo Zat Ok 20101013

Az RS-449, -422, -423, és az RS-485-ös szabványok

Az új, RS-449-nek nevezett szabvány valójában három szabvány eggyé ötvözése. A mechanikai, a funkcionális és az eljárási interfész az RS-449 szabványban, míg a villamos interfész két további szabványban van megadva.

Mindkét villamos szabványnál a jeleket az összekötõ vezeték-pár közötti feszültségkülönbség hordozza, és a vevõk bementén lévõ differenciálerõsítõ fogadja ezeket a jeleket. Mivel a zavart indukáló külsõ villamos zaj hatása mindkét vezetéken megjelenik, ezért a különbségképzésnél ezek hatása kölcsönösen kioltja egymást.

E kettõ közül az egyik az RS-423-A, amely az RS-232-C szabványhoz hasonlít abban, hogy minden áramkörének közös földje van. Ezt a technikát asszimmetrikus átvitelnek (unbalanced transmission) nevezik. A másik villamos interfész az RS-422 ellenben a szimmetrikus átvitelt (balanced transmission) használja, amelyben minden fõ áramkör két, nem közös földû vezetékkel rendelkezik.

Ennek eredményeképpen az RS-422-A egy legfeljebb 60 méter hosszú kábelen 2 Mbit/s-os átviteli sebességet engedélyez, sõt rövidebb távolságokra még ennél nagyobbat is. Ezek a szabványoknál már az egy ADÓ mellett több vevõ is lehet a vonalon, de így átvitel csak szimplex. A pont-pont típusú összeköttetés helyett itt már üzenetszórásos összeköttetés van, és ez az ún. multi-drop kialakítás. Teljes duplex átvitelhez két egység között még egy vezetékpárt kell alkalmazni, ellentétes VEVÕ-ADÓ áramkörökkel. Ez a négyvezetékes átvitel.

Page 91: Halo Zat Ok 20101013

A soros adatátviteli RS szabványok

Az egyre intelligensebb összekapcsolt eszközök igénylik a kétirányú kommunikációt. Ezért 1983-ban az EIA egy újabb szabványt jelentett meg, az RS-485-öt. Az RS-422-höz hasonló szimmetrikus átvitelt használja, de a vonal-páron már több ADÓ és több VEVÕ is lehet és közöttük az egy vezeték-páron fél-duplex összeköttetést lehetséges. Természetesen a teljes duplex kommunikációhoz itt is a négyvezetékes kialakítás szükséges.

Annak elkerülésére, hogy több ADÓ kezdjen a vonalon adni, az adási jogot az egyik kitüntetett eszköznek, az ún. MASTER-nek kell biztosítani. Ez az eszköz címzett parancsok segítségévek szólítja meg a többi eszközt, a szolgákat (SLAVE), és szólítja fel õket esetleges adásra.

Összefoglalásul nézzük meg a fent részletezett szabványok leglényegesebb jellemzõit:

Jellemzõk RS 232C (V.24) Áraminterfész RS 423 (V.10) RS 422 (V.11)

Átvitel aszimmetrikus szimmetrikus aszimmetrikus szimmetrikus

Kábel típus sodrott érpár sodrott érpár koaxiális sodrott érpár

Kábelhossz 15 m 300 m 600 m 1200 m

Adatsebesség (max)

20 kbit/s 10 kbit/s 300 kbit/s 2 Mbit/s

Page 92: Halo Zat Ok 20101013

Meghajtó kimeneti szint (terheletlen)

+/- 25 V

20 mA

+/- 6V

+/- 6V (diff)

Meghajtó kimeneti szint (terhelt)

+/- 5...+/- 15V

20 mA

+/- 3,6 V

+/- 2V (diff)

Minimális vételi szint

+/- 3V

10 mA

+/- 0,2 V

+/-0,2V (diff)

Vonalak megosztása

A következõk megértéséhez meg kell különböztetnünk a csatornákat, amelyeken az információcsere történik, és a felhasznált, tényleges, fizikailag létezõ összeköttetéseket biztosító vonalakat. A csatornák amelyeken az üzenetek áramlanak, igen jelentõs költséggel megépített és üzemeltetett összeköttetéseken (vezeték, rádióhullám) keresztül valósulnak meg. Ezért nem célszerû, ha egy kommunikációs csatorna számára kisajátítunk egy vonalat, mert nagyon sok esetben a kommunikáció jellegébõl fakadóan nincs folyamatos információcsere rajta, azaz a legtöbb kapcsolatban a vonalhasználat idõszakosan jelentkezik. Mivel az ADÓ és VEVÕ oldal számára csak a végeredmény, az információ a fontos, ezért több csatorna is kialakítható egy vonalon, amelynek megvalósítására több lehetõség van.

• Az egyik megoldás az, mikor a fizikai közeget osztjuk meg több csatorna között. Ezt az adott vonal felosztását csatornákra több adó, illetve vevõ között multiplexelés-nek nevezzük. A multiplexelés olyan eljárás, amelynek során egy adatvonalat elõre meghatározott, rögzített módszer szerint osztunk fel elemi adatcsatornákra. Minden bemenõ elemi csatornához egy kimenõ csatorna is tartozik, ezért a multiplexelés nem okoz csatorna-foglaltságot. Ezek a frekvenciaosztásos és az idõosztásos multiplexelési módszerek, illetve ezek kombinációja.

• A másik lehetõség a vonalak maximális kihasználására, az átviendõ információ kisebb adagokra bontása. A vonalon egymás után történik ezek átvitele, majd a darabokból az összerakásuk. Ez az ADÓ és a VEVÕ számára folyamatos összeköttetés látszatát kelti. Ezek az üzenet és csomagkapcsolási módszerek.

• A harmadik lehetõségként az adatvezetékeket nem egy ADÓ-hoz és egy VEVÕ-höz rendeljük, hanem a kommunikáció szükséglete szerint kapják meg a felek. Ennél a vonalkapcsolás-nak hívott módszernél a kapcsolat a kommunikáció részeként jön létre, és a kommunikáció befejezésekor szûnik meg.

Jelenleg az analóg átviteli vonalakat felváltották a digitális átviteli utak. Ez azt jelenti, hogy szükségtelenné váltak a közbensõ analóg-digitál és digitál-analóg átalakítók. Ezt azt is jelentette, hogy a frekvencia osztásos multiplexelést az idõosztásos multiplexelés váltotta fel.

Page 93: Halo Zat Ok 20101013

Míg a beszéd analóg átviteléhez 300-3400 Hz-es sávszélesség elegendõ, ugyanezen beszéd digitális átvitele 64 kbit/s-os adatátviteli sebességet igényel.

A következõkben ezeket a vonalmegosztási módszereket fogjuk bemutatni.

Multiplexelés frekvenciaosztássalFrekvencia osztásos multiplexelés (FDM - Frequency-Division Multiplexing) üzemmódban elsõsorban a távbeszélõ-hálózatok vivõfrekvenciás rendszereinek szélessávú fõvonalait használják. A széles frekvenciasávban idõben is egyszerre haladnak a különbözõ vivõfrekvenciákra ültetett jelek. A módszer alapelve azon a tényen alakul, hogy szinuszos hullámok összegébõl bármelyik összetevõ egy megfelelõ szûrõvel leválasztható. Az adó oldalon a csatornák jeleit egy-egy vivõfrekvenciára ültetik (a vivõfrekvenciát a jelekkel modulálják), ezeket összegzik, az összegzett jelet átviszik a vevõ oldalra, és ott ezeket szûrõkkel választják szét.

Az egyes elemi vivõfrekvencia-tartományok között elválasztó frekvenciarésre van szükség, mivel a különbözõ jeleket szétválasztó szûrõk meredeksége véges. A frekvenciarések jelentõsen csökkentik a fõvonal sávszélességének kihasználhatóságát. Ráadásul az éppen nem dolgozó berendezésekhez rendelt frekvenciasávok is kihasználatlanok.

Frekvenciaosztásos multiplexelés

A sávszélességet általában az ekvivalens 4 kHz-es beszédcsatornák számával adjuk meg.

Tizenkét beszédcsatornát távbeszélõcsoportba fognak össze, amely nemzetközileg a 60-108 kHz-es frekvenciatartományban fekszik. Öt távbeszélõcsoport egy távbeszélõ fõcsoportot alkot, ez 240 kHz sávszélességû. Tíz fõcsoportból jön létre egy 2.4 MHz sávszélességû bázis-mestercsoport. Ezeket is 3-as vagy 6-os mestercsoportokba lehet foglalni.

A frekvenciaosztás elõnye, hogy a vonalak tetszõleges helyen megcsapolhatók, az egyes alcsatornák egymástól földrajzilag eltolva kezdõdhetnek és végzõdhetnek, a csoportba fogott jeleknek nem szükséges kis körzetben elhelyezkedõ adatállomásokhoz tartozni.

Page 94: Halo Zat Ok 20101013

Természetesen a multiplexelt vonal minden egyes megcsapolásánál külön demultiplexer szükséges. A frekvencia-multiplexer általában a modem funkcióit is ellátja, ezért a külön modemek megtakaríthatók.

A fenti összefoglalóból az is nyilvánvaló, hogy ez a módszer nem igazán alkalmas számítógépek közötti információátvitelre, a csatornák emberi beszédre alapozott sávszélessége miatt.

Multiplexelés szinkron idõosztássalDigitális átvitelnél az idõ-multiplex (STDM - Synchronous Time-Division Multiplexing) berendezések a nagyobb sávszélességû adatvonalat idõben osztják fel több, elemi adatcsatornára.

Minden elemi adatcsatorna egy-egy idõszeletet kap. A fõvonal két végén elhelyezkedõ vonali multiplexerek elõre meghatározott idõben, periodikusan, egymással szinkronban mûködve összekapcsolják egy-egy rövid idõre — néha egyetlen bit, legtöbbször egyetlen karakter vagy bájt, esetleg néhány bájt átviteli idejére — az összetartozó be-, illetve kifutó vonalakat.

Néha a nagy sebességû fõvonal közvetlenül a feldolgozó számítógéphez (illetve annak adatátviteli vezérlõ egységéhez) csatlakozik és a demultiplexelés feladatát a számítógép látja el. Bármilyen típusú is az átvitel és bármekkora a multiplexelt információ-egység, szükség van arra, hogy a vonal két végén elhelyezett multiplexerek szinkronizmusát biztosító periodikus jeleket is elhelyezzük az információ-egységek között. Ezek a szinkronjelek csökkentik a fõvonal kihasználhatóságát. A frekvenciaosztással és idõosztással mûködõ multiplexerek egyaránt akkor felelnek meg jól rendeltetésüknek, ha jelenlétük nem befolyásolja az adatkapcsolat szintû vezérlést.

Például a telefontechnikában használt PCM (Pulse Code Modulation) impulzus kód moduláció esetén az eljárás a következõ:

12. ábra: PCM csatornák kiosztása

Page 95: Halo Zat Ok 20101013

A mintavételezés (mivel a telefon sávszélessége 300...3400 Hz, és a Nyquist elv alapján, a maximális frekvencia legalább kétszeresével kell mintavételezni) szokásos értéke fv=8000Hz, illetve a periódusidõ T = 125 µ sec. A mintavétel 8 bites felbontással történik azaz 256 lépcsõbõl áll és logaritmikus léptéket használnak. Ennek az az oka, hogy az emberi fül is ilyen: tízszeres hangnyomást hallunk kétszer erõsebbnek.

A PCM átvitelben mivel minden impulzushoz n = 8 bit tartozik, az átviteli sebesség 8*8000 = 64 kbit/s. Multiplexelés esetén a CCITT szerint az ún. primer csoport N = 32 csatornával. Az átviteli sebesség: N*n* fminta = 32*8*8000 = 2048 kbit/s.

Egy csatornára jutó idõrés Tir = T/32 = 3.9 µ sec, és mivel 8 bitet tartalmaz, egy bit idõtartama Tir/8 = 488 nsec. Az egység amelyen belül minden csatorna átvitelre kerül, a multikeret. Természetesen ez a rendszer már más jellegû digitális információ átvitelére is alkalmas.

A digitális multiplexelés ezen szintjét Európában E1-el jelölik és 32*64 kbit/s-os csatornából áll, 2048 kbit/s adatátviteli sebességû. Az USA-ban ennek megfelel a T1-el jelölt kialakítás, amely 24*64 kbit/s-os csatornából áll, és ez 1544 kbit/s adatátviteli sebességû.

Hullámhosszosztásos multiplexelésA fényvezető szálas csatornákon a frekvenciaosztásos multiplexelés egy változatát használják, amelynek WDM (Wave Division Multiplexing - hullámhosszosztásos multiplexelés) a neve. A fényvezető szálakon alkalmazott WDM alapelveit a 2.32. ábrán tüntettük fel.

Az ábrán négy olyan szál találkozik egy optikai összegzőben (opti-cal combiner), amelyek energiája más és más hullámhosszokon van. A hullámhosszösszegző a négy nyalábot egyetlen fényvezető szálra nyalábolja össze a távoli célállomás felé való továbbításhoz. A túloldalon a

Page 96: Halo Zat Ok 20101013

nyalábot annyi fényvezető szálra osztják ismét szét, amennyi a bemeneti oldalon is van. Minden kimeneti szál magjának egy rövid darabja különleges kialakítású, amely egyetlen hullámhossz kivételével mindent kiszűr. Az így keletkező jeleket ezután a célállomáshoz lehet irányítani, vagy további multiplexeit szállításra más kombinációban újra össze lehet nyalábolni.

Ebben semmi újdonság nincs. Miután mindegyik csatorna saját frekvenciatartománnyal rendelkezik, és ezek a tartományok nem lapolódnak át, a csatornákat egyetlen nagytávolságú fényvezető szálra lehet multiplexeim. A villamos FDM-től mindössze annyiban különbözik, hogy az optikai rácsnak köszönhetően ez az optikai rendszer teljesen passzív, ezért rendkívül megbízható.

A WDM-megoldások a számítástechnikát is megszégyenítő sebességgel fejlődtek. A WDM-et 1990 körül találták fel. Az első kereskedelmi rendszerekben 8 csatorna volt, amelyek sebessége egyenként 2,5 Gb/s volt. 1998-ra olyan rendszerek kerültek a piacra, amelyek 40 darab 2,5 Gb/s-os csatornát használtak. 200l-re már olyan rendszerek is piacra kerültek, amelyek 96, egyenként 10 Gb/s-os csatornával rendelkeztek, ami összesen 960 Gb/s-os sebességet jelent. Ez ahhoz elég, hogy 30 darab (MPEG-2 kódolású) normál hosszúságú (2 órás) mozifilmet vigyünk át egyetlen másodperc alatt. A 200 csatornával rendelkező rendszerek laboratóriumi körülmények között már működnek. Abban az esetben, ha a csatornák száma nagyon nagy, és a hullámhosszuk kis távolságra (pl. 0,1 nm) helyezkednek el egymástól, a rendszerre gyakran hivatkoznak DWDM-ként (Dense WDM - sűrű WDM) is.

Fontos megemlíteni, hogy a WDM leginkább annak köszönheti a népszerűségét, hogy egyetlen szál energiája általában csak néhány gigahertz széles, mivel jelenleg lehetetlen ennél gyorsabb jelátalakítást megvalósítani az elektromos és a fényvezető közegek között. Ha sok, különböző hullámhosszon működő csatornát használunk párhuzamosan, akkor az eredő sávszélesség a csatornák számával egyenes arányban nő. Mivel a fényvezető szálakon a sávok körülbelül 25 000 GHz-esek (1. 2.6. ábra), elméletileg 2500, egyenként 10 Gb/s-os csatorna fér el egy szálon még 1 bit/Hz-es sűrűségnél is (és ennél nagyobb arányok is lehetségesek).

Egy másik új fejlemény az optikai erősítők kifejlesztése. Korábban 100 km-enként szét kellett bontani a csatornákat, hogy azokat egyenként villamos jellé alakítsák át az erősítéshez. Az erősítő után a jeleket egyenként vissza kellett alakítani optikaivá, majd ezeket a továbbküldéshez újra össze kellett nyalábolni. Manapság már teljesen optikai len nagytávolságú fényvezető szálra lehet multiplexeim. A villamos FDM-től mindössze annyiban különbözik, hogy az optikai rácsnak köszönhetően ez az optikai rendszer teljesen passzív, ezért rendkívül megbízható.

A WDM-megoldások a számítástechnikát is megszégyenítő sebességgel fejlődtek. A WDM-et 1990 körül találták fel. Az első kereskedelmi rendszerekben 8 csatorna volt, amelyek sebessége egyenként 2,5 Gb/s volt. 1998-ra olyan rendszerek kerültek a piacra, amelyek 40 darab 2,5 Gb/s-os csatornát használtak. 200l-re már olyan rendszerek is piacra kerültek,

Page 97: Halo Zat Ok 20101013

amelyek 96, egyenként 10 Gb/s-os csatornával rendelkeztek, ami összesen 960 Gb/s-os sebességet jelent. Ez ahhoz elég, hogy 30 darab (MPEG-2 kódolású) normál hosszúságú (2 órás) mozifilmet vigyünk át egyetlen másodperc alatt. A 200 csatornával rendelkező rendszerek laboratóriumi körülmények között már működnek. Abban az esetben, ha a csatornák száma nagyon nagy, és a hullámhosszuk kis távolságra (pl. 0,1 nm) helyezkednek el egymástól, a rendszerre gyakran hivatkoznak DWDM-ként (Dense WDM - sűrű WDM) is.

Fontos megemlíteni, hogy a WDM leginkább annak köszönheti a népszerűségét, hogy egyetlen szál energiája általában csak néhány gigahertz széles, mivel jelenleg lehetetlen ennél gyorsabb jelátalakítást megvalósítani az elektromos és a fényvezető közegek között. Ha sok, különböző hullámhosszon működő csatornát használunk párhuzamosan, akkor az eredő sávszélesség a csatornák számával egyenes arányban nő. Mivel a fényvezető szálakon a sávok körülbelül 25 000 GHz-esek (1. 2.6. ábra), elméletileg 2500, egyenként 10 Gb/s-os csatorna fér el egy szálon még 1 bit/Hz-es sűrűségnél is (és ennél nagyobb arányok is lehetségesek).

Egy másik új fejlemény az optikai erősítők kifejlesztése. Korábban 100 km-enként szét kellett bontani a csatornákat, hogy azokat egyenként villamos jellé alakítsák át az erősítéshez. Az erősítő után a jeleket egyenként vissza kellett alakítani optikaivá, majd ezeket a továbbküldéshez újra össze kellett nyalábolni. Manapság már teljesen optikai

Technológiák

A DSL modem működése

Amikor a telefonos ipar végre eljutott az 56 kb/s-ig, elégedetten megveregette a saját vállát a jól végzett munkáért. Mindeközben a kábeltévéipar 10 Mb/s-os sebességet kínált a megosztott kábeleken, és a műholdas cégek már az 50 Mb/s feletti ajánlataikat tervezték. Ahogyan az internetelérés az üzletmenetük egyre fontosabb elemévé vált, a telefontársaságok (LEC-k) kezdték észrevenni, hogy versenyképesebb termékre van szükségük. A válaszlépésük az volt, hogy új, digitális szolgáltatásokat ajánlottak az előfizetői hurkon keresztül. A hétköznapi telefonvonalnál nagyobb sávszélességű szolgáltatásokat néha szélessávúnak (broadband) is nevezik, bár ez a szóhasználat inkább reklámfogás, mint műszaki megoldás.

Eredetileg több, egymást átfedő ajánlat is volt, amelyek mindegyike egy xDSL (Digital Subscriber Line - digitális előfizetői vonal) alakú nevet kapott, az x helyén különböző betűkkel. Mindegyikről szót fogunk ejteni, de tárgyalásunk középpontjába az ADSL-t (Asymmetric DSL - aszimmetrikus DSL) állítjuk, mivel valószínűleg ez válik majd a legközkedveltebbé az xDSL-szolgáltatások közül. Az ADSL még mindig fejlesztés alatt áll, és még nem minden szabványa végleges, ezért az alább közölt részletek közül némelyik még változhat az idő előrehaladtával, de a teljes kép valószínűleg már nem változik sokat. Az ADSL-lel kapcsolatos további információért lásd (Summers, 1999 és Vetter és mások, 2000) műveit.

Page 98: Halo Zat Ok 20101013

A modemek ilyen mértékű lassúságának az az oka, hogy a telefonokat emberi beszéd átvitelére találták fel, és az egész rendszert gondosan erre a célra optimalizálták. Az adatok mindig is mostohagyerekek voltak. Azon a ponton, ahol az egyes előfizetői hurkok befutnak a helyi központba, a vezetékek egy szűrőn mennek keresztül, ami elnyomja a 300 Hz alatti és a 3400 Hz feletti frekvenciákat. A vágás nem éles (a 300 Hz és a 3400 Hz a 3 dB-es pontok), így a sávszélességet általában 4000 Hz-nek adják meg, annak ellenére, hogy a 3 dB-es pontok távolsága csak 3100 Hz. Az adatoknak is ez a keskeny sáv áll rendelkezésére.

Az xDSL-t működtető trükk az, hogy amikor a felhasználó előfizet rá, akkor bejövő vonalát egy olyan, másfajta kapcsolóra kötik át, amelyen nincs rajta ez a szűrő, és így kihasználhatóvá teszik az előfizetői hurok teljes kapacitását. Ezután a korlátozó tényező már nem a szűrő által mesterségesen meghatározott 3100 Hz széles sáv, hanem az előfizetői hurok fizikai törvények által meghatározott sávszélessége.

Sajnos az előfizetői hurok kapacitása nagyon sok tényezőtől függ, többek között a hosszától, a vastagságától és az általános értelemben vett minőségétől. Az elérhető sávszélességet a távolság függvényében ábrázoltuk a 2.27. ábrán. Az ábra grafikonja azt feltételezi, hogy az összes többi tényező optimális (új vezetékek, szerény vastagságú kötegek stb.).

Az ábra következményei nagy fejtörést okoznak a telefontársaságoknak. Amikor kiválasztják, hogy mekkora sebességet ajánljanak, akkor egyben azt is meghatározzák, hogy a helyi központok mekkora sugarú környezetében tudják nyújtani a szolgáltatást. Ez azt jelenti, hogy amikor egy túl távoli ügyfél akar előfizetni a szolgáltatásra, akkor lehet, hogy azt mondják neki az ügyfélszolgálaton, hogy „Köszönjük szépen az érdeklődését, de 100 méterrel

Page 99: Halo Zat Ok 20101013

messzebb lakik a legközelebbi helyi központtól, mint ahol még megkaphatná a szolgáltatást. Közelebb tudna költözni?" Minél alacsonyabbra választják meg a sebességet, annál nagyobb ez a sugár, és így több ügyfelet tudnak kiszolgálni. De minél alacsonyabb a sebesség, annál kevésbé vonzó a szolgáltatás, és így kevesen lesznek, akik hajlandók fizetni érte. Ez az a pont, ahol az üzlet és a műszaki tudományok találkoznak. (Egy lehetséges megoldás az, hogy mini helyi központokat telepítenek a házakhoz közel, de ez elég drága javaslat.)4

Az xDSL-szolgáltatásokat mind bizonyos célok szem előtt tartásával tervezték. Először is, a szolgáltatásoknak működniük kell a már létező 3-as kategóriájú sodrott érpáros előfizetői hurkokon. Másodszor, a változások nem érinthetik az ügyfelek korábban vásárolt telefon- és faxkészülékeit. Harmadszor, sokkal gyorsabbnak kell lenniük 56 kb/s-nál. Negyedszer, folyamatos szolgáltatást kell nyújtaniuk rögzített havidíjjal és percdíj nélkül.

ADSL-t az AT&T kínált először az ügyfeleknek. Ez a megoldás három frekvenciasávra osztotta az előfizetői hurkon rendelkezésre álló, körülbelül 1,1 MHz-es sávszélességet. A három sáv a POTS (Plain Old Telephoné Service - egyszerű régi telefonszolgálat), a feltöltési sáv (a felhasználótól a helyi központ felé) és a letöltési sáv (a helyi központtól a felhasználó felé). Ezt a több frekvenciasávot használó megoldást frekvenciaosztásos multiplexelésnek (frequency division multiplexing) hívják, és egy későbbi szakaszban még részletesen is szemügyre vesszük. A többi szolgáltató ezt követő ajánlatai más megközelítést alkalmaztak, és mivel úgy tűnik, hogy ez lesz a nyerő megoldás, ismerkedjünk meg ezzel is.

Ezt a másik, DMT-nek (Discrete MultiTone - diszkrét többtónusú) elnevezett megközelítést a 2.28. ábrán ábrázoltuk. Lényegében annyit csinál, hogy 256 független, egyenként 4312,5 Hz-es csatornára osztja fel a rendelkezésre álló 1,1 MHz-es spektrumot. A 0. csatornát használják a POTS-hoz. Az 1-5. csatornát nem használják, hogy így megelőzzék a beszédjel és az adatjelek közötti interferenciát. A maradék 250 csatornából egyet a feltöltési forgalom vezérlésére, egyet pedig a letöltési forgalom vezérlésére tartanak fenn. A többi a felhasználói adatoké.

Page 100: Halo Zat Ok 20101013

Elméletben az összes fennmaradó csatornát lehetne használni egyetlen duplex adatfolyamként, de a nem kívánt felharmonikusuk, az áthallás és más okok miatt a gyakorlati rendszerek jóval az elméleti határ alatt maradnak. A szolgáltatótól függ a feltöltési és a letöltési forgalom által használt csatornák számának meghatározása. A két irány 50-50%-os keveréke műszakilag lehetséges, de a legtöbb szolgáltató a sávszélesség 80-90% körüli részét a letöltési forgalomnak tartja fenn, mivel a legtöbb felhasználó több adatot tölt le, mint amennyit fel. Ez a választás vezetett az A betűhöz az ADSL-ben. Gyakori az a megosztás, hogy 32 csatornát jelölnek ki a feltöltéshez, és atöbbi a letöltésé. A sávszélesség növelésének érdekében lehetséges a legmagasabban fekvő feltöltési csatornák kétirányúsítása is, de ehhez az optimalizáláshoz külön visszhangtörlő" áramkörök beépítése szükséges.

Az ADSL szabványai (ANSI TI.413 és ITU G.992.1) akár 8 Mb/s-os letöltési és 1 Mb/s-os feltöltési sebességet is megengednek, ennek ellenére csak néhány szolgáltató kínál ekkora sebességet. Általában a szolgáltatók 512 kb/s-ot adnak a letöltésekhez és 64 kb/s-ot a felfelé haladó forgalomnak (alapszolgáltatásként), illetve 1 Mb/s-ot letöltésre és 256 kb/s-ot feltöltésre (kiemelt szolgáltatás).

Minden csatornán belül egy, a V.34-hez hasonló modulációs eljárást alkalmaznak, de itt a mintavételi sebesség nem 2400 boud, hanem 4000 baud. A vonal minőségét minden csatornán állandó megfigyelés alatt tartják, és szükség esetén dinamikusan hozzáigazítják az adatsebességet. így a különböző csatornák adatsebessége eltérő is lehet. A tényleges adatokat QAM modulációval küldik el, legfeljebb 15 bit/bauddal. Az eljárás csillagkép mintázata hasonlít a 2.25.(b) ábrán láthatóhoz. Ha például 224 letöltési csatorna van, és 15 bitet adunk baudonként 4000 baud jelzési sebesség esetén, akkor a letöltési sávszélesség 13,44 Mb/s. A gyakorlatban a jel/zaj viszony sohasem elég jó ahhoz, hogy ezt a sebességet el lehessen érni, de 8 Mb/s lehetséges a rövid és jó minőségű előfizetői hurkokon, ezért terjednek idáig a szabványos sebességek.

Page 101: Halo Zat Ok 20101013

A 2.29. ábrán egy tipikus ADSL-elrendezés látható. Ebben a megoldásban a telefontársaság technikusának egy NID-t (Network Interface Device - hálózati interfész eszköz) kell telepítenie a felhasználó épületébe. Ez a kis műanyag doboz jelzi azt a pontot, ahol a telefontársaság tulajdona véget ér, és ahol a felhasználó tulajdona kezdődik. A NID-hez közel (vagy néha abba beleépítve) van egy frekvenciavágó (splitter), ami egy analóg szűrő, amely a beszédjel által használt 0-4000 Hz-es tartományt választja le az adatokról. A beszédjelet a hagyományos telefonokhoz és faxokhoz irányítják, az adatjelek pedig egy ADSL-modemhez haladnak tovább. Az ADSL-modem tulajdonképpen egy digitális jelfeldolgozó (digital signal processor, DSP) egység, amelyet úgy állítottak be, hogy 250 darab, a különböző frekvenciákat párhuzamosan használó QAM-modemként működjön. Mivel a legtöbb ADSL-modem külső" egység, a számítógéppel nagysebességű összeköttetésének kell lennie. Ezt általában úgy érik el, hogy egy Ethernet-kártya kerül a számítógépbe, és egy nagyon rövid két csomópontos Ethernetet alakítanak ki a számítógép és az ADSL-modem között. Néha az USB-csatlakozót is használják az Ethernet helyett. A jövőben minden kétséget kizárólag megjelennek a belső ADSL-modemkártyák is.

A vezeték másik végén, a helyi központ oldalán egy hasonló frekvenciaosztót helyeznek el. Itt a jelből kiszűrik a beszédjelet, és a hagyományos kapcsológéphez irányítják. A jel 26 kHz feletti részét egy újfajta eszközhöz irányítják, amelyet DSL-hozzáférési multiplexernek (DSL Access Multiplexer - DSLAM) neveztek el. Ez az eszköz egy ugyanolyan digitális

Page 102: Halo Zat Ok 20101013

jelfeldolgozót tartalmaz, mint az ADSL-modem. Miután a digitális jelből visszaállították a bitfolyamot, csomagokra bontják, amelyeket ezután az internetszolgáltató felé továbbítják.

Az ADSL- és a beszédrendszer ilyen teljes szétválasztása viszonylag könnyűvé teszi az ADSL telepítését a telefontársaságok számára. Összesen csak annyira van szükség, hogy vegyenek egy DSLAM-et és egy frekvenciaosztót (spittert), azután pedig a frekvenciaosztóra rákössék az ADSL-előfizetőket. Más nagy sávszélességű rendszerek (pl. az ISDN) telepítése a már meglevő kapcsolóeszközök sokkal nagyobb mértékű megváltoztatásával jár.

A 2.29. ábra elrendezésének egyik hátránya, hogy egy NID-et és egy frekvenciaosztót kell elhelyezni a felhasználó épületében. Ezeknek a telepítését csak a telefontársaság egyik technikusa képes elvégezni, és ez jelentős többletköltséget jelent (mivel a technikust el kell juttatni az előfizető házához). Ezért egy másik, frekvenciaosztó nélküli rendszert is szabványosítottak. A nem hivatalos neve G.lite, az ITU-szabványának pedig G.992.2 a száma. Az elrendezés itt is ugyanaz, mint a 2.29. ábrán látható, de a frekvenciaosztó nélkül. A rendelkezésre álló telefonvonalat ez a megoldás minden változtatás nélkül használja. Az egyetlen különbség az, hogy egy mikro-szűrőt tettek minden telefondugóba, a vezeték és a telefon, illetve ADSL-modem közé. A telefon mikroszűrője egy olyan aluláteresztő-szűrő, amely a 3400 Hz feletti frekvenciákat szűri ki, az ADSL-modem mikroszűrője pedig egy olyan felüláteresztő-szűrő, amely a 26 kHz alatti frekvenciákat szűri ki. Ez a rendszer azonban nem annyira megbízható, mint a frekvenciaosztóval felszerelt, így a G.lite-ot csak 1,5 Mb/s-os sebességig lehet használni (a frekvenciaosztós ADSL 8 Mb/s-ával szemben). A G.lite is igényel frekvenciaosztókat a helyi központban, de ezek telepítéséhez nincsen szükség több ezer helyszíni kiszállásra.

Az ADSL-szabvány csak a fizikai réteget határozza meg. Az, hogy a szolgáltató erre mit épít rá, már csak tőle függ. A választás sokszor esik az ATM-re, mivel az képes felügyelni a szolgáltatásminőséget, valamint mert sok telefontársaság ATM-et használ a gerinchálózatán is.

A mobiltelefon rendszer

A hagyományos telefonrendszer, még ha egy szép napon több gigabites fényvezető' szálakkal is fog rendelkezni a végpontok közötti teljes szakaszon, akkor sem fogja tudni kiszolgálni a felhasználók egy bizonyos, egyre növekvő csoportját. Ez a csoport pedig az utazó, folyton úton levő felhasználóké. Az emberek manapság elvárják, hogy telefonálhassanak repülőről, autóból, uszodából és az esti kocogás közben is. Néhány éven belül azt is el fogják várni, hogy ezekről a helyekről és más helyekről is küldhes-senek e-leveleket, továbbá a Világhálón is szörfölhessenek. Ennek következtében a vezeték nélküli telefonálás iránt hatalmas mértékű az érdeklődés. A következő szakaszokban ezt a témát fogjuk részletesen tanulmányozni.

A vezeték nélkül működő telefonoknak két alapvető fajtája van: a zsinór nélküli telefonok és a mobiltelefonok, amelyeket rádiótelefonnak is szoktak nevezni. A zsinór nélküli telefonok

Page 103: Halo Zat Ok 20101013

(cordless phone) olyan eszközök, amelyek egy bázisállomásból és egy kézibeszélőből állnak. Ezeket egyetlen készletben adják el egyetlen háztartáson belüli együttes használatra. Hálózat kialakítására nem alkalmasak, ezért nem is vizsgáljuk őket tovább. Inkább a mobiltelefon-rendszerre irányítjuk a figyelmünket, amelyet a nagykiterjedésű beszéd- és adatkommunikációhoz használnak.

A mobiltelefonok (mobile phones, cell phones) három különböző generáción mentek már keresztül műszaki fejlődésük során:

1. Analóg beszédtovábbítás.

2. Digitális beszédtovábbítás.

3. Digitális beszéd- és adattovábbítás (internet, e-levelezés stb.).

Bár a tárgyalás legnagyobb része az ezekben a rendszerekben alkalmazott műszaki megoldásokkal foglalkozik, érdemes megjegyezni, hogy a politikai döntéseknek és az apró piaci fogásoknak óriási hatása lehet. Az első mobiltelefon-rendszert az AT&T dolgozta ki Amerikában, az FCC pedig ennek a rendszernek a használatát jelölte ki országosan kötelezőnek. Ennek eredményeképp az egész Egyesült Államoknak egyetlen (analóg) rendszere lett, és egy Kaliforniában vásárolt mobiltelefon New Yorkban is működött. Ezzel szemben, amikor a mobiltelefonok megérkeztek Európába, minden ország saját rendszert fejlesztett ki, amely kudarchoz vezetett.

Európa azonban tanult a hibából, és amikor a digitális rendszerek megjelentek, a kormányok által működtetett telefontársaságok képviselői összejöttek, és egyetlen rendszert szabványosítottak (a GSM-et), ezért bármely európai mobiltelefon Európában bárhol működik. Az amerikai kormány ebben az időben éppen túl volt annak a döntésnek a meghozatalán, hogy nem szabad szerepet vállalnia a szabványosítási eljárásokban, így a piacra hagyta a digitális mobiltelefon-rendszer szabványosítását. Ez a döntés azt eredményezte, hogy a különböző eszközgyártók különbözőféle mobiltelefonokat kezdtek gyártani. Ennek következményeként az Egyesült Államokban ma két nagy, egymással inkompatibilis digitális mobiltelefon-rendszer van használatban (valamint egy kisebb).

Annak ellenére, hogy az elején az Egyesült Államok vezetett a mobiltelefonok száma és hasziiálata terén, Európa azóta messze átvette a vezetést. Ennek egyik oka az, hogy egész Európában egyetlen rendszert használnak, de más okok is vannak. Egy másik terület, ahol Európa és Amerika különbözött, az a telefonszámok kérdése. Amerikában a mobiltelefonok kapcsolási számai keverednek a hagyományos (telepített) telefonok kapcsolási számaival, így a hívó semmiből sem látja, hogy mondjuk a (212) 234-5678 egy vezetékes telefoné (olcsó vagy ingyenes hívás) vagy egy mobiltelefoné (drága hívás). Annak érdekében, hogy megelőzzék a felhasználók telefonhasználattal kapcsolatos félelmeit, a telefontársaságok úgy döntöttek, hogy a mobiltelefon tulajdonosával fizettetik meg a bejövő hívás díját. Ennek következtében sokan vonakodtak mobiltelefont vásárolni, mivel attól tartottak, hogy hatalmas

Page 104: Halo Zat Ok 20101013

számlájuk lesz pusztán a bejövő hívások fogadása miatt. Európában a mobiltelefonoknak különleges körzetszámuk van (a kék és zöld számokhoz hasonlóan), így azokat azonnal fel lehet ismerni. Ebből kifolyólag a „hívó fizet" szokásos szabálya Európában a mobiltelefonokra is vonatkozik (a nemzetközi hívások kivételével, ahol a költségeket megosztják a két fél között).

Első generációs mobiltelefonok: analóg beszédátvitelEleget beszéltünk már a mobiltelefonok politikai és piaci vonatkozásairól. Most vegyük szemügyre a műszaki megoldásokat, a legkorábbi rendszerrel kezdve. A mozgó rádiótelefonokat elvétve már a 20. század korai évtizedeiben is használták a katonai és a hajózási távközlésben. 1946-ban telepítették az első autótelefon-rendszert St. Louisban. Ez a rendszer egy magas épület tetejére felszerelt egyetlen adót használt, és egyetlen csatornája volt, amelyet adásra és vételre egyaránt használtak. Mielőtt a felhasználó beszélni kezdett, meg kellett nyomnia egy gombot, amely bekapcsolta az adót, és kiiktatta a vevőt. Ezeket az úgynevezett átkapcsolásos rendszereket (push-to-talk system) számos városban telepítették az 1950-es évek végén. A CB-rádiók, a taxik és a tv-műsorokban látható rendőrök gyakran élnek ezzel a műszaki megoldással.

Az 1960-as években telepítették az IMTS-t (Improved Mobile Telephoné System -javított mobiltelefon-rendszer), amely szintén egy nagyteljesítményű (200 wattos) adót használt, amelyet egy domb tetején helyeztek el. Ennek a rendszernek már két frekvenciája volt, egy az adáshoz és egy a vételhez, így az átkapcsoló gombra már nem volt szükség. Mivel az egyes mobiltelefonoktól eredő kommunikáció befelé másik csatornán haladt, mint a kifelé haladó jelek, a mobilok felhasználói nem hallhatták egymást (a taxikban használatos átkapcsolásos rendszerrel ellentétben).

Az IMTS 23 csatornát támogatott, amelyek a 150-tól 450 MHz-ig terjedő sávon voltak szétszórva. A csatornák alacsony száma miatt a felhasználóknak gyakran kellett hosszan várniuk a tárcsahang megjelenésére. A domb tetején felállított adótorony nagy adási teljesítményéből kifolyólag pedig a szomszédos rendszereknek több száz kilométerre kellett lenniük egymástól az interferencia elkerüléséhez. Mindent összevetve, a korlátozott kapacitás tette a rendszert a gyakorlatban kevéssé használhatóvá.

A fejlett mobiltelefon-rendszer (AMPS)Az AMPS (Advanced Mobile Phone System - fejlett mobiltelefon-rendszer)

megjelenésekor mindez megváltozott. Ezt a rendszert a Bell Labsnél fejlesztették ki, és először az Egyesült Államokban telepítették 1982-ben. TACS néven Nagy-Britanniában is használták, továbbá Japánban is, ahol MCS-Ll volt a neve. Bár már nem számít csúcstechnológiának, mégis viszonylag részletesen megvizsgáljuk, mivel a visszafelé kompatibilitás elérésének érdekében sok alapvető tulajdonságot örökölt tőle a D-AMPS nevű digitális utódja.

Page 105: Halo Zat Ok 20101013

Minden mobiltelefon-rendszerben cellákra (cell) osztják a földrajzi területet (innen ered az angol „cell phone" név is). Az AMPS-ben a cellák átmérője általában 10 és 20 km között van, a digitális rendszerekben ennél kisebb. Minden cella egy olyan frekvenciahalmazt használ, amelynek egyik elemét sem alkalmazzák a szomszédjai. A viszonylag kis cellák használata és a frekvenciák újrahasználása a közeli (de nem szomszédos) cellákban az a két kulcsfontosságú ötlet, amely a cellás rendszereket sokkal nagyobb kapacitásúvá teszi az előző rendszereknél. Míg egy 100 km-es átmérőjű IMTS-rendszer egyetlen hívást tud kezelni minden frekvencián, egy AMPS-rendszer-nek akár 100 különálló, 10 km-es cellája lehet ugyanezen a területen, és így 10-15 beszélgetést kezelhet minden frekvencián, egymástól távoli cellákban. A cellás rendszer így legalább egy nagyságrenddel megnöveli a rendszer kapacitását, de a cellák méretének csökkentésével a kapacitás akár több nagyságrenddel is megnövelhető. Mindezen felül a kisebb cellaméret azzal is jár, hogy kisebb adóteljesítményre van szükség, amely kisebb és olcsóbb adókhoz, illetve telefonokhoz vezet. A kézi telefonok adási teljesítménye 0,6 watt; az autókba épített adóké az FCC által engedélyezett maximális 3 watt.

A frekvencia-újrahasznosítás ötletét a 2.41.(a) ábra szemlélteti. A cellák a valóságban többé-kevésbé kör alakúak, de a hatszög alakú cellákat könnyebb modellezni. A 2.41.(a) ábrán a cellák körülbelül azonos méretűek és hét cellából álló egységekbe vannak csoportosítva. Minden betű egy frekvenciacsoportot jelöl. Figyeljük meg, hogy az egyes frekvenciacsoportok körül olyan, nagyjából két cella széles tartományok vannak, ahol az adott

Page 106: Halo Zat Ok 20101013

frekvenciát nem használják újra! Ezek biztosítják a kellő távolságot és a kismértékű interferenciát.

Fontos kérdés, hogy hol tudjuk megfelelő magasságban elhelyezni a bázisállomásantennákat. Mivel nehéz ilyen helyeket találni, és a római katolikus egyház az egész világon jelentős számú lehetséges antennahellyel rendelkezik, amelyek ráadásulugyanannak a szervezetnek a kezelésben is vannak, néhány telekommunikációs szolgáltató szövetséget kötött az egyházzal.

Amikor egy adott területen belül a felhasználók száma akkorára növekszik, hogy az már túlterheli a rendszert, lecsökkentik a teljesítményt, és a túlterhelt cellákat kisebb mikrocellákra (microcell) bontják fel, annak érdekében, hogy a 2.41.(b) ábrán is látható módon többször lehessen újrahasználni a frekvenciákat. A telefontársaságok néha ideiglenes mikrocellákat is telepítenek a nagy sportesemények, rockkoncertek és más olyan helyek körzetébe, ahol nagyszámú mobilhasználó gyűlik össze néhány órára. Az ideiglenes mikrocellákat műholdas kapcsolattal rendelkező hordozható adókkal valósítják meg. A cellák méretének kérdése igen összetett kérdés, bővebben lásd (Hac, 1995) könyvében.

Minden cella közepén található egy bázisállomás, amellyel a cellában tartózkodó összes telefon kapcsolatban van. A bázisállomás egy számítógépből és egy antennából, valamint az ahhoz kapcsolódó adóvevőből áll. A kisebb rendszerekben minden bázisállomás összeköttetésben áll egyetlen MTSO-nak (Mobile Telephoné Switching Office - mobiltelefon-kapcsolóállomás) vagy MSC-nek (Mobile Switching Centre - mobil kapcsolóközpont) nevezett eszközzel. A nagyobb rendszerekben több MTSO-ra is szükség lehet, amelyek közül mindegyik egy második szintű MTSO-hoz csatlakozik, és így tovább. Az MTSO-k a telefonhálózatban használatos helyi központok megfelelői, és legalább egy telefonhálózati helyi központtal összeköttetésben is állnak. Az MTSO-k a bázisállomásokkal, egymással és a vezetékes telefonhálózattal egy csomagkapcsolt hálózaton keresztül kommunikálnak.

Az egyes mobiltelefonok minden pillanatban logikailag egy bizonyos cellához tartoznak, és az adott cella bázisállomásának irányítása alatt állnak. Amikor egy mobiltelefon fizikailag elhagyja a cellát, és a cella bázisállomása azt veszi észre, hogy a telefon jele gyengülni kezd, megkérdezi a szomszédos bázisállomásokat, hogy ők mekkora teljesítményt észlelnek a telefon felől. Ezután a bázisállomás átadja telefon felügyeletét annak a cellának, amelyik a legerősebb jelet veszi tőle, vagyis ahol a telefon éppen tartózkodik. A telefon ezután értesítést kap az új főnökéről, és felkérik arra, hogy váltson csatornát, ha éppen hívása van folyamatban (mivel a régit nem használja a szomszédos cellákban). Ez az átadásnak (handoff) nevezett folyamat körülbelül 300 ms-ig tart. A csatornakiosztást a rendszer agya, az MTSO végzi, a bázisállomások tulajdonképpen csak rádiós átjátszóállomások.

Az átadást kétféle módon lehet végrehajtani. Puha átadás (soft handoff) esetén az átadó bázisállomás addig nem szünteti meg a telefonnal való kapcsolatát, amíg az átvevő bázisállomás ki nem építi vele az újat. Ebben az esetben a kapcsolat folyamatossága nem szakad meg. A dolog rossz oldala az, hogy a telefonnak képesnek kell lennie arra, hogy

Page 107: Halo Zat Ok 20101013

egyszerre két frekvenciára (a régire és az újra) hangolódjon rá. Sem az első, sem a második generációs eszközök nem képesek erre.

Kemény átadás (hard handoff) esetén a régi bázisállomás azelőtt dobja el a telefonnal kiépített összeköttetését, mielőtt az új bázisállomás kiépítené az övét. Ha az új bázisállomás nem képes összeköttetést létesíteni a telefonnal (például mert nincsen szabad frekvencia), akkor a hívás hirtelen megszakad. A felhasználók ezt általában észreveszik, de ennek ellenére a jelenlegi kialakítás mellett ez időnként elkerülhetetlen.

CsatornákAz AMPS-rendszer 832 duplex csatornát használ, amelyek a gyakorlatban szimplex csatorna párok. A 832 szimplex adási csatorna 824 MHz és 849 MHz között helyezkedik el, a 832 szimplex vételi csatorna pedig 869 MHz és 894 MHz között kapott helyet. Minden egyes szimplex csatorna 30 kHz sávszélességű, így az AMPS FDM-et használ a csatornák elkülönítésére.

A 800 MHz-es sávban a rádióhullámok hosszúsága 40 cm körüli. A hullámok egyenes vonalban terjednek, a fák és más növények elnyelik, az épületek és a talaj pedig visszaverik a jeleket. Lehetséges, hogy egy mobiltelefon jele először az egyenes útvonalon érkezik meg a bázisállomásra, majd egy kicsivel később még egyszer, miután egy épületről vagy a földről visszaverődött. Ez visszhanghoz vagy jeltorzuláshoz (többutas elgyengüléshez, multipath fading) vezethet. Egyes esetekben olyan távoli beszélgetések is keveredhetnek a jellel, amelyek több visszaverődéssel jutnak el a cellába.

A 832 csatornát négy kategóriába osztják:

1. Vezérlés (bázistól a mobil felé) a rendszer felügyeletére.

2. Hívás (bázistól a mobil felé) a mobilfelhasználók értesítésére a beérkező hívásokról.

3. Hozzáférés (kétirányú) a hívások felépítéséhez és a csatornák kiosztásához.

4. Adat (kétirányú) a beszéd, a faxok és az adatok továbbítására.

Huszonegy csatorna foglalt a vezérlés számára, és ezeket minden egyes telefonbanegy PROM-ba huzalozzák bele. Mivel a szomszédos cellákban nem lehet az azonos frekvenciákat újrahasználni, az egy cellában használható beszédcsatornák száma sokkal kisebb, mint 832, általában 45 körül mozog.

HíváskezelésAz AMPS-ben minden mobiltelefon rendelkezik egy 32 bites gyári számmal és egy 10 számjegyű hívószámmal, amelyeket PROM-ban tárol. A hívószám egy 10 biten tárolt 3 jegyű körzetszámból és egy 24 bites, 7 számjegyű előfizetői számból áll. Amikor a telefont bekapcsolják, végigkeresi a 21 előre beprogramozott vezérlő csatornát, hogy megtalálja a legerősebb jelet.

Page 108: Halo Zat Ok 20101013

A telefon ezután szétküldi a 32 bites gyári számát és a 34 bites telefonszámát. Az AMPS az összes vezérlési információhoz hasonlóan ezt a csomagot is digitális formában, többszörözve és hibajavító kóddal ellátva viszi át, de maguk a beszédcsatornák analóg továbbításúak.

Amikor a bázisállomás meghallja a bejelentkezést, jelenti az új előfizető megérkezését az MTSO-nak, amely feljegyzi ezt a tényt, és tájékoztatja az előfizető saját MTSO-ját a felhasználó pillanatnyi tartózkodási helyéről. Normál működés során a telefon nagyjából 15 percenként bejelenti magát.

Hívás kezdeményezéséhez a felhasználónak be kell kapcsolnia a mobiltelefont, be kell billentyűznie a hívott fél számát, és meg kell nyomnia a „küldés" gombot. A telefon ekkor a hozzáférési csatornán elküldi a hívott fél számát, valamint a saját azonosítóját. Amennyiben ezen a csatornán ütközés történik, a telefon később újra próbálkozik. Amikor a bázisállomás megkapja a kérést, tájékoztatja róla az MTSO-t. Ha a hívó az MTSO üzemeltetőjének (vagy egyik partnerének) egyik előfizetője, akkor az MTSO keres egy üres csatornát a hívás számára. Amennyiben talál egy üres csatornát, a számát visszaküldi a vezérlési csatornán. A mobiltelefon ekkor automatikusan a kiválasztott beszédcsatornára vált, és addig vár, amíg a hívott fél felveszi a telefont.

A bejövő hívások másképp működnek. Először is, minden olyan telefon folyamatosan figyeli a hívási csatornát, amelyen éppen nincsen hívási folyamatban, hogy érzékelhesse a neki szánt üzeneteket. Amikor egy mobiltelefonra valaki hívást kezdeményez (akár vezetékes telefonról, akár egy másik mobiltelefonról), egy olyan csomag érkezik a hívott fél saját MTSO-jához, amely a hívott fél hollétét hivatott kideríteni. Az MTSO ezután egy másik csomagot küld a telefon pillanatnyi cellájában elhelyezett bázisállomásnak, amely erre egy „14-es egység, jelentkezz!"-hez hasonló adást küld szét a hívási csatornán. A hívott telefon „Jelen"-nel válaszol a hozzáférési csatornán. A bázisállomás ekkor valami olyasmit mond, hogy „14-es egység, hívásod van a 3-as csatornán." Amikor ezt az üzenetet megkapja, a hívott telefon átvált a 3-as csatornára, és csengetési hanggal jelez a hívott félnek (esetleg egy olyan dallammal, amelyet a tulajdonos valakitől születésnapi ajándékba kapott).

Második generációs mobiltelefonok: digitális beszédátvitelA mobiltelefonok első generációja analóg volt, de a második generáció már digitális. Ahogy az első generációban nem volt nemzetközi szabványosítás, ugyanúgy a második generáció szabványosítása sem történt meg. Manapság négy fő rendszert használ a világ: a D-AMPS-t, a GSM-et, a CDMA-t és a PDC-t. Az alábbiakban az első hármat fogjuk megtárgyalni. A PDC-t kizárólag Japánban használják és lényegében a D-AMPS módosított változata, amely visszafelé kompatibilis az első generációs analóg japán rendszerrel. A marketinges irodalom néha a PCS (Personal Communication System - személyi kommunikációs rendszer) névvel illeti a második generációs (vagyis digitális) rendszereket. Eredetileg a kifejezés 1900 MHz-en működő mobiltelefont jelentett, de ezt a megkülönböztetést manapság már ritkán teszik meg.

Page 109: Halo Zat Ok 20101013

GSM - A globális mobilkommunikációs rendszerA D-AMPS-t széles körben használják az Egyesült Államokban és (egy változatát) Japánban. Ezeken az országokon kívül gyakorlatilag az egész világon a GSM (Global System for Mobile Communications - globális mobilkommunikációs rendszer)

nevű rendszer használatos, sőt korlátozott mértékben már az USA-ban is megkezdték a használatát. Első közelítésben a GSM a D-AMPS-hez hasonló, mivel mindkettő cellás rendszer. Mindkét rendszer frekvenciaosztásos multiplexelést alkalmaz, minden telefon egy frekvencián ad és egy magasabb frekvencián vesz (a D-AMPS-ben 80 MHz, a GSM-ben 55 MHz a frekvenciák különbsége). Az egyes frekvenciapárokat mindkét rendszerben időosztásos multiplexeléssel osztják a mobiltelefonok által használható időszeletekre. A GSM csatornái azonban sokkal szélesebbek a D-AMPS csatornáinál (200 kHz a 30 kHz-cel szemben) és annál csak kicsivel több felhasználót képesek kiszolgálni (8-at 3 helyett), így a GSM-rendszerben az egy felhasználóra eső adatsebesség sokkal nagyobb, mint a D-AMPS-ben.

A következő részben röviden megtárgyaljuk a GSM néhány főbb tulajdonságát. A GSM szabványa azonban több mint 5000 (sic!) nyomtatott oldalt tesz ki. Ennek az anyagnak egy nagy része a rendszer műszaki részleteivel foglalkozik, különös tekintettel az adók és vevők szinkronizációjára és a vevők olyan kialakítására, amely lehetővé teszi a többutas jelterjedés kezelését. Ezek egyikéről sem fogunk a továbbiakban szót ejteni.

Minden frekvenciasáv 200 kHz széles, amint az a 2.43. ábrán is látható. A GSM-rendszernek 124 pár szimplex csatornája van. Minden szimplex csatorna 200 kHz széles és nyolc párhuzamos összeköttetést támogat időosztásos multiplexeléssel. Minden, éppen aktív állomás egy időszeletet kap egy csatornapáron. Elméletileg minden cellában 992 csatornát lehetne fenntartani, de ezek egy jelentős része nem érhető el, mivel csak így kerülhetők el a szomszédos cellákkal való frekvenciaütközések. A 2.43. ábrán a nyolc besatírozott időszelet ugyanahhoz az összeköttetéshez tartozik, mindkét irányba négy darab. Az adás és a vétel azért nem történik ugyanabban az időszeletben, mert a GSM-rádiók nem tudnak egyszerre adni és venni, és a két üzemmód közötti váltáshoz is szükségük van valamennyi időre. Ha a 890,4/935,4 MHz-en és a 2-es időszeletben működő mozgó állomás adni akar a bázisállomásnak, akkor az alsó négy besatírozott időszeletben (és az időben ezek után következőkben) teheti ezt meg, minden időszeletbe valamennyi adatot téve addig, amíg minden adatot el nem küldött.

Page 110: Halo Zat Ok 20101013

A 2.43. ábrán látható TDM-időrések egy komplex keretezési hierarchia részét képezik. Mindegyik TDM-résnek megvan a maga sajátságos felépítése, az időrések csoportjai pedig multikereteket formálnak, amelyeknek szintén jellegzetes a struktúrája. Ennek a hierarchiának egy egyszerűsített változata látható a 2.44. ábrán. Itt láthatjuk, hogy mindegyik TDM-rés 148 bites adatkeretekből épül fel. Mindegyik adatkeret három 0 bittel kezdődik és végződik. Ezek a keretek elkülönítését segítik. Az adatkeretben található még két 57 bites Információs mező, amelyekhez tartozik egy vezérlőbit.

Ez a bit jelzi, hogy a következő Információs mező hangot vagy adatokat tartalmaz. Az Információs mezők között található egy 26 bites Szinkron mező, amely segítségével a vevő az adó kerethatáraihoz szinkronizálódhat.

Egy adatkeret elküldéséhez 547 (is-ra van szükség, de az adó csak 4,615 ms-onként küldhet egy-egy keretet, mivel hét másik állomással osztozik a csatornán. A csatornák teljes kapacitása 270 833 kb/s, amely nyolc felhasználó között oszlik szét. Ez 33,854 kb/s-ot ad, ami több mint kétszerese a D-AMPS 324 x 50 = 16 200 b/s-os sebességének. Ahogy az AMPS-nél is, itt is azonban, a többletbitek felemésztik a sávszélesség nagy részét, mindössze végül is 24,7 kb/s sebességet hagyva a hibajavítás előtti felhasználói adatoknak. Hibajavítás után 13 kb/s marad beszédátvitelre, ezzel lényegesen jobb hangminőséget nyújtva, mint a D-AMPS (a költség/sávszélesség arány jobb).

Ahogy a 2.44. ábrán látható, nyolc adatkeret alkot egy TDM-keretet, és 26 TDM-keretből áll össze egy 120 ms hosszú multikeret. A multikeretben a 12-es rést vezérlésre használják, míg a

Page 111: Halo Zat Ok 20101013

25-ös rést fenntartják későbbi használatra, így csak 24 rés használható a felhasználók forgalmának továbbítására.

A 2.44. ábrán bemutatott 26 rést tartalmazó multikeret mellett használnak még egy 51 rést tartalmazó multikeretet is (ez nincs az ábrán). Ezeknek a réseknek egy része olyan vezérlőcsatornákat tartalmaz, amelyeket a rendszer felügyeletére használnak. A körözvény vezérlőcsatorna (broadcast control channel) egy, a bázisállomás által generált folytonos adatfolyam, amely a bázisállomás azonosítóját és a csatorna állapotinformációját tartalmazza. Az összes mobilállomás figyeli ennek a csatornának a jelszintjét annak megállapítására, hogy mikor léptek át egy újabb cellába.

A megkülönböztetett vezérlőcsatorna (dedicated control channel) szolgál a helymeghatározás, a regisztráció, valamint a hívásfelépítés lebonyolítására. Gyakorlatilag minden bázisállomás kezel egy adatbázist, amelyben nyilvántartja az aktuálisan a fennhatósága alá eső mobilállomásokat. Az adatbázis karbantartásához szükséges információkat a megkülönböztetett vezérlőcsatornán továbbítják.

Végül van egy közös vezérlőcsatorna (common control channel), amely három logikai alcsatornából tevődik össze. Ezek közül az első a felhívó csatorna (paging channel), amelyen keresztül a bázisállomás jelezi a beérkező hívásokat. Az összes mozgó állomás folyamatosan figyeli ezt a csatornát, olyan hívások után kutatva, amelyekre válaszolniuk kell. A második a véletlen hozzáférésű csatorna (random access channel), amelyen réselt ALOHA-rendszer szerint igényelhetnek az állomások időrést a megkülönböztetett vezérlőcsatomára, amely

Page 112: Halo Zat Ok 20101013

használatával aztán hívásfelépítést kezdeményezhetnek. Az így lefoglalt időrésekről értesítés a harmadik alcsatomán, a hozzáférés engedélyező csatornán (access grant channel) érkezik az állomások felé.

Harmadik generációs mobiltelefonok: digitális beszéd- és adattovábbításMilyen lesz a mobiltelefónia jövője? Vessünk rá egy gyors pillantást! Több tényező is hajtja előre az ipart. Először is, a vezetékes hálózaton az adatforgalom mennyisége máris túllépte a beszédforgalomét, és továbbra is exponenciálisan nő, ezzel szemben a beszédforgalom lényegében változatlan. Sok ipari szakértő azt reméli, hogy az adatforgalom hamarosan átveszi a főszerepet a beszédtől a mozgó eszközökön is. Másodszor, a telefon-, szórakoztató- és számítástechnikai ipar mind digitális megoldásokra váltott, és gyorsan közelítenek egymáshoz. Sok ember kezd epekedni egy olyan köny-nyű, hordozható eszköz láttán, mint amilyen a telefon, a CD-lejátszó, a DVD-lejátszó, az e-levelezési terminál, a webinterfész, a játékgép, a szövegszerkesztő és más eszköz, amely a világszerte használható, nagy sávszélességű vezeték nélküli internet-összeköttetéssel rendelkezik. Ezt az eszközt és az összeköttetése megvalósításának mikéntjét értjük a harmadik generációs mobiltelefónia alatt. További információkért lásd (Huber és mások, 2000; és Sarikaya, 2000) műveit.

Az 1TU már 1992-ben megpróbált egy kicsit pontosítani ezen az álmon, és kiadott egy tervet az odajutáshoz, amelyet IMT-2000-nek neveztek el. Az IMT feloldása International Mobile Telecommunications (nemzetközi mobil telekommunikáció). A 2000-es szám három dolgot jelentett: (1) a szolgáltatás elindításának tervezett évét, (2) a frekvenciát, amelyen üzemeltetni tervezték (MHz-ben) és (3) a szolgáltatás tervezett sávszélességét (kHz-ben).

A három szám egyikét sem sikerült elérni. 2000-ig a tervből semmit sem valósítottak meg. Az ITU azt tanácsolta a kormányoknak, hogy foglaljanak le egy sávot 2 GHz-nél azért, hogy ha a készüléket egyik országból a másikba viszik, ne okozzon gondot. Kína lefoglalta a kívánt sávszélességet, de a példát senki más nem követte. Végül felismerték, hogy 2 Mb/s jelenleg elérhetetlen a túl gyorsan mozgó felhasználók számára (mivel az átadásokat nem lehet elég gyorsan végrehajtani). Sokkal valószerűbb 2 Mb/s az egy helyben tartózkodó otthoni felhasználók számára (ez az ADSL közvetlen versenytársa lesz), 384 kb/s a sétáló embereknek és 144 kb/s az autókban levő összeköttetések számára. Mindezek ellenére az egész 3G-nek nevezett területen hatalmas méretű mozgolódás tapasztalható. Lehet, hogy a harmadik generáció egy kicsit kisebb lesz, mint amilyennek várták, és egy kicsit késni is fog, de mindenképpen megérkezik.

Az IMT-2000 hálózat feltehetó'en a következő alapvető' szolgáltatásokat kínálja a felhasználóinak:

1. Kiváló minőségű beszédtovábbítás.

2. Üzenetküldés (az e-levelezés, a fax, az SMS, a csevegés stb. kiváltására).

3. Multimédia (zene lejátszása, mozgóképek, filmek, tv-adások stb. megjelenítése).

Page 113: Halo Zat Ok 20101013

4. Internet-hozzáférés (webszörfölés, a hangot és mozgóképet is tartalmazó oldalakat is ideértve).

A további szolgáltatások között előfordulhat a videokonferencia, a távoli jelenlét (telepresence), a csoportos játékok játszása és az m-kereskedelem (a fizetéshez majd csak meg kell lobogtatnunk a telefonunkat a bolt pénztáránál). Mindezeken túl az ösz-szes felsorolt szolgáltatás elvileg az egész világon azonnal (és bármikor) elérhető lesz (a földi továbbítású hálózattal nem rendelkező helyeken az eszközök automatikusan egy műholdas kapcsolatra váltanak), garantált szolgáltatásminőséggel.

Az ITU azért akarja, hogy az egész világ egy egységes IMT-2000 megoldást alkalmazzon, mert így a gyártóknak csak egyetlen eszközt kell építeniük, amelyet azután a világon bárhol eladhatnak, és amelyet a vásárlók is bárhol használni tudnak (hasonlóan a CD-lejátszókhoz és a számítógépekhez, de ellentétben a mobiltelefonokkal és a tv-kkel). Egy egységes műszaki megoldás a hálózatüzemeltetők életét is jelentősen megkönnyítené, és még több embert ösztönözne arra, hogy igénybe vegye a szolgáltatásaikat. Az üzletnek nem tesznek jót az olyan „formátumháborúk", mint az a harc, amelyet a Betamax vívott a VHS-sel az első videók megjelenésekor.

Számos javaslatot dolgoztak ki és némi rostálás után ezek közül a két legfontosabb javaslat maradt meg. Az első, a W-CDMA (Wideband CDMA - szélessávú CDMA) az Ericsson javaslata volt. Ez a rendszer a fent leírt típusú közvetlen sorozatú szórt spektrum megoldást használja. Egy 5 MHz szélességű frekvenciasávban működik, és az egyik tervezési szempontja az volt, hogy összekapcsolható legyen a GSM-hálózatokkal annak ellenére, hogy a GSM-mel nem kompatibilis visszafelé. Ennek ellenére rendelkezik azzal a tulajdonsággal, hogy egy éppen hívást bonyolító ügyfél a hívás megszakadása nélkül átmehet egy W-CDMA cellából egy GSM-cellába. Ezt a rendszert az Európai Unió nagy erőbedobással támogatta. Európában ez a rendszer az UMTS (Universal Mobile Telecommunications System - egyetemes mobilkommunikációs rendszer) néven vált ismertté.

A másik versenyző a CDMA2000, amely a Qualcomm javaslata. Ez is egy közvetlen sorozatú szórt spektrumú rendszer, lényegében az IS-95 kiterjesztése, és azzalvisszafelé kompatibilis is. Ez a rendszer is 5 Mb/s-os sávszélességet használ, de nem készítették fel a GSM-mel való összekapcsolásra, és nem tud a GSM-celláknak hívásokat átadni (sem a D-AMPS celláknak, ha már itt tartunk). A W-CDMA és a CDMA2000 további műszaki különbségei között szerepelnek a töredéksebességek, a keretidők, a használt spektrum és az időszinkron megvalósításában alkalmazott megoldások eltérései.

Ha az Ericsson és a Qualcomm mérnökeit összegyűjtenék egyetlen terembe és megkérnék őket, hogy tervezzenek egy közös rendszerkialakítást, az valószínűleg menne is nekik. Végül is, a rendszer alapjául szolgáló elv mindkét esetben a CDMA egy 5 MHz-es csatornán, és egyik fél sem menne ölre az általa előnyben részesített töredéksebességért. A baj az, hogy a valódi probléma nem mérnöki, hanem (szokás szerint) inkább politikai természetű. Európa

Page 114: Halo Zat Ok 20101013

olyan rendszert akart, amelyet a GSM-mel össze lehet kapcsolni, az Egyesült Államok pedig egy olyan rendszert, amelyik kompatibilis egy széleskörűen használt régi rendszerével (az IS-95-tel). Mindkét oldal a saját vállalatát támogatta (az Ericsson központja Svédországban van, a Qualcomm kaliforniai cég). Végül az Ericsson és a Qualcomm számos bírósági perbe fogta egymást a különböző CDMA-szabadalmak miatt.

1999 márciusában a két vállalat megegyezett a peres ügyekben, miután az Ericsson beleegyezett, hogy megvásárolja a Qualcomm infrastruktúráját. Megegyeztek egy közös 3G szabványban is, de ez több egymással inkompatibilis opciót is tartalmazott, így tulajdonképpen csak a műszaki különbségeket kendőzték el dokumentumokkal. Mindezen viták ellenére a 3G eszközök és szolgáltatások az elkövetkezendő években valószínűleg elkezdenek feltűnni a piacon.

Sokan írtak már a 3G rendszerekről, és a legtöbb szerző úgy dicséri, mintha ez lenne a legnagyobb dolog a szeletelt kenyér óta. Itt elsősorban (Collins és Smith, 2001; De Vriendt és mások, 2002; Harte és mások, 2002; Lu, 2002 és Sarikaya, 2000) munkáira hivatkoznék. Néhányan mégis ettől eltérő véleményen vannak, és azt gondolják, hogy az ipar rossz irányba halad (Garber, 2002 és Goodman, 2000).

Amíg arra várunk, hogy a 3G körüli csatározások elcsituljanak, néhány szolgáltató óvatos lépéseket tesz a 3G irányába egy 2.5G-nek nevezett rendszerrel, amit lehet, hogy pontosabb lenne 2.1G-nek hívni. Az egyik ilyen rendszer az EDGE (Enchanced Data rates for GSM Evolution - megnövelt adatsebességek a GSM evolúciójához), amely pontosan ugyanolyan, mint a GSM, csak több bitet visz át egy baudban. Sajnos, ha egy baudban több bit van, akkor több hiba is jut egy baudra, ezért az EDGE kilenc különböző eljárást használ a modulációra és a hibajavításra, amelyek abban különböznek egymástól, hogy mennyi sávszélességet kell elkülöníteni a megnövekedett sebesség miatt szükséges hibajavításra.

Egy másik 2.5G rendszer a GPRS (General Packet Radio System - általános csomagrádiós rendszer), amely egy ráépülő csomaghálózat egy meglevő D-AMPS vagy GSM-rendszer tetején. A GPRS lehetővé teszi a mobil állomások részére, hogy IP-csomagokat küldjenek és fogadjanak egy beszéd átviteli rendszert működtető cellában. Amikor a GPRS működésbe lép, a rendszer néhány frekvencia néhány időszeletét lefoglalja a csomagforgalom számára. Az időszeletek számát és helyét a bázisállomás dinamikusan megváltoztathatja, ha a cellában a beszéd- és az adatforgalom aránya megváltozik.

A rendelkezésre álló időszeleteket számos logikai csatornára osztják fel, amelyek rendeltetése különböző. A bázisállomás dönti el, hogy az egyes logikai csatornákat melyik időszeletekhez rendeli. Egy logikai csatorna szolgál arra, hogy a mobil állomások csomagokat töltsenek le rajta a bázisállomásról. Ezen a csatornán a bázisállomás minden csomagban megjelöli a címzettet. Egy IP-csomag elküldéséhez a mobil állomásnak egy vagy több időszeletet kell igényelnie a bázisállomásnak elküldött kérésében. Amennyiben a kérés sértetlenül megérkezik a bázisállomáshoz, a bázisállomás bejelenti az adott mobil számára a csomag

Page 115: Halo Zat Ok 20101013

elküldéséhez lefoglalt frekvenciát és időszeleteket. Amikor a csomag megérkezik a bázisállomáshoz, onnan egy vezetékes összeköttetésen keresztül kerül rá az internetre. Mivel a GPRS csak egy, a már meglevő beszédtovábbító rendszerre ráépülő szolgáltatás, a legjobb esetben is csak a régi rendszer hibáinak átmeneti befoltozása arra az időre, amíg a 3G meg nem érkezik.

Annak ellenére, hogy a 3G hálózatok telepítése még nem fejeződött be, néhány kutató lezárt ügynek, és így a további vizsgálódásra érdektelennek tekinti. Ezek az emberek már a 4G rendszerek tervezésén dolgoznak (Berezdivin és mások, 2002; Guo és Chaskar, 2002; Huang és Zhuang, 2002; Kellerer és mások, 2002 és Mistra és mások, 2002). A 4G rendszerek javasolt képességei között megtalálható a nagy sávszélesség, az egyetemes elérhetőség (bárhol kapcsolatba lehessen lépni a rendszerrel), a vezetékes hálózatokkal (különösen az IP alapúakkal) való kiváló integrálhatóság, az adaptív (alkalmazkodó) erőforrás- és spektrumkezelés, a szoftveres rádiózás képessége és a kiváló szolgáltatásminőség biztosítása a multimédiás alkalmazások számára.

Mindezek mellett manapság annyira sok 802.1 l-es vezeték nélküli LAN hozzáférési pontot telepítenek a világ minden szegletében, hogy egyesek szerint a 3G nem csak hogy lefutott kör, hanem halálra is van ítélve. Az ő elképzelésük szerint az emberek csak egyik 802.1 l-es hozzáférési ponttól a másikig fognak majd vándorolni, és az összeköttetésük így folyamatos marad. Az, hogy az ipar hatalmas mozgások színtere túl enyhe kifejezés arra, ami történik. Ha kíváncsi a fejleményekre, jöjjön vissza körülbelül 5 év múlva!

Kábeltelevízió

Mind a vezetékes, mind a vezeték nélküli telefonhálózatokat elég nagy részletességgel megtárgyaltuk már. Tisztán látható, hogy mindkettőnek jelentős szerepe lesz a jövő hálózataiban. Egy új főszereplő kezd azonban feltűnni a vezetékes hálózatok más lehetséges megvalósításainak színterén: a kábeltelevíziós hálózatok. Sokan már ma is kábelen kapják a telefon- és internetszolgáltatást, és a kábelhálózatok üzemeltetői nagy erőbedobással dolgoznak a piaci részesedésük növelésén. A következő szakaszokban a kábeltelevíziós rendszereket a hálózati alkalmazások szemszögéből fogjuk megvizsgálni, és össze is hasonlítjuk a most megtárgyalt telefonrendszerekkel. További információért lásd (Laubach és mások, 2001; Louis, 2002; Ovadia, 2001 és Smith, 2002) művét.

Közösségi antennás televízióA kábeltelevízió ötlete az 1940-es évek végén született meg arra a célra, hogy jobb vételt biztosítson a külvárosokban és a hegyek között élő embereknek. A rendszer eredetileg egy dombtetőn elhelyezett nagy antennából, egy erősítőből és egy koaxiális kábelből állt. Az antenna összegyűjtötte a tv-jeleket, amit a fejállomásnak (head end) nevezett erősítő felerősített, a kábel pedig továbbított a házakhoz, a 2.46. ábrán is látható módon.

A korai években a kábeltelevíziót közösségi antennás televíziónak (Community

Page 116: Halo Zat Ok 20101013

Antenna Television - CATV) hívták, és akkoriban ez még nagyon családias üzletág volt. Bárki telepíthetett ilyen szolgáltatást a környékén, aki egy kicsit is értett az elektronikához, és a költségeket is fedezni tudta a többi beszálló felhasználó segítségével. Ahogyan az előfizetők száma egyre nőtt, további kábeleket illesztettek az eredeti kábelhez, és szükség szerint további erősítőket is telepítettek. Az átvitel egyirányú volt, a fejállomástól a felhasználók felé. 1970-re már több ezer független rendszer működött.

1974-ben a Time, Inc. új csatornát indított el, az HBO-t (Home Box Office - „házi mozi"), amely újfajta tartalmat (csak filmeket) kínált, és kizárólag kábelen terjesztették. További kizárólag kábeles csatornák is követték, amelyek híreket, sportot, főzést és sok más témát kínáltak. Ez a fejlődés az iparban két változást eredményezett. Az első az, hogy a nagyvállalatok elkezdték felvásárolni a már működő kábelhálózatokat, és új kábeleket is lefektettek, hogy így szerezzenek több előfizetőt. Másodszor, felmerült az az igény, hogy az új kábeles csatornák szétosztásának elősegítésére olyan különböző rendszereket kapcsoljanak össze, amelyek gyakran távoli városokban voltak. A kábeles vállalatok az általuk kiszolgált városok között kábeleket kezdtek lefektetni, hogy egyetlen nagy rendszerré egyesíthessék azokat. Ez az eset hasonló ahhoz, ami a távközlési iparban történt 80 évvel korábban, amikor azért kötötték össze az addig izolált helyi központokat, hogy lehetővé tegyék a távolsági hívásokat.

Internet a kábelhálózatonAz évek múlásával a kábeltévérendszer egyre nőtt, és az egyes városok között futó kábeleket nagy sávszélességű fényvezető szálakra cserélték le, a telefonhálózat ezzel párhuzamos történéseihez hasonlóan. Egy olyan rendszert, amely fényvezető szálakat alkalmaz a nagy távolságok áthidalására, és koaxiális kábeleket vezet a házakhoz, HFC (Hybrid Fiber Coax - fényvezető-koax hibrid) rendszernek nevezünk. A rendszer fényvezető és villamos részei közötti csatolást megvalósító elektrooptikai átalakítóknak fényvezető csomópont (fiber node) a neve. Egy fényvezető csomópont több koaxiális kábelt is táplálhat, mivel a fényvezető szál sávszélessége sokkal nagyobb a koaxénál. A 2.47.(a) ábrán egy modern HFC-rendszer egy részlete látható.

Az elmúlt években sok kábelhálózat-üzemeltető cég döntött úgy, hogy beszáll az internetelérési üzletbe, sőt gyakran ezzel egyszerre a telefonszolgáltatási üzletbe is. A kábel- és a telefonhálózatok műszaki különbségei azonban arra is hatással vannak, hogy mi mindent kell megtenni a fenti célok eléréséhez. A legelső dolog az, hogy az összes egyirányú erősítőt kétirányú erősítőre kell cserélni a teljes rendszerben.

A 2.47.(a) ábrán látható HFC-rendszer és a 2.47.(b) ábrán látható telefonhálózat között azonban egy olyan további különbség is van, amelyet sokkal nehezebb megszüntetni. Az egyes lakókörzetekben egy tv-kábelt sok ház használ megosztva, míg a telefonhálózatban mindenki rendelkezik saját előfizetői hurokkal. Amikor a kábelrendszert tv-adások szórására használják, ez a megosztás nem játszik szerepet. Minden programot ugyanazon a kábelen szórnak, és teljesen mindegy, hogy 10-en nézik az adást, vagy 10 000-en. Amikor a

Page 117: Halo Zat Ok 20101013

megosztott kábelt internetelérésre használják, sokat számít, hogy 10 felhasználó van vagy 10 000. Ha az egyik felhasználó úgy dönt, hogy letölt egy hatalmas állományt, akkor ezzel lehet, hogy a többi felhasználótól veszi el a sávszélességet. Minél több a felhasználó, annál többen versenyeznek a sávszélességért. A telefonrendszer nem rendelkezik ezzel a tulajdonsággal: az ADSL-vonalakon egy nagy állomány letöltése nem csökkenti le a szomszédok sávszélességét. Az érem másik oldala azonban az, hogy a koax sávszélessége jóval meghaladja a sodrott érpárokét.

A kábeles szolgáltatók úgy orvosolták ezt a problémát, hogy több darabra osztották fel a hosszú kábeleket, és mindegyik szakaszt közvetlenül egy fényvezető csomóponthoz kötötték. A fejállomás és a fényvezető csomópontok között a sávszélesség lényegében végtelen, így ha nincs túl sok felhasználó az egyes kábelszakaszokon, akkor a forgalom is kezelhető marad. Egy manapság tipikus kábelszakasz 500-2000 házat lát el, de ahogyan egyre több és több felhasználó fizet elő a kábeles internetszolgáltatásra, a forgalom túl naggyá válhat, így további felosztásra és még több fényvezető csomópontra lesz szükség.

Page 118: Halo Zat Ok 20101013

A spektrum kiosztásaHa a szolgáltatók kihajítanák a tv-csatornákat, és kizárólag internetelérésre használnák a kábeles infrastruktúrát, az valószínűleg meglehetősen sok ideges előfizetőt jelentene nekik, így a kábelüzemeltetők kétkedéssel tekintenek erre a lehetőségre. Ezenkívül a legtöbb város igen szigorúan szabályozza, hogy mi mehet a kábeleken, így a kábelrendszerek üzemeltetői ezt akkor sem tehetnék meg, ha nagyon akarnák. Mindezek következtében muszáj

Page 119: Halo Zat Ok 20101013

megoldaniuk azt, hogy a televízió és az internet megférjen egymás mellett ugyanazon a kábelen.

Az észak-amerikai kábeltévé-csatornák az 54 és 550 MHz közötti tartományt foglalják el (az FM rádió 88 és 108 MHz közötti sávját kihagyva). Ezek a csatornák 6 MHz szélesek, a védősávokkal együtt. Európában a sáv alsó határa általában 65 MHz, és a csatornák 6-8 MHz szélesek a PAL és a SECAM által megkövetelt nagyobb felbontási képesség miatt, de a kiosztási elrendezés ettől eltekintve hasonló. A sáv legalsó részét nem használják. A modern kábelek már jóval 550 MHz fölött is képesek működni, gyakran 750 MHz-ig vagy még magasabb frekvenciáig is. A megoldás az volt, hogy a feltöltési csatornáknak az 5-^4-2 MHz-es (Európában valamivel magasabb) sávot jelölték ki, és a spektrum felső végén levó' frekvenciákat használják a letöltésekhez. A kábelek spektrumát a 2.48. ábrán szemléltetjük.

Mivel a televízió jelei mind lefelé haladnak, felfelé lehetséges olyan erősítőket alkalmazni, amelyek csak az 5-42 MHz-es tartományban működnek, lefelé pedig olyan erősítőket, amelyek csak az 54 MHz feletti frekvenciákon működnek, ahogyan ez az ábrán is látható. Ezzel a megoldással aszimmetrikussá tesszük a rendszer sávszélességét a két különböző irányban, mivel nagyobb frekvenciatartomány van a tv-csatornák felett, mint alattuk. Másrészt viszont a forgalom nagy része valószínűleg amúgy is lefelé haladna, így a kábeles szolgáltatókat ez a tény egyáltalán nem keseríti el. Amint azt már korábban láttuk, a telefontársaságok általában annak ellenére is aszimmetrikus DSL szolgáltatást nyújtanak, hogy erre semmilyen műszaki okuk nincsen.

A hosszú koaxiális kábelek digitális jelátvitelre semmivel sem alkalmazhatók jobban, mint a hosszú előfizetői hurkok, így ezeken is szükség van analóg modulációra. A szokásos módszer az, hogy minden egyes 6 vagy 8 MHz-es letöltési csatornát QAM-64-gyel modulálnak, esetenként QAM-256-tal, ha a kábel minősége kivételesen jó. Egy 6 MHz-es csatornán QAM-64-et alkalmazva körülbelül 36 Mb/s-ot kapunk. Ha ebből kivonjuk a rendszer fejléceihez szükséges sávszélességet, akkor körülbelül 27 Mb/s marad a felhasználói adatoknak. QAM-

Page 120: Halo Zat Ok 20101013

256-tal a nettó hasznos adatsebesség 39 Mb/s. Európában ezek az értékek 1/3-dal magasabbak.

A feltöltési csatornán a QAM-64 nem működik ilyen jól. Túl sok zajt okoznak a felszíni mikrohullámú rendszerek, a CB-rádiók és egyéb zajforrások, így felfelé QPSK-t alkalmaznak, amely egy óvatosabb megoldás. Ez a módszer (lásd 2.25. ábra) a letöltési csatornákon alkalmazott QAM 6 vagy 8 bitjével szemben csak 2 bitet visz át baudonként. Ennek eredményeképpen a feltöltési és a letöltési csatorna sávszélességének aszimmetriája sokkal nagyobb mértékű, mint amekkora a 2.48. ábrából kiolvasható.

Az erősítők fejlesztésén kívül az üzemeltetőknek a fejállomást is fel kell fejleszteniük, egy buta erősítőből egy olyan, intelligens digitális számítógéprendszerré, amely nagy sávszélességű fényvezető szálakkal csatlakozik egy ISP hálózatához. Gyakran a nevet is tovább „fejlesztik", és az új fejállomásokat inkább CMTS-nek (Cable Modem Termination System - kábelmodem-véglezáró rendszer) nevezik. A könyv hátralevő részében tartózkodni fogunk ettől a névtovábbfejlesztő tevékenységtől, és a hagyományos „fejállomás" szóhoz fogunk ragaszkodni.

KábelmodemekAz interneteléréshez egy kábelmodemre is szükség van. Ez egy olyan eszköz, amelyen két interfész található: egy a számítógép és egy a kábelhálózat felé. A kábeles hozzáférésű internet első éveiben minden hálózatüzemeltetőnek saját gyártmányú kábelmodemé volt, amelyet a kábeles cég technikusa telepített a felhasználónál. Ennek ellenére hamar nyilvánvalóvá vált, hogy egy nyílt szabvány versenyhelyzetet teremtene a kábelmodemek piacán, és ezzel lecsökkentené az árakat, vagyis ösztönözné a szolgáltatás terjedését. Mindezeken felül az, hogy a felhasználó boltban megvehetné a kábelmodemet, és saját maga telepíthetné (ahogyan a V.9x telefonos modemeket is), kiiktathatná a drága helyszíni kiszállásokat.

Mindezek következtében a nagyobb kábelszolgáltatók egy CableLabs nevű vállalkozásba tömörültek, hogy kidolgozzanak egy kábelmodemes szabványt, és hogy ellenőrizzék a kész termékek szabványosságát. Ez a szabvány, a DOCSIS (Data Over Cable Service Interface Specification - a kábelszolgáltatáson keresztül történő adattovábbítás interfészeknek specifikációja) mostanában kezdi leváltani az egyedi kialakítású modemeket. Az európai változatot EuroDOCSIS-nek nevezték el. Nem minden kábelszolgáltatónak tetszik azonban a szabványos modemek megjelenése, mivel közülük sokan kerestek nagy pénzeket azzal, hogy a tehetetlen felhasználóiknak bérbe adták a modemeket. Egy nyílt szabvány és a több tucat gyártó, akiknek kábelmodemjeit boltban meg lehet vásárolni, véget vet ennek a nagy hasznot hajtó tevékenységnek.

A modem és a számítógép közötti interfész teljesen magától értetődően adódik. Manapság ez általában 10 Mb/s-os Ethernet, illetve egyes esetekben USB. A jövőben valószínűleg az egész modem egy, a számítógépbe dugható kis kártya lesz, a V.9x modemekhez hasonlóan.

Page 121: Halo Zat Ok 20101013

Az összeköttetés másik vége nem ennyire egyszerű. A szabvány egy jelentős része a rádiós kommunikáció műszaki megoldásaival foglalkozik, amely olyan téma, ami könyvünk keretein messze túlmutat. Az egyetlen itt is említésre méltó részlet az, hogy a kábelmodemek az ADSL-modemekhez hasonlóan folyamatos összeköttetésben állnak a fejállomással. Bekapcsoláskor összeköttetést létesítenek, és ezt az összeköttetést egészen addig fenntartják, amíg áram alatt vannak, mivel a kábelszolgáltatók nem a kapcsolat időtartama szerint számláznak.

Hogy jobban megérthessük a működését, vizsgáljuk meg, hogy mi történik egy kábelmodemben, amikor összekötik a hálózattal és a számítógéppel, majd áram alá kerül. A modem pásztázni kezdi a letöltési csatornákat egy olyan különleges csomag után kutatva, amelyben a fejállomás időnként kiteszi a kábelre a rendszer paramétereit az újonnan bekapcsolt modemek részére. Miután megtalálta ezt a csomagot, az új modem az egyik feltöltési csatornán bejelenti a jelenlétét. A fejegység a válaszában kijelöli a modem feltöltési és letöltési csatornáit, ezen a kiosztáson azonban később változtatni is lehet, ha ezt a fejegység a terhelés kiegyenlítésére szükségesnek tartja.

A modem ezután megállapítja a fejegységtől való távolságát. Ehhez egy különleges csomagot küld el, és leméri, hogy mennyi idő múlva kap választ. Ezt a folyamatot távolságbecslésnek (ranging) hívják. Azért fontos, hogy a modem ismerje a távolságot a fejegységig, mert ehhez kell állítania a feltöltési csatornák működését és a megfelelő időzítéseket. A feltöltési csatornákat az időben miniszeletekre (minislot) osztják. Minden felfelé haladó csomagnak bele kell férnie egy vagy több egymást követő miniszeletbe. A fejállomás rendszeresen bejelenti, amikor új miniszeletcsoport kezdődik, de ezt a bejelentést a kábelen való terjedési idő különbségei miatt a modemek nem egyszerre hallják. Mivel azonban minden modem ismeri a fejegységtől mért távolságát, ki tudják számolni, hogy mikor volt az első miniszelet tényleges kezdete. A miniszeletek hossza az egyes hálózatokon különböző. Egy tipikus miniszeletben 8 bájtnyi felhasználói adat található.

Az inicializálás folyamán a fejállomás minden modemhez hozzárendel egy olyan miniszeletet, amelyben a feltöltési sávszélességigényét bejelentheti. Rendszerint több modemhez tartozik egy miniszelet, ami versenyhelyzethez vezet. Amikor egy számítógép el akar küldeni egy csomagot, átadja a csomagot a modemnek, amely ezután a csomag továbbításához szükséges számú miniszeletet igényel. Amennyiben a fejállomás a kérést elfogadja, nyugtázó csomagot tesz a letöltési csatornára, amelyben megírja a modemnek, hogy mely miniszeleteket foglalta le a csomagjának. A modem ezután a kijelölt miniszeletekben elküldi a csomagot, és ha további csomagokat akar átvinni, a fejléc egyik mezőjében igényelhet további miniszeleteket.

Ha azonban a miniszelet igénylésekor ütközés alakul ki, és nem érkezik nyugta, a modem egy véletlen időtartamig várakozik az újabb próbálkozás előtt. Minden egymást követő kudarc után a véletlen várakozási idő lehetséges hossza megkétszereződik. (A hálózatokat már valamennyire ismerő olvasó felismerheti, hogy ez az algoritmus lényegében megegyezik a binárisan exponenciális várakozási idő eloszlású, réselt ALOHA-val. Az Ethernetet azért nem

Page 122: Halo Zat Ok 20101013

lehet a kábelrendszereken használni, mert az állomások nem érzékelik a közeget. Ezekre a kérdésekre még visszatérünk a 4. fejezetben.)

A letöltési csatornákat a rendszer másképpen kezeli, mint a feltöltési csatornákat. Az egyik tényező az, hogy csak egy küldő van (a fejállomás), így nem alakulhat ki versenyhelyzet és semmi szükség nincs a miniszeletekre, amelyek tulajdonképpen csak a statisztikus időosztásos multiplexelést valósítják meg. Egy másik tényező az, hogy a lefelé haladó forgalom általában sokkal nagyobb a felfelé haladónál, ezért lefelé 204 bájtos rögzített méretű csomagokat használnak. Ennek egy része egy Reed-Solomon hibajavító kód és némi egyéb többletadat, így a felhasználói adatok részére 184 bájt marad. Ezekre a számokra az MPEG-2 kódolású digitális televíziózással való kompatibilitás miatt esett a választás, hogy a tv- és a letöltési csatornák kialakítása azonos lehessen. Logikailag az összeköttetések a 2.49. ábrán látható módon épülnek fel.

A modem inicializálására visszatérve, miután a modem végzett a távolságbecsléssel és megkapta a feltöltési csatornát, letöltési csatornát és miniszelet hozzárendeléseket, megkezdheti a csomagok küldését. Az első csomagot az internetszolgáltatónak küldi, és IP-címet kér benne. Az IP-címeket dinamikusan osztják ki egy DHCP nevű protokoll segítségével, amelyet az 5. fejezetben fogunk megtárgyalni. A modetn a pillanatnyi pontos időt is lekérdezi és megkapja a fejállomástól.

A következő lépés célja a biztonság. Mivel a kábel egy megosztott közeg, bárki elolvashatja a teljes mellette elhaladó forgalmat, aki veszi magának a fáradságot, hogy lehallgassa a kábelt. Annak érdekében, hogy mindenki számára lehetetlenné tegyék a szomszédok lehallgatását, a teljes forgalom mindkét irányban titkosítva halad. Az inicializálás folyamatának egy része a titkosítási kulcsok megállapítását szolgálja. Az ember először azt gondolná, hogy lehetetlen két idegen (a fejállomás és a modem) számára fényes nappal úgy megállapodni egy közös

Page 123: Halo Zat Ok 20101013

kulcsban, hogy közben ezrek figyelik őket. Mindazonáltal ez nem lehetetlen, de az olvasónak a 8. fejezetig még várnia kell a magyarázatra (a rövid válasz az, hogy Diffie és Hellman algoritmusát kell használniuk).

Végül a modemnek be kell jelentkeznie a biztonságos csatornára és elküldeni azon az egyedi azonosítóját. Amikor az azonosító megérkezik, az inicializálás véget ér, és a felhasználó is bejelentkezhet az ISP hálózatára, majd elkezdheti a munkát.

A kábelmodemekről még sok mindent el lehet mondani. Néhány mű, amelyekre itt érdemes hivatkozni: (Adams és Dulchinos, 2001; Donaldson és Jones, 2001 és Dutta-Roy, 2001).

Page 124: Halo Zat Ok 20101013

Átviteli közegek, eszközök és használatuk

UTP - Unshielded Twisted Pair

A szó jelentése: árnyékolatlan csavart érpár.

Külső zavarok ellen védtelen adatátviteli közeg. Leggyakrabban alkalmazott kábeltípus az ethernet hálózatokon. Az UTP kábel számos hálózatokban használt, 4 érpárból álló réz alapú átviteli közeg. Az UTP kábeleknek mind a 8 rézvezetéke szigetelőanyaggal van körbevéve. Emellett a vezetékek párosával össze vannak sodorva, így csökkentve az elektromágneses és rádiófrekvenciás interferencia jeltorzító hatását. Az árnyékolatlan érpárok közötti áthallást úgy csökkentik, hogy az egyes párokat eltérő mértékben sodorják. Maximális átviteli távolsága 100 m.

Viszonylagos olcsósága, könnyű telepíthetősége tette rendkívül népszerűvé az évek során. Előnyeként szolgál kis átmérője, mely által kevesebb helyet foglal a kábelcsatornákban. Hátrányaként említhető külső interferencia-források elleni viszonylagos védtelensége, valamint kis átviteli távolsága.

A kábel végein 8P8C (RJ45) csatlakozók találhatók, amellyel a hálózati interfészekhez csatlakozik. A kábeleket kategóriákba sorolják és CAT+szám típusú jelzéssel látják el.

A 10Base-T és 100Base-TX kábelek átvitelkor csak az 1, 2 (küldésre) és a 3, 6 (fogadásra) érpárokat alkalmazzák. 1000Base-TX szabványú átvitel esetén mind a 4 érpár részt vesz az adatátvitelben. Egy vezetéken maximum 125 Mb/s átviteli sebesség érhető el. A nagymennyiségű adat átvitelét ráadásul duplex módon valósítják meg.

CAT1 - telefonkábel (hangátvitel, 2 érpár)

CAT2 - maximum 4 Mb/s adatátviteli sebesség érhető el vele.

CAT3 - 10 Mb/s az adatátviteli sebessége. Csillag topológiánál alkalmazzák, ethernet hálózatokban (Legacy Ethernet[10MB/s-os] közege).

CAT4 - max. 20 Mb/s adatátviteli sebességű.

CAT5 - 100 Mb/s adatátviteli sebességű, csillag topológiánál alkalmazzák, ethernet hálózatokban.

Page 125: Halo Zat Ok 20101013

CAT5e, CAT6 - 1000 Mb/s átviteli sebesség.

A felsőbb kategóriás kábelek visszafelé kompatibilisek.

STP (árnyékolt csavart érpár – Shielded Twisted Pair) tulajdonságai.

Az árnyékolt csavart érpáras kábel (STP) az árnyékolási, kioltási és sodrási technológiák előnyeit együttesen alkalmazza. Az Ethernet hálózati alkalmazásokhoz specifikált 100 ohmos árnyékolt csavart érpáras kábel szakszerű telepítés esetén ellenáll mind az elektromágneses, mind a rádiófrekvenciás interferenciának, anélkül, hogy a kábel súlyát vagy fizikai méretét lényegesen megnövelő technológiát kellene alkalmaznunk.

Az árnyékolt csavart érpáras kábel egy másik típusát az ún. vezérjeles gyűrű technológiához alkalmazzák. Ennél az STP kábelnél, amelynek hullámimpedanciája 150 ohm, ezért 150 ohmos STP kábelnek is hívják, nemcsak a teljes kábelt árnyékolják az elektromágneses és rádiófrekvenciás interferencia kiszűrése érdekében, hanem az egyes csavart érpárok külön-külön is árnyékolva vannak, ami csökkenti az áthallást. Bár - ellentétben a koaxiális kábellel - a 150 ohmos árnyékolt csavart érpáras kábelnél az árnyékolás nem része az áramkörnek, mindkét végén földelni kell. Az ilyen árnyékolt csavart érpáras kábel készítéséhez több szigetelő és árnyékoló anyag felhasználása szükséges. Ezek a tényezők megnövelik a kábel fizikai méretét, súlyát és előállítási költségét. Szükségessé teszik továbbá nagyobb kábelszekrények és kábelcsatornák használatát is, amelyek a régebbi épületekben nem mindig telepíthetők.

Az árnyékolt csavart érpáras kábel előnyei és hátrányai ugyanazok, mint az árnyékolatlan csavart érpáras kábelé. Az STP nagyobb védelmet nyújt a külső interferenciaforrásokkal szemben, viszont drágább, mint az árnyékolatlan csavart érpáras kábel.

Az STP esetében az árnyékolás nem része az adatáramkörnek - ellentétben a koaxiális kábel árnyékolásával -, ezért csak az egyik végén kell földelni. A hálózatépítők az STP kábeleket rendszerint a huzalozási központokban vagy a huboknál szokták földelni, bár ez nem mindig könnyű feladat, különösen, ha a kábelrendező vagy a hub régebbi típusú, amit nem árnyékolt csavart érpáras kábelhez terveztek. Az STP helytelen árnyékolása esetén az árnyékolás antennaként működik, és mind a kábel többi vezetőjétől, mind a kábelen kívüli forrásoktól veszi az elektromos zavarjeleket. Végül, az árnyékolt csavart érpáras kábel erősítés nélkül nem telepíthető akkora hosszon, mint más átviteli közeg.

Page 126: Halo Zat Ok 20101013

RJ-45-ös csatlakozó és aljzat

UTP és STP kábel szerelése EIA/TIA 568-A és EIA/TIA 568-B szabvány alapján

Egy kábel két csatlakozója lehet ugyanazon szabvány szerinti, ekkor egyenes kötés kábelről beszélünk. Ezzel köthető össze pl. egy számítógép hálózati kártyája egy hub-bal. A hub egy többportos jelismétlő (multiport repeater), azaz egy olyan fizikai rétegbeli kapcsolóelem, amely a bármely portján kapott jelet ismétli a többi portján.

Ha a két csatlakozó egyike A, másika B szabvány szerinti, akkor a kábel keresztkötésű. Keresztkötésű (cross_link) kábellel köthetünk össze pl. két számítógépet vagy két hub-ot közvetlenül.

PC esetén az els® 2 csatlakozó pontokon történik az adatok küldése, a harmadikon és hatodikon pedig az adatok vétele.

Page 127: Halo Zat Ok 20101013

A koaxiális kábel tulajdonságai.

A koaxiális kábel két vezetőből (az egyik hengerszerűen veszi körbe a másikat), a közöttük levő szigetelőből és a külső vezetőt borító köpenyből áll. Az egyik vezető egy rézszál, amely a kábel geometriai középvonalában helyezkedik el. Ezt egy rugalmas szigetelőréteg veszi körül. A szigetelőanyagot egy rézfonat vagy fémfólia borítja, ami egyrészt a második jelvezetékként funkcionál az áramkörben, másrészt árnyékolja a belső vezetőt. Ez a második, árnyékoló réteg csökkenti a külső interferenciahatást. Az árnyékoló réteget védőköpeny borítja.

Helyi hálózatokban a koaxiális kábelek használatának számos előnye van. Nagyobb távolságra levő csomópontokat lehet ismétlők alkalmazása, tehát erősítés nélkül összekötni vele, mint akár az árnyékolt, akár az árnyékolatlan csavart érpáras vezetékkel. Az ismétlők arra valók, hogy felerősítsék a jeleket annak érdekében, hogy azok nagyobb távolságra tudjanak eljutni. A koaxiális kábel olcsóbb, mint az optikai kábel, és a technológiája széles körben ismert és elterjedt. Sok éve alkalmazzák már különböző adatátviteli feladatokra.

Milyen más alkalmazásban láttunk már koaxiális kábelt?

Kábelek használatakor figyelembe kell venni a vastagságukat. Minél vastagabb a kábel, annál nehezebb vele dolgozni. Ne feledjük, hogy gyakran a kábelt már meglévő, adott méretű kábelcsatornákba, védőcsövekbe kell behúzni. Koaxiális kábelt többféle méretben gyártanak. A legnagyobb átmérőjűt Ethernet gerincvezetéknek használják, amely meglehetősen merev, és feltűnő sárga színű. Az ilyen koaxiális kábelt egyszerűen vastag (Ethernet) kábelnek vagy sárga kábelnek nevezik. Ezt a kábelt bizonyos helyeken nem lehet használni a merevsége miatt. Egy ökölszabály: minél nehezebb a kábelt telepíteni, annál költségesebb a telepítés. A koaxiális kábel telepítése költségesebb, mint a csavart érpáras kábelé.

Az Ethernet hálózatokban régebben gyakran használták az alig 5 mm átmérőjű koaxiális kábelt, elterjedt nevén "vékony Ethernet" kábelt is. Különösen érdemes volt alkalmazni olyan helyeken, ahol a kábelt kanyargós nyomvonalon kellett vezetni. Mivel könnyű volt vele dolgozni, olcsóbb volt a használata. Így aztán a felhasználásával készült hálózatokat elnevezték cheapernet-nek ("olcsóbb hálózatnak"). Mivel a koaxiális kábel külső rézfonata egyúttal az egyik jelvezeték is, különösen ügyelni kell a helyes földelésére. Ehhez a kábel mindkét végén megfelelő minőségű elektromos kontaktust kell biztosítani a kábelvég és a rászerelt csatlakozó között. A hálózatépítők ezt gyakran elhibázzák. A koaxiális kábel

Page 128: Halo Zat Ok 20101013

használatakor az árnyékolás hibás csatlakoztatása okozza a legtöbb problémát, mert a keletkező elektromos zaj interferenciába lép az átvitt jellel. Ez az oka annak, hogy kis átmérője ellenére a vékony koaxiális kábelt egyre kevésbé használják az Ethernet hálózatokban.

Optikai szál

Az optikai szál egy igen tiszta, néhány tíz (a technológia megjelenése idején még néhány száz) mikrométer átmérőjű szálból és az ezt körülvevő, kisebb optikai törésmutatójú héjból álló vezeték. Működési elve a fénysugár teljes viszaverődésén alapul: A fénykábel egyik végén belépő fényimplulzus a vezeték teljes hosszán teljes visszaverődést szenved, így a vezeték hajlítása esetén is – minimális energiaveszteséggel – a szál másik végén fog kilépni.

Ezt a tulajdonságot kihasználva az optikai szálak rendkívül alkalmasak digitális információ-továbbításra. A fényimpulzusoknak köszönhetően hatékonyabbak, mint a hagyományos rézvezetőjű csavart érpáras UTP-kábelek. A telekommunikációban jóformán minden hosszútávú gerinchálózat optikai kábeleket használ az adattovábbításra hatékonysága, valamint nagy távolságokon az egységnyi sávszélességre jutó jóval alacsonyabb fajlagos költségei miatt.

Az optikai szál egy olyan hengeres, szigetelt, könnyen hajlítható szál, amely fényt továbbít az üvegmag belsejében, a teljes fényvisszaverődés elve alapján. A szál egy üvegmagból áll, amelyet egy védőréteg vesz körül – ezt héjnak nevezzük. Azért, hogy az optikai jel teljes fényvisszaverődéssel a magban terjedjen tovább (vagyis a szálból ne lépjen ki), a mag törésmutatójának nagyobbnak kell lennie, mint a héjnak.

A kis szögben érkező sugarak átlépnek az üvegmagból a héjba, ahol már nem tudnak végighaladni, elvesznek a héjban. Ebben az esetben, a visszaverődési határszög meghatározza a szál befogadó szögét, amit gyakran numerikus apertúrának neveznek. A magas numerikus apertúrával rendelkező optikai szálat könnyebben lehet csatlakoztatni az optikai vevőhöz vagy adóhoz. Azonban azzal, hogy megengedjük, hogy több fénysugár is haladjon a szálban – és így különböző szögekben terjedjenek a fénysugarak –, a nagy numerikus apertúra miatt nő a bejárt utak száma, és ezzel nő a szórás (diszperzió) is. Ez utóbbi miatt a különböző utakon terjedő jelek különböző idő alatt érnek a szál végére, ami nagy távolság esetén jeltorzuláshoz vezethet.

Page 129: Halo Zat Ok 20101013

Az optikai kábelek típusaiA többmódusú (multimódusú) szálakkal indult meg az optikai szálak fejlődése. Ezekben a fent leírt működési alapelvek jellemzőek, ugyanakkor mivel ez a legkorábbi technológia, itt a legnagyobb a numerikus apertúra értéke és a jelveszteség. Bár az alapelv a lépcsős indexű, és az egymódusú szálaknál is hasonló, bizonyos technológiai újításokkal sikerült javítani a vezető tulajdonságain.

Folytonosan változó indexű optikai szál (graded-index fiber) esetében, a mag fénytörésmutatója folyamatosan csökken a tengely és a héj között. Ezt több rétegű burkolással érik el, ami azt eredményezi, hogy a fénysugarak simán elhajlanak ahogy közelítenek a külső héjhoz, a hirtelen visszaverődés helyett. Ennek eredménye, hogy a hajlított utak csökkentik a több bejárt út miatt okozott diszperziót, hiszen a nagy szögben érkező, azaz hosszabb utat megtevő fénysugarak számára szükséges időtartam lerövidül. Ezáltal kisebb törésmutatójú részen haladnak az üvegmag külső szélén, így a késésük lecsökken. A törésmutatóprofilt úgy választják meg, hogy minél kisebb legyen a különbség a különbőző fénysugarak között. Ez az ideális törésmutatóprofil nagyon közel van egy parabolikus függéshez a törésmutató és a tengelytől való távolság között.

Az egymódusú szál magátmérője általában 8 és 10 μm között mozog. Néhány speciális célra kifejlesztett optikai szálat nem hengeres üvegmaggal illetve héjjal terveznek, hanem általában elliptikus vagy téglalap alakú keresztmetszettel. Ezek magukba foglalják a polarizációt támogató szálakat és a szálak melyek elnyomják az átlapolódást.

FelépítéseNagyobb optikai teljesítmény esetében – több mint egy watt esetén – amikor egy szálat ütés ér vagy másképpen hirtelen megsérül, a szál megéghet. A visszavert fény azonnal elégeti a szálat a sérülésnél, és ez a hiány visszatükröződik, tehát a sérülés elterjed egészen az adóig 1-3 m/s-os sebességgel. A nyitottszál-vezérlő rendszer, ami megvédi a szemet a lézertől a száltörése pillanatában, ugyancsak megfékezheti a szál elégését. Olyan esetekben mint a tengeralatti kábel, ahol nagyobb energia szinteket használnak nyitottszál-vezérlés nélkül, egy szál égés védelmi eszköz az adónál megszakíthatja az áramkört, hogy megóvja a további sérüléstől. A hálózati célra alkalmazott optikai kábel általában két, külön szigetelt üvegszálból áll. Ha a kábel keresztmetszetét megnézzük, azt látjuk, hogy az üvegszálak magját egy visszaverő rétegként viselkedő ún. cladding (héj) és egy műanyagból készült szigetelés valamint egy kevlar borítás veszi körül, majd az egész kábelt egy külső műanyag köpeny fedi. A külső köpeny védi a kábelt. Általában műanyagból készül, és megfelel a tűzrendészeti és építési szabályzatoknak. A kevlar párnázásként funkcionál és a húzó-igénybevételtől védi a

Page 130: Halo Zat Ok 20101013

hajszálvékony és törékeny üvegszálakat. A föld alá kerülő és a földdel közvetlenül érintkező (vagyis védőcső nélküli) optikai kábeleket különleges védőborítással látják el, például

rozsdamentes acélszálakkal is megerősíthetik.

Az optikai szál fényvezető részei a fényvezető mag és a fényvisszaverő szerepet játszó cladding (héj). A mag nagyon tiszta, nagy törésmutatójú üvegből készül (refract.html). Mivel a magot egy kisebb törésmutatójú üvegből vagy műanyagból készült héj veszi körül, a fény nem tud a magból kilépni. Ezt a jelenséget teljes

visszaverődésnek (tir.html) nevezik, és lehetővé teszi, hogy az optikai szál egy olyan csőként viselkedjen, amely hatalmas távolságokra viszi el a fényt, és még a kanyarulatokban sem engedi azt ki.

JeltorzulásA modern optikai szál esetében a maximális távolságot nem a csillapítás határozza meg, hanem a diszperzió, vagy az optikai impulzus szélessége, ahogy végigterjed a szálban. A többmódusú diszperziót a fény különböző utakat bejárt sebessége okozza (nagyobb utat tesz meg; ezek az utak különböző hosszúságúak, ezért más-más időpillanatban érnek a szál végére a fénynyalábok, amik zavart okoznak), ez határozza meg a multimódusú szál teljesítményét.

Fizikai tulajdonságokAz egyszerű felépítésű multimódusú fényvezetőben (mérete pl.: 62,5/125 mikrométer mag/héj) a szál egyik végén bevezetett fény a belső vezető falról teljes visszaverődéssel, több sugárban terjed. A egymódusú szálban (mérete a fény hullámhossza az üveg tápvonalban pl.: 8,3/125 mikrométer) a fény gyakorlatilag a vezető tengelye mentén halad, ezért a csillapítása kisebb. A kábelben több fényvezető szálat szoktak elhelyezni. Az optikai kábel mechanikailag ellenállóbb, mint a csavartérpáras kábel. Nem zavarérzékeny és nem sugároz, bár a lehallgatás ellen az optikai kábel sem ad tökéletes védelmet. Monochrom, koherens fényforrásként 850 vagy 1300, illetve 1550 nm hullámhosszúságú lézert használnak. A közeli infravörös tartományba (780-900 nm) esik az egyik, míg a másik a 1200-1600 nm-es hosszúhullámú tartományba tartozik. (Az átvitel fizikai korlátai a csillapítás, a kromatikus és a polarizációs diszperzió és a nemlineáris torzítások). A hosszabb hullámokon kisebb a csillapítás, és az anyagfüggő diszperzió, tehát nagyobb átviteli távolság és sávszélesség érhető el (a legelőnyösebb ebből a szempontból az 1550 nm-es tartomány).

Page 131: Halo Zat Ok 20101013

A 100 Mb/s-os egymódusú csatorna 10 km-es adó/vevő távolságot biztosít. Kisebb távolságokra a kereskedelmi forgalomban lévő olcsóbb berendezések sávszélessége 200-500 MHz, az átviteli sebesség 1 km-ig 250-500 Mb/s, a lézeradó teljesítményétől függően. Ma már elterjedten félvezető (LED) lézereket alkalmaznak, azonban nagyteljesítményű gáz, szilárdtest lézerekkel 100 km-es távolságot is áthidaltak már egy adó-vevő párral (erősítés nélkül).

A hullámhossz-osztásos multiplexálás (WDM) esetén megoldott a 40 Gb/s sebességű átvitel 440 km távolságra. Az optikai távközélési csatorna beruházási költsége jelentősen csökkent az évek során. Bár maga az egymódusú optikai kábel olcsóbb, mint a multimódusú a szükséges csatlakozókkal, adó-vevővel együtt drágább. Az optikai kábelek a 100 Mb/s, vagy nagyobb adatátviteli sebesség igényeket kiszolgáló rendszerekben már ma is gazdaságosak.

Optikai kommunikációAz optikai kábeleket széles körben alkalmazzák távközléshez, valamint számítógép-hálózatok építéséhez, mert rugalmas és a hagyományos rézvezetékekhez képest rendkívül nagy sávszélességet biztosít. Habár a szálak egyaránt készülhetnek átlátszó műanyagból vagy üvegből, a nagy távolságú kommunikációkhoz alkalmazott szálak mindig üvegből készülnek, mert az üvegszálnak kisebb a csillapítása, ezáltal nagyobb távolságok ívelhetőek át vele. Mind multimódusú, mind pedig egymódusú szálakat alkalmaznak kommunikációhoz; általában kis távolságoknál (500 m-nél kisebb) használják a multimódusú szálat, míg a nagyobb távolságokhoz egymódusú szálakat használnak. Mivel az egymódusú szálaknál nagyobb pontosság szükséges az, adók, vevő, erősítő és egyéb részek becsatlakoztatásához, ezért ezeket a hálózatokat általában sokkal költségesebb kiépíteni, mint a multimódusú eszközöket.

Tipikusan az infravörös fénytartományt használják azon a hullámhosszon, ahol a betáplált fénnyel szemben a legkisebb az abszorpciója (elnyelődés) a szálnak. A szál abszorpciója 1550 nm hullámhossznál, a diszperziója 1310 nm-en optimális – ezt a hullámhossztartományt használják adattovábbításhoz. Körülbelül 850 nm hullámhossznál található az abszorpció egy helyi minimuma – erre a hullámhosszra terveznek kis költségű adókat és vevőket, és gyakran ezt a hullámhosszt használják kis távú alkalmazások esetében. A szálakat általában párban használják, egy-egy szál továbbítja a jelet egyik, illetve másik irányba.

Az optikai kábelek veszélyei (olvasmány)As electrical professionals, most of us take fiber optic (FO) safety for granted. Since fiber

optic cable carries no electricity, we don't worry about electrocution. Similarly, we don't think about personal or property damage due to fire because it isn't a source of heat or combustion. In fact, since its light source is invisible to the naked eye, we aren't even sure when it's transmitting data signals. It's this lack of understanding that poses the greatest threat to those of us installing or maintaining fiber optic systems.

Invisible light. Take a look at the wavelengths shown in the Table, left (not available online). Almost all of them are 800 nm (nanometers or billionths of meters) or higher. These

Page 132: Halo Zat Ok 20101013

all classify as infrared light, which our eyes do not see (very similar in color to the light used by television remote controls). Visible light has a wavelength between 380 nm and 750 nm. Light beyond this range is invisible to us. However, even though we cannot see this light, it can cause severe damage to our eyes.

The power levels and wavelengths found in common fiber systems range from 50 nanowatts (nW) to 10 milliwatts (mW), as shown in the table, below. While this may not sound like a lot of wattage, keep in mind this light can potentially pump through a fiber that's only 9 millionths of a meter (microns) in diameter. Even at these low levels of power, that's a fairly high level of watts per square centimeter.

Dangerous situations arise when untrained people pick up a live fiber, and look directly into it. They see no light. Therefore, they assume there's no danger. However, such unsuspecting people can end up with a burned retina in a very short time.

Do not confuse looking into a live fiber with performing continuity checks. We call one of the better testing tools available today a visual tracer. Essentially, a visual tracer is a visible light you shine down the fiber. Then, you use your eye to trace the fiber through its course to the end. The tracer itself can be a flashlight (difficult to use), a modified flashlight, or even a microscope that holds the fiber in place while you direct a source of light into it. The better tracers use special test sources, which use a bright red LED source. The big benefit is the power levels of all visual tracers are too low to cause eye damage.

For single-mode cables, we sometimes use a more powerful tool, called a visual fault locator (VFL). These testers use red lasers that have enough power to actually show breaks in the fiber through the cable jacket. They are stronger than simple fiber tracers, but still not powerful enough to do bodily damage.

You can also purchase a special film card to identify live fibers by eye. This small card, which costs about $10), converts the infrared light to visible light. By using it, you can tell quickly and easily whether a fiber is live or not.

The odds of going blind by looking into the broken end of an optical fiber are virtually nil, since the broken surface tends to scatter the light coming through it. However, it is possible for you to suffer injury by mishandling polished optical fibers, but only under certain circumstances, including: 1. The light source must be high-powered. Only the more powerful lasers are strong enough to cause injury. For example, some Cable TV lasers are powerful enough to do damage. 2. The beam of light exiting the fiber must be narrow. Do you remember the old trick of starting a fire with sunlight and a magnifying glass? Just as in that case, the light from a fiber must be very tightly focused to cause harm.

Microscopic glass needles. A more serious hazard of optical fiber work is the fibers themselves. Fibers are pieces of glass. And like all glass, they can cause injury.

Page 133: Halo Zat Ok 20101013

Because of this, you need to handle fiber with care. First of all, you must be very careful when handling open fibers; that is fibers not contained in a cable. (Modern optical fiber cables are very safe, and pose no danger to you. It is when the cables open that hazards arise.) If you were to accidentally jab yourself with one of these open fibers, you could easily end up with a painful sliver. What's worse is this sliver may not be visible! Remember: These slivers are made of transparent glass and can be very difficult to see.

You'll be surprised to know that jabbing yourself with a fiber is not the most hazardous situation. The real danger is when fibers are stripped, trimmed, and cut. These operations result in short, nearly microscopic pieces of glass lying around a work area. These are short, thin, invisible needles. If they're left lying around, someone will inevitably end up touching or handling them. As sharp and thin as these glass shards are, they can easily penetrate your skin. And unlike a wood sliver, these glass slivers will not degrade inside your skin.

These cut pieces of fiber are very dangerous. If they were to end up in your lunch, they could cause internal bleeding and conceivably death.

To avoid this problem, you should make generous use of masking tape (or any other type of tape) to catch the waste fiber pieces. Some technicians wrap the tape around a few fingers, sticky side out. This catches the fibers as soon as they are cut. You should also frequently blot the entire work area with tape to pick up stray pieces. Once the pickup operation is complete, you need to fold the tape upon itself and carefully dispose it. Never leave this tape lying around. Remember fibers are insidious, since they are very difficult to see; especially when you're not expecting them. If you happen to sit on some of these cut pieces, you won't soon forget it.

Associated hazards. On a final note, you should take care when installing optical fiber in a hazardous or difficult environment. Since runs of fiber frequently share facilities with power conductors (whether on poles or in underground raceways), you will often find yourself working in confined spaces (such as manholes) or on a pole. These locations pose hazards such as induced voltages, explosive gases, or energized equipment or cables. When working in these areas, you must follow appropriate safety rules and procedures.

Page 134: Halo Zat Ok 20101013

Villamos jelkábelek általános jellemzői (olvasmány)

Page 135: Halo Zat Ok 20101013
Page 136: Halo Zat Ok 20101013
Page 137: Halo Zat Ok 20101013
Page 138: Halo Zat Ok 20101013
Page 139: Halo Zat Ok 20101013
Page 140: Halo Zat Ok 20101013
Page 141: Halo Zat Ok 20101013
Page 142: Halo Zat Ok 20101013

Optikai kábelek általános jellemzői

Page 143: Halo Zat Ok 20101013
Page 144: Halo Zat Ok 20101013
Page 145: Halo Zat Ok 20101013

Vezeték nélküli átviteli közeg

Hálózat kiépítésekor gyakran adódik olyan helyzet, amikor vezetékes összeköttetés kialakítása lehetetlen. Utcákat kellene feltörni, ott árkokat ásni és ha mindez mondjuk egy forgalmas, sûrûn beépített terület? Ilyenkor a vezeték nélküli átviteli megoldások közül kell választani, amelyek fény(infravörös, lézer) vagy rádióhullám alapúak lehetnek.

Infravörös, lézer átvitelA lézer és infravörös fényt alkalmazó ADÓ-VEVÕ párok könnyen telepíthetõk háztetõkre, a kommunikáció teljesen digitális, a nagyobb távolság áthidalását lehetõvé tévõ energiakoncentrálás miatt rendkívül jól irányított, amely szinte teljesen védetté teszi az illetéktelen lehallgatás, illetve külsõ zavarás ellen. Sajnos a láthatósági feltételek miatt az esõ, köd. légköri szennyezõdések zavarként jelentkeznek. A számítógépes rendszerekben az információátvitel ilyen módja fokozatosan terjed, IrDA néven már szabványos megoldása is létezik.

RádióhullámNagyobb távolságok áthidalására gyakran használják a mikrohullámú átvitelt. A frekvenciatartomány 2-40 GHz között lehet. A kiemelkedõ antennatornyokon (a láthatóság itt is feltétel!) elhelyezkedõ parabola adó és vevõantennák egymásnak sugárnyalábokat küldenek és akár száz kilométert is átfoghatnak. A jelismétlést itt relézõ állomásokkal oldják meg, azaz a vett jelet egy más frekvencián a következõ relézõ állomásnak továbbítják. Problémaként jelentkeznek a viharok, villámlás, egyéb légköri jelenségek. A frekvenciasávok kiosztása átgondolást igényel, és hatósági feladat.

A rádióhullámok terjedési tulajdonságai frekvenciafüggők. Alacsony frekvencián a rádióhullámok minden akadályon áthatolnak, viszont a teljesítményük a forrástól távolodva erősen - a levegőben nagyjából 1/r3 szerint - csökken. A nagyfrekvenciás rádióhullámok egyenes vonal mentén terjednek, és a tárgyakról visszaverődnek. Az eső elnyeli a nagyfrekvenciás rádióhullámokat. A rádióhullámokat a villamos motorok és más elektronikus berendezések minden frekvenciatartományban zavarják.

Mivel a rádióhullámok nagyon messzire eljutnak, ezért komoly problémát jelent a felhasználók közötti interferencia. Emiatt minden országban szigorúan engedélyhez kötik a rádióadóval ellátott eszközök használatát. Egy eset azonban kivétel ez alól (lásd később).

A VLF, LF és MF frekvenciasávokban a rádióhullámok a 2.12.(a) ábrán látható módon a földfelszínt követik. Ezeket a hullámokat akár 1000 km távolságra is venni lehet alacsonyabb frekvenciák esetén. Magasabb frekvenciákon a hatótávolság csökken. Az AM rádióadások az MF sávot használják, ezért nem lehet tisztán fogni a bostoni rádiók adásait New Yorkban. Ebben a sávban a rádióhullámok átjutnak az épületek falain, ezért tudjuk a zsebrádiót

Page 146: Halo Zat Ok 20101013

lakásunkban is hallgatni. Ezek a sávok azért nem alkalmasak adatkommunikációra, mert viszonylag kicsi az általuk biztosított sávszélesség (lásd (2.3) egyenlet).

A HF és a VHF sávokban a földközeli hullámokat a földfelszín kezdi elnyelni. Azok a hullámok viszont, amelyek eljutnak az ionoszféráig, a 2.12.(b) ábrán látható módon visszaverődnek a földre. (Az ionoszféra a földfelszín felett 100 és 500 km közötti magasságban található légréteg, amelyben elektromosan töltött részecskék mozognak.) Bizonyos légköri feltételek mellett a hullámok többször is visszaverődhet-nek. Az amatőr rádiósok ezeket a sávokat használják nagy távolságú beszélgetéseikhez. A hadsereg szintén használja a HF és a VHF sávot.

Szórt spektrumú sugárzásKisebb távolságokra (kb. I km távolságig), lokális hálózatoknál használt megoldás, Széles frekvenciasávot használ, amit egy normális vevõ fehér zajnak érzékel. (Azonos amplitúdó minden frekvencián.) A szórt spektrumú vevõ felismeri és fogja az adást. Antennaként megfelel egy darab vezeték.

Mûholdas átvitelA mûholdakon lévõ transzponderek a felküldött mikrohullámú jeleket egy másik frekvencián felerõsítve visszasugározzák. Hogy a földön lévõ mûholdra sugárzó, illetve a mûhold adását vevõ antennákat ne kelljen mozgatni, geostacionárius pályára állított mûholdakat használnak. Az Egyenlítõ fölött kb. 36.000 km magasságban keringõ mûholdak sebessége megegyezik a Föld forgási sebességével, így a Földrõl állónak látszanak. A mai technológia mellett 90 geostacionárius mûhold helyezhetõ el ezen a pályán ( 4 fokonként ). A frekvenciatartományok a távközlési mûholdaknál: 3,7...4,4 GHz a lefelé, 5,925...6,425 GHz a felfelé irányuló nyaláb számára.

A mûhold tipikus sávszélessége 500 MHz (12 db 36 MHz-es transzponder, egy transzponderen 50 MB/s-os adatforgalom, vagy 800 db 64 kbit/s-os hangcsatorna.

Page 147: Halo Zat Ok 20101013

Ha a transzponderek az adást polarizálják, több transzponder is használhatja ugyanazt a frekvenciát.

A frekvenciatartományok kiosztása a transzponderek között lehet statikus: azaz a frekvenciák fixen ki vannak osztva a transzponderek között, de ma inkább azt a módszert használják, hogy elõször az egyik transzponder majd utána a következõ kap egy-egy frekvenciaszeletet. (Osztott idejû multiplexálás).

A visszasugárzott hullámnyaláb mérete is befolyásolható: nagy kiterjedésû hullámnyalábot leginkább a TV-s mûsorszórás igényel, de ma már lehetséges kis kiterjedésû (néhány km átmérõjû) pontnyalábok (spot beam) használata is. Ez utóbbi távközlési rendszereknél elõnyös, a lehallgathatóságot csökkenti.

Tudnunk kell, hogy a mûholdas átvitel késleltetése a földi mikrohullámú illetve a vezetékes rendszerekhez képest jelentõs a nagy távolság miatt: 250-300 msec.

GPSA GPS (Global Positioning System) Globális Helymeghatározó Rendszer, az Amerikai Egyesült Államok Védelmi Minisztériuma (Department of Defense) által (elsődlegesen katonai célokra) kifejlesztett és üzemeltetett – a Föld bármely pontján, a nap 24 órájában működő – műholdas helymeghatározó rendszer.

A GPS egy fejlett helymeghatározó rendszer, amellyel 3 dimenziós helyzetmeghatározást, időmérést és sebességmérést végezhetünk földön, vízen vagy levegőben. Pontossága

Page 148: Halo Zat Ok 20101013

jellemzően méteres nagyságrendű, de differenciális mérési módszerekkel akár mm-es pontosságot is el lehet érni, valós időben is. A GPS, mint számos más technológia esetében is, először katonai célokra lett kifejlesztve, de ma már széles körű a felhasználása a civil lakosság minden rétegében. Nagy előnye, hogy adatait felhasználva szolgáltatások sorát élvezhetjük a kis méretű eszköz által és növelhetjük kényelmünket, biztonságunkat.

Hub

A hub (ejtsd: háb) a számítógépes hálózatok egy hardvereleme, amely fizikailag összefogja a hálózati kapcsolatokat. Másképpen szólva a hub a hálózati szegmensek egy csoportját egyetlen ütközési tartományként láttatja a hálózat számára. Leegyszerűsítve: az egyik csatlakozóján érkező adatokat továbbítja az összes többi csatlakozója felé. Ez passzívan megy végbe, anélkül, hogy ténylegesen változtatna a rajta áthaladó adatforgalmon.

A hubok között 2 alaptípust különböztetünk meg:

• aktív hub: az állomások összefogásán kívül a jeleket is újragenerálja, erősíti.

• passzív hub: csupán fizikai összekötő pontként szolgál, nem módosítja vagy figyeli a rajta keresztülhaladó forgalmat.

A legelterjedtebbek a 8, 16, 24 portos eszközök, de találkozhatunk kisebb, 4 portossal is. A passzív hubok elektromos tápellátást nem igényelnek. Az intelligens hubok aktív hubként üzemelnek, mikroprocesszorral és hibakereső képességekkel rendelkeznek.

Kábelrendező Panel – Patch Panel

Hálózati csatlakozók sokaságát rendszerezett formában gyűjtő tábla vagy panel, amelyet a hálózati vagy más kommunikációs vonalak rendezéséhez szoktak felhasználni.

A kábelrendező panel nem más, mint RJ-45-ös aljzatok csoportjainak célszerű elrendezése egy szerelő lapon. A kábelrendező panelek 12, 24 és 48 portos változatban kaphatók, és általában szekrénybe szerelhetők. Az elülső oldalukon RJ-45 aljzatok vannak, a hátoldalukon pedig ún. 110-es sodort érpáras késes csatlakozó blokkok, amelyek fémes vezetést biztosítanak a csatlakozó és a vezetékek között. A kábelrendező panelek az 1-es réteghez tartozó elemek.

Page 149: Halo Zat Ok 20101013

Jelismétlő

Az ismétlők erősítik és újraidőzítik a jeleket, így a hálózati kábelekkel nagyobb távolságok hidalhatók át. Az ismétlő készülékek a csomagokkal csak a bitek szintjén foglalkoznak, tehát az 1-es réteghez tartoznak. Ismétlővel ma már ritkábban találkozunk, mert a hubok, amelyek összeköttetési csomópontként működnek, egyben az ismétlők feladatait is ellátják.

Az ismétlők az OSI modell fizikai rétegéhez (az 1-es réteghez) tartozó hálózati eszközök. Alkalmazásukkal megnövelhetjük hálózat méretét és a hálózathoz köthető csomópontok számát. Az ismétlők újraformázva, erősítve és újraidőzítve küldik tovább a jelet a hálózaton.

Az ismétlők hátránya, hogy nem szűrik meg a hálózati forgalmat. Az ismétlők valamely portjukra érkező adatbiteket az összes többi portjukon továbbküldik. Az adatok így a LAN minden szegmensére eljutnak, függetlenül attól, hogy szükség van-e ott rájuk vagy sem.

Az adó-vevő (transceiver).

Az adó-vevő (angol nevén: transceiver) egy adó és egy vevő kombinációja. Hálózati alkalmazásokban ez azt jelenti, hogy valamilyen jelet valamilyen más jellé alakítanak. Például sok hálózati készülék tartalmaz egy külön interfészt, amelyhez egy külső adó-vevőt kapcsolva a készülék 10Base2, 10Base5, 10BaseT és 10Base FX hálózathoz kapcsolható. Gyakori feladat az AUI és RJ-45 portok közötti konverzió. Az adó-vevők az 1-es réteghez tartoznak, hiszen egyféle csatlakozó kiosztás és/vagy átviteli közeg, és valamilyen másik csatlakozó kiosztás és/vagy átviteli közeg között végeznek átalakítást. Az adó-vevőt gyakran ráépítik a hálózati kártyára. A hálózati kártyát (NIC) a 2-es réteghez tartozó eszköznek tekintjük. A hálózati kártyákon levő adó-vevőket gyakran "jelátalakítónak" (signaling component) is nevezik, ami arra utal, hogy jelátalakító kódolást végeznek a fizikai adatátviteli közeg és a hálózati kártya között.

Page 150: Halo Zat Ok 20101013

Mérőeszközök

Digitális multiméter

A multiméter egyenáramot, feszültséget, ellenállást, tranzisztor bétát mér, és szakadás vizsgálatot, valamint dióda-tesztet lehet vele végezni.

Kábelteszter

A hálózati topológia

A topológia szó szerint azt jelenti: térképtan. A matematikához tartozó topológiában a csomópontokat és ágakat (vonalakat) tartalmazó "térképeken" gyakran mintákat ismerhetünk fel. Ebben a fejezetben először matematikai szemszögből vizsgáljuk a hálózatokban használt topológiákat. Ezután megtanuljuk, hogy egy fizikai topológia hogyan írja le a fizikai eszközök

Page 151: Halo Zat Ok 20101013

összekapcsolását. Végül a logikai topológia alapján tanulmányozzuk az információ hálózatban való áramlását, és megtanuljuk, hogyan lehet az ütközések helyét meghatározni.

Egy hálózatnak lehet teljesen eltérő fizikai és logikai topológiája. Az Ethernet 10Base-T fizikai topológiája kiterjesztett csillag, de a logikai topológiája sín (vagy busz) típusú. A vezérjeles gyűrű csillag típusú fizikai és gyűrű típusú logikai topológiát használ. Az FDDI fizikai és logikai szempontból is gyűrű topológiájú.

A sín (más néven busz) hálózati topológia.

Matematikai nézőpont. Busz topológia esetén minden csomópont egyetlen közös csatlakozáshoz kapcsolódik, a csomópontok között további összeköttetés nincs.

Fizikai nézőpont. Minden állomás egy közös vezetékhez csatlakozik. Ebben a topológiában a legfontosabbak azok az eszközök, amelyek az

egyes állomásokat az egyetlen, megosztottan használt átviteli közeghez kapcsolják. E topológia egyik előnye, hogy az állomások közvetlenül vannak összekötve, és közvetlenül tudnak kommunikálni. A topológia hátránya, hogy a hálózati kábel megszakadása esetén egyes állomások között teljesen megszűnik a kapcsolat.

Logikai nézőpont. A busz topológia esetén minden hálózati állomáshoz eljut az összes többi állomás által küldött adat, ami csak akkor előny, ha éppen ezt akarjuk. De ugyanez a forgalmi és ütközési problémák miatt hátrány is lehet.

A gyűrű hálózati topológia.

Matematikai nézőpont. A gyűrű topológia egy olyan, csomópontokból és a köztük lévő összekötésekből álló zárt gyűrű, amelyben minden csomópont csak a két szomszédjával van összekötve.

Fizikai nézőpont. A topológia lánc formát mutat, amelyben az eszközök láncot alkotva csatlakoznak egymáshoz úgy, mint ahogy az Apple számítógépek esetén például az egér a billentyűzethez, majd az a számítógéphez csatlakozik.

Logikai nézőpont. Az adatok áramlása érdekében minden állomás továbbadja az információt a szomszédjának.

Page 152: Halo Zat Ok 20101013

A dupla gyűrű hálózati topológia.

Matematikai nézőpont. A kettős gyűrű topológiát két koncentrikus gyűrű alkotja, amelyben mindkét

gyűrűn az állomások csak a szomszédjaikkal vannak összekötve. A két gyűrű nincs egymással

összekötve. Fizikai nézőpont. A kettős gyűrű topológia gyakorlatilag a gyűrű topológiával azonos, a különbség csak annyi, hogy van egy második, tartalék gyűrű is, amely ugyanúgy összeköti az eszközöket. Úgy is mondhatnánk, hogy minden eszköz két, független gyűrű topológia eleme. Ez garantálja a hálózat megbízhatóságát és rugalmasságát.

Logikai nézőpont. A kettős gyűrű topológia két, független gyűrűből áll, melyek közül egyszerre csak az egyiket használják.

A csillag hálózati topológia

Matematikai nézőpont. A csillag topológiában van egy központi állomás, melyhez minden más állomás

csatlakozik, más összeköttetések azonban nincsenek a hálózatban.

Fizikai nézőpont. A csillag topológiában az összes elágazás egy központi állomásból indul ki. Legfőbb előnye, hogy a végpontok számára egyszerű kommunikációt tesz lehetővé. Legnagyobb hátránya viszont, hogy ha a központi állomás elromlik, az egész hálózat megbénul. A központban használt hálózati eszköz típusától függ, hogy az ütközések okoznak-e problémát vagy sem.

Logikai nézőpont. Minden adatáramlás egyetlen eszközön megy keresztül. Ez elősegítheti bizonyos biztonsági ill. hozzáférés-korlátozási szempontok megvalósítását, ugyanakkor a rendszer nagyon érzékeny a központi állomásban felmerülő hibákra.

A kiterjesztett csillag hálózati topológia.

Page 153: Halo Zat Ok 20101013

Matematikai nézőpont. A kiterjesztett csillag topológiában van egy központi csillag, amelynek minden végpontja egyben egy másik csillag középpontja is.

Fizikai nézőpont. A kiterjesztett csillag topológiában van egy központi csillag, amelynek minden végpontja egyben egy másik csillag középpontja is. Ennek a megoldásnak az az előnye, hogy kevesebb vezetékre van szükség, emellett csökkenti az egyes központok által összekötendő végpontok számát.

Logikai nézőpont. A kiterjesztett csillag topológia hierarchikus felépítésű, és illeszkedik az információk helyi felhasználásához. A telefonhálózat is ezt a topológiát követi.

A fa hálózati topológia.

Matematikai nézőpont. A fa topológia a kiterjesztett csillag topológiára hasonlít azzal a különbséggel, hogy nem használ egy központi állomást. A központi állomás helyét egy fővonali állomás veszi át, amelyből több csomóponthoz vezető elágazás indul. A fa topológiának két típusa van, a bináris fa (melyben minden csomópontnál az összeköttetés kettéválik) és a gerinces fa (melyben egy fővonalból, gerincből ágaznak el a vonalak).

Fizikai nézőpont. A fővonal egy olyan vezeték, melyhez az ágak több szintje kapcsolódik.

Logikai nézőpont. Az adatfolyam hierarchikus felépítésű.

A teljesen összefüggő (háló) hálózati topológia.

Matematikai nézőpont. A teljes vagy háló topológiában minden csomópont minden csomóponttal közvetlenül össze van kötve.

Fizikai nézőpont. Ennek a vezetékezésnek különleges előnyei és hátrányai vannak. Az előnyök abból fakadnak, hogy mivel minden csomópont minden másikkal fizikailag össze van kötve, ezért tartalék (redundáns) kapcsolatok is vannak a hálózatban. Ha bármelyik vonal elromlik, a megmaradó vonalakon keresztül még eljuthat az információ a célig. A topológia lehetővé teszi, hogy az információ különböző útvonalakon terjedjen. A topológia legfőbb hátránya viszont, hogy ha néhány

Page 154: Halo Zat Ok 20101013

csomópontnál többet kell bekötni, akkor a felépítéshez szükséges összeköttetések ill. a csatlakozások száma már kezelhetetlenné válik.

Logikai nézőpont. A teljes (háló) topológia viselkedése nagyban függ a használt eszközöktől.

A cellás (más néven celluláris) hálózati topológia.

Matematikai nézőpont. A cellás vagy celluláris topológia kör vagy hatszög alakú területekből épül fel, melyek közepén egy-egy központ van.

Fizikai nézőpont. A celluláris topológiát az egyre nagyobb jelentőségű vezeték nélküli technológia céljaira hoztak létre, és tulajdonképpen egy több régióra (cellára) osztott földrajzi terület. A cellás topológiában nincsenek kézzelfogható, fizikai vonalak, ehelyett a mozgó állomások elektromágneses hullámok segítségével kommunikálnak. Mozoghatnak a vevőállomások (pl. autóba szerelt mobiltelefon) és az adóállomások is (pl. műholdas kapcsolat).

A celluláris (vezeték nélküli) topológia nyilvánvaló előnye az, hogy nem egy rögzített átviteli közeg segítségével zajlik a kommunikáció, hanem a föld légkörén vagy (műholdaknál) az űrbéli vákuumon keresztül. Hátránya, hogy a cellán belül a jelek mindenhol jelen vannak, ezért a mesterséges ill. természetes eredetű zavaró hatások megbonthatják a kapcsolatot, valamint biztonsági problémák (pl. elektronikus lehallgatás, szolgáltatáslopás) is felmerülhetnek.

Logikai nézőpont. A cellák vagy közvetlenül kommunikálnak egymással (bár a távolsági korlátok és az interferencia miatt ez sokszor nem könnyű feladat), vagy csak a szomszédos cellákkal kommunikálnak, ami viszont nem hatékony. A cellás topológia rendszerint más - földi vagy műholdas - technológiával integrálódik.

Page 155: Halo Zat Ok 20101013

Adatkapcsolati rétegA 2. réteg feladatának bemutatása.

Az első réteg magában foglalja az átviteli közeget, a jeleket, az átviteli közegen áramló bitfolyamot, azokat a hálózati összetevőket, melyek a jeleket az átviteli közegre helyezik, valamint a különböző topológiákat. Kulcsszerepet játszik a számítógépek közti kommunikációban, azonban a kommunikációhoz más rétegekre is szükség van. Az első réteg minden funkciójára megkötések vonatkoznak. Ezekre a megkötésekre a második réteg nyújt megoldást.

A második réteg ismeri a megoldást az első rétegbeli megkötésekre. Az első réteg például nem tud kommunikálni a felsőbb szintű rétegekkel; ezt a második réteg a logikai kapcsolatvezérlési (LLC) alréteg segítségével végzi el. Az első réteg nem tudja megnevezni, illetve azonosítani a számítógépeket; ehhez a második réteg címzést (névhozzárendelést) használ. Az első réteg csak bitfolyamokat tud leírni; ellenben a második réteg keretezést használ a bitek szervezésére és csoportosítására. Az első réteg nem tudja kiválasztani, hogy az adatokat egy időben továbbítani próbáló számítógépek közül melyik gép továbbítsa a bináris adatokat; a második réteg ezt a közeg-hozzáférés vezérlési (MAC) alréteg révén végzi el.

A logikai kapcsolatvezérlési alréteg (LLC) feladata.

Az IEEE annak érdekében hozta létre a logikai kapcsolatvezérlési alréteget, hogy az adatkapcsolati réteg egy része a meglévő technológiáktól független legyen. Ez a réteg sok szolgáltatást biztosít a felette levő, hálózati rétegbeli protokolloknak, miközben hatékonyan kommunikál az alatta levő különféle technológiákkal. Az LLC (logikai kapcsolatvezérlési) alréteg részt vesz a beágyazási folyamatban. A logikai kapcsolatvezérlési protokoll adategységet (PDU-t) LLC csomagnak is szokás nevezni, azonban ez nem egy széles körben használt kifejezés.

Az LLC alréteg a hálózati protokolltól kapott adat (IP-csomag) célba juttatása érdekében az IP-csomagot további vezérlőinformációkkal egészíti ki. "Az LLC alréteg az IP-csomaghoz csatolja a célcímet (DSAP), a forráscímet (SSAP) valamint a szükséges vezérlőinformációkat. Ezután az újracsomagolt IP-csomagot elküldi a MAC-alrétegbe, ahol az adott technológiának megfelelően további beágyazásra kerül sor. E technológiák közé tartoznak például az Ethernet különféle változatai, a Token Ring és az FDDI.

Az adatkapcsolati réteg logikai kapcsolatvezérlési (LLC) alrétege kezeli az egyazon szegmensre kapcsolódó készülékek közötti kommunikációt. Az LLC alréteget az IEEE 802.2

Page 156: Halo Zat Ok 20101013

szabvány definiálja. Az LLC a felsőbb rétegbeli protokollok által használt összeköttetés-mentes és összeköttetés alapú szolgálatokat egyaránt támogatja. Az IEEE 802.2-es szabvány számos mezőt definiál az adatkapcsolati réteg kereteiben, amelyek lehetővé teszik, hogy több felsőbb rétegbeli protokoll közösen használjon egyetlen fizikai összeköttetést.

Az LLC keret:

bytes +================================+ ----- LLC header (8 byte) 1 | DSAP | AA +--------------------------------+ 802.2 LLC 1 | SSAP | AA +--------------------------------+ 1 | CONTROL | 03

MAC-cím

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyárban látják el a hálózati kártyákat.

Minden kártyának saját MAC-címe van. A címet (címtartományokat) a szabványügyi hivatal adja ki a gyártónak, és ezt a gyártó fizikailag belesüti a kártyáiba. A címet 12 darab hexadecimális számjegy formájában szokták megadni. Az első hat hexadecimális számjegy kiosztását az IEEE felügyeli, ezek a gyártót azonosítják. A MAC-címnek ezt a részét egyedi szervezetazonosítónak (Organizational Unique Identifier, OUI) nevezzük. A fennmaradó hat hexadecimális számjegyet a gyártó adminisztrálja.

A MAC-cím Windows alóli elérése: Nyissunk egy parancssort és írjuk be: ipconfig /all

. kép: Fizikai cím, MAC-cím.

Az utóbbi időben előfordult, hogy egyes gyártók hibájából azonos MAC-címmel láttak el teljes terméksorozatokat, melyek akár helyi-, vagy internethálózati gondokat is okozhatnak. Megzavarhatják a tűzfalat, a routert, a switchet és a DHCP-szervert, ezért hálózati problémák

Page 157: Halo Zat Ok 20101013

esetén érdemes lehet leellenőrizni, hogy nincs-e több azonos MAC-című hálózati csatolóval ellátott alaplap, vagy más berendezés a hálózaton.

MAC-címek leírása hexadecimális számokkal.

Hexadecimális számok segítségével a számítógépben tárolt 8 bites bájtok rövid formában ábrázolhatók. Azért használják azonosítók ábrázolására, mert egy 8 bites bájt mindössze két hexadecimális szimbólum felhasználásával könnyen kifejezhető.

A MAC-címek hossza 48 bit, ami 12 hexadecimális számjeggyel ábrázolható. Az IEEE által adminisztrált első hat hexadecimális számjegy azonosítja a gyártót. Ezt a címrészt egyedi szervezetazonosítónak (OUI) nevezzük. A fennmaradó hat hexadecimális számjegyet a gyártó adminisztrálja. Ez a címrész vagy a készülék sorozatszáma vagy valamilyen más azonosító. A MAC-címeket időnként beégetett hálózati címeknek (BIA) is nevezik, mivel ezek a címek be vannak égetve a csak olvasható (ROM) memóriába, és ezt a rendszer a hálózati kártya inicializálásakor átmásolja a véletlen hozzáférésű (RAM) memóriába.

Hálózati kártyák és a MAC cím

Ha egy Ethernet hálózaton levő készülék adatot kíván küldeni egy másik készüléknek, annak MAC-címét felhasználva megnyithat egy kommunikációs útvonalat a másik készülékhez. Ennek módja a következő: amikor egy forrásállomás adatot küld a hálózaton, az adatban a célállomás MAC-címe is szerepel. Miközben az adat a hálózati átviteli közegen áthalad, a hálózati készülékekben levő hálózati kártyák megvizsgálják, hogy az adatcsomagban levő célállomás fizikai címe megegyezik-e a készülék hálózati kártyájának MAC-címével. Ha nem, a hálózati kártya figyelmen kívül hagyja az adatcsomagot, mely továbbhalad a következő állomásra.

Címegyezéskor a hálózati kártya másolatot készít az adatcsomagról, és eltárolja azt a számítógépben, az adatkapcsolati rétegben. Az eredeti adatcsomag folytatja útját a hálózaton, így a többi hálózati kártya is vizsgálhatja, hogy neki is szól-e a csomag. Miközben az adat a kábelen halad, az egyes állomások hálózati kártyái azt megvizsgálják. A hálózati kártya megvizsgálja a csomag fejrészében szereplő célcímet, és meghatározza, hogy a csomag címe megfelelő-e. Ha az adat elér a célállomáshoz, az állomás hálózati kártyája arról másolatot készít, kiveszi az adatot a borítékból (kicsomagolja az adatokat), majd átadja azt a számítógépnek.

A MAC címzés legfőbb korlátja

A MAC-címek igen fontos szerepet játszanak a számítógép-hálózatok működésében. Segítségükkel a számítógépek azonosíthatják magukat, és az állomásoknak állandó, egyedi

Page 158: Halo Zat Ok 20101013

nevük lehet; attól nem kell tartani, hogy a kiosztható címek hamarosan elfogynának, ugyanis összesen 2^48 lehetséges MAC-cím használható.

A MAC-címeknek azonban van egy nagy hátrányuk. Nincsen struktúrájuk, címterük egysíkú. A gyártók különböző egyedi szervezeti azonosítókat (OUI) használnak, melyek a társadalombiztosítási azonosítókhoz és a személyi számokhoz hasonlítanak. Ha egy hálózat már nem csak néhány számítógépből áll, ez a hátrány valós problémává válik.

Miért szükséges kereteket használni?

Nagyszerű technikai vívmány a fizikai átviteli közegen áramló bitek kódolása, de az önmagában nem elég a kommunikációhoz. A keretezés révén olyan információk is továbbíthatók, illetve kiolvashatók, amelyeket a bitfolyamok kódolása önmagában nem tesz lehetővé:

* mely számítógépek kommunikálnak egymással

* az egyes számítógépek közti kommunikáció mikor kezdődik és mikor fejeződik be

* a kommunikáció során bekövetkezett hibák jegyzéke

* melyik számítógép "beszélhet" egy számítógépes "párbeszéd" során

A számítógépek névhozzárendelésének megismerése után áttérhetünk a következő témakörre, a keretezés megismerésére. A keretezés második rétegbeli beágyazási eljárás, maga a keret pedig egy második rétegbeli protokoll adategység.

Egy általános keret felépítése

Nagyon sokféle kerettípus létezik, ezek részleteit a megfelelő szabványok írják le. Egy általános keret ún. mezőkből áll, melyek bájtokat tartalmaznak. A mezőnevek a következők:

Page 159: Halo Zat Ok 20101013

A keretek eleje:Az azonos fizikai átviteli közegre kapcsolódó számítógépek számára lennie kell valamilyen módszernek, amellyel felkelthetik a többi számítógép figyelmét: "Itt jön egy keret!". Az egyes hálózati technológiák ezt különbözőképpen oldják meg, de bármilyen hálózatról legyen is szó, minden keret egy keretkezdő, jelző bájtsorozattal kezdődik.

A keretek címmezői:Minden keret tartalmaz címinformációt, például a forrásszámítógép nevét (MAC-címét) és a célszámítógép nevét (annak MAC-címét).

A keretek hossz/típus mezői:Minden keretben vannak speciális mezők. Egyes technológiáknál használják a "hossz" mezőt, mely megadja a keret pontos hosszát. Más keretekben "típus" mező is található, mely a harmadik rétegbeli küldő protokollt adja meg. Emellett olyan technológiák is léteznek, melyek ilyen mezőket nem használnak.

A keretekben található adatok:Kereteket azért használunk, hogy a felsőbb rétegű adatok, végső soron a felhasználói alkalmazások adatai eljuttathatók legyenek a forrásszámítógépről a célszámítógépre. A továbbítani kívánt adatcsomag két részből áll: a küldeni kívánt üzenetből, valamint a beágyazott bájtokból, melyeket a célszámítógépre kívánunk eljuttatni. Ezen adatok között néhány más bájtot is át kell vinni. Ezeket kitöltőbájtoknak nevezzük. A rendszer esetenként kitöltőbájtokkal egészíti ki a kereteket annak érdekében, hogy azok hossza elérje a minimális értéket (amire időzítési okokból van szükség). A szabványos IEEE keretekben az LLC bájtok az adatmező részét képezik.

A kerethibák kezelésének három módja:A keretek, valamint a keretekben levő, bitek, bájtok és mezők érzékenyek a különböző forrásokból származó hibákra. Fontos, hogy fel tudjuk ismerni ezeket a hibákat. Erre egy célravezető, de nem hatékony módszer az, ha minden keretet kétszer küldünk el, illetve a célszámítógép a keret másolatát visszaküldi a forrásszámítógépnek, mielőtt az újabb keretet küldhetne.

Szerencsére létezik egy ennél hatékonyabb módszer is: ekkor csak a hibás kereteket kell törölni, illetve újraküldeni. Ehhez egy keretellenőrző összeg (FCS) mezőre van szükség. A keretellenőrző összeg értéke a keretben lévő adatokból számítható ki; segítségével a célszámítógép eldöntheti, hogy a keret megfelelően érkezett-e meg, nincsenek-e benne zaj miatt meghibásodott bitek, bájtok vagy mezők. A keretellenőrző összeg a második rétegbeli adattovábbítás alapvető eleme.

A keretellenőrző összeg háromféleképpen számítható ki:

* ciklikus redundancia-ellenőrzés (CRC) - polinomszámítások az adatokkal

Page 160: Halo Zat Ok 20101013

* kétdimenziós paritás- hozzáad egy 8. bitet oly módon, hogy a 8 bites számsorozat páros vagy páratlan számú 1-es bitet tartalmazzon.

* Internetes ellenőrző összeg - a szám meghatározásához összeadja a számokat

A forrásszámítógép minden esetben kiszámítja az keretellenőrző összeget, majd azt beilleszti a keretbe; ezután a célszámítógép megvizsgálja az adatokat, ő is kiszámítja az keretellenőrző összeget, majd ellenőrzi, hogy az egyezik-e a küldő számítógép ellenőrző összegével. Ha a két ellenőrző összeg egyezik, a számítógép elfogadja az adatokat, ha pedig azok különböznek, a számítógép hibát feltételez, és megkéri a forrásszámítógépet az adatok újbóli küldésére. Lehet, hogy ez szükségtelennek tűnik, de ha tekintetbe vesszük a továbbítandó bitek mennyiségét, és azt, hogy minden bitnek hibátlannak kell lennie, akkor beláthatjuk, hogy a művelet megéri a fáradságot.

A keretek vége:Az adatokat továbbító számítógépnek minden hálózati eszköz figyelmét fel kell hívnia a keretek küldésének megkezdésére, illetve befejezésére. A keret végét jelezheti a keret hossza is, ekkor a keretellenőrző mező (FCS) után a keret véget ér. Olyan megoldás is lehetséges, hogy a keret végét egy speciális bitsorozat, a végjelző mutatja.

A közeghozzáférés-vezérlés (MAC) fogalma

A közeghozzáférés-vezérlés (MAC) olyan protokollokkal foglalkozik, melyek meghatározzák, hogy egy megosztott közegben (ütközési tartományban) melyik számítógép küldhet adatokat. A közeghozzáférés-vezérlési (MAC) és a logikai kapcsolatvezérlési (LLC) alréteg együttesen valósítja meg a második réteg IEEE változatát, vagyis mind a MAC, mind az LLC a második réteg alrétegeinek tekinthetők. A két kategória: determinisztikus (meghatározott sorrendű) és nemdeterminisztikus (versenyzéses).

A determinisztikus közeghozzáférés-vezérlési (MAC) protokollok fogalma.A determinisztikus közeg-hozzáférési protokoll a meghatározott sorrendű kommunikációt használja. Egyes amerikai bennszülött törzsek az összejövetelek során például egy ún. "beszédpálcát" alkalmaztak. Az beszélhetett, akinél a pálca volt. Amikor a pálcát tartó személy befejezte mondandóját, a pálcát továbbadta. Ebben a hasonlatban a megosztott átviteli közeg a levegő, az adat a beszélő kimondott szavai, a protokoll pedig a beszédpálca birtoklása. A pálcát akár zsetonnak (az angol token szó magyar jelentése: zseton), stafétabotnak vagy vezérjelnek is nevezhetnénk.

Ez a szituáció a vezérjeles gyűrű (Token Ring) nevű adatkapcsolati protokollhoz hasonlítható. A Token Ring hálózatokban az állomások gyűrűben helyezkednek el. A gyűrűben egy speciális keret, a vezérjel (token) halad körbe. Ha egy állomás adatot akar küldeni, akkor megszerzi a tokent, majd korlátozott ideig adatot továbbít a hálózaton, ezután visszahelyezi a tokent a gyűrűbe, hogy másik állomás is használhassa azt.

Page 161: Halo Zat Ok 20101013

A nemdeterminisztikus (versengéses) közeghozzáférés-vezérlési (MAC) protokollok fogalma:

A versenyzéses módszert (vagy a beérkezési sorrendben történő kiszolgálás módszerét) a nemdeterminisztikus közeg-hozzáférési protokollok használják. Az 1970-es évek végén a University of Hawaii munkatársai kutatást végeztek annak érdekében, hogy kifejlesszenek egy rádiós kommunikációs rendszer a Hawaii-szigetek között. Az általuk kifejlesztett protokollt röviden úgy jellemezhetjük, hogy bármely állomás adhatott, amikor csak akart. Ez a megoldás a rádióhullámok "ütközéséhez" vezetett, melyet a hallgatók az átvitel során érzékelhettek.

Az ALOHA néven útjára indított protokoll mára egy modern közeghozzáférés-vezérlési protokollá fejlődött, melynek neve CSMA/CD (Carrier Sense Multiple Access Collision Detect, vivőjel érzékeléses többszörös hozzáférés ütközésfigyeléssel). A rendszer működése meglehetősen egyszerű: mindenki azt figyeli, mikor van csend a csatornán; ha csend van, lehet adni. Ha ketten próbálnak meg adni egyszerre, ütközés történik, és egyik fél sem tud kommunikálni. A rendszerben mindenki tudomást szerez az ütközésről, majd kivárja a csendet, és újból próbálkozik az adással. Az Ethernet hasonló megközelítést használ; erről később fogunk tanulni részletesebben.

Ethernet

Az Ethernet keretformátuma.

Az Ethernet és az IEEE 802.3 keret mezőinek a leírását a következőképpen foglalhatjuk össze:

• Előtag - 1-esekből és 0-ákból álló sorozat, mely tudatja a fogadó állomással, hogy a keret Ethernet vagy IEEE 802.3 típusú. Az Ethernet keret tartalmaz egy további bájtot is, mely az IEEE 802.3 keretnél előírt keretkezdet (SOF) bájtnak felel meg.

Page 162: Halo Zat Ok 20101013

• Keretkezdet (SOF) - Az IEEE 802.3 kereteket elválasztó bájt utolsó két bitje szinkronizálja a LAN állomásainak keretfogadási részét. Az Ethernet explicit módon meghatározza a SOF formátumát.

• Cél- és forráscím - A címek első 3 bájtját az IEEE jelöli ki a gyártók számára. Az utolsó 3 bájtot az Ethernet vagy IEEE 802.3 eszköz gyártója határozza meg. A forráscím mindig egyedi (unicast) cím. A célcím lehet egyedi (unicast), csoportos (multicast), vagy szórásos (minden csomópontnak szóló, broadcast).

• Típus (Ethernet) - A típus határozza meg, hogy az Ethernet szintű feldolgozás befejezése után melyik felsőbb szintű protokoll kapja meg az adatot.

• Hossz (IEEE 802.3) - A hossz jelzi, hogy hány bájtos adat követi ezt a mezőt.

• Adat (Ethernet) - A fizikai és adatkapcsolati rétegbeli feldolgozás befejeződésével a keretben tárolt adatot egy felsőbb szintű protokoll kapja meg, melyet a típus mező azonosít. Jóllehet az IEEE 802.3 szabvánnyal ellentétben az Ethernet második verziója nem ír elő kitöltést, azonban az Ethernet legalább 46 bájtnyi adatra számít.

• Adat (IEEE 802.3) - A fizikai és kapcsolati rétegbeli feldolgozás befejeződésével az adatot egy felsőbb szintű protokoll kapja meg, melyet a keret adatrészében kell meghatározni. Ha a keretben levő adat nem elegendő a keret minimális 64 bájtos hosszának kitöltésére, akkor ennek biztosítására kitöltőbájtokat kell beszúrni.

• Ellenőrző összeg (FCS) - Ez a sorozat egy 4 bájtos, ciklikus redundanciát ellenőrző (CRC) értéket tartalmaz, melyet a küldő eszköz állít elő, majd a fogadó eszköz újból kiszámít. A fogadó eszköz így ellenőrzi, hogy nem sérült-e meg a keret.

Az Ethernet közeghozzáférés-vezérlési módszere.Az Ethernet egy megosztott átviteli közegű adatszórásos technológia (lásd az ábrákat).

Az Ethernet hálózatokban használt CSMA/CD hozzáférési módszer három funkciót lát el:

1. Adatcsomagok küldése és fogadása.

2. Adatcsomagok dekódolása és a bennük tárolt címek érvényességének ellenőrzése az OSI modell felsőbb rétegeihez való továbbítás előtt.

Page 163: Halo Zat Ok 20101013

3. Hibák felismerése az adatcsomagokban vagy a hálózatban.

A CSMA/CD hozzáférési módszer esetében a készülékek adatküldés előtt figyelő üzemmódban működnek. Ez azt jelenti, hogy mielőtt egy készülék adatot továbbítana, ellenőrzi a hálózati átviteli közeg foglaltságát. A készüléknek ellenőriznie kell, hogy vannak-e jelek a hálózati átviteli közegen. Miután meggyőződött arról, hogy a hálózati átviteli közeg szabad, megkezdi az adatküldést. Miközben a készülék továbbítja az adatokat jelek formájában, folyamatosan figyeli a hálózatot. Így győződik meg arról, hogy más állomás ez idő alatt nem továbbít adatot az átviteli közegen. A készülék az adatküldés befejezése után visszatér figyelő üzemmódba.

A hálózati készülékek képesek észlelni az ütközést, mivel ilyenkor az átviteli közegen megkétszereződik a jel amplitúdója. Ha ütközés történik, az éppen adatot továbbító készülékek egy rövid ideig még folytatják az adást. Ezt azért teszik, hogy minden készüléknek legyen módja észlelni az ütközést. Mikor már a hálózat összes készüléke észlelte az ütközést, minden készülék lefuttat egy algoritmust. Ha már az összes eszköz leállt egy meghatározott időre (ez készülékenként különböző), bármelyik eszköz megkísérelheti a hálózati átviteli közeg hozzáférésének megszerezését. Az adattovábbítás újraindulásakor az ütközésben részt vevő készülékek nem élveznek elsőbbséget a továbbításban.

A folyamatábra összefoglalja a CSMA/CD algoritmust.

Page 164: Halo Zat Ok 20101013

Az Ethernet adatszórásos átviteli közeg. Ez azt jelenti, hogy a hálózat minden készüléke látja az átviteli közegen átmenő összes adatot. Mindazonáltal nem minden készülék dolgozza fel az adatot. Csak az a készülék másolja le az adatot, melynek MAC- és IP-címe megegyezik az adatban tárolt MAC- és IP-címmel.

Miután a célkészülék ellenőrizte az adatban tárolt MAC- és IP-címet, meggyőződik arról, hogy az adatcsomagok hibátlanok-e. A készülék törli a hibásnak talált adatcsomagokat. A célkészülék nem értesíti a küldő készüléket sem arról, ha az adatcsomag sikeresen megérkezett, sem arról, ha nem. Az Ethernet egy összeköttetés-mentes hálózati architektúra, amelyre "leghatékonyabb kézbesítésre törekvő rendszerként" (best-effort delivery system) is szoktak hivatkozni.

Az Ethernet jelzésrendszere.A 10Base-T jelek továbbítása Manchester kódolással történik. A jelkódolás olyan módszer, mely az időzítési és adatinformációt egy önszinkronizáló jelfolyammá egyesíti, ami ezután az átviteli közegen továbbítódik. A Manchester kódolás az adatot és az időzítést két, ellentétes polaritású részből álló bitszimbólummá egyesíti.

Page 165: Halo Zat Ok 20101013

A Manchester kódolás szabályai a 0-át olyan jelként definiálják, mely a periódus első felében magas, míg a második felében alacsony. A szabályok szerint az 1-es jel a periódus első felében alacsony, a második felében pedig magas.

A 10Base-T adó-vevők olyan négyeres szegmensen keresztül küldik és fogadják a jeleket, melyben az egyik érpár az adatok küldésére, a másik pedig az adatok fogadására szolgál.

Az Ethernet 10Base-T átviteli közege és a hozzá tartozó hálózati topológiák.A csillag topológiát használó LAN-okban a hálózati átviteli közeg egy központi hubból ágazik szét a hálózathoz csatlakoztatott eszközök felé. A csillag topológia fizikai elrendezése egy kerék középpontjából kiinduló küllőkre emlékeztet.

Ahogy az ábra is mutatja, a csillag topológia esetében a vezérlés központosított. Csillag topológia használatakor a helyi hálózathoz csatlakoztatott eszközök egy központi összekötőn (hubon) keresztül kommunikálnak egymással, pont-pont összeköttetés segítségével. A csillag topológiájú hálózatokban a teljes forgalom áthalad a hubon. A központi hub általában címfelismerést is végez. Az adatot először a hub kapja meg, majd az irányítja át az adatot a benne megjelölt címmel azonosított eszköz elérési útjára.

A hub lehet aktív vagy passzív. Az aktív hub összekapcsolja a hálózati közegeket, és regenerálja a jeleket. Az Ethernet hálózatokban a többportos ismétlőként működő hubokat koncentrátoroknak is nevezik. A jelek regenerálásával az aktív hubok lehetővé teszik az adatok nagyobb távolságokra történő eljuttatását. A passzív hub összeköti a hálózati átviteli közegeket, de nem generálja újra a jeleket.

A csillag topológia egyik előnye, hogy valamennyi hálózattípus közül ezt a legkönnyebb megtervezni és üzembe helyezni. Ez annak köszönhető, hogy a hálózati átviteli közeg közvetlenül a központi hubból ágazik szét az egyes munkaállomásokhoz. További előnye az egyszerű karbantarthatóság, mivel az egyetlen terület, amire oda kell figyelni, az a hub környezete. Csillag topológia használatakor a hálózati átviteli közeg elrendezését könnyű megváltoztatni, és a hibaelhárítás is egyszerűen elvégezhető. A csillag topológiás hálózatokhoz könnyen csatlakoztathatunk új munkaállomást. Ha a hálózati átviteli közeg egyik ágán szakadás vagy rövidzár keletkezik, akkor csak az ehhez a ponthoz csatlakozó készülék válik üzemképtelenné, a LAN többi része működőképes marad. Egyszóval a csillag topológia egyet jelent a nagyobb megbízhatósággal.

Bizonyos szempontból a csillag topológia előnyeit hátrányoknak is tekinthetjük. A problémák felderítését például megkönnyíti, hogy az átviteli közeg egy ágához csak egy eszköz csatlakozhat, ugyanakkor megnöveli a telepítési költségeket, hiszen több kábelre van szükség. A hub megkönnyíti ugyan a karbantartást, de egyben olyan pontja a hálózatnak, melynek meghibásodása esetén mindenki elveszíti a hálózati összeköttetést.

Page 166: Halo Zat Ok 20101013

Az EIA/TIA-568-B szabvány csillag topológiát ír elő a vízszintes kábelezés fizikai megvalósítására. Eszerint minden telekommunikációs aljzat/csatlakozás mechanikusan a huzalközpont kábelrendező paneljén végződik. Az aljzatok egymástól függetlenek, és közvetlenül a kábelrendező panelhez csatlakoznak.

Az EIA/TIA-568-B szabvány előírása szerint a vízszintes kábelezés hossza árnyékolatlan csavart érpárú kábel esetén legfeljebb 90 m lehet. A toldókábelek maximális hossza a telekommunikációs aljzatoknál/csatlakozóknál 3 m, a toldókábelek/átkötők hossza a vízszintes kábelrendezőnél legfeljebb 6 m lehet.

A vízszintes kábelhossz a hub és egy munkaállomás között legfeljebb 100 m lehet.

Csillag topológiájú LAN esetében - mivel a vízszintes kábelek egy kerék küllőihez hasonlóan ágaznak szét a hubból - a hálózat egy 200 x 200 m nagyságú területet képes lefedni.

Előfordulhat azonban, hogy nagyobb területű hálózatot kell kiépíteni, mint amit az EIA/TIA-568B előírásoknak megfelelő egyszerű csillag topológia lehetővé tesz. Példaként képzeljünk el egy 250 x 250 m területű épületet. Az EIA/TIA-568-B előírásokat betartva egyszerű csillag topológiás hálózattal ilyen méretű épület számára nem lehet teljes lefedettséget biztosítani.

Amint az ábra is mutatja, az E, F és C munkaállomások kívül esnek azon a területen, ami az EIA/TIA-568-B előírásoknak eleget téve csillag topológiával lefedhető lenne. Látható, hogy ezek az állomások nem részei a helyi hálózatnak. Így az ezeknél az állomásoknál dolgozó végfelhasználóknak fájlküldés, -megosztás és -fogadás céljából "gyaloghálózatot" kellene használniuk.

Mivel senki sem kívánkozik vissza a "gyaloghálózatok" korába, egyes kábeltelepítők kísértésbe esnek, hogy a problémát az átviteli közegnek az EIA/TIA-568B korlátozáson túli meghosszabbításával oldják meg.

Mikor a jelek elhagyják a küldő állomást, még tiszták és jól felismerhetők. Azonban minél hosszabb a kábel, a jelek az átviteli közegben történő terjedés során annál gyengébbé és sérültebbé válnak. Ha a jel a megszabott távolságnál nagyobb utat tesz meg, nincs arra semmilyen biztosíték, hogy a hálózati kártyát elérve a kártya képes lesz a jelet felismerni.

Amennyiben a csillag topológiával nem tudunk megfelelő nagyságú területet lefedni, hálózat-összekapcsoló eszközök segítségével növelhetjük meg a terület méretét, a jel csillapodása nélkül. Az így létrejövő topológiát kiterjesztett csillag topológiának nevezzük. A hálózat működési területét ismétlőkkel is növelhetjük. Az ismétlők a legyengült jeleket megtisztítják, felerősítik, majd visszaküldik a hálózatra.

Page 167: Halo Zat Ok 20101013

Token Ring

A Token Ring hálózat és változatainak áttekintése.Az első Token Ring hálózatot az IBM fejlesztette ki az 1970-es években. Ez a hálózat a mai napig az IBM első számú LAN technológiájának számít, és az üzembe állított LAN rendszerek számát tekintve egyedül az Ethernet (IEEE 802.3) előzi meg. Az IEEE 802.5-ös specifikáció szinte teljesen megegyezik az IBM Token Ring hálózatával, emellett tökéletesen kompatibilis is vele. Az IEEE 802.5-ös specifikáció számára az IBM Token Ring hálózata szolgált modellként, és továbbra is követi annak folyamatos fejlődését. A Token Ring kifejezés egyaránt utal az IBM Token Ring és az IEEE 802.5-ös specifikációra. Az ábra a két szabvány hasonlóságait és különbségeit mutatja be.

A technológia kezdetben nagyon sikeres volt, de a 10Base-T kábelezésű Ethernet és az EIA/TIA 568 kábelezési szabvány 1990-es évek elején történt bejelentése óta hanyatlóban van. Az IBM marketing megállapításai szerint a Token-Ring teljesítménye és megbízhatósága, a használt determinisztikus hozzáférési módszernek köszönhetően jobb, mint az Ethernet. Ennek ellenére a Token-Ring piaci helyzete megegyezik az IBM Micro Channel architektúrájával történtekkel.

Egy Token-Ring LAN-on az állomások logikailag gyűrűtopológiát alkotnak, az adatokat sorosan küldi egy állomás a körbe a gyűrűn a következő állomásnak, egy vezérjellel együtt (ezt a vezérjelet nevezik angolul token-nek). Ez a vezérjel továbbítási (token passing) mechanizmus ismert az ARCNET, a Token busz, és a FDDI megvalósításoknál, és

Page 168: Halo Zat Ok 20101013

elméletileg előnyösebb az Ethernetnél használt sztochasztikus (véletlenszerű) Csma/cd algoritmusnál.

Fizikailag a Token-Ring hálózat valójában egy csillag hálózat, 'hub'-bal, amihez az állomások egy oda-vissza vezető hurokkal csatlakoznak. A kábelezési rendszer általában az IBM "Type-1" árnyékolt csavart érpár, egy teljesen egyedi, "hermafrodita" (anya- és apacsatlakozót egyszerre tartalmazó) csatlakozóval.

Technikai szemszögből nézve a Token-Ring az OSI modell szerinti adatkapcsolati rétegben (DLL) elhelyezkedő LAN protokoll. Egy speciális három bájtos keretet használ vezérlésre, ez a vezérjel (token), amely a hálózatban körbe "utazik". A Token Ring keretei végighaladnak a teljes gyűrűn.

Minden állomás vagy továbbítja, vagy ismétli a vezérjel keretet a hozzá legközelebb lévő állomáshoz. Ez a speciális vezérjel keret továbbítás szolgál a közösen használt media hozzáférés ellenőrzésére. Egy állomás az adatot tartalmazó keretet csak akkor küldheti, ha előtte megkapja a speciális vezérjel keretet. A Token-Ring eljárás normál esetben differenciál manchester kódolást használ a bitek küldésénél.

A Token-Ring hálózatok sebességeit 4 Mbit/s, 16 Mbit/s, 100 Mbit/s és 1 Gbit/s értékekkel szabványosította az IEEE 802.5 munkacsoportja.

A Token Ring keretformátuma.A vezérjel

Page 169: Halo Zat Ok 20101013

Vezérjel keret

A vezérjel három bájt hosszú: egy kezdetjelzőből, egy hozzáférés-vezérlő bájtból és egy végjelzőből áll.

A kezdetjelző figyelmezteti az állomásokat arra, hogy vezérjel vagy adat/vezérlő keret érkezik. Ez a mező olyan jeleket is tartalmaz, amelyek megsértik a keret más részeiben használt kódolási módszert, így egyértelműen megkülönböztetik a bájtot a keret többi részétől. Ez a bitsorozat sorrendben a J,K,0,J,K,0,0,0. Ahol J és K kódsértő. Mivel a manchester kódolás saját órajeles (önszinkronizáló), és minden 1 vagy 0 bit kódolása jelátmenetet okoz, azonban a J és a K bitek kódolása megsérti ezt a szabályt, ezért a hardver ezt képes detektálni.

A hozzáférés-vezérlő bájt tartalmazza a prioritási és a lefoglalási mezőt, valamint egy vezérjel- és egy figyelőbitet. A vezérjelbit különbözteti meg a vezérjelet az adat/vezérlő kerettől, míg a figyelőbit azt határozza meg, hogy a keret folyamatosan kering-e a gyűrűn. P,P,P,T,M,R,R,R. Ahol a P bitek a prioritás bitek, T a vezérjel (token) bit, amely jelzi, hogy ez a keret vezérjel keret, M a monitor bit, amelyet az Active Monitor (AM) állomás állít be, ha látja ezt a keretet, és az R bitek fenntartottak.

A végjelző a vezérjel vagy az adat/vezérlő keret végét jelzi. Olyan biteket tartalmaz, melyek jelzik, ha a keret sérült, vagy ha utolsóként szerepel egy logikai sorban. A kezdő elválasztó ellenpárja, ez a mező jelöli a keret végét, és következő bitekből áll (ebben a sorrendben): J,K,1,J,K,1,I,E. Ahol I a közbenső keret bit, és E a hiba bit.

Adat/vezérlő keretek

Egy adat vezérjel keret nem más, mint a vezérjel keret kibővítése a medium access control (MAC) menedzsment információkkal, vagy felsőbb rétegektől érkezett protokoll adatokkal vagy alkalmazásoktól származó adatokkal való kibővítése.

Kezdet elválasztó – az előzőekben leírtak szerint.

Page 170: Halo Zat Ok 20101013

Hozzáférés vezérlés – az előzőekben leírtak szerint.

Keret vezérlés – egy 1 bájtos mező, amelynak bitjei meghatározzák a keretben lévő adatrész tartalmát.

Cél cím – egy 6 bájtos mező, amely a cél(ok) cím(ei)t határozza meg.

Forrás cím – egy 6 bájtos mező, amely a küldő adapter vagy egy helyileg hozzárendelt címét (local assigned address – LAA), vagy egy általánosan hozzárendelt címét (universally assigned address – UAA) határozza meg.

Adat – egy változó hosszúságú mező, 0 vagy több bájt hosszú. A maximálisan megengedett hosszúság a gyűrű sebességétől függ. Az adat vagy MAC menedzsment adat, vagy felsőbb rétegből származó információ.

Keret ellenőrző sorozat – egy 4 bájtos ellenőrző CRC összeg, amit a keret sértetlenségének ellenőrzésére használ a vevő.

Vég elválasztó – előzőekben leírtak szerint.

Keret állapot – egy bájtos mező, egy primitív nyugtázás, hogy a keretet felismerte és átmásolta a vevője.

A Token Ring közeghozzáférés-vezérlési módszere.A vezérjeles hálózatokra a legjobb példa a Token Ring és az IEEE 802.5 technológia. A vezérjeles hálózatok egy kis, vezérjel nevű keretet küldenek körbe a hálózaton. A vezérjel birtoklása biztosítja a jogot az adattovábbításra. Ha a vezérjelet egy továbbítandó információval nem rendelkező csomópont kapja meg, akkor az továbbadja a vezérjelet a következő állomásnak. A megvalósított technológiától függően az állomások legfeljebb egy bizonyos ideig tarthatják vissza a vezérjelet.

Ha a vezérjel továbbítandó információval rendelkező állomáshoz kerül, az állomás lefoglalja a vezérjelet, és megváltoztatja annak 1 bitjét. A vezérjel ekkor keretkezdő sorozattá válik. Ezután az állomás a továbbítandó információt a vezérjelhez csatolja, majd ezt az adatot küldi tovább a következő állomásnak a gyűrűn. Amíg az információs keret a gyűrűn kering, nincs vezérjel a hálózatban (kivéve, ha a gyűrű támogatja a korai vezérjelindítást). Ezalatt a gyűrű többi állomása nem adhat. Meg kell várniuk, amíg a vezérjel ismét szabaddá válik. A Token Ring hálózatokban nincs ütközés. Ha a korai vezérjelindítás támogatott, a keretátvitel befejeződése után új vezérjelet lehet indítani.

Az információkeret a gyűrűn kering a kívánt célállomás eléréséig, mely feldolgozás céljából lemásolja a keretben tárolt információt. Az információkeret ezután tovább kering a gyűrűn a küldő állomás eléréséig, majd törlődik. A küldő állomás ellenőrizni tudja, hogy a keretet a célállomás megkapta és lemásolta-e.

Page 171: Halo Zat Ok 20101013

A CSMA/CD (vivőjel-érzékeléses többszörös hozzáférés ütközésfigyeléssel) hálózatokkal ellentétben (mint amilyen az Ethernet is), a vezérjeles hálózatok determinisztikusak. Vagyis kiszámítható, hogy legfeljebb mennyi idő telhet el addig, mire egy állomás adhat. Ez, valamint számos más megbízhatósággal kapcsolatos tulajdonság teszi a Token Ring hálózatokat ideálissá olyan felhasználási területek számára, ahol minden késést előre kell tudni jelezni, és fontos a robusztus hálózati működés. Megemlíthető többek között a gyártásautomatizálás mint olyan terület, ahol előre jelezhető, robusztus hálózati működés szükséges.

Prioritási rendszer

A Token Ring hálózatok kifinomult prioritási rendszert használnak, mely a felhasználó által kijelölt magas prioritású állomások számára megengedi a hálózat gyakoribb igénybevételét. A Token Ring kereteknek két prioritást vezérlő mezőjük van: a prioritási mező és a lefoglalási mező.

Csak azok az állomások foglalhatják le a vezérjelet, amelyek prioritása egyenlő vagy nagyobb a vezérjelben megadott prioritási értéknél. Ha a vezérjelet korábban már lefoglalták és információs keretté változtatták, csak a továbbító állomásnál nagyobb prioritású állomások foglalhatják le ismét a vezérjelet a következő hálózati átvitel céljából. A következőként előállított vezérjel tartalmazza a lefoglaló állomás magasabb prioritását. A vezérjel prioritási szintjét megnövelő állomásoknak az átvitel befejezése után vissza kell állítaniuk a vezérjel korábbi prioritását.

Felügyeleti módszerek

A Token Ring hálózatok számos módszert alkalmaznak a hálózati meghibásodások észlelésére és ellensúlyozására. Az egyik módszer szerint a Token Ring hálózat állomásai közül kijelölnek egy aktív figyelőt. Ez az állomás az időzítési információk központi forrásaként működik a gyűrű többi állomása számára, emellett különféle gyűrű-karbantartási funkciókat is ellát. A hálózat bármelyik állomása kinevezhető aktív figyelőállomásnak. Ennek az állomásnak az egyik funkciója az, hogy a folyamatosan keringő kereteket eltávolítsa a gyűrűből. Ha egy éppen adó állomás meghibásodik, az általa kibocsátott keret tovább keringhet a gyűrűben, akadályozva ezzel a többi állomást saját keretének továbbításában. Ez megbéníthatja a hálózatot. Az aktív figyelő képes észlelni ezeket a kereteket, azokat el tudja távolítani a gyűrűből, és elő tud állítani egy új vezérjelet.

Az IBM Token Ring hálózatának csillag topológiája tovább növeli a hálózat megbízhatóságát. Az aktív MSAU-k (több állomásos hozzáférő egységek) minden információhoz hozzáférnek a Token Ring hálózatban, így lehetőségük van a hibakeresésre, és szükség esetén az állomások szelektív eltávolítására.

Az ún. "jelzőtűz" eljárás egy Token Ring algoritmus, mely észleli a hálózati hibákat, és megkísérli helyrehozni azokat. Ha egy állomás súlyos problémát észlel a hálózatban (például

Page 172: Halo Zat Ok 20101013

kábelszakadást), "jelzőtűz" keretet küld. A "jelzőtűz" keret megadja a meghibásodási tartományt. A meghibásodási tartományba beletartozik a hibát jelző állomás, a közvetlen megelőző aktív szomszéd (NAUN), és minden, ami e kettő között helyezkedik el. A hibajelfigyelő algoritmus elindít egy automatikus újrakonfigurálási folyamatot, melynek során a meghibásodási tartományba eső csomópontok automatikus diagnosztikát hajtanak végre. A rendszer ily módon kísérli meg újrakonfigurálni a hálózatot a meghibásodott területek körül. Ez fizikailag az MSAU-k elektronikus újrakonfigurálásával valósítható meg.

Token-Ring állomás hálózatba illesztési eljárásaEgy Token-Ring állomás hálózatba illesztése meglehetősen bonyolult, 5 fázisból álló eljárást igényel. Ha bármélyik fázisban hiba jelentkezne, az állomást nem lehet "beilleszteni" a hálózatba, a csatoló hibát jelezne. A hiba pontos okát az állomás Token-Ring csatolójából ki lehet olvasni.

0. fázis (Hurok ellenőrzés – Lobe Check) – Az állomás először ellenőrzi a csatlakozó hurkot. Az állomás még "be van csomagolva" a MAU szempontjából, de képes arra, hogy 2000 teszt üzenetet küldjön a hurkon, és ezeket vegye is – a MAU "zárja" össze a hurkot. Az állomás ellenőrzi, hogy a teszt üzeneteket hiba nélkül vette.

1. fázis (Fizikai beillesztés – physical insertion) – Az állomás egy 5 Voltos jelet küld a MAU felé, hogy nyissa a relét (a hurok üzemszerű állapotba kerül).

2. fázis (Cím ellenőrzés – address control) – Az állomás ezután elküld egy MAC keretet a saját MAC címével a célcím mezőben. Ha a keret visszaérkezik, és a cím átmásolódott, akkor az állomásnak részt kell vennie a periodikus (minden 7. másodpercben) lekérdezésben. Ez az a fázis, amikor az állomás azonosítja saját magát a gyűrűben lévő állomásik számára, valamint a hálózat MAC funkciói számára.

3. fázis (Részvétel a gyűrű lekérdezésében – participation in a ring poll) – Az állomás megismeri a hozzá legközebbi, a gyűrű forgalmi irányával ellentétes irányban lévő másik állomás (Nearest Active Upstream Neighbor – NAUN) címét és a saját címét pedig beállítja az állomás számára, mint következő címet. Az állomás addig vár, amig egy AMP vagy SMP keretet nem vesz, ahol az ARI és az FCI bitek 0-ában állnak. Ha ez megtörtént, akkor az állomás mindkét bitet (ARI és FCI) 1 állapotba billenti, ha elegendő erőforrása áll rendelkezésre, és egy SMP keretet tesz az adási sorba. Ha ilyen keretek közül egy sem érkezik 18 másodpercen belül, akkor az állomás jelenti a hibát, és elindít egy beillesztés-visszaállítási eljárást. Ha az állomás sikeresen résztvett a gyűrű lekérdezésben, akkor áttér az utolsó fázisra, az inicializáslási kérésra.

4. fázis (Inicializálási kérés – initialisation request) – Az állomás végül egy speciális üzenetben (keretben) konfigurációs paramétereket küld a gyűrű konfiguráláshoz. Ezt a keretet egy speciális funkcionális címmel küldik el, tipikusan egy Token-Ring bridzsnek, amely az

Page 173: Halo Zat Ok 20101013

időzítési információkat és a gyűrűben lévő állomások számával kapcsolatos információkat tárolja, és ezeket megküldi az új állomásnak.

Token busz

Token busz vagy vezérjeles busz valójában egy Token-Ring, egy koaxiális kábelen megvalósított virtuális gyűrű. A vezérjel (token) körbehalad a gyűrűn egyik állomástól a másik állomásig, és csak az az állomás küldhet adatot akinél a vezérjel éppen van. Ha az állomásnál van ugyan a vezérjel, de nincsen küldenivalója, akkor a vezérjelet küldi tovább a virtuális gyűrűn. Minden állomásnak ismernie kell a gyűrűn belüli szomszédjainak címeit, ezért egy speciális eljárásra van szükség új állomás csatlakoztatása esetén, illetve egy állomás kiiktatása esetén is.

A vezérjeles buszt (Token bus) az IEEE 802.4 munkacsoport szabványosította. Főleg ipari alkalmazások esetén használták. A vezérjeles buszt a GM (General Motors) használta a saját Manufacturing Automation Protocol (MAP) szabványosításánál.

FDDI

Az 1980-as évek közepén a nagy sebességű tervezői munkaállomások már maximálisan kihasználták a létező Ethernet és Token Ring hálózatok teljesítőképességét. A mérnököknek olyan LAN-ra volt szükségük, mely támogatni tudta munkaállomásaik működését és új alkalmazásaikat. Miközben a nagy sebességű hálózatokban küldetéskritikus alkalmazásokat állítottak üzembe, a rendszerekért felelős vezetők egyre többet foglalkoztak a hálózatok megbízhatósági kérdéseivel.

Az ANSI X3T9.5 szabványbizottság ezen kérdések megoldására létrehozta az FDDI (optikai elosztott adatinterfész) szabványt. Miután az ANSI befejezte az FDDI specifikációját, benyújtotta azt a Nemzetközi Szabványügyi Hivatalnak (ISO), amely ezután elkészítette az ANSI szabványváltozattal tökéletesen kompatibilis nemzetközi FDDI változatot.

Habár az FDDI az Ethernet vagy a Token Ring hálózathoz képest ma még kevésbé elterjedt, az FDDI technológiát sokan támogatják, és a támogatók tábora a költségek csökkenésével szinkronban folyamatosan bővül. Az FDDI-t gyakran használják gerinctechnológiaként, valamint nagy sebességű számítógépek összekötésére LAN-hálózatokban.

Az FDDI-nek négy specifikációja létezik:

1. Közeghozzáférés-vezérlés (MAC) - meghatározza, hogyan érhető el az átviteli közeg. Meghatározza például a következőket:

• a keretformátumot

• a vezérjel-kezelést

Page 174: Halo Zat Ok 20101013

• a címzést

• algoritmust a ciklikus redundancia kód (CRC) generálására és hibajavításra vonatkozó eljárásokat

2. Fizikai rétegbeli protokoll (PHY) - meghatározza az adatkódolási/dekódolási eljárásokat, ezen belül a következőket:

• az időzítési követelményeket

• a keretezést

• egyéb funkciókat

3. Fizikai közegfüggő alréteg (PMD) - meghatározza az átviteli közeg jellemzőit, például a következőket:

• a száloptikai összeköttetést

• a teljesítményszinteket

• a bithiba-arányt

• az optikai komponenseket

• a csatlakozókat

4. Állomásfelügyelet (SMT) - meghatározza az FDDI állomások konfigurációját, ezen belül a következőket:

• a gyűrű konfigurációját

• a gyűrűvezérlési jellemzőket

• az állomások beillesztését és eltávolítását

• az inicializálást

• a hibák behatárolását és kijavítását

• az ütemezést

• a statisztikák összegyűjtését

Page 175: Halo Zat Ok 20101013

Az FDDI keretformátuma

• Előtag - felkészíti az állomásokat a keret érkezésére.

• Kezdetjelző - jelzi a keret kezdetét, mivel olyan jelmintákból áll, melyek megkülönböztetik a keret többi részétől.

• Keretvezérlés - megadja a címmezők méretét, illetve azt, hogy a keret tartalmaz-e aszinkron vagy szinkron adatot, valamint egyéb vezérlési információt.

• Célcím - tartalmazza az egyedi (egy állomásnak szóló), csoport és szórásos (minden állomásnak szóló) címet; a célcímek 6 bájtosak (csakúgy mint az Ethernet és a Token Ring hálózat esetében).

• Forráscím - azonosítja azt az állomást, amely a keretet küldte; a forráscímek 6 bájtosak (csakúgy mint az Ethernet és a Token Ring hálózat esetében).

• Adat - vezérlési információ vagy felsőbb szintű protokoll számára küldött információ.

• Keretellenőrző sorozat (FCS) - a forrásállomás tölti ki egy ciklikus redundancia-ellenőrzési (CRC) értékkel, amely a keret tartalmától függ (csakúgy mint a Token Ring és az Ethernet hálózat esetében). A célállomás újraszámítja ezt az értéket, hogy meghatározza, nem sérült-e meg a keret az átvitel során. A sérült kereteket az állomások figyelmen kívül hagyják.

• Végjelző - az adatban használttól eltérő szimbólumokat tartalmaz, melyek jelzik a keret végét.

• Keretállapot - segítségével a forrásállomás meg tudja határozni, hogy történt-e hiba, valamint azt, hogy a fogadóállomás felismerte és lemásolta-e a keretet.

Az FDDI közeghozzáférés-vezérlési módszere.Az FDDI a Token Ringhez hasonló vezérjel-továbbító stratégiát alkalmaz. A vezérjeles hálózatok egy kis, vezérjel nevű keretet küldenek körbe a hálózaton. A vezérjel birtoklása biztosítja a jogot az adattovábbításra. Ha a vezérjelet továbbítandó információval nem

Page 176: Halo Zat Ok 20101013

rendelkező csomópont kapja meg, akkor az továbbadja a vezérjelet a következő állomásnak. Az állomások legfeljebb egy bizonyos ideig tarthatják maguknál a vezérjelet; ennek ideje technológiafüggő.

Ha továbbítandó információval rendelkező állomáshoz kerül a vezérjel, akkor az állomás lefoglalja a vezérjelet, és megváltoztatja annak 1 bitjét. A vezérjel ekkor keretkezdő sorozattá válik. Ezután az állomás a továbbítandó információt a vezérjelhez csatolja, majd ezt az adatot küldi tovább a gyűrűn a következő állomásnak.

Amíg az információs keret a gyűrűn kering, nincs vezérjel a hálózatban (kivéve, ha a gyűrű támogatja a korai vezérjelindítást). A gyűrű többi állomásának meg kell várnia, amíg a vezérjel ismét szabad lesz. A Token Ring hálózatokban nincs ütközés. Ha a korai vezérjelindítás támogatott, a keretátvitel befejezése után új vezérjelet lehet indítani.

Az információs keret a gyűrűn kering egészen a kívánt célállomás eléréséig, amely ezután feldolgozás céljából lemásolja a keretben tárolt információt. Az információs keret ezután tovább kering a gyűrűn a küldő állomás eléréséig, majd törlődik. A visszaérkező keret alapján a küldő állomás ellenőrizni tudja, hogy a keretet a célállomás megkapta és utána lemásolta-e.

A CSMA/CD hálózatokkal (például az Ethernettel) ellentétben a vezérjeles hálózatok determinisztikusak. Vagyis kiszámítható, hogy legfeljebb mennyi idő telhet el addig, mire egy állomás adhat. Az FDDI kettős gyűrűje az állomások számára nemcsak a továbbításban való sorra kerülést garantálja, hanem a gyűrű egy részének megsérülése vagy valamilyen okból történő kiiktatása esetén biztosítja a második gyűrű használatát. Emiatt az FDDI rendkívül megbízható.

Az FDDI támogatja a hálózati sávszélesség valós idejű elosztását, így számos alkalmazási területnek nyújt ideális megoldást. Az FDDI ezt két forgalomtípus definiálásával nyújtja, ezek a szinkron és az aszinkron forgalom.

Szinkron forgalom

Page 177: Halo Zat Ok 20101013

• A szinkron forgalom az FDDI hálózat teljes 100 Mbit/s sávszélességének csak egy részét használja fel, a maradékot az aszinkron forgalom használja.

• A szinkron sávszélesség azon állomások között oszlik meg, melyek folyamatos átvitelt igényelnek. Ez hasznos a beszéd- és mozgókép-információ átvitele esetén. A maradék sávszélességet aszinkron átvitelre használják.

• Az FDDI SMT specifikáció elosztott kérvényezési módszert definiál az FDDI sávszélesség szétosztására.

Aszinkron forgalom

• Az aszinkron sávszélesség elosztása egy nyolcszintes prioritási séma alapján történik. Minden állomáshoz egy aszinkron prioritási szintet rendelnek.

• Az FDDI ugyanakkor megengedi a kiterjesztett párbeszédet, melynek során az állomások ideiglenesen felhasználhatják a teljes aszinkron sávszélességet.

• Az FDDI prioritási módszere kizárhatja azokat az állomásokat, melyek nem tudnak szinkron sávszélességet használni és aszinkron prioritásuk túl alacsony.

Az FDDI jelzésrendszere.Az FDDI a 4B/5B nevű kódolási sémát használja. Ez a módszer 4 bit adatot 5 bites kódként továbbít. Az FDDI adó-vevőkben jelforrásként LED-eket vagy lézereket alkalmaznak.

Az FDDI átviteli közege.Az FDDI szabvány 100 Mbit/s sebességű, vezérjel-továbbító, kettős gyűrűs száloptikai átviteli közegű LAN használatát írja elő. Meghatározza továbbá a fizikai réteget és az adatkapcsolati réteg közeg-hozzáférési részét, ami az OSI modell vonatkozásában az IEEE 802.3 és az IEEE 802.5 szabványnak felel meg.

Page 178: Halo Zat Ok 20101013

Az FDDI hasonlít a Token Ringhez, csak nagyobb sebességen működik. A két hálózattípusnak sok közös vonása van, beleértve a topológiát (gyűrű), a közeg-hozzáférési technikát (vezérjel-továbbítás), a megbízhatósági jellemzőket (redundáns gyűrűk) stb.

Az FDDI egyik jellemzője, hogy optikai szálat használ átviteli közegként. Az optikai szálnak számos előnye van a hagyományos rézhuzalozással szemben, például a következők:

• Biztonság - Az optikai szál nem bocsát ki lehallgatható elektromos jeleket, ily módon nem lehet lehallgatni.

• Megbízhatóság - Az optikai szál érzéketlen az elektromos interferenciára.

• Sebesség - Az optikai szálnak jóval nagyobb az átbocsátóképessége, mint a rézvezetéknek.

Az FDDI kétféle száltípust határoz meg: egymódusú és többmódusú szálat. A módusokra úgy gondolhatunk, mint a szálba meghatározott szögben belépő fénynyalábokra. Az egymódusú szál csak egyféle módusú fény terjedését teszi lehetővé, míg a többmódusú szál lehetővé teszi több különböző módusú fény terjedését is. Mivel a szálban terjedő különböző módusú fénynyalábok különböző távolságokat tesznek meg (a belépési szögtől függően), és így különböző időpontokban érnek célba (ezt a jelenséget módusdiszperziónak nevezik), az egymódusú szál nagyobb sávszélességet és nagyobb kábelhosszt tesz lehetővé, mint a többmódusú szál. Ezen jellemzők alapján az egymódusú szálat általában épületek közötti összeköttetésre, míg a többmódusú szálat főként épületen belüli összeköttetésre használják. A többmódusú szál esetében LED-eket használnak fénykibocsátó eszközként, az egymódusú szálnál pedig általában lézereket.

Az FDDI előírja a kettős gyűrű használatát a fizikai összeköttetéshez. A két gyűrű forgalma egymással ellentétes irányú. A gyűrűk fizikailag a szomszédos állomásokat összekötő pont-pont kapcsolatokból épülnek fel. A két FDDI gyűrű közül az egyiket elsődleges, a másikat másodlagos gyűrűnek nevezik. Adatátvitelre az elsődleges gyűrűt használják, míg a másodlagos gyűrű általában tartalékként szolgál.

A B osztályú, vagy más néven egyszeres csatlakozású állomások (SAS)egy gyűrűhöz kapcsolódnak. Az A osztályú vagy más néven kettős csatlakozású állomások (DAS) mindkét gyűrűhöz kapcsolódnak. A SAS állomásokat koncentrátor köti össze az elsődleges gyűrűvel, ami egyszerre több SAS állomással teremt kapcsolatot. A koncentrátor biztosítja, hogy egy SAS meghibásodása vagy áramkimaradása esetén ne szakadhasson meg a gyűrű. Ez különösen hasznos akkor, ha PC-k vagy hasonló, gyakran ki- és bekapcsolt eszközök csatlakoznak a gyűrűhöz.

Az ábra egy tipikus FDDI konfigurációt mutat be DAS és SAS állomásokkal.

Page 179: Halo Zat Ok 20101013

Minden FDDI DAS állomásnak két portja van, melyeket A és B jelöl. Ezek a portok kötik össze az állomást a kettős FDDI gyűrűvel, így mindkét port biztosít kapcsolatot mind az elsődleges, mind a másodlagos gyűrűhöz.

FDDI SAS FDDI DAS

Wi-Fi

Mindennapi életünkben az Internet használatát jelentősen korlátozza az, hogy csak megszokott munkaállomásunkról, általában csak a nap meghatározott időszakában érhető el. Így az ember többnyire szívesebben nyúl egy megfelelő könyvhöz a polcon, ha utána akar nézni valaminek. Otthon az időkorlátokon segíthet az Internet kapcsolat átalánydíjassá tétele, de továbbra is fennáll a helyhez kötöttség. Segít valamelyest, ha olcsó ethernet eszközökből

Page 180: Halo Zat Ok 20101013

kishálózatot alakítunk ki (SOHO = small office, home office network), így megoldható, hogy közvetlenül csak egyetlen gépünk csatlakozzon az Internethez, de az a többi gépről is elérhető legyen a hálózaton keresztül (a sávszélességen osztozva). Ennek a megoldásnak további előnye, hogy az Internethez csatlakozó gép egyben csomagszűrő tűzfalként konfigurálható (lásd pl. IP-Masquerading HOWTO). Igazi szabadságot az Internet használatában azonban csak úgy érhetünk el, ha az eddig leírtakat drótnélküli kapcsolat (wireless LAN) kialakításával egészítjük ki.

A drótnélküli hálózat kialakításához szükséges eszközök még nem olcsók, de beszerezhetők, a konfiguráció sem nehéz. Az elérhető adatbiztonság és adatátviteli sebesség jónak mondható. Az előny viszont nyilvánvaló: egy laptoppal a lakásban (vagy akár környékén) bárhol letelepedve dolgozhatunk vagy nézelődhetünk a neten.

Felmerülhet a kérdés, hogy miért javaslom a klasszikus (vezetékes) Internet elérés kis hatótávolságú drótnélküli meghosszabbítását amikor - a reklámok szerint - "mobiltelefonról is lehet internetezni" ? Valójában 3 alternatíva is van mobil Internet használatra:

1. vezetékes kapcsolat + kishatótávolságú wireless LAN

2. mobil kapcsolat, teljeskörű TCP/IP szolgáltatás (a mobiltelefon csak modemként működik)

3. mobil kapcsolat magáról a mobiltelefonról (WAP)

Az 1. megoldás nyilvánvaló hátránya, hogy csak egy viszonylag kis körülírt helyen használható (pl. lakás, munkahely), ezzel szemben jelenleg messze a legjobb teljesítmény/költség hányadossal rendelkezik: használhatjuk a már amúgy is meglevő Internet szolgáltatásunkat, annak megszokott sávszélességével, az elérhető szolgáltatásokat legfeljebb az IP masquerading határolja be.

A 2. alternatíva teljes mobilitást nyújt, jelenleg viszont nagyon alacsony az elérhető sávszélesség, továbbá drága a szolgáltatás. Ehhez képest a 3. megoldás szűkebb szolgáltatásokat ad, szánalmasan gyenge I/O lehetőségek mellett.

Mindhárom megoldásnak van létjogosultsága, az igényeinktől függ, hogy melyiket választjuk, sőt valószínű, hogy a jövőben sokan a vázolt megoldások közül többet is igénybe vesznek, mégpedig mindig azt, amelyik az adott helyzetben a legmegfelelőbbnek látszik. Valószínű, hogy az 1. megoldás a jövőben lényegesen olcsóbbá válik a drótnélküli technológia tömeges elterjedésével, és továbbra is a legjobb teljesítmény/ár viszonyt nyújtja.

A drótnélküli technológiák áttekintéseA wireless adatátviteli technológiák az ún. spread spectrum módszert használják. Ezt eredetileg katonai alkalmazásokra dolgozták ki, lényege, hogy az adatátvitel nem egy szűk frekvenciasávban történik, hanem a rendelkezésre álló frekvenciatartományban szétterítve, ezáltal ugyan a tartományt kevésbé gazdaságosan használjuk ki, de az adatátvitel sokkal

Page 181: Halo Zat Ok 20101013

biztonságosabb, elektromágneses zavaró jelek jelenlétében is működőképes marad (l. Hivatkozások). Két fajtája van: az FHSS (frequency hop spread spectrum) és a DSSS (direct sequence spread spectrum). Az első maximum 2 Mbit/s átviteli sebességet tesz lehetővé, ezt használta az eredeti IEEE 802.11 szabvány, a második 11 Mbit/s-ig megy el, ezt használja a módosított, 802.11b szabvány.

A kereskedelemben kapható kártyák rendszerint a 2.4 Ghz-es, szabadon használható ún. ISM (Industrial, Scientific, Medical) sávot használják, ami egyébként közel esik a mikrohullámú sütők által használt frekvenciához (persze azok remélhetőleg jól le vannak árnyékolva). Ennek a frekvenciatartománynak kellemes tulajdonsága, hogy elég jól áthatol a falakon és más szilárd akadályokon, ezért a lehallgatókészülékek is rendszerint ezen a frekvencián továbbítják a jeleket. Így aztán nem meglepő, hogy bizonyos országokban (pl. Franciaország) a sáv nagy részét az állam saját céljaira foglalja le.

Említést érdemel még a bluetooth technológia, de ez (azon túlmenően, hogy még éppen csak terjedőben van) rövidebb hatótávolságú, másrészt az adatátviteli sebesség az 1 Mbit/s-ot sem éri el. Fő előnyének tartják, hogy olcsó, kisfogyasztású chipeken különböző elektronikus szerkezetekbe beépíthető, amiket így nem kell majd dróttal összekapcsolni. Ez a technológia nem valószínű, hogy alkalmassá válik helyi wireless LAN kialakítására, erdetileg nem erre tervezték, persze ha sikerül növelni az adatátviteli sebességet, még szóba jöhet.

A rendszer tervezése, alternatívákA 802.11 szabvány alapján kétféle hálózat hozható létre:

• "ad hoc" hálózat (peer-to-peer)

• egy vagy több központi egység (access point, AP) segítségével összeálló hálózat

Az "ad hoc" rendszerben az egyes gépek peer-to-peer módon, közvetlenül egymással kommunikálnak. Kishálózatok (SOHO) esetében ez megfelelő megoldás lehet.

Az access pointok legnagyobb hátránya, hogy sokkal drágábbak, mint a peer-to-peer kommunikációra alkalmas kártyák, holott pontosan ugyanolyan kártya van bennük további elektronikai komponensek mellett. Már egyetlen AP-nak is van előnye: bridge funkcióra képes, tehát segítségével transzparensen csatlakozhatunk egy már meglevő ethernet LAN-hoz, vagyis használhatjuk annak IP számait. Nagyobb hálózat esetén pedig több AP-vel egész nagy terület lefedhető amin belül szabadon lehet mozogni, kártyánk mielőtt kikerülne az addig használt AP hatásköréből, automatikusan keres egy közelebbit, és azon keresztül folytatja a kommunikációt.

Page 182: Halo Zat Ok 20101013

A drótnélküli hálózatnál különösen fontos szempontként jelentkezik a hálózatbiztonság, nevezetesen, hogy mások ne tudják lehallgatni az adatforgalmat, illetve ne tudjanak jogosulatlanul belépni a hálózatba.

Felmerül a kártyák okozta sugárterhelésnek az egészségünkre kifejtett esetleges károsító hatása is. A rendelkezésre álló adatok szerint a sugárzási teljesítmény csak kis hányada annak, amit a mobiltelefonok produkálnak, és így csak töredéke az egészségügyi határértékeknek. Fontos azonban, hogy akkor, ha a hatótávolság növelése érdekében olyan antennát csatlakoztatunk a kártyához, amivel kifejezetten egy adott irányba, egy nyalábban sugározzuk a jelet, akkor ne tartózkodjon senki a sugárzás irányában.

Wifi szabványokWi-Fi (WiFi, Wifi vagy wifi), az IEEE által kifejlesztett vezeték nélküli mikrohullámú kommunikációt (WLAN) megvalósító, széles körűen elterjedt szabvány (IEEE 802.11) népszerű neve.

• 802.11a: 5 GHz-es frekvenciasávban működő eszközök; előnye a nagy távolság és sávszélesség, viszont jellemzően csak pont-pont kapcsolatra használják és az ehhez

Page 183: Halo Zat Ok 20101013

használható eszközök általában drágábbak. Különösen fontos az optikai rálátás a két pont között.

• 802.11b: 2,4 GHz-es tartományban működő eszközök; hatótávolsága a terepviszonyoktól függően széles skálán mozoghat, lényegesen kisebb, mint a

• 802.11a, pont-multipont kapcsolatoknál 1 km-es sugarú körön belülre szokták tervezni. Átviteli sebessége max. 11 Mbit/s

• 802.11g: 2,4 GHz-en működő eszközök, a 802.11b-vel sok tekintetben megegyezik, a routerek nagy része mindkettőt támogatja. Előnye, hogy nagyobb sávszélességet képes átvinni, hátránya pedig, hogy a távolság növekedésével lényegesen romlik a hatásfoka és érzékenyebb az interferenciára. Átviteli sebessége max. 54 Mbit/s.

Irodákban, nyilvános helyeken (repülőtér, étterem, hotel, stb.) megvalósított vezeték nélküli helyi hálózat, aminek segítségével a látogatók saját számítógépükkel kapcsolódhatnak a világhálóra.

Kialakítása a következő módokon történhet:

• Publikus, nyílt hálózat: bármely wi-fi routerrel kialakítható, az így létrehozott hálózathoz bárki csatlakozhat, mindenféle korlátozás nélkül

• Privát hálózat: a hálózat saját felhasználásra lett kialakítva, melyet egy titkos jelszó véd, így ahhoz csak a jelszó ismeretében lehet csatlakozni

• Publikus, zárt hálózat: egy speciális szoftver gondoskodik arról, hogy a hálózatot csak egy kód ismeretében, korlátozott ideig lehessen használni. Ezt a formát rendszerint éttermek, kávézók használják, ahol az internet elérés fogyasztáshoz van kötve

• Kereskedelmi HotSpot szolgáltatás: a vezeték nélküli hálózat csak díjfizetés ellenében, korlátozott ideig használható

CSMA/CAÜtközést elkerülõ, vivõérzékeléses többszörös hozzáférés (CSMA/CA). A módszer angol elnevezése: Carrier Sense Multiple Access with Collision Avoidance) =CSMA/CA. A véletlen közeghozzáférésekkel foglakozó részben már a módszer alapgondolatát megismertük: Itt minden állomás adást figyelve “belehallgat” a csatornába. Az adás befejezése után minden állomás egy adott ideig vár, amit egy logikai listában elfoglalt helyük határoz meg. Ha ez alatt az idõ alatt más állomás nem kezd adni, akkor elkezdi az adást.

Wired Equivalent Privacy. A WEP (magyarul kb. Kábellel Egyenértékű Titkosság) volt az első ilyen jellegű szabvány. Létezik 64, 128, 256 és 512 bites változata is. Legelterjedtebb a 64 és a 128 bites WEP.

Nagyon sok oldal tanúsít arról, hogy még jól beállított eszközök használata mellett is a titkosításhoz használt kulcs hamar (4-5 perc) visszanyerhető. A WEP titkosítás ugyan

Page 184: Halo Zat Ok 20101013

védelmet nyújthat az alkalmi próbálkozók ellen, de hamis biztonságérzetet ad, hiszen ingyenes, bárki számára hozzáférhető eszközökkel – mint például az aircrack-ng programcsomag – megfelelő jelerősség esetén nagyon egyszerűen visszafejthető a WEP kulcs. 64bites kulcsot 25.000 , 128bites kulcsot 100.000 csomaggal már nagy valószínűséggel lehet törni (A PTW eljárás segítségével, ami az aircrack része).A titkosított csomagok lehallgatása után az aircrack-ng másodpercek alatt megtalálja a használt kulcsot. A szükséges csomagok akkor is kikényszeríthetőek, ha senki se kapcsolódik a hálózatra vezeték nélkül!

Ha eszközünk támogatja a WPA-t, akkor inkább használjuk azt, mert a WEP nyilvánvalóan gyengébb biztonságot nyújt a WPA-hoz képest. Ha a WPA-t nem támogatja eszközünk, akkor lehetőleg minden nap cseréljünk WEP kulcsot, de legalábbis olyan gyakran, ahogy csak tehetjük.

Ezek mellett általánosan ajánlott a hálózati kártyák fizikai címét (MAC) szűrni.

Wi-Fi Protected Access.A WPA (magyarul kb. Wi-Fi Védett Hozzáférés) egy 2003 óta létező titkosítási szabvány, ma már szinte minden eszköz támogatja – erősen ajánlott használni a WEP helyett! A WPA a TKIP-t (egy RC4 alapú titkosító algoritmus) használja az adatok titkosítására. A TKIP fő előnye, hogy a beállított idő, vagy forgalmazott adatmennyiség után új kulcsot generál.

Meg kell jegyezni, hogy igazi biztonságot a WPA is csak akkor nyújt, ha kellően hosszú és összetett jelszót használunk, amivel elkerülhetjük a brute force-támadásokat, illetve a szótár alapú támadásokat.

WPA2IEEE 802.11i-2004. Az IEEE 802.11i-2004 vagy Wi-Fi Protected Access 2, WPA2 (magyarul kb. Wi-Fi Védett Hozzáférés 2. generációja) egy manapság egyre jobban terjedő titkosítási forma biztonságos, de sajnos még kicsi a támogatottsága, illetve egyelőre kompatibilitási problémák is vannak vele.

WPA2-be tehát beépítették a 802.11i. szabvány főbb jellemzőit, főleg a TKIP-t és a Michael algoritmust, továbbá egy új AES-alapú algoritmust, a CCMP-t, mellyel teljesen biztonságossá tették. Így 2006. március 13-tól kezdődően gyártott minden vezetéknélküli eszköz kötelezően a WPA2 szabvány szerint készült, tehát „Wi-Fi”-jelöléssel ellátott.

Támogatási információk:

A Microsoft Windows XP WPA2 támogatása hivatalosan 2005. május 1-jétől kezdve létezik. A meghajtó-programok frissítése szükséges lehet.

Az Apple támogatja a WPA2-t az összes AirPort Extreme Macintoshban, az AirPort Extreme Base Station-ökben, és a AirPort Expressz-ekben. A szükséges Firmware-frissítést tartalmazza az AirPort 4.2, 2005. július 14-én kibocsátott változata.

Page 185: Halo Zat Ok 20101013

PPPoE

A PPPoE protokoll és egy szélessávú modem segítségével a helyi hálózatot használó ügyfelek egyedi hitelesített hozzáférést kaphatnak a nagy sebességű adathálózatokhoz. Az Ethernet és a Point-to-Point Protocol (PPP) protokoll kombinálásával a PPPoE hatékony megoldást jelent arra, hogy minden felhasználó külön kapcsolatot tudjon teremteni a távoli kiszolgálókkal. A hozzáférés, a számlázás és a szolgáltatásválaszték kezelése felhasználó, nem pedig hely alapján történik. Az ügyfelek telefonos és igény szerinti telefonos kapcsolatokat is létrehozhatnak a PPPoE használatával.

PPPoE Ethernet frame (IETF RFC 2516)

A PPP üzeneteinek továbbítására használt Ethernet keret.

bytes Ethernet +=================|==============+ 6 | DA Destination address | +--------------------------------+ 6 | SA Source address | +--------------------------------+ 2 | PT Type | 0x8863 (PPPoE Discovery) +================================+ 1 | PPPoE VER/TYPE | 1/1 +--------------------------------+ 1 | PPPoE CODE | PADI, PADO, PADR, PADS, DATA +--------------------------------+ 2 | PPPoE SESSION_ID | +--------------------------------+ 2 | PPPoE LENGTH | +================================+ | | | | | MAC client data field | 46-1500| (PPPoE payload) | | +--------------------------------+ | | PAD | +==============|=================+ FCS

Egy példa, ahogy a protokollteszter látja: No. Time Source Destination Protocol Info 19 305.883184 ZyxelCom_a0:b4:cf Broadcast PPPoED Active Discovery Initiation (PADI)

Frame 19 (64 bytes on wire, 64 bytes captured) Arrival Time: Jun 26, 2009 10:18:59.185764000 [Time delta from previous captured frame: 16.444866000 seconds] [Time delta from previous displayed frame: 16.444866000 seconds] [Time since reference or first frame: 305.883184000 seconds]

Page 186: Halo Zat Ok 20101013

Frame Number: 19 Frame Length: 64 bytes Capture Length: 64 bytes [Frame is marked: True] [Protocols in frame: eth:pppoed] [Coloring Rule Name: Broadcast] [Coloring Rule String: eth[0] & 1]Ethernet II, Src: ZyxelCom_a0:b4:cf (00:13:49:a0:b4:cf), Dst: Broadcast (ff:ff:ff:ff:ff:ff) Destination: Broadcast (ff:ff:ff:ff:ff:ff) Address: Broadcast (ff:ff:ff:ff:ff:ff) .... ...1 .... .... .... .... = IG bit: Group address (multicast/broadcast) .... ..1. .... .... .... .... = LG bit: Locally administered address (this is NOT the factory default) Source: ZyxelCom_a0:b4:cf (00:13:49:a0:b4:cf) Address: ZyxelCom_a0:b4:cf (00:13:49:a0:b4:cf) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) Type: PPPoE Discovery (0x8863)PPP-over-Ethernet Discovery 0001 .... = Version: 1 .... 0001 = Type: 1 Code: Active Discovery Initiation (PADI) (0x09) Session ID: 0x0000 Payload Length: 20 PPPoE Tags Service-Name: TVLPPPoE Host-Uniq: 31303032

0000 ff ff ff ff ff ff 00 13 49 a0 b4 cf 88 63 11 09 ........I....c..0010 00 00 00 14 01 01 00 08 54 56 4c 50 50 50 6f 45 ........TVLPPPoE0020 01 03 00 04 31 30 30 32 01 1a 0d 2f 01 1a 0e 2f ....1002.../.../0030 01 1a 0f 2f 01 1a 10 2f 01 1a 11 2f 01 1a 12 2f .../.../.../.../

PPP/HDLC frame: (IETF RFC 1662) HDLC +--------------|-----------------+ | Address | 0xFF (Broadcast) +--------------------------------+ | Control | 0x03 (Unnumbered information) +--------------------------------+---- | PPP type | | +--------------------------------+ | | PPP Protocol | PPP frame +--------------------------------+ | | PPP information | | +--------------------------------+---- | PAD | +-----------|--------------------+ FCS

Page 187: Halo Zat Ok 20101013

A PPP (Point-to-Point Protocol) (IETF RFC 1661)

Két hálózati csomópont közti közvetlen kapcsolat felépítésére használható protokoll. Számos fizikai hálózaton: soros vonal, vezetékes és mobil telefon vonal és trönk, optikai link használható. Leggyakoribb alkalmazása: Internet szolgáltató és felhasználó összekapcsolása ADSL hálózaton.

Szolgálatok:

• authentication • encryption • compression

A protokoll részei

• LCP - a PPP Link Control Protocolja • IPCP - PPP Internet Protocol Control Protocol, LCP felett, e felett van az IP (RFC

1332 old:1172) • CCP - PPP Compression Control Protocol (RFC 1962) • A method for encapsulating multi-protocol datagrams. • A Link Control Protocol (LCP) for establishing, configuring, and testing the data-link

connection. • A family of Network Control Protocols (NCPs) for establishing and configuring

different network-layer protocols.

Encapsulation:

• Ethernet - PPPoE • ATM - PPPoA

Eszközök és használatuk

A hálózati kártyák bemutatása.

Az alaplaphoz csatlakozó hálózati kártya (NIC) a hálózati kapcsolódáshoz portokat biztosít. Az alkalmazott technológiától függően beszélhetünk Ethernet kártyáról, Token Ring kártyáról vagy FDDI kártyáról.

A hálózati kártyák soros kapcsolatokon keresztül kommunikálnak a hálózattal és párhuzamos kapcsolatokon keresztül a számítógéppel.

Minden hálózati kártyának szüksége van egy megszakításra (IRQ), egy I/O címre, valamint felsőmemória-címekre a DOS és a Windows 95/98 számára.

Page 188: Halo Zat Ok 20101013

A hálózati kártyák 2. rétegbeli feladatai.

A hálózati kártyák fontos adatkapcsolati rétegbeli (2. rétegbeli) funkciókat látnak el, például a következőket:

* Logikai összeköttetés-vezérlés - kommunikáció a számítógép felsőbb rétegeivel.

* Címzés - egyedi MAC-cím biztosítása.

* Keretezés - a beágyazási folyamat része, a bitek összecsomagolása az átvitel előtt.

* Közeghozzáférés-vezérlés (MAC)- strukturált hozzáférés biztosítása a megosztott hozzáférésű közeghez.

* Jelek kezelése - a beépített adó-vevők segítségével a jelek előállítása, és interfész biztosítása az átviteli közeg felé.

A hidak bemutatása.

A híd hálózati szegmenseket köt össze, és intelligens döntéseket hoz a jelek következő szegmenshez történő továbbításával kapcsolatban. A híd a felesleges forgalom kiszűrésével és az ütközések esélyének minimalizálásával javíthat a hálózat teljesítményén. A híd különböző szegmensekbe irányítja és megszűri a forgalmat az állomáscím (MAC-cím) alapján.

A hidak egyszerű eszközök. Elemzik a bejövő kereteket, a bennük tárolt információ alapján továbbítási döntéseket hoznak, végül továbbítják a kereteket a cél felé. Bizonyos esetekben - például forrás által irányított hídkezelés (source-routing bridging) esetén - a keretek a célhoz vezető teljes elérési utat tartalmazzák. Más esetekben - például transzparens hídkezelés (transparent bridging) esetén - a keretek készülékről-készülékre továbbítódnak a cél felé.

A hidak a csomagokban tárolt MAC-cím alapján a csomagok továbbításával, vagy ellenkezőleg, azok továbbításának megakadályozásával foglalkoznak. A hidak gyakran továbbítanak csomagokat különböző 2. rétegbeli protokollokat használó hálózatok között.

Page 189: Halo Zat Ok 20101013

A hidak 2. rétegbeli feladatai.

A hidak az adatkapcsolati rétegben működnek, mely szabályozza az adatáramlást, kezeli az átviteli hibákat, fizikai címzést biztosít, és irányítja a fizikai átviteli közeg hozzáférését. A hidak ezeket a funkciókat különböző, adatkapcsolati rétegbeli protokollok segítségével valósítják meg, melyek előírják az adatáramlás-kezelési, a hibakezelési, a címzési és a közeg-hozzáférési algoritmusokat. A népszerű adatkapcsolati rétegbeli protokollokra példa az Ethernet, a Token Ring és az FDDI.

A hidak legfőbb előnye, hogy a felsőbb szintű protokollok számára transzparensek vagyis átlátszók. Mivel a hidak az adatkapcsolati rétegben működnek, nem foglalkoznak a felsőbb rétegbeli információkkal. Ez azt jelenti, hogy bármely hálózati rétegbeli protokoll forgalmát képesek gyorsan továbbítani. Nem ritka, hogy egy híd AppleTalk, DECnet, TCP/IP, XNS vagy más típusú forgalmat is lebonyolít két vagy akár több hálózat között.

A hidak bármelyik 2. rétegbeli mező alapján képesek megszűrni a kereteket. Be lehet programozni egy hidat például úgy, hogy egy megadott hálózatból jövő minden keretet visszautasítson. Mivel az adatkapcsolati rétegbeli adatok gyakran hivatkoznak felsőbb szintű protokollra, a hidak általában képesek ezen paraméter alapján szűrni. A szűrők hasznosak lehetnek a nemkívánatos szórásos (broadcast) és csoportos (multicast) címzésű csomagok kezelésében.

Mivel a hidak az adatkapcsolati rétegben (vagyis az OSI modell 2. rétegében) működnek, nem szükséges megvizsgálniuk a felsőbb rétegbeli információt. A hidak a hálózati forgalom szűrésekor csak a MAC-címet figyelik, és nem törődnek a protokollokkal. Nem ritka, hogy egy híd két vagy akár több hálózat között többféle protokollt továbbít, vagy egyéb forgalmat bonyolít le. Mivel a hidak csak a MAC-címeket figyelik, bármely hálózati rétegbeli protokoll forgalmát gyorsan tudják továbbítani.

Page 190: Halo Zat Ok 20101013

A hidak a forgalom szűrésére és szelektív továbbítására táblákat építenek fel a hálózaton és a más hálózatokon szereplő MAC-címekből, és azok alapján rendelik hozzá a címeket az egyes szegmensekhez.

Ha a hálózati átviteli közegen adat érkezik, a híd összehasonlítja annak MAC-célcímét a táblázatban tárolt MAC-címekkel. Ha a híd úgy találja, hogy az adat MAC-címe a forrással azonos hálózatszegmensből származik, akkor nem továbbítja az adatot a hálózat többi szegmensének. Ha a híd a MAC célcím alapján felismeri, hogy a célállomás nem ugyanazon a szegmensen van, mint a forrás, akkor a keretet a hálózat összes többi szegmensére kiküldi. Így a hidak a felesleges forgalom kiszűrésével jelentősen csökkenthetik a hálózati szegmensek közötti forgalmat. Az ábrasoron végighaladva láthatjuk, hogyan kezelik a hidak a helyi forgalmat. A következő ábrákon a nem helyi forgalom kezelését követhetjük nyomon.

A hidak olyan hálózat-összekapcsoló eszközök, melyeket használhatunk a nagy ütközési tartományok méretének csökkentésére. Ezekben a tartományokban a csomagok nagy valószínűséggel ütköznek egymással. A hidak úgy csökkentik ezen tartományok méretét, hogy a hálózatot kisebb méretű szegmensekre osztják fel, és lecsökkentik a szegmensek közötti forgalmat. A hidak a 2. rétegben (vagyis az OSI modell adatkapcsolati rétegében) működnek, mivel csak a MAC-címekkel foglalkoznak. Miközben az adat célja felé halad a hálózaton, minden eszköz megvizsgálja (beleértve a hidakat is).

A hidak működésük során táblázatokat építenek fel a hálózati szegmenseken található összes MAC-cím alapján. Ha a hálózati átviteli közegen adat érkezik, a híd összehasonlítja az abban tárolt MAC-célcímet a táblázatokban szereplő minden MAC-címmel. Ha a híd úgy találja, hogy az adat MAC-címe a forrással azonos hálózatszegmensre utal, akkor nem továbbítja az adatot a hálózat más szegmensének - ez egyfajta helyi kézbesítés. Ha a híd felismeri, hogy az adat MAC-célcíme a forrástól különböző hálózatszegmensre utal, akkor továbbítja az adatot az összes többi szegmensnek.

Habár a hidak táblázatokat használnak az adatok más hálózatszegmensbe történő továbbításának eldöntésére, az általuk hozott döntések és az összehasonlítások egyszerűek, és viszonylag alacsony szinten történnek. Bár a hidak képesek megállapítani, hogy az adatban megadott MAC-cím különböző szegmensbe tartozik-e, mint az adat forrása, nem tesznek semmilyen arra vonatkozó megállapítást, hogy az adatot melyik hálózati szegmensbe kellene továbbítani. Ehelyett minden megkülönböztetés nélkül elküldik az adatot az összes többi szegmensbe. Nagy hálózatok vagy sok szegmensből felépülő hálózatok esetében a hálózati forgalom ilyen megkülönböztetés nélküli továbbítása nem volna sem hatékony, sem pedig gyors. Az adat végül ugyan elérné kívánt célját, ehhez azonban esetleg hosszadalmas, időrabló utat kellene megtennie.

A hidak ott működnek a legjobban, ahol nem jelentős a szegmensek közötti forgalom. Ha a szegmensek közötti forgalom megnövekszik, a híd szűk keresztmetszetté válhat, és lelassíthatja a kommunikációt.

Page 191: Halo Zat Ok 20101013

A hidak használatával kapcsolatban felmerülhet egy másik probléma is. A hidak folyamatosan küldözgetnek speciális típusú adatcsomagokat. Ezek az adatcsomagok akkor keletkeznek, amikor egy hálózati eszköz el akar érni egy másik eszközt a hálózaton, de nem tudja annak címét. Ilyen esetekben a forrás gyakran szórással küldi el az adatot a hálózat összes többi eszközének. Mivel ezeket a szórásos üzeneteket minden eszköznek látni kell, a hidak ezeket az összes hozzájuk kapcsolódó szegmensbe továbbítják. Ha az eszközök túl sok adatszórást kezdeményeznek, elárasztás következhet be. Az elárasztások hálózatkimaradást, a forgalom lelassulását, valamint az optimálisnál gyengébb teljesítményt eredményezhetnek.

A kapcsolók bemutatása.

A kapcsolás (switching) olyan technológia, mely a forgalom csökkentésével és a sávszélesség növelésével enyhíti a torlódást az Ethernet, Token Ring és FDDI LAN hálózatokban. A megosztott hubokat gyakran cserélik ki kapcsolókra (más néven LAN kapcsolókra), melyek a meglévő kábelezésre ráépülve biztosítják, hogy üzembe helyezéskor a már létező hálózaton minél kevesebb átalakítást kelljen elvégezni.

A mai adatkommunikációban minden kapcsolási és forgalomirányítási berendezés ellát két alapvető műveletet:

1. Adatkeretek kapcsolása - ez egy "tárol-és-továbbít" alapú művelet, melynek során egy bemenetre érkező keret egy kimenetre továbbítódik.

2. Kapcsolási műveletek karbantartása - A kapcsolók táblázatokat építenek fel és tartanak karban, melyekben hurkokat keresnek. A forgalomirányítók irányítási és szolgáltatási táblázatokat készítenek és tartanak karban.

A hidakhoz hasonlóan a kapcsolók is LAN szegmenseket kapcsolnak össze, táblázatokat építenek fel a MAC-címekből a datagramok célszegmensének meghatározása és a forgalom csökkentése céljából. A kapcsolók a hidaknál jóval nagyobb sebességgel működnek, emellett további szolgáltatásokat is biztosítanak, például virtuális LAN szolgáltatást.

Az Ethernet kapcsolóknak számos előnyük van, például virtuális áramkörök és dedikált hálózati szegmensek használatával lehetővé teszik a párhuzamos, ütközés nélküli kommunikációt sok felhasználó között. Így maximalizálható a megosztott átviteli közegen rendelkezésre álló sávszélesség. Másik előnyük, hogy a kapcsolt LAN környezetre való áttérés rendkívül költséghatékony, mivel a meglévő hardver (a hálózati kártyák) és a kábelezés változtatás nélkül felhasználható. Emellett a kapcsolók szolgáltatásai és a LAN konfigurálásához használható szoftver nagy rugalmasságot nyújt a rendszergazdáknak a hálózatfelügyelethez.

Page 192: Halo Zat Ok 20101013
Page 193: Halo Zat Ok 20101013

A kapcsolók 2. rétegbeli feladatai.

A LAN kapcsolókat "mikroszegmentáló" képességük miatt ütközési tartomány nélküli többportos hidaknak tekinthetjük. Mivel a csomagok átkapcsolással jutnak el rendeltetési helyükre, az adatcsere nagy sebességen megy végbe. A nagy sebességű adatátvitelt a kapcsolók a hidakhoz hasonlóan a 2. rétegebeli MAC-célcím kiolvasásával érik el. A rendszer a csomagot még azelőtt elküldi a fogadó állomás portjának, hogy a teljes csomag belépne a kapcsolóba. Ez kis késleltetést és gyors átvitelt eredményez.

Az Ethernet kapcsolás megnöveli a hálózaton rendelkezésre álló sávszélességet. Ez úgy lehetséges, hogy dedikált hálózatszegmensek, vagyis pont-pont kapcsolatok jönnek létre, és a kapcsoló ezeket a szegmenseket virtuális hálózattá köti össze. Ez a virtuális hálózati áramkör csak akkor jön létre, ha két csomópont kommunikálni akar egymással. Mivel csak szükség esetén jön létre, és kapcsoló valósíja meg, ezt virtuális áramkörnek nevezik.

Bár a LAN kapcsolók megszüntetik az ütközési tartományokat, a kapcsolóhoz csatlakozó minden állomás továbbra is ugyanabban a szórási tartományban marad, így az egyik csomóponttól érkező szórásos kereteket a LAN kapcsolóhoz csatlakozott összes többi csomópont látja.

A kapcsolók olyan adatkapcsolati rétegbeli eszközök, melyek a hidakhoz hasonlóan lehetővé teszik több fizikai LAN szegmens összekapcsolását egyetlen nagy hálózattá. A hidakhoz hasonlóan a kapcsolók is a MAC-címek alapján továbbítják a forgalmat. Mivel az átkapcsolás nem szoftveres, hanem hardveres úton történik, sokkal gyorsabban megy végbe. A kapcsoló egyes portjait "mikrohidaknak" tekinthetjük; ezt a folyamatot mikroszegmentálásnak nevezik. Tehát a kapcsoló minden portja különálló hídként viselkedik, és az átviteli közeg teljes sávszélességét az állomások rendelkezésére bocsátja.

Page 194: Halo Zat Ok 20101013

Ethernetes LAN-szegmensek létrehozása.

A LAN szegmentálása mellett két fő érv szól. Az első a szegmensek közötti forgalom szétválasztása, a második pedig nagyobb felhasználónkénti sávszélesség elérése, az ütközési tartományok méretének lecsökkentése révén. Ha nem szegmentálnánk a LAN-okat, a néhány munkaállomásnál nagyobb LAN-okat hamar megbénítaná a nagy forgalom és a gyakori ütközés, így a sávszélesség gyakorlatilag nullára csökkenne. A hidak, a kapcsolók és a forgalomirányítók az ábrán látható LAN-t négy ütközési tartományra osztják, azonban az egyes eszközök különböző módon valósítják meg a szegmentálást.

Ha a nagy hálózatokat hidakkal és kapcsolókkal önálló egységekre bontjuk, számos előnyre tehetünk szert. A hidak és a kapcsolók csökkentik az eszközök által érzékelt forgalmat, mivel a forgalomnak csak egy bizonyos százalékát továbbítják. Mindkét eszköz tűzfalként működik egyes, potenciálisan káros hálózati hibákkal szemben. Ugyanakkor több eszköz között biztosítják a kommunikációt, mint ami egyetlen híddal összekötött LAN használatával lehetséges volna. A hidak és a kapcsolók a hálózatba korábban be nem vonható távoli állomások csatlakoztatásával kiterjesztik a LAN effektív méretét.

A hidak és a kapcsolók között meglehetősen sok a közös vonás, azonban számos különbség is van közöttük. A kapcsolók a hardveres kapcsolás következtében jóval gyorsabbak (a hidak szoftveres kapcsolást végeznek), és különböző sávszélességű LAN-okat is össze tudnak kötni. Egy 10 Mbit/s és egy 100 Mbit/s sebességű Ethernet LAN-t híd helyett kapcsolóval is össze lehet kötni. A kapcsolók nagyobb portsűrűséget támogatnak, mint a hidak. Bizonyos kapcsolók támogatják a közvetlen kapcsolást (cut-through switching), csökkentve ezáltal a késleltetést; a hidak ezzel szemben csak a "tárol-és-tovább" elvű forgalomkapcsolást támogatják. Végezetül, a kapcsolók lecsökkentik az ütközéseket a hálózati szegmensekben, mivel dedikált sávszélességet biztosítanak minden szegmens számára.

A forgalomirányítóval történő szegmentálás a fentiek mellett további előnyöket is biztosít. A forgalomirányító minden interfésze egy különálló hálózat, így ha forgalomirányítót építünk a LAN-ba, akkor csökken az ütközési és a szórási tartományok mérete. A forgalomirányító emellett áthidalásra (bridging) és kapcsolásra (switching) is képes. A forgalomirányító ki tudja választani a legjobb útvonalat. Használhatjuk továbbá különböző hálózati átviteli közegek és LAN-technológiák összekötésére is. Megjegyzendő, hogy az oktatási topológiában a forgalomirányítók Ethernet, Token Ring és FDDI LAN-technológiákat kötnek össze, vagyis szegmentálják a LAN-t - ennél azonban jóval többre képesek. Forgalomirányítókkal összeköthetők különböző protokollokat (IP, IPX, AppleTalk) használó LAN-ok, emellett soros vonalon kapcsolódhatnak WAN-okhoz.

Page 195: Halo Zat Ok 20101013

Ütközési tartományok feldarabolása hidak segítségével.

A híddal szegmentált Ethernet hálózatok nagyobb felhasználónkénti sávszélességet biztosítanak, mivel az egész LAN-hoz képest kevesebb felhasználó van egy szegmensben. A hidak csak azokat a kereteket engedik át, melyek célállomása kívül esik a szegmensen. A hálózat szegmentációjának kezelésére címtáblákat építenek fel, melyek tartalmazzák a hálózati eszközök címét és az elérésükhöz használt szegmenst. A hidak abban különböznek a forgalomirányítóktól, hogy 2. rétegbeli eszközök, és így függetlenek a 3. rétegbeli protokolloktól. A hidak a használt 3. rétegbeli protokolltól függetlenül továbbítják az adatkereteket, és átlátszóak a hálózat többi eszköze számára.

A hidak 10-30%-kal növelik a késleltetést a hálózatban. Ezt a késleltetést a hídnak (vagy hidaknak) az adat megfelelő szegmensbe történő továbbításához szükséges döntéshozatala okozza.

A hidat "tárol-és-továbbít" elven működő eszköznek nevezik, mivel a célállomás meghatározásához meg kell vizsgálnia a keretben tárolt célcím mezőt, és meg kell határoznia az alkalmazandó interfészt. Az ezen feladatok elvégzéséhez szükséges idő lelassíthatja a hálózati átvitelt, és így terjedési késleltetéshez vezethet.

Page 196: Halo Zat Ok 20101013

Ütközési tartományok feldarabolása kapcsolók segítségével.

A kapcsolt Ethernet topológiát használó LAN úgy viselkedik, mintha csak két csomóponttal rendelkezne: egy küldő és egy fogadó csomóponttal. Ez a két csomópont 10 Mbit/s sávszélességet oszt fel egymás között, vagyis közel a teljes sávszélesség rendelkezésre áll az adattovábbításhoz. Mivel a kapcsolt Ethernet LAN ennyire hatékonyan használja ki a sávszélességet, a közönséges Ethernet LAN-nál gyorsabb és hatékonyabb működést tesz lehetővé. A kapcsolt Ethernet hálózatokban a rendelkezésre álló sávszélesség megközelítheti a 100%-ot.

A LAN-kapcsolás célja, hogy enyhítse a kis sávszélességből és a hálózat szűk keresztmetszeteiből adódó problémákat, ami például a PC-k egy csoportja és egy távoli fájlkiszolgáló között alakulhat ki. A LAN kapcsoló egy nagy sebességű többportos híd, mely a LAN minden csomópontja, illetve szegmense számára külön portot biztosít. A kapcsoló mikroszegmensekre osztja a LAN-t, ezáltal ütközésmentes tartományokat hoz létre egy nagyobb ütközési tartományból.

A kapcsolt Ethernet alapja a szabványos Ethernet. Minden csomópont közvetlenül csatlakozik a kapcsoló egyik portjához vagy egy olyan szegmenshez, mely össze van kötve a kapcsoló valamelyik portjával. Így a kapcsoló minden csomópontja és szegmense között 10 Mbit/s sebességű összeköttetés jön létre. Egy Ethernet kapcsolóhoz közvetlenül csatlakozó számítógép csak önmaga számára jelent ütközési tartományt, és hozzáfér a teljes 10Mbit/s sávszélességhez.

Amikor egy keret belép a kapcsolóba, a kapcsoló kiolvassa a forrás- és/vagy a célcímet. A kapcsoló az adatból kiolvasott információ alapján meghatározza, hogy milyen kapcsolási feladatot hajtson végre. A kapcsoló a keretet ezután a cél felé irányítja.

Page 197: Halo Zat Ok 20101013
Page 198: Halo Zat Ok 20101013

Hálózati rétegHálózatok közti kommunikáció

Miért nem elegendő 2. rétegbeli címeket (elnevezéseket) használni a hálózatokban?

A hálózati réteg fontos szerepet tölt be a hálózaton keresztüli adatmozgatásban, ugyanis a hálózati készülékek az adatok célállomását a hálózati réteg címzési rendszerének segítségével határozzák meg.

A hálózati réteget nem támogató protokollok csak kis, belső hálózatokban használhatók. Ezek a protokollok csak egy (MAC-címhez hasonló) nevet használnak a hálózatra kapcsolódó számítógépek azonosítására. Ezen megközelítés problémája, hogy a hálózat bővülésével egyre nehezebb az összes nevet kézben tartani. Ha két ilyen hálózatot kell összekötni, minden számítógép nevét ellenőrizni kell, hogy ne legyen két azonos nevű számítógép a hálózaton.

A hálózati réteget támogató protokollok olyan azonosítási technikát használnak, amely egyedi azonosítót biztosít minden készülék számára. De miben különbözik ez az azonosító a szintén egyedi MAC-címtől? A MAC-címek egyszintű címzést használnak, amely nem teszi lehetővé a más hálózatokon lévő készülékek megtalálását. A hálózati réteg viszont a hierarchikus címzés használata révén a teljes hálózaton belüli egyedi címeken túlmenően még egy útvonal-választási módszert is biztosít a hálózatok közötti kommunikációhoz.

A hierarchikus címzés teszi lehetővé, hogy az információ áthaladjon a hálózaton, és hatékonyan találjon el a célállomáshoz. Erre példa a postai rendszer és a telefonrendszer. A telefonrendszer a földrajzi területeket azonosító körzetszámokat használ, mely a telefonhívás kapcsolása során az első "megállót" határozza meg. A körzetszám után következő három számjegy a helyi telefonközpontot azonosítja. Végül az egyes telefonokat azonosító számjegyek következnek.

Page 199: Halo Zat Ok 20101013

A csomagok hálózaton keresztüli átviteléhez a hálózati készülékek valamilyen címzési rendszert igényelnek. A hálózat több szegmensből áll, amelyeken ugyanazt a címzési rendszert kell használni. A hálózati réteg különböző címzési rendszereket támogat, amelyek az információ zavartalan továbbítását teszik lehetővé.

Miért van szükség a hálózatok tagolására: szegmentálás és autonóm rendszerek.

A hálózat tagolása elsősorban két okból szükséges. Az első forgalmi okokra vezethető vissza. Tulajdonképpen emiatt szabdalják a LAN, MAN vagy WAN hálózatokat növekedéskor kisebb darabokra, hálózatszegmensekre (röviden szegmensekre). A folyamat eredménye, hogy a hálózat egy több tagból álló hálózatcsoporttá válik, ahol minden tagnak saját címmel kell rendelkeznie.

A hálózatok tagolásának másik oka, hogy már rengeteg hálózat létezik (és számuk folyamatosan nő). A különálló számítógép-hálózatokat széles körben használják az irodákban, az iskolákban, a vállalatoknál és az egyes országokban. Célszerű, hogy ezek a különálló hálózatok (vagy autonóm rendszerek, ha mindegyiket egyetlen hálózati rendszergazda felügyeli) az Interneten keresztül kommunikáljanak egymással. Ehhez azonban egy ésszerű címzési rendszert és megfelelő hálózat-összekapcsoló készülékeket kell használniuk. Ha nem ilyet használnának, a hálózati forgalom akadályokba ütközne, és sem a helyi, több tagból álló hálózatok, sem az Internet nem működne megfelelően.

Miért van szükség kommunikációra a különálló hálózatok között?

Az Internet hálózati szegmensek együttese, melyeket információmegosztás céljából kapcsoltak össze. Ha nem volnának összekötve, nem tudnának adatokat cserélni. Gondoljunk

Page 200: Halo Zat Ok 20101013

most is az autópálya-hálózat analógiájára és a többsávos utakra, melyeket a földrajzi területek összekötésére építettek!

A hálózatok ehhez nagyon hasonlóan működnek. Összekötésüket Internet-szolgáltatók biztosítják.

3. rétegbeli hálózat-összekötő készülékek és egyéb eszközök.

A 3. (hálózati) rétegben működő hálózat-összekapcsoló készülékek hálózati szegmenseket vagy teljes hálózatokat kapcsolnak össze. Ezeket a készülékeket forgalomirányítóknak hívják. (Az angol "router" szót "útválasztóként" is szokták fordítani. Mi a "forgalomirányítót" kifejezőbbnek tartjuk, ezért ebben az anyagban következetesen ezt használjuk.) Feladatuk az adatcsomagok továbbítása a hálózatok között. A forgalomirányítást egy hálózati (3. rétegbeli) protokolltól származó információk alapján végzik.

A forgalomirányítók logikus döntéseket hoznak. Kiválasztják a legjobb útvonalat az adatok hálózati továbbításához, és a csomagokat a megfelelő kimeneti portra, illetve szegmensre irányítják. A forgalomirányítók csomagokat fogadnak egy LAN szegmensen lévő készüléktől (pl. egy munkaállomástól), és 3. rétegbeli információkra alapozva továbbítják őket a hálózaton.

Az útvonal-meghatározás fogalma.

Az útvonal-meghatározás (útvonalválasztás) a 3. (hálózati) rétegben történik. Az útvonal meghatározásakor a forgalomirányító kiértékeli a célállomásig vezető lehetséges utakat, és megállapítja a csomag preferált útvonalát. A forgalomirányító szolgáltatás az útvonalak értékeléséhez a hálózat topológiájára vonatkozó információkat használ. A hálózati rendszergazda a hálózatban futó dinamikus folyamatokkal állíttatja be, illetve gyűjteti össze

Page 201: Halo Zat Ok 20101013

ezeket az információkat. Az útvonal-meghatározás az a folyamat, amelynek során a forgalomirányító meghatározza, hogy a csomag milyen útvonalon jusson el a célállomásig. Ezt a folyamatot forgalomirányításnak is nevezik.

A csomagok útvonal-meghatározása hasonlít ahhoz, ha egy város egyik végéből a másikba kell autóznunk. A sofőrnek van egy térképe, amely a céljához vezető utcákat mutatja. Ehhez hasonlóan a forgalomirányító is egy térképet használ, amely a rendelkezésre álló, a célhoz vezető útvonalakat mutatja. A forgalomirányítók a forgalom nagysága és a vonal sebessége (sávszélessége) alapján is dönthetnek.

A forgalomirányítást lehetővé tevő, hálózati rétegbeli címzés.

A hálózati cím, melyet a forgalomirányítók használnak, részben azonosítja a csomag útvonalát a hálózati felhőben. A forgalomirányító a hálózati címet a forrás-, illetve a célhálózat azonosítására használja az összekapcsolt hálózatokban.

Egyes hálózati rétegbeli protokollok esetében a hálózati rendszergazda a hálózati címeket egy előre meghatározott hálózatközi címzési terv szerint osztja ki. Más hálózati rétegbeli protokolloknál a címkiosztás részben vagy teljesen dinamikus. A legtöbb hálózati protokoll címzési rendszere valamilyen állomás- vagy csomópontcímet használ.

A hálózati rétegbeli címzés nélkül a forgalomirányítás nem mehetne végbe. A forgalomirányítóknak hálózati címre van szükségük a csomagok megfelelő kézbesítéséhez. Ehhez pedig egy hierarchikus címzési rendszer szükséges, hiszen e nélkül a csomagok nem áramolhatnának zavartalanul a hálózaton. Ha a hierarchikus szerkezetű telefonszámokat, postai címeket vagy közlekedési eszközöket nélkülözni kellene, nem jutnánk hozzá ilyen egyszerűen a mindennapjainkhoz szükséges árukhoz és szolgáltatásokhoz sem.

Page 202: Halo Zat Ok 20101013

A számítógépek hordozhatóságát lehetővé tevő 3. réteg jelentősége.

Most, hogy (mint felhasználók) már értjük, hogyan találhatjuk meg az erőforrásokat más hálózatokon, vizsgáljuk meg, hogy mi történne, ha egy állomást fizikailag áthelyeznénk az egyik hálózati szegmensről a másikra!

A hálózati készülékeknek van egy MAC-címük és egy protokolltól függő címük is (a hálózatra kötött számítógépek esetében). Amikor fizikailag másik hálózatra viszünk át egy számítógépet, a számítógép megtartja a MAC-címét, de új hálózati címet kell kapnia. A MAC-cím a nevünkhöz, a hálózatazonosító pedig a postai címünkhöz hasonlítható. Ha más városba költözünk, a nevünk változatlan marad, de a postai címünk már az új lakóhelyünket mutatja.

Az egyszerű és a hierarchikus címzés összehasonlítása.

A hálózati réteg feladata, hogy megtalálja a hálózaton keresztülvezető legjobb útvonalat. Két címzési módszer létezik: az egyszintű és a hierarchikus.

Az egyszintű címzési rendszer a készülékekhez egyszerűen a következő szabad címet rendeli hozzá. Ez a címzési rendszer semmilyen különleges megfontolást nem alkalmaz. Az egyszintű címzési rendszerre példa a társadalombiztosítási azonosító és a születési azonosítószám. Ilyenek a MAC-címek is. A gyártó kap egy címteret, amit a készülékeihez felhasználhat. A gyártók a MAC-címek első részében a gyártóazonosítót adják meg, a másik részében pedig az adott eszközhöz tartozó sorszámot.

A hierarchikus címzési rendszerben nem egy véletlenszerűen választott szám adja a címet. A postai irányítószámokat például a ház helye határozza meg. E tanfolyam során az Internet Protokoll (IP) címzési rendszerét fogjuk használni. Az IP-címek speciális struktúrával rendelkeznek, és nem véletlenszerűen, de nem is növekvő sorrrendben osztják ki őket.

A hálózati rétegbeli datagramok szerkezete.

A hierarchikus hálózati címzésrendszerek közül az Internet Protokollt (IP) részesítik előnyben. Az információ lefelé haladtával az OSI modellben az adatok minden rétegben beágyazódnak. Amikor az adat a hálózati réteghez ér, a csomagokat datagramokká alakítják. Ha a hálózat IP alapú, akkor IP-csomagok (IP-datagramok) készülnek. Az IP csak az IP-fejrész formátumát határozza meg, az adatok formátumával nem foglalkozik.

Page 203: Halo Zat Ok 20101013

A hálózati rétegbeli datagramok mezői.

A 2. rétegben a datagramokat adatként kezelik, és keretekbe foglalják. Az IP-fejrész több mezőből áll. Ezek a következők:

• verzió - a használt IP protokoll verziószáma (4 bit)

• az IP-fejrészének hossza (HLEN) - a datagram fejrészének 32 bites szavakban mért hossza (4 bit)

• a szolgáltatás típusa - valamelyik felsőbb szintű protokolltól származó, a fontossági szintet meghatározó mező (8 bit)

• teljes hossz - a teljes IP-csomag (fejrész és adatok együtt) bájtokban mért hossza (16 bit)

• azonosító - az adott datagramot azonosító egész szám (16 bit)

• jelzőbitek - egy 3 bites mező, melynek alsó 2 bitje a tördelést vezérli; az egyik bit meghatározza, hogy tördelhető-e a csomag, a másik pedig azt mondja meg, hogy a csomag a csomagdarabok sorozatának utolsó darabja-e (3 bit)

• darabeltolás - a datagramdarabokból való visszaállítást segítő mező (13 bit)

• élettartam - egy folyamatosan csökkenő számláló, amely ha a nullát eléri, a datagramot megsemmisítik, megakadályozva ezzel a csomagok végtelen keringését (8 bit)

• protokoll - azt jelzi, hogy melyik felsőbb szintű protokoll kapja a csomagot, ha az IP feldolgozás befejeződött (8 bit)

• a fejrész ellenőrző összege - az IP-fejrész sértetlensége állapítható meg belőle (16 bit)

• forráscím - a küldő csomópontot azonosítja (32 bit)

• célcím - a fogadó csomópontot azonosítja (32 bit)

Page 204: Halo Zat Ok 20101013

• opciók - különböző lehetőségek megvalósítását teszi lehetővé az IP számára, pl. biztonsági funkciók (változó hosszúságú)

• adatok - felsőbb rétegektől származó információkat tartalmaz (változó hosszúságú, maximum 64 kB)

IPv4

Az IP-cím mint 32 bites bináris szám.

Az IP-cím egy 32 bites bináris szám. Ismétlésként elevenítsük fel, hogy a bináris számok csak két értéket vehetnek fel: 0-át és 1-et! Mint tudjuk, a helyiértékek az oktettekben (bitnyolcasokban) mindig kettővel szorzódnak. Az IP-címeket 4 oktettre szokták vágni, mert így könnyebb őket kiolvasni. Egy oktett maximális értéke decimális számmal kifejezve 255.

Az IP-címek mezői.

A hálózatazonosító minden IP-címben azt a hálózatot azonosítja, amelyre a készülék csatlakozik. Az IP-cím állomáscím része pedig a hálózatra csatlakozó eszközt azonosítja. Mivel az IP-címek négy, pontokkal elválasztott oktettből állnak, ezekből egy, kettő vagy három használható hálózatazonosítóként. Hasonló módon egy, kettő vagy három oktett használható állomáscímként az IP-címben.

Page 205: Halo Zat Ok 20101013

Az IP-címosztályok.

Az InterNIC-től kapott IP-címek három osztályba sorolhatók: A, B és C osztályba. Az InterNIC az A osztályú címeket a világ kormányzatai számára, a B osztályú címeket a közepes nagyságú vállalatok számára foglalja le, mindenki más pedig C osztályú címeket kap. Az A osztályú címek bináris formájának első bitje mindig 0. A B osztályú címek első két bitje mindig 10, a C osztályú címek első 3 bitje pedig mindig 110.

A osztályú IP-cím például a 124.95.44.15 cím. Az első oktett (124) az InterNIC által megszabott hálózatazonosítót mutatja. A további 24 bitet a hálózat belső rendszergazdái választják meg, illetve osztják ki. Egyszerűen eldönthető, hogy egy készülék A osztályú hálózathoz tartozik-e, ha megvizsgáljuk IP-címének első oktettjét. Az A osztályú címek első oktettje ugyanis 0 és 127 közötti értékű.

Az A osztályú IP-címeknél csak az első 8 bitet használják a hálózat azonosítására. Az IP-cím további három oktettjét az állomáscím részére foglalják le. A legkisebb lehetséges állomáscímet úgy kapjuk meg, ha mindhárom oktett mind a 8 bitje 0. A legnagyobb lehetséges állomáscímet pedig úgy kapjuk meg, ha mindhárom oktett mind a 8 bitje 1. Egy A osztályú IP-címmel rendelkező hálózatban legfeljebb 2 a 24-diken (224), pontosabban 16 777 214 lehetséges IP-cím osztható ki a hozzá kapcsolódó készülékek között.

A B osztályú IP-címek egy példája a 151.10.13.28 cím. Az első két oktett az InterNIC által megszabott hálózatcímet mutatja. A további 16 bitet a hálózat belső rendszergazdái választják meg, illetve osztják ki. Egyszerűen eldönthető, hogy egy készülék B osztályú hálózathoz tartozik-e, ha megvizsgáljuk IP-címének első két oktettjét. A B osztályú IP-címek első oktettjének értéke mindig 128 és 191 közé, második oktettje pedig mindig 0 és 255 közé esik.

A B osztályú IP-címeknél az első 16 bitet használják a hálózat azonosítására. Az IP-cím maradék két oktettjét az állomáscím részére foglalják le. Egy B osztályú IP-címmel

Page 206: Halo Zat Ok 20101013

rendelkező hálózatban legfeljebb 2 a 16-dikon (216), pontosabban 65 534 lehetséges IP-cím osztható ki a hozzá kapcsolódó készülékek között.

A C osztályú IP-címek egy példája a 201.110.213.28 cím. Az első három oktett az InterNIC által megszabott hálózatazonosítót mutatja. A további 8 bitet a hálózat belső rendszergazdái választják meg, illetve osztják ki. Egyszerűen eldönthető, hogy egy készülék C osztályú hálózathoz tartozik-e, ha megvizsgáljuk IP-címének első három oktettjét. A C osztályú IP-címek első oktettjének értéke mindig 192 és 223 közé, második és a harmadik oktettjének értéke pedig 1 és 255 közé esik.

A C osztályú IP-címeknél az első 24 bitet használják a hálózat azonosítására. Csak az IP-cím utolsó oktettje szolgál az állomáscím tárolására. Egy C osztályú IP-címmel rendelkező hálózatban legfeljebb 2 a 8-dikon (28), pontosabban 254 lehetséges IP-cím osztható ki a hozzá kapcsolódó készülékek között.

A hálózatcím és a szórási cím bemutatása.

Ha a számítógépünk a hálózatra kapcsolt összes készülékkel kommunikálni akar, akkor gyakorlatilag kivitelezhetetlen, hogy ilyenkor az összes berendezés IP-címét megadjuk. Esetleg bevezethetnénk "tól-ig" címeket egy címtartomány lefedésére (azt jelezve, hogy ezen tartomány minden készülékére hivatkozunk), de még ez sem kezelhető. Szerencsére van egy egyszerűbb módszer is.

A bináris 0-ákra végződő IP-címek ugyanis hálózatcímeknek vannak lefoglalva. Így egy A osztályú hálózatban a 113.0.0.0 a hálózat IP-címe. A hálózat IP-címét a forgalomirányítók használják, amikor az Internetre továbbítanak adatokat. Egy B osztályú hálózatban a 176.10.0.0 cím a hálózat IP-címe.

Figyeljük meg, hogy a B osztályú hálózatcímeknél az első két oktettet töltik ki a decimális számok! Ez a két szám ugyanis az InterNIC-től kapott hálózatazonosító. Az utolsó két oktett azért 0, mert ide kerülnek a hálózatra kötött készülékek számára lefoglalt állomáscímek. Ahhoz, hogy a hálózat minden készülékével (vagyis magával a hálózattal) kommunikálni lehessen, az IP-cím utolsó két oktettjének 0-nak kell lennie. A példában szereplő IP-cím (176.10.0.0) a hálózatcím számára van lefoglalva. Egyetlen hálózati készülék sem kaphatja ezt az IP-címet.

Ha a hálózaton lévő összes készüléknek akarunk adatokat küldeni, egy üzenetszórásos címet kell létrehoznunk. Üzenetszórásról akkor beszélünk, ha egy forrás a hálózat összes eszközének küld adatokat. Ahhoz, hogy minden készülék odafigyeljen az üzenetszórásra, a forrásnak egy olyan IP-címet kell használnia, melyet mindegyikük felismer és vesz. Ezek az IP-címek általában bináris 1-esekkel végződnek.

A fenti példában a 176.10.0.0 hálózat üzenetszórásos címe, amelyre minden készülék hallgat, a 176.10.255.255.

Page 207: Halo Zat Ok 20101013

A hálózatazonosító.

Fontos, hogy megértsük az IP-cím hálózati részének, a hálózatazonosítónak a jelentőségét. Az állomások, illetve készülékek csak az azonos hálózatazonosítóval rendelkező készülékekkel tudnak kommunikálni. Még ha fizikailag ugyanazon a szegmensen is vannak, de a hálózatazonosítójuk különbözik, nem tudnak egymással kommunikálni, hacsak nincs egy további eszköz, amely képes a különböző hálózatazonosítókat vagy logikai szegmenseket összekötni.

A különböző IP-címosztályok elemeinek száma.

Az egy hálózaton belüli állomások maximális száma minden hálózatosztályban adott. Az A osztályú hálózatokban az első (InterNIC által megszabott) oktett azonosítja a hálózatot, míg az utolsó három oktett az állomások azonosítására van fenntartva. Ez összesen 24 bit, így közel 2 a 24-iken, pontosabban 16 777 214 állomás lehet a hálózaton.

A B osztályú hálózatokban az első két (InterNIC által megszabott) oktett azonosítja a hálózatot, az utolsó két oktett pedig az állomások azonosítására van fenntartva. Ez összesen 16 bit, így közel 2 a 16-ikon, pontosabban 65 534 állomás lehet a hálózaton.

A C osztályú hálózatokban az első három (InterNIC által megszabott) oktett azonosítja a hálózatot, míg az utolsó oktett az állomások azonosítására van fenntartva. Ez 8 bitet jelent, így közel 2 a 8-ikon, pontosabban 254 állomás lehet a hálózaton.

Azért nem egyeznek meg a számok a 2 hatványaival, mert az első és az utolsó cím minden szegmensen le van foglalva a hálózatazonosító, illetve az üzenetszórási cím számára.

Alhálózatok

Miért nem hatékony a klasszikus IP-címzés?A hálózati rendszergazdáknak a nagyobb rugalmasság érdekében néha több részre kell osztaniuk a hálózatot. Különösen a nagy hálózatokat kell kisebb hálózatokra, ún. alhálózatokra bontani. Az alhálózatokat gyakran csak alhálóknak nevezik.

Az A, B és C osztályú IP-címek állomásazonosítójához hasonlóan az alhálózati címeket is helyileg osztják ki (ezt általában a hálózati rendszergazda végzi el). További hasonlóság, hogy az alhálózati cím is egyedi, csakúgy, mint az IP-címek. A B osztályú IP-címeket több alhálózatra lehet bontani.

Az alhálózat fogalma.Az alhálózati cím tartalmazza a hálózat azonosítóját, az alhálózat hálózaton belüli azonosítóját és az állomás alhálózaton belüli azonosítóját. A címzés harmadik (közbülső) szintje további rugalmasságot biztosít a hálózati rendszergazdák számára.

Page 208: Halo Zat Ok 20101013

Az alhálózati cím létrehozásához a hálózati rendszergazda az állomásazonosító mezőből vesz el néhány bitet, és az alhálózat mezőhöz rendeli őket. Az alhálózati címhez legalább 2 bitet kell felhasználni. Ha ugyanis csak 1 bitet vennénk el az alhálózat létrehozására, akkor csak a hálózatcím - a .0 hálózat - és az üzenetszórási cím - a .1 hálózat - állna rendelkezésünkre. Legfeljebb annyi bitet vehetünk el, hogy legalább 2 bit maradjon az állomásazonosító számára.

Egy ok alhálózatok létrehozására.Elsősorban azért használunk alhálózatokat, hogy csökkentsük az üzenetszórási tartományok méretét. A szórt üzeneteket ugyanis a hálózat vagy alhálózat minden állomása veszi. Ha a hálózati rendszergazda úgy véli, hogy az üzenetszórásos forgalom a sávszélességnek túl nagy részét foglalja le, csökkentheti az adott üzenetszórási tartomány méretét.

Az alhálózati maszk fogalma.Az alhálózati maszk vagy maszk (hagyományos nevén kiterjesztett hálózati előtag ) azt mutatja meg a hálózati készülékek számára, hogy a cím melyik része a hálózati előtag, melyik része az alhálózati cím és melyik az állomásazonosító. Az alhálózati maszk 32 bit hosszú.

Az alhálózatok létrehozásához felhasználható bitek száma.Az alhálózati maszkok az IP-címekkel egyező formátumúak. 32 bit hosszúak, és 4 oktettre osztjuk őket. Az alhálózati maszk hálózati és alhálózati része csupa 1-esekből áll, míg az állomásazonosító része csupa 0-át tartalmaz. Alapértelmezésben, amikor egyetlen bitet sem vettünk el, egy B osztályú hálózat alhálózati maszkja: 255.255.0.0. Ha azonban 8 bitet elveszünk, a B osztályú hálózat alhálózati maszkja 255.255.255.0 lesz. Mivel a B osztályú hálózatokban az állomásazonosító csak kétoktettes, legfeljebb 14 bit vehető el az alhálózat számára.

A C osztályú hálózatokban az állomás mező csak egyoktettes, ezért legfeljebb 6 bit vehető el alhálózat létrehozása céljából. Bármelyik osztályról van is szó, legalább 2 bitet kell elvenni. Ugyanis az olyan alhálózat, amely csak egy hálózati és egy üzenetszórási címet tartalmaz,

Page 209: Halo Zat Ok 20101013

használhatatlan. Ezért, ha csak 1 bitet vennénk el az állomásazonosítóból, két egyformán használhatatlan alhálózatot hoznánk létre.

A maszk egy oktettjének értéke attól függ, hogy hány bitet használunk fel az adott bájtból. Minden oktettből a legnagyobb helyértékű bitet vesszük. E bitek decimális értékét használjuk az alhálózati maszk kiszámításához. Ha például 1 bitet használunk, az oktett értéke 128 lesz. Ha 2 bitet használunk, az oktett értéke 192 lesz (128+64).

Az alhálózati maszk hogyan határozza meg az alhálózat méretét.Alhálózat létrehozásakor a hálózatot azonosító részt az állomásazonosító rész rovására kell bővíteni. Egy B osztályú cím, pl. a 130.5.0.0 esetében a 255.255.255.0 alhálózati maszk azt jelenti, hogy 8 bitet fordítottunk az alhálózat céljaira. Így a hálózati rész 8 bittel bővült.

Nézzünk egy C osztályú példát is, ahol 197.15.22.31 az IP-cím, és 255.255.255.224 az alhálózati maszk! Mivel az utolsó oktett értéke 224, a hálózati részt 3 bittel 27 bitesre bővítettük.

Az alhálózatok számának meghatározása az alhálózati maszk és az IP-cím alapján.Ha biteket veszünk el az állomás mezőből, fontos tudnunk, hány hálózatot hozunk létre adott számú bit elvételével. Már említettük, hogy 1 bit nem vehető el, legalább 2 bitet kell elvennünk. 2 bit elvételével 4 (22) hálózatot hozunk létre. Egy újabb bit elvételével a létrejövő alhálózatok száma a kétszeresére növekszik. 3 bit elvételével 8, azaz 23 alhálózat keletkezik. 4 bit elvételével pedig 16, azaz 24 alhálózat jön létre. Ezekből a példákból jól látható, hogy egy újabb bit elvételével a létrejövő alhálózatok száma mindig a kétszeresére növekszik.

Page 210: Halo Zat Ok 20101013

Az alhálózatokra kapcsolható állomások számának meghatározása az alhálózati maszk és az IP-cím alapján.

Minden bit elvételével egy bittel rövidebb lesz az állomások azonosítására használt mező. Vagyis egy újabb bit elvételével a megcímezhető állomások száma a felére csökken.

A jobb érthetőség kedvéért vegyünk egy C osztályú hálózatazonosítót! Ha nem használunk alhálózati maszkot, az utolsó oktettnak mind a 8 bitje az állomások azonosítására szolgál. Ezért 256 (28) lehetséges cím osztható ki az állomások között. Most képzeljük el, hogy ezt a C osztályú hálózatot két alhálózatra bontjuk! Ha 1 bitet vennénk el az állomás mezőből, 7 használható bit maradna. Ha a megmaradó 7 bit minden lehetséges bitkombinációját felírnánk, azt látnánk, hogy alhálózatonként összesen már csak 128 (27) állomás címezhető meg.

Ha ugyanezen hálózatban 2 bitet vennénk el az állomás mezőből, akkor már csak 6 bit maradna az állomások azonosítására. Ekkor 64-re csökkenne (26) a kiosztható állomáscímek száma.

Az egy alhálózaton kiosztható állomáscímek száma attól függ, hogy hány alhálózatot hoztunk létre. Például ha egy C osztályú cím esetén a 255.255.255.224-es alhálózati maszkot használjuk, akkor 3 bitet vettünk el az állomás mezőből, és 8, egyenként 32 állomáscímmel rendelkező alhálózatot hoztunk létre.

Az alhálózatos IP-címzés jobb megértése érdekében bontsuk egy C osztályú hálózat címének utolsó oktettjét 2 részre: alhálózat és állomás mezőre! Ha 32 kiosztható állomáscím lehetséges, akkor az IP-címük az ábrán látható intervallumba esik.

Logikai AND művelet alkalmazása a hálózatcím meghatározásához.

Az alhálózatokkal már megismerkedtünk. Most megtanuljuk, hogyan kell az ÉS műveletet elvégezni a létrehozott alhálózatok hálózatazonosítójának meghatározásához! Vegyünk egy B osztályú hálózatot, 172.16.0.0 hálózati címmel! Feltételezzük, hogy a hálózati igények elemzése után úgy döntünk, hogy 8 bitet veszünk el alhálózatok létrehozásához! Már megtanultuk, hogy ha 8 bitet veszünk el alhálózatok céljára, az alhálózati maszk 255.255.255.0 lesz.

Page 211: Halo Zat Ok 20101013

Feltételezzük, hogy valaki a külvilágból adatokat küld a 172.16.2.120-as IP-címre. Ahhoz, hogy a forgalomirányító meghatározhassa, hová kell az adatot kézbesíteni, a címet ÉS kapcsolatba hozza az alhálózati maszkkal. Amikor a két számot ÉS kapcsolatba hozzuk, a cím állomásazonosító része kiesik. A maradék a hálózatazonosító, amely tartalmazza az alhálózat címét is. Ennek megfelelően az adatot a 01111000 azonosítójú állomásnak kell továbbítani.

Nézzük ismét a 172.16.0.0 című hálózatot! Most azonban csak 7 bitet vegyünk el az állomásazonosítóból az alhálózatok létrehozásához! Binárisan az alhálózati maszk: 11111111.11111111.11111110.00000000. Hogyan nézne ez ki ponttal elválasztott decimális formában? Most ismét küldjön adatokat valaki a külvilágból egy IP-címre, mondjuk a 172.16.2.160-as címre! Ahhoz, hogy a forgalomirányító meghatározhassa, hová kell az adatokat küldeni, a címet ÉS kapcsolatba hozza az alhálózati maszkkal. A művelet elvégzésekor az állomásazonosító rész kiesik. A maradék a hálózatazonosító, amely tartalmazza az alhálózat címét is. Ennek megfelelően az adatot a 010100000 bináris azonosítójú állomásnak kell továbbítani.

Nem nyilvános, saját címek bemutatása.

Minden IP-címtartományban van néhány olyan cím, amelyet az InterNic nem oszt ki. Ezeket a címeket saját címeknek hívják. Azok az állomások, amelyek nem csatlakoznak az Internetre vagy nem használnak hálózati címfordítást (NAT), illetve egy nyilvános hálózattal kapcsolatot teremtő proxy kiszolgálók saját címeket is használhatnak.

Sok alkalmazás csak egy helyi hálózatot igényel, és nincs szüksége külső hálózatok elérésére. A nagyméretű hálózatokban gyakran használnak TCP/IP-t akkor is, ha nincs szükség hálózati réteg szintű kapcsolattartásra külső hálózatokkal. Jó példa a bankok esete. A bankautomatákat (ATM-eket) TCP/IP protokollal kötik össze a bankokkal. Ezek a gépek nem csatlakoznak nyilvános hálózatra, így célszerű saját címeket használni. Akkor is saját címeket szokás kiosztani, ha nincs elég nyilvános cím. A saját rendszereknek a nyilvános hálózatokhoz való

Page 212: Halo Zat Ok 20101013

csatlakoztatásához hálózati címfordító (NAT) kiszolgáló vagy proxy kiszolgáló használható, valamint néhány nyilvános cím is szükséges.

Hálózati rétegbeli eszközök működése

A "forgalomirányító" fogalma, miért 3. rétegbeli készülék.

A hálózatok kétféle címzési rendszert használnak: MAC-címeket, azaz adatkapcsolati (2. rétegbeli) címeket és hálózati (3. rétegbeli) címeket. Az IP-cím az utóbbi tipikus példája. A forgalomirányító olyan hálózat-összekapcsoló készülék, amely 3. rétegbeli címek segítségével továbbítja az adatcsomagokat a hálózatok között. A forgalomirányítók intelligens döntéseket hoznak az adatcsomagok legjobb kézbesítési útvonalát illetően.

Page 213: Halo Zat Ok 20101013

Annak bemutatása, hogy a forgalomirányítás nem 2., hanem 3. rétegbeli címeket használ.

A hidak és a kapcsolók az adattovábbításra vonatkozó döntéseiket fizikai (más néven MAC rétegbeli) címek alapján hozzák meg. A forgalomirányítók viszont 3. rétegbeli címzési rendszert használnak a döntéseikhez. MAC-címek helyett ugyanis IP-címeket (logikai címeket) használnak. Mivel az IP-címeket szoftverben valósítják meg, és mivel az IP-címek arra a hálózatra vonatkoznak, amelyre az adott készülék kapcsolódik, ezeket a 3. rétegbeli címeket protokollcímeknek vagy hálózati címeknek is szokás nevezni.

A fizikai (más néven MAC-) címeket általában a hálózati kártyák gyártói határozzák meg. Ezeket a címeket a hálózati kártyák fixen tárolják. Ezzel szemben az IP-címeket általában a hálózati rendszergazdák osztják ki. A hálózati rendszergazdák az IP-címek meghatározásakor a készülékeket gyakran a földrajzi hely, a vállalati részleg vagy az épület szintjei szerint osztják csoportokba. Az IP-címek csak szoftverben léteznek, így viszonylag könnyű őket megváltoztatni. Végül azt is ki kell emelnünk, hogy a hidakat és kapcsolókat elsősorban a hálózati szegmensek összekötésére használják, míg a forgalomirányítók a különálló hálózatok összekapcsolását és az Internethez való hozzáférést biztosítják. Ezt a végpontok közötti forgalom irányításával érik el.

A forgalomirányítók interface-ei.A forgalomirányítók interfészekkel, más néven portokkal csatlakoznak a hálózatokhoz. Az IP-forgalomirányításban minden interfésznek saját, egyedi hálózati (vagy alhálózati) címmel kell rendelkeznie.

Végpont-állomások IP-címhez jutásának módszerei (statikus címzés. dinamikus címzés, ARP, RARP, BOOTP, DHCP).

Ha eldöntöttük, hogy milyen címzési rendszert használunk a hálózatban, meg kell határoznunk, hogy miként rendeljük a címeket az állomásokhoz. Alapjában véve két módszer közül választhatunk: a statikus és a dinamikus IP-címhozzárendelés közül. Bármelyik címzési rendszert is választjuk, ugyanazt a címet nem kaphatja meg két különböző interfész. (Megjegyzés: itt azért nem "két különböző készüléket" írtunk, mert egyes készülékek több fizikai interfésszel is rendelkezhetnek.)

Statikus címzés.Statikus IP-címkiosztás esetén minden egyes készülékhez külön oda kell menni, és be kell állítani annak IP-címét. E módszer használatakor nagyon precízen kell vezetni a kiosztott IP-címek listáját. Ha ugyanis egy IP-címet többször is kiosztunk, problémák lehetnek a

Page 214: Halo Zat Ok 20101013

hálózattal. Egyes operációs rendszerek (pl. a Windows 95 és a Windows NT) a TCP/IP inicializálásakor egy ARP-kérést küldenek a hálózatra a többszörös IP-címek kiszűrésére. Ha azonos IP-című készülékekről kapnak hírt, nem inicializálják a TCP/IP-t, és hibajelzést küldenek. Azért is lényeges listát vezetni, mert néhány operációs rendszer nem jelzi a többszörös IP-címeket.

Dinamikus címzés.A dinamikus IP-címkiosztás használatához többféle módszer áll rendelkezésünkre, például a következők: BOOTP, RARP és DHCP.

A RARP protokoll. A RARP protokoll (Reverse Address Resolution Protocol - fordított címfeloldási protokoll) IP-címeket rendel a MAC-címekhez. Néhány hálózati készülék ugyanis csak e hozzárendelés segítségével tudja az adatokat beágyazni, majd kiküldeni a hálózatra. Itt elsősorban a diszk nélküli munkaállomásokra, ill. a nem intelligens terminálokra kell gondolnunk, mivel ezek a saját MAC-címüket ugyan ismerik, de IP-címüket már általában nem. A RARP protokoll használatához egy RARP-kiszolgálónak kell működni a hálózaton, mely a RARP-kérésekre válaszol. Tegyük fel, hogy egy forrásállomás, mely a saját MAC-címét ismeri, de IP-címét nem találja ARP-táblájában, adatokat akar küldeni egy másik készüléknek! Ahhoz azonban, hogy a célállomás megkaphassa, és az OSI modell felsőbb rétegeinek továbbíthassa az adatokat, majd válaszolhasson a küldőnek, a forrásállomásnak a saját MAC-címét és IP-címét is meg kell adnia. Ezért a forrásállomásnak saját IP-címe kiderítéséhez ki kell adnia egy RARP-kérést. Ezért a készülék összeállít egy RARP-kéréscsomagot, és kiküldi azt a hálózatra. A RARP-kérést az üzenetszórási (vagy röviden szórási) IP-címre küldi, hogy azt a hálózat összes készüléke lássa.A RARP-kérés egy MAC-fejrészből, egy IP-fejrészből és egy ARP-kérés üzenetből áll. A RARP csomagformátuma helyet biztosít mind a forrás-, mind a célállomás MAC-címének. A kérő állomás (a forrás) saját IP-címének mezőjét üresen hagyja. Mivel a RARP-üzenetet a hálózaton lévő valamennyi készüléknek el akarja küldeni, ezért csupa bináris 1-et állít be a cél IP-címének. A RARP-ot használó munkaállomások ROM-ban tárolt program segítségével indítják el a RARP-folyamatot, illetve találják meg a RARP-kiszolgálót.

A BOOTP protokoll.A BOOTP protokollt (BOOTstrap Protocol - betöltő protokoll) a készülékek bekapcsoláskor használják azért, hogy megszerezzék az IP-címüket. A BOOTP UDP-csomagokban viszi át az üzeneteket. Az UDP-üzenetek IP-datagramokba vannak ágyazva. A BOOTP protokoll használatakor a számítógépek a szórási (a csupa bináris 1-esből álló, azaz a 255.255.255.255-ös) címre küldenek egy IP-datagramot, melyet egy BOOTP-kiszolgáló is megkap. A kiszolgáló szintén szórással válaszol. Az ügyfélgép ellenőrzi, hogy a kapott datagram az ő MAC-címét tartalmazza-e, és ha igen, akkor ezentúl a csomagban található IP-címet használja. A BOOTP ugyanúgy ügyfél-kiszolgáló környezetben működik, mint a RARP, és a

Page 215: Halo Zat Ok 20101013

folyamat itt is csupán egyetlen kérés- és egyetlen válaszcsomag elküldését igényli. A RARP-pal ellentétben a BOOTP nemcsak egy 4 bájtos IP-címet küld vissza, hanem ezen felül még egy forgalomirányító (az alapértelmezett átjáró) és egy kiszolgáló címét, valamint egy gyártóspecifikus mezőt is elküldhet. A BOOTP hibája viszont, hogy nem dinamikus címkiosztásra tervezték. BOOTP használata esetén ugyanis egy fájlt kell készítenünk, mely az összes készülékre vonatkozó paramétert tartalmazza.

A DHCP protokoll.A DHCP protokollt (Dynamic Host Configuration Protocol - dinamikus állomáskonfiguráló protokoll) a BOOTP utódjának szánták. A BOOTP protokollal ellentétben a DHCP segítségével az állomások gyorsan és dinamikusan juthatnak IP-címhez. A DHCP protokoll működéséhez a DHCP-kiszolgálónak egy kiosztható IP-címhalmazzal (címtérrel) kell rendelkeznie. Amikor egy hálózatra kötött állomást bekapcsolnak, az állomás felveszi a kapcsolatot a DHCP-kiszolgálóval, és kér egy IP-címet. Ekkor a DHCP-kiszolgáló választ egy címet, és lefoglalja azt az állomás számára. DHCP használatával a számítógép az összes beállítást megkaphatja egyetlen csomagban. (Például az IP-cím mellett a kiszolgáló elküldheti az alhálózati maszkot is.)

Az IP kulcsfontosságú alkotórészei.Ahhoz, hogy egy állomás adatokat tudjon küldeni egy másik állomásnak, szüksége van a célállomás IP- és MAC-címére is. Ha viszont a célállomásnak csupán az IP-címét ismeri, meg kell határoznia annak MAC-címét is. A TCP/IP-család része az ARP nevű protokoll, mely automatikusan megtalálja az IP-címekhez tartozó MAC-címeket. Az ARP protokollal a számítógépek könnyen megtalálhatják az IP-címhez tartozó számítógép MAC-címét.

Az IP adategysége az IP-csomag, más néven IP-datagram. A datagramokat szoftveresen dolgozzák fel, tehát ezek tartalma és formátuma hardverfüggetlen. A datagram két fő részre bontható: fejrészre (mely pl. a forrás és a cél címét hordozza) és adatokra. Minden protokollnak megvan a saját formátuma. Az IP-datagramot csak az IP használja.

Az IP egyik fő eleme az ICMP protokoll (Internet Control Message Protocol - internet vezérlőüzenet protokoll). Ezt a protokollt a készülékek arra használják, hogy az üzenet küldőjét értesítsék az esetleges hibákról. Ha például egy forgalomirányító olyan csomagot kap, amelyet nem tud kézbesíteni, erről értesíti a csomag küldőjét. Az ICMP protokoll egyik része az ún. visszhang-kérés / visszhang-válasz (echo-request / echo-reply), mely a célállomás ún. pingelését teszi lehetővé, azaz annak eldöntését, hogy a csomagok képesek-e elérni a célállomást.

Az ARP protokoll feladata.A 3. rétegbeli protokollokon múlik, hogy az adatok eljutnak-e az OSI modell felsőbb rétegeihez is. Ehhez ugyanis az kell, hogy az adatcsomag tartalmazza a célállomás MAC-címét és IP-címét is. Ha a kettő közül bármelyik hiányzik, az adat nem jut a 3. rétegnél magasabbra. Ezért ilyen szempontból a MAC-cím és az IP-cím elválaszthatatlan párost alkot.

Page 216: Halo Zat Ok 20101013

Ha a küldő készülék már tudja a célállomás IP-címét, a MAC-címét is kiderítheti, és azt a csomaghoz hozzáfűzheti.

A keresett MAC-címet, amelyet a beágyazott adatokhoz kell csatolni, a készülékek sokféleképpen meg tudják határozni. Lehet például az adott LAN-ra kapcsolódó összes készülék MAC- és IP-címét táblákban tárolni. Ezeket a táblákat az ARP protokoll (Address Resolution Protocol - címmeghatározó protokoll) használja, ezért ARP-tábláknak hívják őket. Ezek a táblák az összetartozó IP-cím-MAC-cím párokat tárolják. Az ARP-táblákat RAM memóriában tárolják, melyet minden készülék maga tart karban. Az ARP-tábla bejegyzéseit gyakorlatilag sohasem kell kézzel bevinni. A hálózat minden számítógépe maga tartja karban az ARP-tábláját. Amikor egy hálózati készülék adatokat akar a hálózaton átküldeni, ezt az ARP-táblájában található információ alapján teszi.

Miután a forrás meghatározta a cél IP-címét, megkeresi a hozzá tartozó MAC-címet az ARP-táblában. Ha van az IP-címnek megfelelő bejegyzés a táblában (vagyis az IP-célcímhez tartozik MAC-cím), akkor a MAC-címet az IP-címhez rendeli, és ezt használja az adatbeágyazáskor. Ezután az adatcsomag már kiadható a hálózati átviteli közegre, hogy a cél megkaphassa.

Az ARP protokoll alhálózaton belüli működése.Ahhoz, hogy egy készülék adatot küldhessen egy másiknak, ismernie kell a célállomás IP-címét. Ha viszont a saját ARP-táblája nem tartalmazza a célállomás MAC-címét, akkor a készülék egy ARP-kérés nevű folyamatot indít el, melynek segítségével kiderítheti a cél MAC-címét.

Ehhez először összeállít egy ARP-kéréscsomagot, majd azt a hálózat minden készülékének elküldi. Az ARP-kérést a szórási MAC-címre küldi, hogy azt a hálózat minden készüléke lássa. (Megjegyzés: A szórási cím a MAC címzési rendszerben hexadecimálisan csupa F-ből áll. Ezért a szórási MAC-cím [hexadecimálisan] FF-FF-FF-FF-FF-FF.)

Az ARP-kérések speciális felépítésűek. Mivel az OSI modell legalsó rétegeiben működnek, az őket tartalmazó üzeneteket csak a hardveres protokollkeretbe ágyazzák be. Az ARP-kérést tartalmazó keretek két részre oszthatók: keretfejrészre és ARP-üzenetre. A keretfejrész is tovább bontható MAC-fejrészre és IP-fejrészre.

Mivel az ARP-kéréscsomagokat szórással továbbítják, azokat a helyi hálózat összes készüléke megkapja, és további vizsgálat céljából a hálózati réteghez továbbítja. Ha egy készülék azt látja, hogy az ARP-kérésben az ő IP-címéhez tartozó MAC-címet keresik, vagyis az ARP-kérésben lévő IP-célcím megegyezik az IP-címével, akkor elküldi a MAC-címét a forrásnak. Ezt ARP-válasznak nevezik.

Példa:

Page 217: Halo Zat Ok 20101013

A 197.15.22.33 IP-című forráskészülék a 197.15.22.126 IP-című célkészülék MAC-címét keresi. A 197.15.22.126 IP-című célkészülék veszi az ARP-kérést, és a MAC-címét tartalmazó ARP-választ küld vissza.

Amint az ARP-kérést küldő készülék megkapja az ARP-választ, kiveszi a MAC-címet a MAC-fejrészből, és bejegyzi az ARP-táblájába. Ezután a forrás helyesen tudja az adatokat megcímezni, azaz úgy, hogy a célállomásnak mind a MAC-címét, mind az IP-címét megadja. Mielőtt kiküldené az adatokat a hálózatra, az újonnan megszerzett információ segítségével elvégzi azok 3. és 4. rétegbeli beágyazását.

Miután az adatok megérkeznek a célállomáshoz, és az adatkapcsolati réteg a MAC-címet megfelelőnek találja, levágja a MAC-fejrészt, és átadja az adatokat a hálózati rétegnek. A hálózati réteg is megvizsgálja az adatokat, és azt látja, hogy az IP-fejrészben található IP-célcím megegyezik az ő IP-címével. Ekkor levágja az IP-fejrészt, majd a beágyazott adatokat átadja a fölötte lévő, az OSI modell szerinti szállítási (4.) rétegnek. Ez a folyamat addig ismétlődik, amíg a csomag maradék, kicsomagolt része az alkalmazáshoz nem ér, ahol a felhasználói adatok kiolvashatók.

Az alapértelmezett átjáró bemutatása.

Ahhoz, hogy egy készülék egy másik hálózaton lévő készülék is kommunikálni tudjon, meg kell adnunk az alapértelmezett átjárót (default gateway). Az alapértelmezett átjáró azon forgalomirányító interfészének az IP-címét jelenti, amely a hálózatot a többi hálózati szegmenshez kapcsolja. Az alapértelmezett átjáró IP-címének a küldő készülék IP-címével azonos logikai hálózaton kell lennie.

Ha nem adunk meg alapértelmezett átjárót, a készülék csak a saját logikai hálózati szegmensén lévő eszközökkel tud kommunikálni. Küldéskor a forrás (az adatokat küldő számítógép) összehasonlítja a cél IP-címét a saját ARP adataival, és ha azt látja, hogy az másik hálózaton van, az alapértelmezett átjárót fogja használni. Alapértelmezett átjáró nélkül a forrásszámítógép nem tudja hová küldeni az üzenetet, így az kézbesíthetetlen.

A más alhálózaton lévő csomópontoknak való adatküldés 2 problémája.

A hálózatok egyik fő problémája, hogy miként lehet megoldani a fizikailag vagy logikailag különálló hálózatok, illetve alhálózatok egymással való kommunikációját. Ahhoz, hogy egy munkaállomás olyan készüléknek is küldhessen adatokat, amely egy másik logikai hálózatra csatlakozik, a forráskészüléknek ki kell derítenie, hogy hová küldje az adatokat. Emellett a vevőnek is tudnia kell, hogy az adatokat hogyan kezelje, miután megkapta.

Page 218: Halo Zat Ok 20101013

ARP adatküldés távoli hálózatoknak.

Az ARP szórással továbbítja a csomagokat, azonban a forgalomirányítók a szórt csomagokat nem továbbítják. Így egy másik hálózati szegmensen lévő készülék MAC-címére csak úgy lehet adatokat küldeni, ha a forráskészülék az adatokat az alapértelmezett átjárónak küldi el. Azt, hogy a célkészülék ugyanazon a szegmensen van-e, a forrás a cél hálózatcíméből tudja eldönteni, melyet a cél IP-címén és az alhálózati maszkon végzett ÉS művelettel kap meg. Ha a fogadó készülék nem ugyanazon a szegmensen van, akkor a forrás az alapértelmezett átjárónak küldi el az adatokat. Ha a forrás nem ismeri az alapértelmezett átjáró MAC-címét (mivel az nem található meg az ARP-táblájában), akkor egy ARP-kérést küld, melyre az alapértelmezett átjáró válaszol. A forgalomirányítók ARP-tábláiban valamennyi közvetlenül rájuk kapcsolódó hálózat IP-cím-MAC-cím megfeleltetése megtalálható.

A proxy ARP protokoll működése.

A proxy ARP, mely az ARP egy másik formája, egyetlen MAC-címet rendel több IP-címhez. A proxy ARP-t futtató forgalomirányítók ugyanis elfogják a más hálózatoknak szóló ARP-kéréseket, és saját MAC-címükkel válaszolnak rájuk. A proxy ARP-t általában alhálózatokra tagolt hálózatokban használják, nem komplex hálózatokban.

Egynémely ARP-megvalósítás nem engedélyezi a proxy ARP használatát. Ha ugyanis egy hardvercímhez két IP-címet is rendelünk, az ezekben a megvalósításokban a biztonsági követelmények megszegését jelentené. Két IP-cím egy fizikai címhez rendelését "spoofing"-nak is nevezik, és a csomagok elfogására használják. Ez egy fontos hibaelhárítási módszer.

Page 219: Halo Zat Ok 20101013

Az irányított protokoll fogalma.

Az Internet protokoll (IP) hálózati rétegbeli protokoll, ezért lehetővé teszi a forgalomirányítást az összekapcsolt hálózatokban, vagyis a hálózatok hálózatában. A hálózati réteget támogató protokollokat irányított vagy irányítható protokolloknak nevezik.

Egy protokoll akkor irányítható, ha biztosítja, hogy hálózatazonosító és állomásazonosító rendelhető minden egyes készülékhez. Néhány protokoll (pl. az IPX) használatához csak a hálózatazonosítókat kell kiosztanunk, mert a MAC-címet használják fizikai címként. Más protokollok (pl. az IP) esetében a teljes címet és az alhálózati maszkot is meg kell adnunk. A hálózati címet a cím és az alhálózati maszk ÉS kapcsolatba hozásával kapjuk meg.

Irányító protokollok használata a hálózati információk forgalomirányítók közötti átvitelére.

A forgalomirányító (vagy röviden irányító) protokollok határozzák meg az irányított protokollok által használt, célállomásig vezető útvonalakat (Megjegyzés: ne keverjük össze az irányító protokollokat az irányított protokollokkal!) Az irányító protokollok közé tartozik a RIP protokoll (Routing Information Protocol - forgalomirányító információs protokoll ), az IGRP protokoll (Interior Gateway Routing Protocol - belső átjáróirányító protokoll), az EIGRP protokoll (Enhanced Interior Gateway Routing Protocol - továbbfejlesztett belső átjáróirányító protokoll) és a OSPF (Open Shortest Path First - legrövidebbút-protokoll) .

Az irányító protokollok révén az Internetre kapcsolódó forgalomirányítók felépíthetnek maguknak egy, a többi forgalomirányítót tartalmazó "térképet". Ez teszi lehetővé a forgalomirányítást (a legjobb útvonal kiválasztását, és a csomagok ezen való átvitelét). Lényegében ezek a térképek adják a forgalomirányítók irányítótábláit.

Page 220: Halo Zat Ok 20101013

A forgalomirányítók az irányító protokollokat arra használják, hogy egymásnak átadják irányítótábláikat, és megosszák egymással a forgalomirányítási információkat. Az egy hálózaton belüli forgalomirányítók legtöbbször a RIP protokollt (Routing Information Protocol - forgalomirányító információs protokoll) használják az irányítási információk átvitelére. Ez a belső átjáróprotokoll (IGP - Interior Gateway Protocol) a célig vezető út hosszát aszerint határozza meg, hogy hány ugrás (azaz hány forgalomirányító) esik a csomag útjába. A RIP beállítható időközönként (általában 30 másodpercenként) frissíti a forgalomirányítók irányítótábláit. Mivel a RIP protokollt használó forgalomirányítók szinte egyfolytában kommunikálnak egymással, nagy hálózati forgalmat generálnak, mely a RIP egyik hátrányaként róható fel.

A forgalomirányítás közben történő beágyazás folyamata.

Az adatkapcsolati rétegben az IP-datagramokat keretekbe ágyazzák. Itt az egész datagramot adatként kezelik, az IP-fejrészt is beleértve. Ha egy forgalomirányító megkapja a keretet, levágja a fejrészét, majd megnézi az IP-fejrészben található, célállomáshoz tartozó IP-címet. Ezután megkeresi az IP-címet az irányítótáblájában, az adatkapcsolati rétegben keretbe ágyazza az adatokat, majd elküldi azt a megfelelő interfészre. Ha nem találja a cél IP-címét, eldobja a csomagot.

Többprotokollos forgalomirányítás.

A forgalomirányítók egyszerre több, egymástól független irányító protokollt is képesek támogatni, és egy időben sokféle irányított protokoll irányítótábláját képesek karbantartani. Ez a tulajdonság teszi lehetővé, hogy egy forgalomirányító különböző irányított protokollok csomagjait tudja átvinni ugyanazon az összeköttetésen.

Összeköttetés-mentes hálózati szolgáltatások.

A hálózati szolgáltatások nagy része valamilyen összeköttetés-mentes kézbesítési rendszert használ. Ez azt jelenti, hogy minden csomagot külön kezelnek, illetve küldenek át a hálózaton. Az egyes csomagok különböző útvonalakon juthatnak el a célállomásig, ahol újra összerakják őket. Az összeköttetés-mentes rendszerekben a csomag elküldése előtt nem veszik fel a kapcsolatot a célállomással. Az összeköttetés-mentes rendszert leginkább a postai rendszerhez hasonlíthatjuk. Mielőtt a levelet az egyik helyről a másikra elküldik, nem veszik fel a kapcsolatot a címzettel. A levelet elküldik, de a címzett csak akkor szerez róla tudomást, amikor azt megkapja.

Page 221: Halo Zat Ok 20101013

Összeköttetés alapú hálózati szolgáltatások.

Az összeköttetés-alapú rendszerekben az adatátvitel előtt összeköttetést építenek ki az adó és a vevő között. Az összeköttetés-alapú hálózatokat a telefonrendszerhez hasonlíthatjuk. Először tárcsázunk, ezután létrejön a kapcsolat, s csak ekkor kezdődhet a kommunikáció.

Az összeköttetés-mentes és az összeköttetés alapú hálózati folyamatok összehasonlítása.

Az összeköttetés-mentes hálózati folyamatokat csomagkapcsolt folyamatoknak is nevezik. E folyamatok esetében a csomagok a forrásállomástól a célállomásig különböző utakon juthatnak el, és lehet, hogy rossz sorrendben érkeznek meg. A forgalomirányító készülékek különböző kritériumok alapján határozzák meg a csomagok útvonalát. Ezek egy része, mint például a rendelkezésre álló sávszélesség, csomagról csomagra változhat.

Az összeköttetés-alapú hálózati folyamatokat vonalkapcsoltnak is nevezik. Ezek a folyamatok előbb kiépítenek egy összeköttetést a címzettel, és csak ezután kezdik az adatokat átvinni. Minden csomag egymás után, változatlan sorrendben, ugyanazon az áramkörön halad keresztül.

Az IP mint összeköttetés-mentes hálózati szolgáltatás.

Az IP egy összeköttetés-mentes rendszer, mely minden csomagot a többitől függetlenül kezel. Ha például egy fájlt egy FTP program segítségével töltünk le, az IP a fájlt nem egyetlen hosszú adatfolyamként küldi el, hanem csomagokra bontja, és minden csomagot külön kezel. A csomagok más-más útvonalon haladhatnak. Az is lehet, hogy egy részük elvész. Az IP a szállítási rétegre bízza a csomagvesztések megállapítását, és az esetleges újraküldés-kérést. A csomagok helyes sorbaállításáért szintén a szállítási réteg felel.

Page 222: Halo Zat Ok 20101013

Irányító protokollok működése

A RIP protokoll és működése.Az egy hálózaton belüli forgalomirányítók legtöbbször a RIP protokollt használják az irányítási információk átvitelére. Ez a belső átjáróprotokoll a célhoz vezető út hosszát számítja ki. A RIP beállítható időközönként (általában 30 másodpercenként) frissíti a forgalomirányítók irányítótábláit. Ez folytonos adatátvitellel jár a szomszédos forgalomirányítók között, ezért a RIP nagy forgalmat generálhat.

A RIP protokollt használó forgalomirányítók a vektortávolság fogalmát használva választják ki az adatküldésre használt útvonalat. Ha az adat áthalad egy forgalomirányítón, azaz egy új azonosítóval rendelkező hálózatot érint, ezt egy ugrásnak tekintik. Például az, hogy egy útvonal ugrásszáma 4, azt jelenti, hogy az ezen az útvonalon haladó csomagnak négy forgalomirányítón kell áthaladnia, amíg a célállomásig elér.

Ha a célállomáshoz több útvonalon is el lehet jutni, akkor a RIP protokollt használó forgalomirányító azt az utat választja, amelyen az ugrások száma a legalacsonyabb. Mivel a RIP a legjobb útvonal kiválasztásához az ugrásszámon kívül más irányítási mértéket nem vesz figyelembe, nem biztos, hogy a célállomáshoz vezető leggyorsabb útvonalat választja ki. Ennek ellenére a RIP nagyon népszerű, és sok helyen használják. Ez elsősorban annak köszönhető, hogy ez volt a legelsőként kifejlesztett forgalomirányító protokoll.

Egy további probléma a RIP protokollal, hogy ha a célállomás túl messze van, lehetséges, hogy az adatok nem érik el a célt. Ez annak a következménye, hogy a RIP maximum 15 ugrást engedélyez egy csomag átviteléhez. Ha tehát a célhálózat több, mint tizenöt forgalomirányító távolságban van, akkor azt a RIP nem tekinti elérhetőnek.

Az IGRP és az EIGRP protokollok meghatározása.Az IGRP és az EIGRP protokollokat a Cisco Systems fejlesztette ki, ezért ezek gyártóspecifikus forgalomirányító protokollok.

Az IGRP protokollt kifejezetten a RIP protokoll által kezelhetetlen, nagy méretű, több gyártótól származó készülékeket tartalmazó hálózatokra fejlesztették ki. A RIP-hez hasonlóan az IGRP is távolságvektor alapú protokoll, azonban az IGRP további információkat is figyelembe vesz, például a sávszélességet, a terhelést, a késleltetést és a megbízhatóságot.

Az EIGRP protokoll az IGRP protokoll továbbfejlesztett változata. Az EIGRP az elődjénél nagyobb hatékonysággal dolgozik, emellett ötvözi a távolságvektor és a vonalállapot alapú protokollok előnyeit.

Az OSPF protokoll.Az OSPF (Open Shortest Path First, "a legrövidebb utat nyisd meg először") a nevéből adódóan a csomagot először a legrövidebb útvonalra próbálja irányítani. Ez a megfogalmazás azonban nem pontos, hiszen ez a belső átjáróprotokoll az optimális útvonalat több, különböző

Page 223: Halo Zat Ok 20101013

szempont alapján határozza meg. E szempontok közé olyan költségtényezők tartoznak, mint pl. az úrvonal sebessége, a forgalom, a megbízhatóság és a biztonság.

A statikus forgalomirányítás példái.Értelmetlen dolognak tűnhet a forgalomirányító irányítótábláiba való manuális információbevitel, ha a forgalomirányító automatikusan is meg tudja "tanulni" a szükséges irányítási információkat. A kézi bevitelnek akkor lehet értelme, ha a hálózati rendszergazda befolyásolni akarja a forgalomirányító útválasztását. Például akkor lehet szükség statikus forgalomirányításra, ha egy adott vonalat akarunk tesztelni, vagy ha takarékoskodni akarunk a nagy kiterjedésű hálózat sávszélességével.

Továbbá akkor is statikus forgalomirányítást célszerű használni az irányítótáblák karbantartására, ha a célhálózathoz csak egyetlen vonal vezet. Itt gyakorlatilag a véghálózatokról beszélünk, mert azok esetében a legjobb út azonos az egyetlen létező úttal.

A dinamikus forgalomirányítás egy példája.Adaptív vagy dinamikus forgalomirányításról akkor beszélünk, ha a forgalomirányítók rendszeres időközönként útvonalfrissítő üzeneteket küldenek egymásnak. Minden alkalommal, amikor egy forgalomirányító egy új információkat tartalmazó üzenetet kap, az információk alapján kiszámítja a legjobb új útvonalat, majd ennek megfelelő frissítő üzenetet küld a többi forgalomirányítónak. Dinamikus forgalomirányítás használatával a forgalomirányítók képesek alkalmazkodni a hálózat változásaihoz.

A dinamikus irányítótábla-frissítés megjelenése előtt a legtöbb gyártónak magának kellett az ügyfelei irányítótábláit karbantartania. Ez azt jelentette, hogy minden eladott vagy bérbe adott berendezés irányítótábláját a gyártónak kézzel kellett feltöltenie a megfelelő hálózati címekkel, a hozzá tartozó távolságértékekkel és portszámokkal. A hálózatok növekedésével ez egyre fáradságosabb és időigényesebb, vagyis egyre költségesebb feladattá vált. A dinamikus forgalomirányítás azonban megszabadítja a gyártókat és a hálózati rendszergazdákat az irányítótáblák manuális feltöltésének terhétől. A dinamikus forgalomirányítás akkor használható igazán jól, ha elegendően nagy a sávszélesség, illetve a hálózati forgalom nem túl nagy.

A dinamikus forgalomirányítást megvalósító protokollokra példa a RIP, az IGRP, az EIGRP és az OSPF protokoll.

Példa forgalomirányításra

Tegyük fel, hogy van egy B osztályú, nyolc alhálózatra osztott hálózatunk, amelyet három forgalomirányító köt össze!

Az A állomás adatokat akar küldeni a Z állomásnak. Az A állomásban az adatok az OSI modell alkalmazási rétegétől az adatkapcsolati rétegéig haladnak lefelé, és minden szinten az adott rétegtől származó információval együtt kerülnek beágyazásra. Amikor az adatok elérnek

Page 224: Halo Zat Ok 20101013

a hálózati réteghez, a forrásállomás (A) a saját IP-címe mellett a célállomás (Z) IP-címét is beágyazza, hiszen ide akarja küldeni az adatokat. Ezután az adatok az adatkapcsolati réteghez kerülnek.

Itt az A állomás a MAC-fejrészbe helyezi saját (vagyis a forrás) MAC-címét, célként pedig annak a forgalomirányítónak a MAC-címét jelöli meg, amelyre kapcsolódik. Azért a forgalomirányító MAC-címét használja a cél mezőben, mert látja, hogy a 8-as alhálózat egy másik hálózat. Tudja, hogy más hálózatra nem tud közvetlenül adatot küldeni, ezért az adatot az alapértelmezett átjárón keresztül kell továbbítania. Ebben a példában az A forrás számára az 1-es forgalomirányító az alapértelmezett átjáró.

Miközben az adatkeret végighalad az 1-es alhálózaton, azt minden állomás megvizsgálja. Azonban a MAC-fejrészben található célállomáscím nem egyezik meg a saját MAC-címükkel (nem nekik szól az üzenet), ezért nem veszik a keretet. Amikor az adatkeret eléri az 1-es forgalomirányítót, a többi készülékhez hasonlóan ő is megvizsgálja a keretet, s mivel abban célcímként a saját MAC-címe szerepel, ezért bemásolja a keretet.

Ezután a forgalomirányító levágja a MAC-fejrészt, majd továbbadja az adatokat a hálózati rétegnek, amely megvizsgálja a cél IP-címét az IP-fejrészben. A következő lépésben a forgalomirányító az irányítótábláiban utat keres a célhálózathoz, mivel a célhálózat (a 8-as alhálózat) hálózati címét az ahhoz kapcsolódó forgalomirányító MAC-címére akarja leképezni. A forgalomirányító a RIP irányító protokollt használva megállapítja, hogy az adatokat a célhoz juttató legjobb útvonal 3 ugrás hosszú. Ezután a forgalomirányító rájön, hogy a célt a 4-es alhálózaton keresztül lehet elérni, ezért a csomagot az erre az alhálózatra kapcsolódó portjára irányítja. Visszaadja az adatokat az adatkapcsolati rétegnek, ahol új MAC-fejrész kerül a csomagra. Az új fejrészben már az 1-es forgalomirányító MAC-címe

Page 225: Halo Zat Ok 20101013

szerepel a forrás mezőben, és a 2-es forgalomirányítóé a cél mezőben. A forgalomirányító az IP-fejrészt érintetlenül hagyja. Ezután az első forgalomirányító elküldi az adatkeretet a 4-es alhálózathoz csatlakozó portjára.

Miközben az adatkeret végighalad az 4-es alhálózaton, azt minden állomás megvizsgálja. Azonban a MAC-fejrészben található célállomáscím nem egyezik meg a saját MAC-címükkel (nem nekik szól az üzenet), ezért nem veszik a keretet. Amikor az adatkeret eléri az 2-es forgalomirányítót a 4-es alhálózaton, a többi készülékhez hasonlóan ő is meglátja a keretet, s mivel abban célcímként a saját MAC-címe szerepel, veszi is a keretet.

Miután az adatkapcsolati rétegben a forgalomirányító levágja a MAC-fejrészt, átadja az adatokat a hálózati rétegnek. A hálózati réteg megkeresi a cél hálózati címét az irányítótáblában. A forgalomirányító a RIP irányító protokollt használva megállapítja, hogy az adatokat a célhoz juttató legjobb útvonalon a cél már csak 2 ugrásnyi távolságra van. A következő lépésben a forgalomirányító rájön, hogy akkor irányítja a csomagot a kiválasztott útvonalra, ha azt a 5-es alhálózathoz csatlakozó interfészére küldi. Ezután visszaadja az adatokat az adatkapcsolati rétegnek, ahol ismét új MAC-fejrész kerül a csomagra. Az új fejrészben már a 2-es forgalomirányító MAC-címe szerepel a forrás mezőben, és a 3-as forgalomirányítóé a cél mezőben. A forgalomirányító az IP-fejrészt érintetlenül hagyja. Ezután a második forgalomirányító elküldi az adatkeretet a 5-ös alhálózathoz csatlakozó portjára.

Page 226: Halo Zat Ok 20101013

Az adatkeret végighalad az 5-ös alhálózaton, mígnem eléri a 3-as forgalomirányítót. Az alhálózat többi készülékétől eltérően ez a forgalomirányító nemcsak meglátja a keretet, hanem veszi is azt, mivel a keretben célcímként az ő MAC-címe szerepel.

A forgalomirányító az adatkapcsolati rétegben levágja a MAC-fejrészt, majd átadja az adatokat a hálózati rétegnek. A hálózati réteg azt látja, hogy az IP-fejrészben szereplő IP-célcím megegyezik valamelyik hozzá kapcsolódó alhálózat egyik állomásának IP-címével. A következő lépésben a forgalomirányító rájön, hogy a csomagot a 8-as alhálózathoz csatlakozó interfészére kell küldenie ahhoz, hogy a csomag elérje a célállomást. Ismét új MAC-fejrész kerül az adatokra. Az új fejrész forráscím mezőjében a 3-as forgalomirányító MAC-címe szerepel, a célcím mezőben pedig a Z állomás MAC-címe. Az IP-fejrész ezúttal is változatlan marad. A 3-as forgalomirányító a 8-as alhálózatra kapcsolódó portjára küldi az adatokat.

Page 227: Halo Zat Ok 20101013

Az adatkeret végighalad a 8-as alhálózaton, és azt az állomások megvizsgálják. Mivel a MAC-fejrészben található célállomáscím nem egyezik meg a saját MAC-címükkel (nem nekik szól az adat), nem veszik a keretet. Végül az adat elér a Z állomáshoz, amely venni fogja a keretet, mert a keret MAC-fejrészében található MAC-célcím megegyezik a saját MAC-címével.

Miután a Z állomás az adatkapcsolati rétegben levágta a MAC-fejrészt, átadja az adatokat a hálózati rétegnek. A Z állomás hálózati rétege azt látja, hogy az IP-fejrészben található IP-célcím megegyezik a saját IP-címével, tehát a csomag neki szól. Ezután eldobja az IP-fejrészt, majd átadja az adatokat az OSI modell szerinti szállítási rétegnek. A folyamat folytatódik, az adatok az OSI modell egyre magasabb szintjéhez kerülnek, amelyek a beágyazáshoz használt fejrészeket sorra levágják. Mindez addig tart, amíg az adatok meg nem érkeznek az OSI modell legfelső rétegéhez, az alkalmazási réteghez.

IPv6

Az IPv6 protokollkészlet – bevezetés

Az Internet Protocol (IP 4-es verzió vagy IPv4) lényegesen nem változott a 791 sz. RFC 1981-es publikálása óta. Az IPv4 robusztus, könnyen kezelhető és az alkalmazásokkal jól együttműködő protokollnak bizonyult, és az Internet globális segédprogramjaként sikeresen működtetett egy világméretű hálózatot. Ez az elismerés egy-két évtizeddel ezelőtt kifejlesztett protokollnak szól.

Page 228: Halo Zat Ok 20101013

A fejlesztők azonban néhány tényezővel nem számoltak.

• Az Internet robbanásszerű növekedése és a kiosztható IPv4-címtér rövidesen bekövetkező teljes lefedettsége.A rendelkezésre álló IPv4-címek viszonylagos szűkösségét néhány szervezet úgy próbálta meg enyhíteni, hogy a magánhálózati címeket hálózati címfordító (NAT) segítségével egyetlen nyilvános IP-címhez rendelték hozzá. A magánhálózati címtér használatát támogató hálózati címfordítók ugyanakkor kevésbé alkalmasak a szabványos hálózati réteg biztonságának szavatolására vagy az összes felsőbb rétegű protokoll megfelelő hozzárendelésére, és problémákat okozhatnak a magánhálózati címeket használó szervezetek összekapcsolásakor.Az internetkapcsolattal rendelkező eszközök és berendezések széles körű elterjedése valószínűsíti a nyilvános IPv4-címtér hamarosan bekövetkező teljes lefedettségét.

• Az internet növekedése és az internet gerinchálózati útválasztóinak szűkös kapacitása a nagy útvonaltáblák kezelésére.Az IPv4 hálózati azonosítók eddigi és jelenlegi kiosztási módja miatt az internet gerinchálózati útválasztóinak útvonaltáblái átlagosan több mint 70.000 útvonalat tartalmaznak. A jelenlegi IPv4 internet-útválasztási infrastruktúrája a lineáris és a hierarchikus útválasztás kombinációja.

• A protokollkonfigurálás egyszerűsítésének szükségessége.Az IPv4 jelenlegi alkalmazási formái esetében a konfigurálást többnyire vagy kézzel, vagy állapotnyilvántartó konfigurációs protokoll – mint például a dinamikus állomáskonfiguráló protokoll (Dynamic Host Configuration Protocol, DHCP) – segítségével kell elvégezni. Ahogy egyre több számítógép és eszköz használja az internetprotokollt (IP), úgy nő az igény egy egyszerűbb és automatikusabb, nem a DHCP-infrastruktúra alkalmazásán alapuló címkonfigurálás és általános konfigurálás iránt.

• Az IP-szintű biztonság szükségessége.A nyilvános médiumokon, így az interneten keresztüli magáncélú kommunikáció igényli azokat a titkosítási szolgáltatásokat, amelyek megakadályozzák, hogy az elküldött adatokat útközben megtekintsék vagy módosítsák. Bár már létezik olyan (internetprotokoll-biztonság vagy IPSec néven ismert) szabvány, amely védelmet biztosít az IPv4-csomagok számára, ennek használata nem kötelező, és nem is terjedt el a túlsúlyban lévő egyéni megoldások miatt.

• A valós idejű adatátvitel (más néven: a szolgáltatás minősége) fokozottabb támogatásának igénye.A szolgáltatások minőségének (QoS) vannak ugyan szabványai, a valós idejű forgalom támogatása azonban az IPv4 szolgáltatás típusa (TOS) mezőn és a tartalom azonosításán alapul, általában UDP vagy TCP port használatával. Sajnos az IPv4 TOS

Page 229: Halo Zat Ok 20101013

mező csak korlátozottan alkalmazható és többféle értelmezése létezik. Továbbá a tartalom TCP és UDP port használatával történő azonosítása nem lehetséges az IPv4 csomag titkosítása esetén.

E problémák megoldására az Internet Engineering Task Force (IETF) kidolgozta az IP 6-os verzió néven ismert protokoll- és szabványgyűjteményt. Ezt az új verziót, amelynek neve korábban a következő generációs IP (IPng) volt, az IPv4 protokoll korszerűsítéséhez javasolt számos módszer alapján fejlesztették ki. Az IPv6 létrehozásakor, mellőzve az új szolgáltatások öncélú alkalmazását, külön ügyeltek arra, hogy az új protokollkészlet a lehető legcsekélyebb mértékben befolyásolja a felsőbb és alsóbb rétegű protokollokat.

Az IPv6 protokollkészlet szolgáltatásai

Új fejlécformátum. Az IPv6-fejléc új formátumát a fejlécátfedés minimalizálása érdekében fejlesztették ki, ami úgy valósítható meg, hogy a kevésbé lényeges mezők és a beállítási mezők átkerülnek az IPv6-fejléc után elhelyezkedő kiterjesztésfejlécekbe. A korszerűsített IPv6-fejléc hatékonyabb adatfeldolgozást tesz lehetővé a közbenső útválasztókon.

Az IPv4- és IPv6-fejlécek nem működnek együtt, és az IPv6 protokoll visszafelé nem kompatibilis az IPv4 protokollal. Csak az IPv4 és IPv6 protokollokat együttesen futtató állomások és útválasztók ismerik fel és dolgozzák fel mindkét fejlécformátumot. Az új IPv6-fejléc csak kétszer akkora, mint az IPv4-fejléc, noha az IPv6-címek négyszer akkorák, mint az IPv4-címek.

Nagy címtér.Az IPv6 forrás- és célcímei 128 bitesek (16 bájt). A 128 bit több mint 3,4×1038 lehetséges kombinációt biztosít. Ez a nagy címterület többszintű alhálózati kiépítést és címkiosztást tesz lehetővé az internet gerinchálózatától a szervezeteken belüli egyéni alhálózatokig.

Jelenleg a kiosztható címeknek csak kis hányada foglalt, a többi jövőbeli felhasználásra vár. A rendelkezésre álló nagyszámú cím szükségtelenné teszi az olyan címmegőrzési technikákat, mint például a hálózati címfordítás (NAT).

Hatékony, hierarchikusan felépülő címzési és útválasztási infrastruktúra.Az internet IPv6 protokollt alkalmazó részén használt IPv6 globális címeket azzal a céllal hozták létre, hogy létrejöjjön egy hatékony, hierarchikus felépítésű és átlátható útválasztási infrastruktúra, amely feloldja az internetszolgáltatók esetében gyakran előforduló többszintűséget. Az IPv6 protokollt használó interneten a gerinchálózati útválasztók útvonaltáblái a korábbiaknál sokkal kisebbek.

Állapotmentes (automatikus) és állapotnyilvántartó (automatikus) címkonfigurálás.Az állomások konfigurálásának egyszerűsítése érdekében az IPv6 mind az állapotnyilvántartó címkonfigurálást – ilyen a címkonfigurálás DHCP-kiszolgáló jelenlétében –, mind az állapotmentes (DHCP-kiszolgáló nélküli) címkonfigurálást támogatja. Állapotmentes

Page 230: Halo Zat Ok 20101013

címkonfigurálás esetén az azonos kapcsolathoz tartozó állomások automatikusan konfigurálják önmagukat a kapcsolat IPv6-címeinek (kapcsolaton belüli címek) és a helyi útválasztók által meghirdetetett előtagokból származtatott címek segítségével. Az azonos kapcsolathoz tartozó állomások még útválasztó hiányában is konfigurálni tudják önmagukat a kapcsolaton belüli címekkel, és kézi beállítás nélkül képesek kommunikálni.

Beépített biztonsági szolgáltatások.Az IPSec támogatása az IPv6-protokollkészlet beépített szolgáltatása. Ez a szolgáltatás szabványokon alapuló megoldást biztosít a hálózatbiztonság megvalósításához, és elősegíti a különböző IPv6-alkalmazások közötti együttműködést.

A szolgáltatás minőségének (QoS) szélesebb körű támogatása.Az IPv6-fejléc új mezői meghatározzák az adatforgalom kezelésének és azonosításának módját. Az IPv6-fejlécben lévő Flow Label mező segítségével történő forgalomazonosítás lehetővé teszi, hogy az útválasztók azonosítsák és megfelelő módon kezeljék az adott adatfolyamhoz tartozó csomagokat. Az adatfolyam csomagok sorozata a forrás és a cél között. Mivel az IPv6-fejléc azonosítja a forgalmat, a szolgáltatás minőségének támogatása még akkor is könnyedén biztosítható, ha a csomagtartalom az IPSec szolgáltatással van titkosítva.

Új protokoll a szomszédos csomópontokkal való kapcsolatokhoz.A szomszédkeresési (Neighbor Discovery) IPv6 protokoll Internet Control Message Protocol for IPv6 (ICMPv6) üzenetek sorozata, amely a szomszédos (azonos kapcsolathoz tartozó) csomópontok egymással való kapcsolatát kezeli. A Neighbor Discovery az Address Resolution Protocol (ARP), az ICMPv4 Router Discovery és az ICMPv4 Redirect üzeneteket váltja fel hatékony csoport- és egyedi címes üzenetekkel és egyéb új szolgáltatásokkal.

Bővíthetőség.Az IPv6 új szolgáltatásokkal bővíthető kiterjesztésfejlécek hozzáadásával, amiket az IPv6-fejléc után kell beilleszteni. Az IPv4-fejléctől eltérően, amely mindössze 40 bájtos bővítést támogat, az IPv6-kiterjesztésfejléc méretét csak az IPv6-csomag mérete korlátozza.

Az IPv6 protokoll szolgáltatásai

IP6-4 bújtatás.Az IP6-4 protokollbújtatás leírását a 3056. sz. RFC tartalmazza. Az IP6-4 állomások nem igényelnek kézi konfigurálást, az IP6-4 címeket szabványos automatikus konfigurálással hozzák létre. A 6-4 a 2002:WWXX:YYZZ::/48 globális címelőtagot használja, ahol WWXX:YYZZ egy helyhez vagy állomáshoz hozzárendelt nyilvános IPv4-cím (w.x.y.z) kettősponttal tagolt hexadecimális formája. A WWXX:YYZZ a középszintű aggregátor (NLA) számára fenntartott rész az IP6-4 címben.

Az IP6-4 lehetővé teszi az IPv6 használatára képes helyek és állomások számára, hogy egyedi küldésű IPv6 forgalmat bonyolítsanak az interneten. Az IPv6 helyek és állomások IP6-4

Page 231: Halo Zat Ok 20101013

címelőtagjuk és az internet segítségével anélkül kommunikálhatnak, hogy globális IPv6 címelőtagot kellene kérniük egy internetszolgáltatótól, és csatlakozniuk kellene az IPv6 internethez.

Az ISATAP (Intrasite Automatic Tunnel Addressing Protocol) protokoll.Az ISATAP (Intrasite Automatic Tunnel Addressing Protocol) egy címhozzárendelő és protokollbújtatáson alapuló kommunikációs technika IPv6/IPv4-csomópontok között az IPv4-helyeken belül.

Ideiglenes címek.Az internetes erőforrások elérésekor az anonimitás a globális IPv6-címekből véletlenszerű számok használatával származtatott 64 bites kapcsolatazonosító, és az ennek segítségével létrehozott ideiglenes globális címek létrehozásával biztosítható.

DNS-támogatás.Az 1886. sz., „DNS Extensions to support IP version 6” című RFC definíciója szerint a DNS-névfeloldó (ügyfél) a Microsoft® Windows® XP és a Windows Server 2003 operációs rendszerben, valamint a DNS-kiszolgáló szolgáltatás a Windows Server 2003 és a Windows 2000 operációs rendszerben támogatja az (AAAA vagy quad-A erőforrásrekordokként ismert) DNS (Domain Name System) IPv6-állomásrekordok feldolgozását. Minden DNS-adatküldés és -fogadás IPv4 protokollon keresztül történik.

IPSec-támogatás.Az MD5 (Message Digest 5) üzenetkivonatot használó AH (Authentication Header) protokoll és a NULL ESP fejlécet és MD5-üzenetkivonatot használó ESP (Encapsulating Security Payload) protokoll feldolgozása támogatott. Az ESP-adattitkosítás nem támogatott.

Az IPv6 protokollban használt IPSec protokoll ezen megvalósítását éles környezetben nem ajánlott használni, mert statikus kulcskezelésen alapul, és a sorozatszámok újrafelhasználása esetén nem képes a kulcsok frissítésére.

A távoli eljáráshívás támogatása

Azok a távoli eljáráshívási függvények, amelyek segítségével az alkalmazások függvényhívásai továbbíthatók egy távoli rendszernek a hálózaton keresztül, támogatják az IPv6 protokoll használatát. A távoli eljáráshívás egyik leggyakoribb alkalmazási területe a távfelügyelet.

Statikus útválasztó támogatásaA Windows Server 2003 operációs rendszert futtató számítógép olyan statikus IPv6 útválasztóként működtethető, amely IPv6-csomagokat továbbít kapcsolatok között az IPv6-útvonaltábla tartalmának megfelelően. A statikus útvonalakat a netsh interface ipv6 add route paranccsal lehet konfigurálni. Az IPv6 útválasztó-protokollok használata jelenleg nem támogatott.

Page 232: Halo Zat Ok 20101013

Az IPv6-címek írásmódja

Az IPv4-címeket írásban pontokkal elválasztott tízes számrendszerbeli számokkal jelölik. Ez a 32 bites cím 8 bites egységekre tagolódik. A 8 bites egységeket átalakítják decimális egyenértékeikbe, amelyeket pont választ el egymástól. Az IPv6 esetében a 128 bites cím 16 bites egységekre tagolódik, amelyek mindegyikét 4 számjegyű, kettősponttal tagolt hexadecimális számmá alakítják át. A címeknek ezt a megjelenítését nevezik kettősponttal tagolt hexadecimális írásmódnak.

Az alábbiakban egy IPv6-cím bináris formája látható:

00100001 11011010 00000000 11010011 00000000 00000000 00101111 0011101100000010 10101010 00000000 11111111 11111110 00101000 10011100 01011010

A 128 bites cím 16 bites egységekre tagolódik, a következőképpen:

0010000111011010 0000000011010011 0000000000000000 0010111100111011 0000001010101010 0000000011111111 1111111000101000 1001110001011010

Minden 16 bites egység átalakul hexadecimálissá, kettőspontokkal elválasztva. Az eredmény a következő:

21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A

Az IPv6 címmegjelenítése tovább egyszerűsíthető a 16 bites egységek kezdő nulláinak eltávolításával. Az egységeknek azonban legalább egy számjegyet tartalmazniuk kell. A kezdő nulla letiltása után a cím a következőképpen néz ki:

21DA:D3:0:2F3B:2AA:FF:FE28:9C5A

Nullák összevonásaBizonyos címtípusok hosszú nullasorozatokat tartalmaznak. Az IPv6-címek írásmódját tovább egyszerűsítve, egy nullára állított 16 bites, egymás utáni blokkokból álló sorozat két kettőspontba (::) tömöríthető (dupla kettőspont).

Például az FE80:0:0:0:2AA:FF:FE9A:4CA2 helyen belüli cím a következőképpen tömöríthető: FE80::2AA:FF:FE9A:4CA2. Az FF02:0:0:0:0:0:0:2 csoportos cím pedig a következőképpen: FF02::2. A nullatömörítés csak egy, 16 bites egymás utáni blokkokból álló, kettőspont-hexadecimális írásmódú sorozat esetében alkalmazható. Nem használható a nullatömörítés 16 bites blokk egy részének tömörítésére. Például az FF02:30:0:0:0:0:0:5 nem fejezhető ki így: FF02:3::5.

Annak meghatározásához, hogy a :: hány 0 bitet jelöl, meg kell számolni a blokkokat a tömörített címben, , ezt a számot ki kell vonni 8-ból, és az eredményt meg kell szorozni 16-tal. Például az FF02::2 címben két blokk van (az FF02 blokk és a 2 blokk). Tehát a :: által kifejezett bitek száma 96 (96 = (8 - 2) × 16).

Page 233: Halo Zat Ok 20101013

A nullatömörítés egy címben csak egyszer alkalmazható. Máskülönben nem lehetne meghatározni a dupla kettőspont (::) egy-egy példánya által jelölt 0 bitek számát.

IPv6-előtagokAz előtag az a része a címnek, amely a rögzített értékű biteket vagy a hálózati azonosító bitjeit jelzi. IPv6-útvonalak és alhálózati azonosítók esetén az előtagok írásmódja megegyezik az IPv4-ben alkalmazott CIDR (Classless Inter-Domain Routing ) jelölőrendszerével. Az IPv6-előtagok jelölési rendszere a következő: cím/előtaghossz. Például a 21DA:D3::/48 egy útvonal előtagja, a 21DA:D3:0:2F3B::/64 pedig egy alhálózati előtag.

Egyedi IPv6-címek

Az egyedi cím az egyedi címek hatókörében lévő egyetlen összeköttetést azonosítja. Az egyedi címre küldött csomagok a megfelelő útválasztási topológia segítségével egyetlen összeköttetésre jutnak el. Az alábbi címtípusok egyedi IPv6-címek:

• Aggregált globális egyedi címek

• Kapcsolaton belüli címek

• Helyen belüli címek

• Speciális címek

• Kompatibilitási címek

• NSAP-címek

Aggregált globális egyedi címekA 001 értékű formátumelőtaggal (FP) azonosított aggregált globális egyedi címek a nyilvános IPv4-címek megfelelői. Globálisan továbbíthatók és érhetők el az internet IPv6 protokollt használó részén. Az aggregált globális egyedi címeket globális címeknek is nevezik.

Ahogy az elnevezésük is utal rá, az aggregált globális egyedi címeknek kifejlesztésükkor összekötő szerepet szántak egy hatékony útválasztási stratégia létrehozása érdekében. A jelenlegi IPv4 alapú internettől eltérően, amelyben keveredik az egyszintes és a hierarchikus útválasztás, az IPv6 alapú internetet már eleve a hatékony hierarchikus címzés és útválasztás igényével tervezték meg. Az aggregált globális egyedi címek hatóköre – tehát az IPv6 alapú hálózat azon régiója, amelyben egy cím egyedinek számít – a teljes IPv6 alapú internet.

Aggregált globális egyedi címek szerkezeteAz aggregált globális egyedi cím mezőinek leírása:

Page 234: Halo Zat Ok 20101013

Legfelső szintű aggregátor azonosítója (TLA-azonosító) A TLA-azonosító mező a cím legfelső szintű aggregátorának azonosítóját (Top Level Aggregator Identifier, TLA ID) jelöli. A mező mérete 13 bit. A legfelső szintű aggregátor jelenti az útválasztási hierarchia legfelsőbb szintjét. A legfelső szintű aggregátorokat az IANA felügyeli és adja ki a helyi internetes nyilvántartó hivataloknak, amelyek kiosztják az egyedi TLA-azonosítókat a nagy, globális internetszolgáltatóknak. Egy 13 bites mező maximum 8192 különböző TLA-azonosító létrehozását teszi lehetővé. Az IPv6 alapú internetes útválasztási hierarchia legfelső szintjén levő útválasztóknak (az úgynevezett alapértelmezés nélküli útválasztóknak) nincs alapértelmezett útvonala – ezek csak a nekik kiosztott legfelső szintű aggregátorral megegyező 16 bites előtagból álló útvonalakkal rendelkeznek.

Fenntartott (Res) A fenntartott (Res) mező későbbi felhasználásra van lefoglalva, vagy a TLA- vagy az NLA-azonosító méretének bővítéséhez. A mező mérete 8 bit.

Középszintű aggregátor azonosítója (NLA-azonosító) Az NLA-azonosító a cím középszintű aggregátorának azonosítóját (Next Level Aggregator Identifier, NLA ID) jelöli. Az NLA-azonosító egy adott felhasználói hely azonosítására szolgál. A mező mérete 24 bit. Az NLA-azonosító lehetővé teszi az internetszolgáltatók számára, hogy a címzés és útválasztás megszervezése, illetve a helyek azonosítása céljából többszintű címzési hierarchiát hozzanak létre. Az internetszolgáltatók hálózatának struktúrája az alapértelmezés nélküli útválasztók számára nem látható.

Helyszintű aggregátor azonosítója (SLA-azonosító) Az SLA-azonosító mező a cím helyszintű aggregátorának azonosítóját (Site Level Aggregator Identifier, SLA ID) jelöli. Az SLA-azonosító segítségével az egyes szervezetek a saját maguk által fenntartott helyen található alhálózatokat azonosíthatják. A mező mérete 16 bit. A 16 bit 65 536 alhálózat létrehozását vagy többszintű címzési hierarchia és hatékony útválasztás kialakítását teszi lehetővé a helyen belül. Ez a 16 bites alhálózatok kiépítését lehetővé tevő rugalmas megoldás azt jelenti, hogy a szervezetnek kiosztott aggregált globális egyedi előtag egyenértékű az IPv4 A-osztályú hálózati azonosítójával (feltételezve, hogy az utolsó oktett az alhálózaton található csomópontok azonosítására szolgál). A felhasználói hálózat struktúrája az internetszolgáltató számára nem látható.

Kapcsolatazonosító (Interface ID) A Kapcsolatazonosító mező egy alhálózati csomóponton levő összeköttetést jelöl. A mező mérete 64 bit.

Az alábbi ábra azt szemlélteti, hogy a mezők miként alkotnak háromszintű topológiai struktúrát egy aggregált globális egyedi címen belül.

Aggregált globális egyedi címek szerkezete:

Page 235: Halo Zat Ok 20101013

A nyilvános topológia (Public) az IPv6 alapú internethez hozzáférést biztosító nagyobb és kisebb internetszolgáltatók együttese. A helytopológia (Site) egy szervezeti helyen belüli alhálózatok együttese. A kapcsolatazonosító (Interface) egy szervezeti helyen belüli alhálózat meghatározott összetevőjét azonosítja.

Helyi használatú egyedi címekA helyi használatú egyedi címeknek két típusa van.

1. A kapcsolaton belüli címek, amelyek a kapcsolaton található szomszédok között, szomszédfelderítési eljárásokhoz használhatók.

2. A helyen belüli címek, amelyek olyan csomópontok között használhatók, amelyek egyúttal más csomópontokkal is kommunikálnak.

Kapcsolaton belüli címekAz 1111 1110 10 formátumelőtaggal azonosított kapcsolaton belüli címeket az egyazon kapcsolaton található szomszédos csomópontokkal kommunikáló csomópontok használják. Például egy egykapcsolatú, útválasztó nélküli IPv6-hálózatban az állomások kapcsolaton belüli címek segítségével kommunikálnak. A kapcsolaton belüli címek az IP 4-es verziójában használt (169.254.0.0/16 előtagú) APIPA (Automatic Private IP Addressing) címek megfelelői. A kapcsolaton belüli cím hatóköre a helyi kapcsolat. A kapcsolaton belüli cím a szomszédfelderítéshez szükséges, és konfigurálása mindig automatikus, még akkor is, ha az összes többi egyedi cím hiányzik. A kapcsolaton belüli címek mindig a következőképpen kezdődnek: FE80. 64 bites kapcsolatazonosító esetében a kapcsolaton belüli címek előtagja mindig FE80::/64. Az IPv6-útválasztók sohasem továbbítanak kapcsolaton belüli forgalmat a kapcsolaton kívüli helyekre.

Helyen belüli címekAz 1111 1110 11 formátumelőtaggal azonosított helyen belüli címek az IPv4 privát címterületének (10.0.0.0/8, 172.16.0.0/12 és 192.168.0.0/16) megfelelői. Például az olyan magántulajdonban levő intranetek, amelyek nem közvetlenül, útválasztón keresztül az IPv6 alapú internethez, az aggregált globális egyedi címekkel való ütközés veszélye nélkül használhatnak helyen belüli címeket. A helyen belüli címek nem érhetők el más helyekről, az útválasztók pedig nem továbbíthatják a helyen belüli forgalmat a helyen kívülre. A helyen belüli címek az aggregált globális egyedi címekkel együtt is használhatók. A helyen belüli címek hatóköre maga a hely (a szervezet összetett hálózata).A kapcsolaton belüli címektől eltérően a helyen belüli címek konfigurálása nem automatikus, és hozzárendelésüket állapotmentes vagy állapotnyilvántartó címkonfigurálási eljárással kell biztosítani. A helyen belüli címek első 48 bitje mindig rögzített, és az FEC0::/48 értékkel kezdődik. A 48 rögzített bit után egy 16 bites alhálózat-azonosító következik (az alhálózati azonosító mező),

Page 236: Halo Zat Ok 20101013

amely 16 bitet biztosít az adott szervezeten belüli alhálózatok létrehozásához. A 16 bit 65 536 alhálózat létrehozását teszi lehetővé egy egyszintű alhálózati struktúrában, de az alhálózati azonosító mező felső szintű bitjeinek további osztásával hierarchikus és aggregált útválasztási infrastruktúra is létrehozható. Az alhálózati azonosító mező után egy 64 bites kapcsolatazonosító mező következik, amely egy adott alhálózati összeköttetést azonosít.

Az aggregált globális egyedi cím és a helyen belüli cím struktúrája a cím első 48 bitje után azonos. Az aggregált globális egyedi címekben a helyszintű aggregátor azonosítója azonosítja az alhálózatot a szervezeten belül. A helyen belüli címek esetében ezt a szerepet az alhálózati azonosító tölti be. Ez lehetővé teszi egy olyan alhálózatot azonosító alhálózati szám hozzárendelését, amely helyen belüli és aggregált globális egyedi címekhez is használható.

Speciális IPv6-címekMeghatározatlan cím. A meghatározatlan cím (0:0:0:0:0:0:0:0 vagy ::) csak a cím hiányának jelzésére szolgál, és az IP 4-es verziójában használatos meghatározatlan cím (0.0.0.0.) megfelelője. A meghatározatlan címet általában forráscímként használják a feltételes cím egyediségét ellenőrző csomagok. A meghatározatlan cím soha nincs összeköttetéshez rendelve, és célcímként sem használható.

Visszacsatolási cím. A visszacsatolási cím (0:0:0:0:0:0:0:1 vagy ::1) visszacsatolási összeköttetések azonosítására szolgál, lehetővé téve egy csomópont számára, hogy önmagának csomagokat küldjön. Egyenértékű az IP 4-es verziójában használt visszacsatolási címmel (127.0.0.1). A visszacsatolási címre küldött csomagok nem küldhetők el vagy továbbíthatók kapcsolaton, illetve IPv6-útválasztón keresztül.

Kompatibilitási címekAz IPv4-ről az IPv6 protokollra való átállás megkönnyítésére és a két említett protokollt egyidejűleg használó állomások működtetésének biztosítására definiálták az alábbi címeket:

IPv4-kompatibilis cím. A 0:0:0:0:0:0:w.x.y.z vagy ::w.x.y.z (ahol w.x.y.z a nyilvános IPv4-cím pontokkal tagolt decimális ábrázolása) IPv4-kompatibilis címet azok a kettős protokollveremmel rendelkező csomópontok használják, amelyek az IPv6 protokollal IPv4-infrastruktúrán keresztül kommunikálnak. Kettős protokollveremmel rendelkező csomópontoknak nevezzük az IPv4 és az IPv6 protokollt egyaránt használó csomópontokat. Az IPv4-kompatibilis cím IPv6-célként történő használatakor az IPv6-forgalom automatikusan egy IPv4-fejlécbe ágyazódik, és az IPv4-infrastruktúra segítségével jut el a célhoz.

IPv4-re leképezett cím. A 0:0:0:0:0:FFFF:w.x.y.z vagy ::FFFF:w.x.y.z IPv4-re leképezett cím azt a célt szolgálja, hogy egy IPv6-csomópont kommunikálni tudjon egy csak IPv4-protokollt használó csomóponttal. Ez a cím csak belső címértelmezésre szolgál. Az IPv4-re leképezett címek soha nem lehetnek IPv6-csomagok forrás- vagy célcímei. Az IPv6 protokoll nem támogatja az IPv4-re leképezett címek használatát.

Page 237: Halo Zat Ok 20101013

IP6-4-cím. Az IP6-4-cím két olyan csomópont kommunikációját biztosítja, amelyek mindegyike IPv4 és IPv6 protokollt is használ az interneten. Az IP6-4-cím a 2002::/16 előtagból és a csomópont 32 bites nyilvános IPv4-címének kombinációjából tevődik össze, ekképpen egy 48 bites előtagot alkotva. A 131.107.0.1 IPv4-cím 6to4-címelőtagja például 2002:836B:1::/48.

NSAP-címek. A hálózati szolgáltatáselérési pont (Network Service Access Point – NSAP) típusú címek IPv6-címekre való leképezéséhez az NSAP-címek a 0000001 formátumelőtagot használják, és az IPv6-címek utolsó 121 bitjét leképezik egy NSAP-címre.

Csoportos IPv6-címek

A csoportos címek összeköttetések csoportjait azonosítják. A megfelelő csoportcímes útválasztási topológia segítségével a csoportcímzésű csomagokat a cím által azonosított valamennyi összeköttetés megkapja.

A csoportos IPv6-címek formátumelőtagja 1111 1111. Az IPv6-cím csoportos címként történő osztályozása egyszerű feladat, mivel mindig FF-fel kezdődik. A csoportos címek nem használhatók forráscímként.

A formátumelőtag mellett a csoportos címekben további struktúra azonosítja jelzőket, a hatókört és a csoportcímes csoportot. Ezt szemlélteti az alábbi ábra.

Csoportos IPv6-címek struktúrája:

A csoportos címek mezői

Jelzők (flags). A jelzőmező a csoportos címen beállított jelzőket tünteti fel. A mező mérete 4 bit. A 2373-es számú RFC egyetlen jelzőt definiál, a tranziens (T) jelzőt. A T jelző a jelzőmező alsó szintű bitjét használja. A 0 értékre állított T jelző azt jelzi, hogy a csoportos cím az internetcímek kiosztását felügyelő szervezet (Internet Assigned Numbers Authority – IANA) által kiadott, véglegesen foglalt (jól ismert) csoportos cím. Az 1-es értékre állított T-jelző azt jelzi, hogy a csoportos cím tranziens (nem véglegesen foglalt) csoportos cím.

Hatókör (Scope): A hatókörmező a csoportcímes forgalom hatókörét jelöli ki az IPv6 alapú interneten. A mező mérete 4 bit. IA csoportcímes útválasztási protokollok által szolgáltatott adatok mellett az útválasztók a csoportcímes hatókört is felhasználják annak meghatározására, hogy a csoportcímes forgalom továbbítható-e.

A 2373-as számú RFC által definiált hatókörök

1 - csomóponton belüli

Page 238: Halo Zat Ok 20101013

2 - kapcsolaton belüli

5 - helyen belüli

8 - szervezeten belüli

E - globális

Az FF02::2 csoportos címre küldött forgalom hatóköre például kapcsolaton belüli. Ezt a forgalmat egy IPv6 útválasztó nem irányíthatja a kapcsolaton kívüli útvonalra.

Csoportazonosító. A hatókörön belül egyedi csoportazonosító mező azonosítja a csoportcímes csoportot. A mező mérete 112 bit. A véglegesen foglalt csoportazonosítók hatókörtől függetlenek. A tranziens csoportazonosítók csak egy meghatározott hatókörre vonatkoznak. Az FF01:: és FF0F:: közötti csoportos címek foglalt, jól ismert címek.

A csomóponton belüli és kapcsolaton belüli hatókörben található összes csomópont azonosítására az alábbi csoportos címek vannak definiálva:

FF01::1 (csomóponton belüli hatókörű összcsomóponti cím)

FF02::1 (kapcsolaton belüli hatókörű összcsomóponti cím)

A csomóponton belüli, kapcsolaton belüli és helyen belüli hatókörben található összes útválasztó azonosítására az alábbi csoportos címek vannak definiálva:

FF01::2 (csomóponton belüli hatókörű összútválasztói cím)

FF02::2 (kapcsolaton belüli hatókörű összútválasztói cím)

FF05::2 (helyen belüli hatókörű összútválasztói cím)

A csoportazonosító 112 bitje 2112 csoportazonosító létrehozását teszi lehetővé. Ugyanakkor amiatt, ahogy az IPv6 csoportcímek Ethernet MAC-csoportcímekhez vannak hozzárendelve, a 2373-as számú RFC-dokumentum a csoportazonosító az IPv6 csoportos cím alsó szintű 32 bitjéből történő hozzárendelését javasolja a fennmaradó eredeti csoportazonosító-bitek 0-ra állítása mellett. Azáltal, hogy a csoportazonosítónak csak az alsó szintű 32 bitje kerül felhasználásra, minden csoportazonosító egyedi Ethernet MAC-csoportcímhez rendelhető.

Csomópont-megszólítási cím.A csomópont-megszólítási cím hatékonyabbá teszi a hálózati csomópontok lekérdezését a címfeloldás során. Az IP 4-es verziójában ezt a funkciót a MAC-szintű szórási címre küldött ARP-kérelmet tartalmazó keretek töltik be, ami a hálózati szegmens összes csomópontját zavarja, még azokat is, amelyek nem IPv4 protokollt futtatnak. Az IPv6 szomszédmegszólítási üzenetet használ a címfeloldáshoz. Ugyanakkor ahelyett, hogy a helyen belüli hatókörű összcsomóponti címre küldené a szomszédmegszólítási üzenetet – ami zavarná a helyi kapcsolat összes IPv6-csomópontját –, a csomópont-megszólítási csoportcímet használja. A csomópont-megszólítási csoportcím az FF02::1:FF00:0/104

Page 239: Halo Zat Ok 20101013

előtagból és a feloldott IPv6-cím utolsó 24 bitjéből tevődik össze.Az FE80::2AA:FF:FE28:9C5A kapcsolaton belüli IPv6-címmel rendelkező csomópont esetén például a megfelelő csomópont-megszólítási cím az FF02::1:FF28:9C5A. Az FE80::2AA:FF:FE28:9C5A cím kapcsolati rétegbeli címére történő feloldásához a csomópont szomszédmegszólítási üzenetet küld az FF02::1:FF28:9C5A csomópont-megszólítási címre. Az FE80::2AA:FF:FE28:9C5A címet használó csomópont figyeli a csoportcímes forgalmat a csomópont-megszólítási címen, és a fizikai hálózati adapternek megfelelő összeköttetéseken regisztrálja a megfelelő csoportos címet a hálózati adapterhez.A csomópont-megszólítási csoportcím használata azért előnyös, mert a címfeloldáshoz, amely gyakran fordul elő egy kapcsolaton, nem szükséges egy olyan mechanizmus használata, amely az összes hálózati csomópontot zavarja. Ez a címfeloldási eljárás viszont ténylegesen nagyon kevés csomópontot érint. A gyakorlatban, az Ethernet MAC-cím, az IPv6 kapcsolatazonosító és a csomópont-megszólítási cím közötti összefüggés miatt a csomópont-megszólítási cím egyedi címként viselkedik a hatékony címfeloldás érdekében.

A csomópontválasztásos IPv6-címek

A csomópontválasztásos címek egyszerre több összeköttetést azonosítanak. A csomópontválasztásos küldésű csomagok a megfelelő útválasztási topológia segítségével jutnak el egyetlen (a cím által azonosított legközelebbi) összeköttetésre. A legközelebbi összeköttetés alatt az útválasztási távolság értendő. A csoportcímek „egy pontból több pontba” típusú kommunikációban használatos, amelyben a csomagok több összeköttetésre is megérkeznek. A csomópontválasztásos címek „egy pontból a több pont közül az egyiknek” típusú kommunikációt valósítanak meg, amelyben a csomagok egyetlen összeköttetésre érkeznek meg.

A csomagok legközelebbi csomópontválasztási csoporttaghoz való minél könnyebb eljuttatása érdekében az útválasztási infrastruktúrának tudnia kell, hogy melyek azok az összeköttetések, amelyekhez csomópontválasztásos címek vannak hozzárendelve, és hogy ezek az útválasztási metrika fogalmai szerint milyen távolságra vannak. Jelenleg a csomópontválasztásos címek csak célcímként használatosak, és csak útválasztókhoz rendelhetők. A nem egyedi címek kiosztása a nem egyedi címterületről történik. A csomópontválasztásos címek hatóköre azonos annak az egyedicím-típusnak a hatókörével, amelyből a csomópontválasztásos cím ki lett osztva.

Alhálózati útválasztó csomópontválasztásos címe.Az alhálózati útválasztó csomópontválasztásos címe előre definiált és kötelező cím. Egy adott összeköttetés alhálózati előtagjából állítható elő. Az alhálózati útválasztó csomópontválasztásos címét a rendszer úgy hozza létre, hogy az alhálózati előtag bitjeit a megfelelő értékeken rögzíti, a fennmaradó biteket pedig nullára állítja. Minden alhálózatra csatlakoztatott útválasztó-összeköttetéshez hozzárendelik az adott alhálózathoz tartozó alhálózati útválasztó csomópontválasztásos címét. Az alhálózati útválasztó

Page 240: Halo Zat Ok 20101013

csomópontválasztásos címe egy adott távoli alhálózat útválasztóinak valamelyikével folytatott kommunikációra használatos.

Állomások és útválasztók címei

Egy IPv4-állomás rendszerint egy hálózati csatolóval és egy, a csatolóhoz hozzárendelt IPv4-címmel rendelkezik. Egy IPv6-állomásnak azonban már rendszerint több IPv6-címe van, még egyetlen kapcsolat esetén is.

Az IPv6-állomásokhoz az alábbi egyedi címeket rendelik hozzá.

• Kapcsolaton belüli cím minden kapcsolathoz

• Egyedi címek minden kapcsolathoz (amelyek lehetnek helyen belüli címek és egyszeres vagy többszörös globális címek)

• Visszacsatolási cím (::1) a visszacsatolási kapcsolathoz

A tipikus IPv6-állomások logikusan többhelyűek, mivel legalább két címük van, amelyre csomagok érkezhetnek. Minden állomásnak van egy kapcsolaton belüli címe a helyi kapcsolat forgalmához, és egy útválasztást lehetővé tevő helyen belüli vagy globális címe.

Továbbá minden állomás figyeli a forgalmat az alábbi csoportos címeken.

• A csomóponton belüli hatókörű összcsomóponti cím (FF01::1)

• A kapcsolaton belüli hatókörű összcsomóponti cím (FF02::1)

• A csomópont-megszólítási cím az egyes kapcsolatok minden egyedi címéhez

• Az összekapcsolt csoportok csoportos címei minden kapcsolatban

Az IPv6-útválasztókhoz a következő egyedi címeket rendelik hozzá:

• Kapcsolaton belüli cím minden kapcsolathoz

• Egyedi címek minden kapcsolathoz (amelyek lehetnek helyen belüli címek és egyszeres vagy többszörös aggregált globális egyedi címek)

• Visszacsatolási cím (::1) a visszacsatolási kapcsolathoz

Az IPv6-útválasztókhoz a következő nem egyedi címeket rendelik hozzá:

• Alhálózat-útválasztási nem egyedi cím minden alhálózathoz

• További nem egyedi címek (választható)

Továbbá minden útválasztó figyeli a forgalmat az alábbi csoportos címeken.

• A csomóponton belüli hatókörű összcsomóponti cím (FF01::1)

• A csomóponton belüli hatókörű összútválasztói cím (FF01::2)

Page 241: Halo Zat Ok 20101013

• A kapcsolaton belüli hatókörű összcsomóponti cím (FF02::1)

• A kapcsolaton belüli hatókörű összútválasztói cím (FF02::2)

• A helyen belüli hatókörű összútválasztói cím (FF01::2)

• A csomópont-megszólítási cím az egyes kapcsolatok minden egyedi címéhez

• Az összekapcsolt csoportok címei minden kapcsolatban

IPv6-kapcsolatazonosítók

Az IPv6-cím utolsó 64 bitje a kapcsolatazonosító, amely egyértelműen azonosítja az IPv6-cím 64 bites előtagját. A kapcsolatazonosító meghatározása az alábbiak alapján történik:

• A 2373-as számú RFC-dokumentum szerint minden olyan egyedi címnek, amelyben 001 és 111 közé eső előtag található, használnia kell a kiterjesztett egyedi azonosító címből (Extended Unique Identifier – EUI-64) kiszámított 64 bites kapcsolatazonosítót is.

• A 3041-es számú RFC leírja, hogyan generálhatók véletlenszerű eljárással a kapcsolatazonosítók, amelyeket az anonimitás biztosítása érdekében időnként módosítani kell.

• A kapcsolatazonosító hozzárendelésére az állapotnyilvántartó automatikus címkonfigurálás során (például DHCPv6 segítségével) kerül sor. A DHCPv6-szabványok kidolgozása jelenleg is folyik. A Windows Server 2003 termékcsalád és a Windows XP operációs rendszer IPv6 protokollja nem támogatja az állapot-nyilvántartó címkonfigurálást és a DHCPv6-protokollt.

• Kézzel konfigurált kapcsolatazonosító.

EUI-64-cím alapú kapcsolatazonosítókA 64 bites EUI-64-címet az IEEE (Institute of Electrical and Electronics Engineers – az amerikai Elektromérnöki Intézet) definiálta. Az EUI-64-cím vagy a hálózati adapterhez van rendelve, vagy az IEEE 802-címből lett kiszámítva.

IEEE 802-címekA hálózati adapterek hagyományos azonosítói 48 bites címből állnak, amelyet IEEE 802-címnek is neveznek. Ez a cím egy 24 bites cégazonosítót (vagy más néven gyártóazonosítót) és egy 24 bites kiterjesztésazonosítót (vagy más néven kártyaazonosítót) tartalmaz. A cégazonosító – amely minden hálózatiadapter-gyártót egyértelműen azonosít – és a kártyaazonosító – amelyet az összeszereléskor rendelnek hozzá minden hálózati adapterhez – kombinációja egy globálisan egyedi 48 bites címet eredményez. Ezt a 48 bites címet fizikai, hardver- vagy MAC-címnek (Media Access Control – eszközhozzáférés-vezérlő) nevezik.

Page 242: Halo Zat Ok 20101013

Az IEEE 802-cím definiált bitjei

• Univerzális/helyi (U/L) Az U/L-bit az első bájt hetedik bitje, és annak meghatározására szolgál, hogy univerzálisan vagy helyileg felügyelt címről van-e szó. Ha az U/L-bit 0-ra van állítva, a címet – egy egyedi cégazonosító meghatározásával – az IEEE osztotta ki. Ha az U/L-bit 1-re van állítva, a helyi felügyeletű címről van szó. A hálózati rendszergazda felülírhatta a gyári címet, és új címet adott meg.

• Egyéni/csoportos (I/G) Az I/G-bit az első bájt alsó szintű bitje, és azt határozza meg, hogy egyedi vagy csoportcímről van-e szó. Ha 0-ra van állítva, a cím egyedi cím. Ha 1-re van állítva, a cím csoportcím.

Egy átlagos 802.x hálózati adapter esetében mind az U/L-, mind az I/G-bit 0-ra van állítva, ami univerzálisan felügyelt egyedi MAC-címnek felel meg.

IEEE EUI-64-címek.Az IEEE EUI-64-cím a hálózati kapcsolatcímzés új szabványa. A cégazonosító továbbra is 24 bites, a kiterjesztésazonosító azonban már 40 bit, ami sokkal nagyobb címterületet biztosít a hálózati adapter gyártója számára. Az EUI-64-címekben az U/L- és az I/G-bit használata megegyezik az IEEE 802-címekével.

Az IEEE 802-címek leképezése EUI-64-címekre.EUI-64-cím IEEE 802-címből történő létrehozásakor a 16 bitből álló 11111111 11111110 (0xFFFE) beillesztésre kerül az IEEE 802-cím cégazonosítója és kiterjesztésazonosítója közé. A következő ábra az IEEE 802-cím EUI-64-címmé történő átalakítását szemlélteti.

Page 243: Halo Zat Ok 20101013

EUI-64-címek leképezése IPv6-kapcsolatazonosítókra.A 64 bites kapcsolatazonosító egyedi IPv6-címekhez történő létrehozásához az EUI-64-cím U/L-bitjét ki kell egészíteni (ha 1, akkor 0-ra, ha pedig 0, akkor 1-re lesz állítva). A következő ábra egy univerzális egyedi EUI-64-cím átalakítását szemlélteti.

IPv6-kapcsolatazonosító IEEE 802-címből történő létrehozásához először az IEEE 802-címet EUI-64-címmé kell átalakítani, majd ki kell egészíteni az U/L-bitet. A következő ábra egy univerzális egyedi IEEE 802-cím átalakítását szemlélteti.

Page 244: Halo Zat Ok 20101013

Példa az IEEE 802-címek átalakítására.Az A állomás Ethernet MAC-címe 00-AA-00-3F-2A-1C. Először ezt át kell alakítani EUI-64-formátumúvá az FF-FE harmadik és negyedik bájt közé történő beillesztésével, amelynek eredménye 00-AA-00-FF-FE-3F-2A-1C. Ezután ki kell egészíteni az U/L-bitet, amely az első bájt hetedik bitje. A bináris forma első bájtja a 00000000, ami a hetedik bit kiegészülése után a következőképpen néz ki: 00000010 (0x02). A végeredmény 02-AA-00-FF-FE-3F-2A-1C, amely kettőspontokkal tagolt hexadecimális formátumra átalakítva a 2AA:FF:FE3F:2A1C kapcsolatazonosító lesz. Az átalakítás eredményeként a 00-AA-00-3F-2A-1C MAC-című hálózati adapternek megfelelő kapcsolaton belüli cím a következő: FE80::2AA:FF:FE3F:2A1C.

Megjegyzés

• Az U/L-bit kiegészítésekor az univerzálisan felügyelt EUI-64-címek első bájtjához 0x2-t hozzá kell adni, a helyi felügyeletű EUI-64-címek első bájtjából pedig 0x2-t ki kell vonni.

Ideiglenes címek kapcsolatazonosítói.A mai IPv4 alapú interneten egy átlagos felhasználó bejelentkezik az internetszolgáltatójához, és a PPP (Point-to-Point Protocol), valamint az IPCP (Internet Protocol Control Protocol) segítségével kap egy IPv4-címet. A felhasználó minden bejelentkezéskor más IPv4-címet kap. Emiatt a felhasználói forgalom IP-cím alapján való nyomon követése az interneten rendkívül nehéz.

IPv6 alapú telefonos kapcsolatok esetén a kapcsolat létrejöttét követően a rendszer – az útválasztó-felderítés és az állapotmentes automatikus címkonfigurálás segítségével – kioszt egy 64 bites előtagot a felhasználónak. Ha a kapcsolatazonosító mindig (a statikus IEEE 802-címből kiszámított) EUI-64-címen alapul, egy adott csomópont forgalma az előtagtól függetlenül azonosítható, és így könnyen nyomon követhető a felhasználók mozgása és tevékenysége az interneten. Ennek a nyugtalanító helyzetnek a megoldása és az anonimitás biztosítása érdekében készült a 3041-es számú RFC-dokumentum, amely egy véletlenszerűen generált és időről-időre módosuló, alternatív IPv6-kapcsolatazonosítót határoz meg.

Az első kapcsolatazonosító generálása véletlenszerű számokkal történik. Azon IPv6-rendszerek esetén, amelyek nem képesek a későbbi kapcsolatazonosítók számára alapul szolgáló előzményadatokat tárolni, egy új véletlenszerű kapcsolatazonosító generálódik az IPv6 protokoll minden egyes inicializálásakor. A tárolásra képes IPv6-rendszerek esetén az IPv6 protokoll inicializálásakor az előzményadatokat a rendszer tárolja, és egy új kapcsolatazonosítót generál az alábbi eljárással:

1. Beolvassa a korábbi értéket a tárolóból és hozzáfűzi az adapter EUI-64-címén alapuló kapcsolatazonosítót.

Page 245: Halo Zat Ok 20101013

2. Kiszámítja a Message Digest-5 (MD5) egyirányú titkosítási kivonatot az 1. lépés adatainak alapján.

3. A 2. lépésben kiszámított MD5-kivonat utolsó 64 bitjét menti a következő kapcsolatazonosító kiszámításához felhasználandó előzményként.

4. A 2. lépésben kiszámított MD5-kivonat utolsó 64 bitjéből a hetedik bitet nullára állítja. A hetedik bit az U/L-bitnek felel meg, amely 0-ra állítva helyi felügyeletű kapcsolatazonosítót jelöl. Az eredmény a kapcsolatazonosító.

Az eredményül kapott IPv6-címet, amely e véletlenszerű kapcsolatazonosítón alapul, ideiglenes címnek nevezik. Az ideiglenes címeket állapotmentes automatikus címkonfigurálást használó nyilvános címelőtagokhoz generálják. Az ideiglenes címek élettartama az érvényes és a preferált élettartamok alábbi értékei közül a kisebb:

• A bejövő útválasztóhirdetmény-üzenetek előtag-információt tartalmazó beállításában található élettartamadatok.

• A helyi alapértelmezett értékek: 1 hét érvényes, illetve 1 nap preferált élettartam.

Az ideiglenes cím érvényes élettartamának lejártakor a rendszer új kapcsolatazonosítót és ideiglenes címet generál.

A Windows Server 2003 termékcsalád IPv6 protokollja alapértelmezés szerint nem hoz létre ideiglenes címeket a globális címelőtagokhoz. Ez az alapértelmezett beállítás a netsh interface ipv6 set privacy state=enabled paranccsal módosítható. További tudnivalók a Netsh parancsok használata IPv6-összeköttetésekhez című témakörben találhatók.

Összeköttetés alapú hálózat

Az egyik lehetőség, hogy a hálózati réteg alakítja ki a végpontok kötött a összeköttetést és az adattovábbítást. Az ilyen jellegű hálózatokban szükség van az átvitel előtt egy kapcsolatot felépíteni a küldő és a címzett között, majd ezután lehet küldeni a kívánt információkat. Az ilyen elven alapuló hálózatokat nevezik összeköttetés-alapú hálózatoknak. Az adatblokk elküldése előtt a küldő hálózati rétegének fel kell építeni egy kapcsolatot a címzettel. Ez a fizikai összeköttetés mindaddig fennmarad, amíg a teljes blokk küldését be nem fejezték. Ezután a vonalat bontva az felszabadul a többi kapcsolat számára. Amikor a vonal foglalt, mindkét végpont küldhet adatot a másik számára, tehát a kapcsolat kétirányú is lehet (nyugtázás). A forgalomszabályozásnak biztosítania kell, hogy az adó csak olyan sebességgel küldhesse az információt, amilyen gyorsan a vevő ezt érzékelni képes, vagyis ne léphessen fel torlódás. Mindezekből láthatjuk, hogy szükség van összeköttetésre, de ez az esetek többségében csak az átvitel idejére áll fenn. Ilyen típusú hálózat az ATM. Az összeköttetés alapú hálózatot megbízhatónak tekintjük, ahol nincsenek elveszett, kettőzött és sérült csomagok.

Page 246: Halo Zat Ok 20101013

A kapcsolatot virtuális áramkörök (virtual circuits) látják el. Ebben a felépítésben minden csomagnak ugyanaz az útvonala, tehát nem kell újabb és újabb vonalakat keresni minden egyes csomag számára.

Általában az alhálózatban nem csak egy útvonalat lehet egyszerre kialakítani, hanem többet is. Ha visszaemlékszünk az alhálózat felépítésre, akkor tudjuk, hogy vonalak és IMP-ek alkotják. Ez utóbbiak tulajdonképpen kapcsolóáramkörök, amelyek megvalósítják a kapcsolatot a hosztokkal. Tekintsük meg az 57. ábrát.

57. ábra. Az összeköttetés alapú hálózat működése

Látható, hogy az alhálózatban 4 kapcsolat került a virtuális áramkörök segítségével kialakítva. Minden kapcsolat egy, vagy több IMP-en keresztül valósul meg. Természetesen van olyan IMP, mely nem csak egy kapcsolat kialakítását végzi el. Gondoljunk bele, mi lenne, ha az IMP1 a HOSZT1-től érkező csomagot az IMP4 felé küldené az IMP2 helyett.

Értelemszerűen az útvonalakat nyílván kell tartani, ehhez minden kapcsolóelem egy listát tart fenn, amelyből tudja azt, hogy a bemenetére érkező csomagot melyik vonalra kell továbbítania. Minden csomagnak, amely áthalad az alhálózaton, tartalmazni kell egy mezőt, amelyben a virtuális áramkör számát tárolják el. Amikor egy kapcsoló üzenetet vesz, akkor tudja, hogy melyik vonalon érkezett és a fejrészből tudja, hogy mi a virtuális áramkör száma. Ebből a két információból kell a helyes kimeneti útvonalat megtalálnia.

Amikor egy hálózati összeköttetést felépítenek, a hozzá tartozó virtuális áramkörök számára egy olyan sorszámot választanak, amely eddig még nem szerepelt. mivel minden hoszt önállóan választja ki a sorszámokat, ezek csak helyi érvényességgel rendelkeznek. Ha a teljes hálózatban értelmezni lehetne, akkor ütközés lépne fel olyan esetekben, ha egy kapcsolóhoz két eltérő kapcsolathoz tartozó azonos sorszám kerülne.

Duplex vonalakon egy speciális helyzet instabillá teheti a rendszer működését. Mivel a virtuális áramkörök bármelyik hálózati pontból kezdeményezhetők, probléma lép fel az

Page 247: Halo Zat Ok 20101013

ugyanazon a vonalon haladó ellentéte irányú vonalfelépítés során. Amikor a kérelem mindkét oldalról szomszédos IMP-hez ér, akkor az eddigieknek megfelelően azonos számot fognak a virtuális áramkörnek adni. Ezt szemlélteti az 58. ábra.

58. ábra. Ellenkező irányú kapcsolat-felépítés

Az ábrán látható, hogy a HOSZT1 és a HOSZT2 szeretne egymással kapcsolatot létesíteni, a vonalfelépítést pedig egyszerre kezdeményezik. Amikor a HOSZT1 elér az IMP5-höz, az a legkisebb virtuális áramkör sorszámot adja, vagyis a 2-t. A HOSZT2 által kezdeményezett vonalfelépítés elér az IMP7-ig, ami a 2-es sorszámot adja a virtuális áramkörnek. Ez probléma, hiszen egyik IMP sem tudja, hogy a hozzá 2-es virtuális áramkör sorszámmal érkező csomag egy előrehaladó-, vagy egy visszafelé haladó csomag-e. A szimplex vonalaknál ez a hiba természetesen nem jelentkezik.

A kommunikáció befejeztével le kell bontani a kapcsolatot, aminek eredményeként a virtuális áramköröket törölni kell a kapcsolók tábláiból, és fel kell szabadítani a lefoglalt terülteket.

Összeköttetés mentes hálózat

Ezzel némileg ellentétes az összeköttetés mentes hálózati szervezés. Ebben az esetben az információtovábbítás csomagok formájában kerül megvalósításra, a kapcsolatot a szállítási réteg hozza létre, az átvitel előtt nincs szükség összeköttetés elépítésére. Ebben az esetben az alhálózat feladata a bitek továbbítása a forrástól a címzettig. Ilyen esetekben az alhálózat megbízhatatlan működésű a bitek továbbítása szempontjából. Ennek következményeként szükséges, hogy a hosztok végezzék el a hibavédelmet és a forgalomszabályozást. Tipikusan ilyen felépítést követő hálózat az internet és a protokolljai.

Az alhálózat felépítése egyszerű, tulajdonképpen csak két szolgálati primitívre van szükség, az egyik a csomagok küldését, a másik pedig azok fogadását végzi el. A hardverrétegekben nincs szükség a csomagok sorrendi kezelésére éppúgy, mint a forgalomszabályozásra, hiszen

Page 248: Halo Zat Ok 20101013

ezeket a műveleteket a hosztok amúgy is elvégzik (duplán pedig általában felesleges valamit elvégezni). A továbbíthatóság érdekében minden csomagban tárolni kell a teljes címet, valamint a csomag sorszámát, mivel ezek elküldése egymástól teljesen függetlenül történik meg. A hálózatban előfordulhatnak kettőzött, elveszett és sérült csomagok, ezért az ilyen típusú hálózatokat megbízhatatlan összeköttetés mentes hálózatoknak nevezzük.

Az üzenet egymástól függetlenül elküldött csomagjait datagramoknak nevezzük. Az ilyen jellegű hálózatokban nincsenek kialakított útvonalak, mint az összeköttetés alapú hálózatokban. Az akkor is igaz, ha maga a szolgálat összeköttetés alapú.

Az összeköttetés mentes hálózatok kezelése munkaigényesebb feladat, de könnyebben alkalmazkodnak a dinamikusan változó hálózati terhelésekre és torlódásokra, mint az összeköttetés alapú hálózatok.

Az IMP-ek itt is egy táblázatot tartanak fenn, azonban ebben nem a virtuális áramkörök sorszámát (nincsenek is ilyenek), hanem a velük kapcsolatban lévő IMP-ek azonosítóját tartalmazzák. Amikor egy csomag megérkezik az IMP-hez, az a címmező alapján kikeresi azt az útvonalat, amelyen ezt tovább kell küldenie.

Az alábbi táblázatban összehasonlítjuk a két hálózati felépítés tulajdonságait.

Összeköttetés mentes hálózatokban

Összeköttetés alapú hálózatokban

Áramkörök felépítése

Nincs rá szükség. A működésének az alapja.

Címzés használata Minden csomag tartalmazza a teljes forrás- és célcímet.

Minden csomagban csak a virtuális áramkör száma található meg, amely sokkal rövidebb, mint a cím.

Állapotinformáció Az alhálózatban nincsenek ilyen információk.

Virtuális áramköröket nyilvántartó táblázatok.

Forgalomirányítás Minden csomagot egymástól függetlenül irányítanak.

Az útvonal kiválasztása akkor történik, amikor a virtuális áramkör felépül. Természetesen minden csomag ugyanazt az útvonalat használja.

Page 249: Halo Zat Ok 20101013

A forgalomirányítók meghibásodásának következményei

Nincs. Minden virtuális áramkör megszakad, amely ezen a kapcsolón haladt keresztül.

Torlódásvédelem Bonyolult. Egyszerű.

Az, hogy melyik megoldást választjuk a hálózati réteg tervezésekor, több szempont figyelembevételével kell eldönteni. Mindegyik módszernek vannak előnyei és hátrányai egyaránt.

• Az összeköttetés mentes hálózatokban rövid üzenetek esetén a nagyméretű cél- és forráscím nagyon megnövelheti az átvitt adatmennyiséget, amelynek így nagy része felesleges, vagyis csökken a hasznos sávszélesség. Ezzel szemben a virtuális áramkörök használatakor csak azok sorszámát kell továbbítani, ami nem jár sok felesleges adattal. Ezeknek a nyilvántartását viszont meg kell oldani az IMP-eken keresztül, amely memóriaterület kialakítását követeli meg. Ennek a mérete nagy és terhelt hálózatok esetében nagy is lehet, amely esetleg határt szabhat a kapcsolatok számának.

• A virtuális áramkörök felépítése és lebontása időt vesz igénybe, ami lecsökkenti a hálózat működésének sebességét. Ez különösen igaz akkor, amikor sokszor kell kialakítani másik útvonalat. Ilyen a datagram hálózatokban nincsen.

• Az összeköttetés mentes hálózatokban el kell dönteni, hogy mit kell csinálni a bejövő csomaggal, valamint azt is meg kell határozni, hogy melyik útvonalon történjen meg annak elküldése. Ilyen probléma nem áll fenn az összeköttetés alapú hálózatoknál, mivel itt a csomag által tartalmazott virtuális áramkör sorszáma alapján el lehet könnyen dönteni a kimeneti útvonalat

• Olyan esetekben, amikor a kapcsolatot a hosztok között kézzel építik fel és a kapcsolat folyamatosan aktív akár hónapokon keresztül is, akkor nem érdemes az ilyen hálózatokban a datagram alapú átvitelt használni. Természetesen ennek a fordítottja is előfordulhat. Nagyon sok esetben az átvitel tranzakció jellegű, ami azt jelenti, hogy csak nagyon kis méretű adatcsomagokat kell átvinni a két hoszt között és ezeket a legváltozatosabb időben kell megoldani. Ilyen esetekben a virtuális áramkör felépítése és lebontása az időt annyira megnöveli, hogy amiatt nem lesz hatékony a kapcsolat.

• A virtuális áramkörök használata hátrányos lehet akkor is, ha a kapcsolóelem meghibásodik. Ebben az esetben a memóriában tárolt táblázatok elvesznek, vagyis az aktív kapcsolatok minden adata is. Amikor később visszaáll a működése, akkor minden kapcsolatot újra fel kell építeni. Ezzel szemben ha egy összeköttetés mentes hálózatban tönkremegy egy IMP, akkor maximum azok a felhasználók szenvedhetnek

Page 250: Halo Zat Ok 20101013

kárt, akiknek a csomagja éppen ebben az IMP-ben álltak sorban arra várva, hogy az elküldje azokat.

• A terhelési viszonyok a datagram típusú hálózatokban a torlódások kényelmesebben és dinamikusabban kezelhetők, mint az összeköttetés alapú hálózatoknál. Ennek az oka, hogy egy kapcsolat felépítése után a vonal foglalt lesz mindaddig, amíg a teljes átvitel be nem fejeződött. Az összeköttetés mentes hálózatokban viszont minden csomag útvonala tetszőlegesen, az éppen aktuális terhelési viszonyoknak megfelelően állítható be.

Az eddigiekben arról beszéltünk, hogy a gyakorlatban csak az összeköttetés mentes datagram szolgálatokat használó és az összeköttetés alapú virtuális alapú hálózatok használatosak. Előfordulhatnak a másik két elven működő hálózatok is, azonban ezeket csak speciális helyzetekben használják.

A következő részben az itt megismert alapok után a hálózati réteg egy nagyon fontos feladatával, az útvonalak kezelésével fogunk megismerkedni. Ez a művelet nagyon fontos az olyan alhálózatokban, ahol a két kommunikáló végpont között több lehetséges útvonal is előfordul. A döntésben nagyon sok szempontot figyelembe kell venni, amelyek alapján vannak a gyakorlatban előforduló útvonalválasztási algoritmusok.

Page 251: Halo Zat Ok 20101013

Szállítási rétegTCP

A TCP egy megbízható folyamat–folyamat közti kommunikációra alkalmas protokoll célját szolgálja. Tudása:

A TCP feladata az elveszett, megsérült, megduplázódott, nem helyes sorrendben érkezett csomagok érzékelése, és ezek kiküszöbölése.

Adatfolyam-vezérlés: A TCP egy úgynevezett ablakot használ az adatfolyam-vezérlésre. A küldő oldal egyszerre pozitív megerősítés nélkül nem küldhet több oktettet, mint amekkora a fogadó ablaka.

Multiplexitás: A TCP folyamat–folyamat közti kommunikációra szolgál, azonban egy állomáson (host) több folyamat is futhat, és több is akarhat párhuzamosan kommunikálni, így a TCP az állomáson úgynevezett portokat használ. A kapcsolat kommunikációnál használt hálózati címe, és a TCP port együtt adják az úgynevezett szoftvercsatornát (socket) és a szoftvercsatornákból álló egyértelmű párokkal azonosítjuk a kapcsolatot. Minden egyes állomás saját feladata, hogy a feladatok számára portokat biztosítson egy hozzárendeléssel.

Kapcsolatok: A megbízhatóságot, és az adatfolyam-vezérlést már említettük. Ezek arról szólnak, hogyan kell létrehozni és karbantartani a kapcsolatokat. Ezen információk együttese alkotja a kapcsolatot, beleértve a szoftvercsatornát, a sorszámot és az ablakméretet. Amikor két folyamat kommunikálni szeretne, előbb létre kell hozni a kapcsolatot, és ha a kommunikációt befejezettnek tekintik, akkor azt le kell zárni és a használt erőforrásokat fel kell szabadítani. A kommunikációt egy nem feltétlenül megbízható alapokra helyezett hálózaton kell lefolytatni, ezért a kapcsolat létrehozásához kézfogási (handshake) mechanizmusokat kell beépíteni.

Összefoglalva: a TCP protokoll szolgáltatásként sorrendtartó és hibamentes adatátvitelt biztosít a TCP protokollt használó alkalmazási rétegnek, például az FTP, HTTP, SMTP alkalmazási szintű protokolloknak. A TCP protokoll un. vég-vég jelentőségű protokoll, azaz a kapcsolat két legszélső eleme: a kezdeményező és a kiszolgáló számítógépek egyaránt erre építhetnek.

Page 252: Halo Zat Ok 20101013

A TCP szegmensformátuma.

A TCP-szegmensek a következő mezőket tartalmazzák:

• forrásport: a hívó port száma

• célport: a hívott port száma

• sorszám: a megérkező adatok helyes sorrendjét biztosító számmező

• nyugtaszám: a következő várt oktett sorszáma

• HLEN (TCP-fejrészhossz): a fejrész 32 bites szavakban mért hossza

• foglalt mező: nulla értékű

• kódbitek: szabályozási funkciójuk van (pl. az összeköttetés felépítése és bontása)

• ablakméret: megmondja, hogy a szegmens küldője hány oktettet tud fogadni

• ellenőrző összeg: a fejrészre és az adatmezőre vonatkozó ellenőrző összeg

• sürgősségi mutató: a sürgős adatok végét jelzi

• opció: egy lehetséges opció pl. a TCP-szegmens maximális mérete

• adatok: felsőbb szintű protokolloktól származó adatok

UDP

Az UDP protokoll (User Datagram Protocol - felhasználói datagram protokoll) a TCP/IP protokollkészlet összeköttetés-mentes átviteli protokollja. Az UDP protokoll egyszerű, datagramokat szállító protokoll, amely nem foglalkozik a nyugtázással, és nem garantálja az átvitelt, azaz a hibakezelést és az újraküldést más protokollokra bízza.

Page 253: Halo Zat Ok 20101013

Az UDP protokoll nem használ sem ablakkezelést sem nyugtázást, így a megbízhatóságot az alkalmazási szintű protokolloknak kell biztosítaniuk. Az UDP protokollt olyan alkalmazások számára fejlesztették ki, amelyek nem igénylik a szegmensek sorrendhelyes kezelését.

Az UDP protokollra például a következő protokollok épülnek:

• TFTP protokoll

• SNMP protokoll

• DHCP protokoll

• DNS (Domain Name System - körzeti névkezelő rendszer)

Portszámok

Mind a TCP, mind az UDP protokoll portszámok vagy más néven, csatlakozószámok (socket number) segítségével kommunikál a felsőbb rétegekkel. A portszámok segítségével tudják megkülönböztetni a hálózaton egy időben folyó "beszélgetéseket". Az RFC1700-as dokumentumban a szoftveralkalmazások fejlesztői abban állapodtak meg, hogy néhány "jól ismert" portszámot fognak bevezetni. (Pl. az FTP programok alaphelyzetben a 21-es portszámot használják.) Azok az alkalmazások, melyek nem "jól ismert" portszámokat használnak, egy adott tartományból véletlenszerűen kiválasztott portszámot kapnak. A TCP-szegmensben ezek a portszámok adják a forráscím (forrásport), ill. a célcím (célport) értékét.

Néhány portot mind a TCP-ben, mind az UDP-ben lefoglaltak, bár meglehet, hogy úgy írták meg az alkalmazásokat, hogy nem használják azokat. A portszámokat a következő szakaszokra osztották:

• A 255 alatti számok nyilvános alkalmazásokhoz tartoznak.

• A 255-től 1023-ig terjedő számokat a piaci alkalmazásokat fejlesztő cégek használhatják.

Page 254: Halo Zat Ok 20101013

• Az 1023 feletti tartományra nem vonatkozik szabály.

A végrendszerek a portszámok segítségével választják ki a megfelelő alkalmazást. A forrásportokat a forrásállomás dinamikusan osztja ki. A forrásportok általában 1023 feletti számokat kapnak.

Legismertebb alapértelmezett portszámok listája

Az alábbi táblázatban feltüntetett portszámok a megadott protokollok hivatalos, alapértelmezett portszámai. A szolgáltatások ettől eltérő portszámon is lehetnek.

A portszámok az alkalmazási réteg (TCP/IP) beli protokoll számát adják meg.

Port Leírás Státusz

0/TCP,UDPReserved; do not use (but is a permissible source port value if the sending process does not expect messages in response)

Official

7/TCP,UDP ECHO protocol Official

20/TCP FTP - data port Official

21/TCP FTP - control (command) port Official

22/TCP,UDPSSH (Secure Shell) - used for secure logins, file transfers (scp, sftp) and port forwarding

Official

23/TCP,UDP Telnet protocol - unencrypted text communications Official

25/TCP,UDPSMTP - used for e-mail routing between mailservers E-mails

Official

42/TCP,UDP Host Name Server Official

42/TCP,UDP WINS Unofficial

53/TCP,UDP DNS (Domain Name System) Official

67/UDPBOOTP (BootStrap Protocol) server; also used by DHCP (Dynamic Host Configuration Protocol)

Official

68/UDP BOOTP client; also used by DHCP Official

69/UDP TFTP (Trivial File Transfer Protocol) Official

70/TCP Gopher protocol Official

80/TCPHTTP (HyperText Transfer Protocol) - used for transferring web pages

Official

Page 255: Halo Zat Ok 20101013

81/TCP HTTP Alternate (HyperText Transfer Protocol) Official

109/TCP POP, Post Office Protocol, version 2

110/TCPPOP3 (Post Office Protocol version 3) - used for retrieving E-mails

Official

115/TCP SFTP, Simple File Transfer Protocol

137/TCP,UDP NetBIOS NetBIOS Name Service Official

138/TCP,UDP NetBIOS NetBIOS Datagram Service Official

139/TCP,UDP NetBIOS NetBIOS Session Service Official

143/TCP,UDPIMAP4 (Internet Message Access Protocol 4) - used for retrieving E-mails

Official

156/TCP,UDP SQL Service Official

194/TCP IRC (Internet Relay Chat) Official

201/TCP,UDP AppleTalk Routing Maintenance

220/TCP,UDP IMAP, Interactive Mail Access Protocol, version 3

443/TCPHTTPS - HTTP Protocol over TLS/SSL (encrypted transmission)

Official

444/TCP,UDP SNPP, Simple Network Paging Protocol

465/TCP SMTP over SSL Unofficial

546/TCP,UDP DHCPv6 client

547/TCP,UDP DHCPv6 server

989/TCP,UDP FTP Protocol (data) over TLS/SSL Official

990/TCP,UDP FTP Protocol (control) over TLS/SSL Official

992/TCP,UDP Telnet protocol over TLS/SSL Official

993/TCP IMAP4 over SSL (encrypted transmission) Official

995/TCP POP3 over SSL (encrypted transmission) Official

Page 256: Halo Zat Ok 20101013

ViszonyrétegA viszonyréteg hangolja össze két állomás egymással kommunikáló alkalmazásainak a viselkedését. A hálózatokban az adatátvitel általában csomagkapcsolással történik, és nem vonalkapcsolással (melyet pl. a telefonos kommunikációban használnak). Két számítógép közötti kommunikáció sok "minibeszélgetésből" áll; ez biztosítja a számítógépek közötti hatékony kommunikációt. Ezekhez a minibeszélgetésekhez az szükséges, hogy mindkét fél kettős szerepet tudjon játszani. Egyrészt ügyfélként szolgáltatásokat kell igényelnie, másrészt kiszolgálóként válaszolni kell tudnia a kérésekre. Azt, hogy egy időpillanatban éppen melyik szerepet játsszák, a párbeszédvezérlés határozza meg.

A viszonyréteg dönti el, hogy egyidejű, kétirányú kommunikációt vagy váltakozó irányú kommunikációt használ-e. Ez a döntés a párbeszédvezérlés. Ha megengedett az egyidejű, kétirányú kommunikáció használata, a viszonyréteg nem szól bele a párbeszéd irányításába, ehelyett a többi rétegre bízza ezt a feladatot. Létezik a viszonyrétegbeli ütközés fogalma is, ez azonban jelentősen eltér az 1. rétegben, az átviteli közegen előforduló ütközésektől.

A viszonyszinten akkor következik be ütközés, ha két, ellentétes irányban haladó üzenet egy időben halad a hálózaton ("elmegy egymás mellett"). Ez ugyanis megzavarhatja egyik vagy mindkét kommunikáló felet. Ha a viszonyszintű ütközések nem megengedhetők, akkor a párbeszédvezérlés váltakozó irányú kommunikáció használatára térhet át. A váltakozó irányú kommunikációban egy viszonyrétegbeli vezérjelet (tokent) használnak, melynek segítségével biztosítható, hogy az állomások felváltva adjanak. A módszer hasonló a Token Ring hálózatok 2. rétegének megközelítéséhez, amellyel az 1. rétegbeli ütközéseket kerülik el.

Az 5. rétegben számos fontos protokollt találunk. Ezekkel a protokollokkal a belépési folyamatban és az alkalmazásokban találkozhatunk, és fel kell tudnunk ismerni őket. Az 5. réteg protokolljai közé tartoznak például az alábbiak:

• NFS (Network File System, hálózati fájlrendszer)

• SQL (Structured Query Language, strukturált lekérdezőnyelv)

• RPC (Remote Procedure Call, távoli eljáráshívás)

• X-Window rendszer

• ASP (Apple Talk Session Protocol, Apple Talk viszony protokoll)

• DNA (Digital Network Architecture, digitális hálózati architektúra)

• SCP (Session Control Protocol, viszonyvezérlő protokoll)

Page 257: Halo Zat Ok 20101013
Page 258: Halo Zat Ok 20101013

Prezentációs rétegA megjelenítési réteg feladata az, hogy olyan formátumban vigye át az adatokat, amit a vevő is képes értelmezni. A fogalom jobb megértéshez gondoljunk két emberre, akik nem beszélik egymás nyelvét! Csak úgy érthetik meg egymást, ha valaki tolmácsol nekik. A megjelenítési réteg éppen ezt a tolmácsfunkciót tölti be a hálózaton kommunikáló eszközök között.

A 6., azaz a megjelenítési réteg 3 fő szolgáltatást nyújt. Ezek az alábbiak:

• adatábrázolás (megjelenítés)

• titkosítás

• adattömörítés

Miután a megjelenítési réteg az alkalmazási rétegtől megkapta az adatokat, a fentiek közül egy vagy több műveletet végrehajt rajtuk, majd továbbküldi őket a viszonyrétegnek. A vevő állomás megjelenítési rétege átveszi az adatokat a viszonyrétegtől, elvégzi a szükséges műveleteket, majd továbbküldi őket az alkalmazási rétegnek

Különböző adatformátumok ismertetése.

Az adatábrázolás jobb megértéséhez vegyünk két különböző rendszert! Tegyük fel, hogy az egyik EBCDIC, a másik pedig ASCII kódolást használ a karakterek képernyőn való megjelenítéséhez! (EBCDIC = Extended Binary Coded Decimal Interchange Code, kiterjesztett bináris kódolású decimális kicserélő kód; ASCII = American Standard Code for Information Interchange, amerikai szabványos kód információcseréhez.) (Megjegyzés: A legtöbb személyi számítógép ASCII-kódolást, míg a nagyszámítógépek hagyományosan EBCDIC kódokat használnak.) A 6. réteg elvégzi az átváltást a két kódtípus között.

A 6. réteg szabványai a grafikus képek formátumára is kitérnek. Példaként három ilyen szabvány következik:

• TIFF - nagy felbontású, bittérképes képformátum

• JPEG - a "Joint Photographic Experts Group" (fotográfusok egyesült szakértői csoportja) által javasolt formátum

További 6. rétegbeli szabványok is léteznek, amelyek a hang- és videoformátumokkal foglalkoznak. Ilyenek például a következő formátumok:

• MIDI – (Musical Instrument Digital Interface, hangszerek digitális interfésze) - hangszereket kezelő zenei formátum

Page 259: Halo Zat Ok 20101013

• MPEG – (Moving Picture Experts Group, mozgóképkészítők szakértői csoportja) - mozgókép-tömörítési, ill. -kódolási szabvány, mely lehetővé teszi a mozgóképek CD-n és egyéb digitális tárolóeszközön történő megőrzését és továbbítását legfeljebb 1,5 Mbit/s átviteli sebességgel

• QuickTime - a Macintosh operációs rendszerben használatos hang- és videoszabvány

Fájlformátumok bemutatása.

Az ASCII- és az EBCDIC kódot szövegfájlokban használják. Az ASCII-szövegfájlok egyszerű karaktersorozatokból állnak, és nem tartalmaznak szövegszerkesztők által használt, bonyolult szövegformázási parancsokat. A Jegyzettömb (Notepad) például olyan alkalmazás, mely szövegfájlokkal dolgozik és szövegfájlokat hoz létre. A szövegfájlok általában .txt kiterjesztésűek. Az ASCII-hoz hasonlóan az EBCDIC-kódolás sem használ bonyolult szövegformázást. A fő különbség közöttük az, hogy az EBCDIC-kódolást elsősorban a nagyszámítógépeken, míg az ASCII-kódolást a személyi számítógépeken használják.

A bináris fájlformátum szintén igen elterjedt. A bináris fájlok olyan speciálisan kódolt adatokat tartalmaznak, melyeket csak a hozzájuk tartozó alkalmazások tudnak értelmezni. Az FTP és a hasonló programok is bináris formátumot használnak a fájlok átvitelére.

A hálózatokon nagyon sokféle fájltípust használnak. Az előző fejezetek egyike már felvázolta a grafikus fájlformátumokat. Az Internet két grafikus fájlformátumot használ, a GIF (Graphic Interchange Format, grafikus kicserélő formátum) és a JPEG (Joint Photographic Experts Group, fotográfusok egyesült szakértői csoportja) formátumot. A GIF éf JPEG formátumokat a megfelelő megtekintőszoftver segítségével bármilyen típusú számítógép képes kezelni.

A megtekintőprogramok olyan alkalmazások, melyek bizonyos formátumú képeket meg tudnak jeleníteni. Egyes programok több fájlformátumot is ismernek, és még konvertálni is tudnak közöttük. Az említett két képformátumot a webböngészők kiegészítő szoftver nélkül is meg tudják jeleníteni.

Egy további bináris fájltípus a multimédia fájlformátum, amely hangot, zenét és mozgóképet egyaránt képes tárolni. A hangfájlokat általában kétféleképpen szokták lejátszani. Az egyik esetben előbb teljes egészében letöltődnek, majd utána kerülnek lejátszásra. A másik esetben lejátszás közben töltődnek le. Ez utóbbit hang(adat)folyamnak (streaming audio) nevezik. A Windows a WAV hang-, és az AVI mozgóképformátumot használja. A legelterjedtebb videoformátum az MPEG, az MPEG2 és a Macintosh QuickTime.

Page 260: Halo Zat Ok 20101013

Leírónyelvek fájlformátumának bemutatása.

A leírónyelvek is saját fájlformátumot használnak. Ez a formátum parancskészletként viselkedik, mely meghatározza, hogy miként jelenítse meg, és hogyan kezelje a böngésző a dokumentumot. A HTML (Hypertext Markup Language, hiperszöveges leírónyelv) leírónyelv az Internet nyelve. A HTML-utasítások megmondhatják, hogy a böngésző pl. egy szöveget vagy egy URL-re mutató hiperhivatkozást jelenítsen meg. A HTML nem programozási nyelv, hanem az oldalak megjelenítését vezérlő parancskészlet.

A titkosítás bemutatása.

A 6. réteg feladatai közé tartozik az adatok titkosítása. Az adattitkosítás megvédi a hálózaton haladó információt az illetéktelen hozzáféréstől. Például a pénzügyi tranzakciók esetében is titkosítják az adatokat (pl. a hitelkártyaadatokat), így ezek a bizalmas információk biztonságosan utazhatnak az Interneten. Az adatforrásnál a titkosításhoz, illetve a célállomásnál a kódolt adatok visszafejtéséhez titkosítási kulcso(ka)t használnak.

A tömörítés bemutatása.

A megjelenítési réteg felel a fájlok tömörítéséért is. A tömörítés bonyolult matematikai képletekre épülő algoritmusokat használ, melyek csökkentik a fájl méretét. Az egyik ilyen algoritmus ismétlődő bitmintákat keres, majd egy-egy zsetonnal helyettesíti őket. A zseton az eredeti, hosszú bitmintát helyettesítő, sokkal rövidebb bitminta. Egy egyszerű analógiaként gondoljunk a becenevekre! Egy rövidebb becenév (pl. Kati) zsetonként használható a személyt azonosító teljes név helyett (pl. Katalin).

Page 261: Halo Zat Ok 20101013

Alkalmazási rétegDNS

Az interneten használt osztott név adatbázis, a DNS (Domain Name Service) folyton használatos: minden web lap letöltésnél, levél közvetítésnél szerepe van, nélküle megbénulna a hálózat, mégis sokan még a létezéséről sem vesznek tudomást, a szolgáltatás csendesen dolgozik a háttérben.

A DNS egy osztott, hierarchikus adatbázis: az adatbázist jelenleg név szerverek százezrei szolgáltatják nevek millióiról. A tervezéskor gondoltak redundanciára és a hibatűrésre: a névszerverek sokszor nem elérhetők, konfigurációjuk tele van hibával, hiányossággal, elavult adatokkal, az egész mégis bámulatos módon működik. A DNS rendszer legfontosabb feladata a név - IP cím feloldás, de - ahogy azt látni fogjuk - egy sor más információt is szolgáltat a domain nevekről. A rendszergazdák fontos feladata a DNS konfigurálás. Ebben a írásban a DNS rendszer - nem is bonyolult - elvét ismertetjük, és leírjuk a konfigurálás legfontosabb elemeit.

IP címek, nevek

Az interneten levő hálózati eszközök, számítógépek mindegyikének egyedi azonosítója, (4 byte-on tárolt) IP címe van. A felhasználók azonban olyan neveket szeretnek használni, amelyek könnyebben megjegyezhetők, mint egy ilyen hosszú szám, és a névből következtetni tudnak a gép, a szolgáltatás helyére, a szolgáltatás típusára is. Ezért kezdettől fogva neveket rendeltek az IP címekhez. Amikor az internet még csak pár ezer számítógépből állt, ezt a név-cím hozzárendelést egy folyamatosan növekvő fájl, host táblázat tartalmazta. Ezt a táblázatot minden számítógépen lokálisan tárolták és egy központi helyről rendszeresen frissítették. Ennek nyoma mind a mai napig megvan: pl. a unix rendszerekben az /etc/hosts fájl éppen ilyen.

Az internet növekedtével azonban ez a megoldás tarthatatlanná vált: a fájl hatalmasra dagadt, egyre sűrűbben kellett módosítani, egyre többen töltötték le, egyre gyakrabban, Ezért jött létre a DNS (Domain Name Service), az internetes kommunikáció egyik fundamentuma. Kidolgozásában fő szerepet játszott P. Mockapetris, az ISI (Information Science Institute) munkatársa. A DNS elve egyszerű és ötletes, frappáns bizonyítéka annak, hogy a szubszidiaritás elve milyen jól működik a gyakorlatban.

A nevek feloldása hálózati kommunikáció által történik. A névszerverek feladata kettős:

Page 262: Halo Zat Ok 20101013

• látni - azaz az elosztott DNS adatbázist kérdezni, a hálózati szolgáltatások számára az érvényben levő név-cím hozzárendelésről információt adni és

• láttatni, mutatni - az elosztott adatbázis ide kiosztott részére információforrásként viselkedni, azaz a nevek egy bizonyos halmazáról a többi név szerver számára - mint illetékes - adatokat szolgáltatni.

Ha egy név dolgában egy szerver az internet számára elsődleges információforrás, azaz illetékes, azt úgy szokás kifejezni, hogy az ő adata autoritatív.

Mindenki ismer internet neveket: mail.whitehouse.com, reklam.radio.hu. Az internet nevek fordított fa szerint szerveződő hierarchiát alkotnak:

. / | \ hu edu pl ... / | \ / | \ / | \ bgytf cmu ac ... / | \ | tonio www ...

A fa fordított, mert a gyökér a hierarchia legmagasabb foka. A nevek feloldása a gyökértől kezdődik, és fokról fokra halad előre. A név-fa különböző elágazási pontjaiért és ágaiért különböző szerverek felelősek. Egy-egy szerver több ágért is felelős lehet. A név-fa egy egy pontját domain-nak, domain névnek vagy egyszerűen név-nek nevezzük.

A név hierachia

A hierarchia csúcsát 'root'-nak, gyökérnek nevezzük. Az ez alatti neveket top level domain-oknak, TLD-knek mondjuk. Amikor az internet még csak USA hálózat volt, a következő TLD-k voltak használatosak:

edu - amerikai egyetemek, oktatási intézmények com - vállalatok mil - katonai szervezetek gov - kormányhivatalok net - hálózati szervezetek org - mindenféle más szervezet

Page 263: Halo Zat Ok 20101013

arpa - az internet ősében, az Arpanetben levő gépek neveire szolglált kezdetben. Az inverz nevek feloldásánál (ld. később) mind a mai napig fontos szerpe van.

Az USA-n kívüli domain-ok számára az ISO 3166 szabványban meghatározott kétkarakteres országkódot kezdték használni. Példák:

be - Belgium pl - Lengyelország hu - Magyarország

A hierarchia nagyon hasonlít az operációs rendszerek hierachikus fájlstruktúrájához (pl. C:\anyagok\majus\jelentes1.txt), csak az alá-főlérendeltség itt éppen fordítva, jobbról balra olvasható le. Pl. gep.csoport.osztaly.intezet.hu. A TLD elnevezés mellett használatos még az SLD (second level domain) kifejezés is, a hierarchia második szintjén levő domain-okra.

Zónák

A név-fa zónákra oszlik: egy-egy zóna a fa egyben kezelt része. Sokszor - de nem feltétlenül, - egybeesik egy aldomainnel. Például egy zóna lehet az osztaly.intezet.hu és minden név, ami a hiararchiában ez alatt van. Egy zóna például az összes TLD-t tartalmazó root zóna is. Egy zóna a 'láttató', az 'autoritatív' szerver szempontjából egy egység, rendszerint egy fájl. Egy-egy zónát több szerver is láttat(hat). Ezek közül az egyik az elsődleges, a többi (ha van) másodlagos.

Az elsődleges szerveren az adatok a zóna adminisztrátor munkájának eredményeképpen ténylegesen változnak.

A másodlagos szerver(ek) a zóna adatait meghatározott rend szerint az elsődleges szervertől tükrözi(k). A tükrözés rendjét az elsődleges szerveren a rendszeradminisztrátor a zóna konfigurációjával határozza meg.

Delegálás

A hierarchia egyes darabjait a zóna adminisztrátora tovább delegálhatja más szerverekre. Például az intezet.hu domain gazdája az osztaly.intezet.hu aldomain láttatását, autoritását az illető osztály egy meghatározott gépére bízhatja a konfigurációban: mindenki felelős és úr lehet a saját illetékességi körében (szubszidiaritás elve). A root zóna sőt még a TLD-k (edu, gov, hu stb.) is jóformán mást sem tartalmaznak mint ilyen delegálást. Így jön létre a hierarchikus, osztott adatbázis. A delegálás azonban nem feltétele a több szintű név megadásának. Például lehetséges, hogy az osztaly.intezet.hu nincs delegálva, nem különálló zóna, mégis létezik a gep.osztaly.intezet.hu domain, mert az intezet.hu zóna

Page 264: Halo Zat Ok 20101013

gazdája bevezette a pontot (.) tartalmazó gep.osztaly nevet. Ezt éppen úgy megteheti, mint a gep-osztaly vagy az osztalygepe nevek bevezetését, melyeknek hatása a gep-osztaly.intezet.hu, illetve az osztalygepe.intezet.hu nevek létrejötte.

Domain nevekA hierarchia következtében minden név egyedi. Lehet, hogy az internet több pontján is elneveznek egy gépet pl. jupiter-nek, de nevük egyértelmű, ha a teljes domain nevüket mondjuk:

jupiter.osztaly.intezet.hu. jupiter.arizona.edu.

A domain neveknek ezt a teljes alakját, ami a nevet a gyökér domain-ig tartalmazza FQDN-nek (Fully Qualified Domain Name), a domain név pontokkal elválasztott darabjait pedig szegmenseknek nevezzük. Annak jelzésére, hogy a domain név teljes, a név végére pontot teszünk. Valójában a TLD-re (hu, edu) való végződés nem garantálja, hogy a név FQDN: elképzelhető és tökéletesen szabályos a jupiter.arizona.edu.osztaly.intezet.hu domain név is.

Domain nevekben megengedett karakterek a latin ABC betűi [a-z], a számjegyek [0-9] és a kötőjel (-). Kis- és nagybetű egyformán használható, és nem jelent különbséget. Sajnos nem állhat domain névben ékezetes karakter. Gyakori hiba, hogy aláhúzás (_) karaktert adnak meg domain nevekben. Az eredeti definició (RFC1035) az egyes szegmensek elején csak betűt engedett meg, a későbbi (RFC1123) megengedi a számmal kezdődő szegmenst is. Például szabályos a 3com.com domain. Kötőjel viszont nem állhat továbbra sem se szegmens név elején, sem végén.

Cím -> név hozzárendelés

Az interneten nem csak arra van szükség, hogy nevekből IP címeket nyerjünk, hanem arra is, hogy IP címekből domain neveket. Ez a szolgáltatás - amit inverz, vagy reverz feloldásnak neveznek -, a hálózati biztonság szempontjainak erősödése miatt egyre nagyobb jelentőségű. Például sok FTP vagy levelező szerver nem fogad el kéréseket csak olyan gépekről, amiknek címéből a hozzájuk tartozó domain nevet ki lehet deríteni. Vannak szolgáltatások, amik csak bizonyos domain-okból érhetők el.

A cím-név feloldás érdekében bevezették az in-addr.arpa domaint. IP címeket általában úgynevezett pontozott decimális (dotted decimal) alakban szokás megadni, ilyesformán: 150.151.152.153. Az ehhez a címhez tartozó nevet úgy kapjuk meg, hogy a domain rendszertől megkérdezzük a 153.152.151.150.in-addr.arpa névhez tartozó rekordot.

Az in-addr.arpa domainban éppen úgy delegálják az egyes aldomain-eket mint minden más zónában.

Page 265: Halo Zat Ok 20101013

Rezolverek és DNS szerverek

Hogyan is zajlik a névfeloldás? Tételezzük fel, hogy a jupiter.arizona.edu nevet kell feloldani, mert pl. oda akarunk egy levelet továbbítani, vagy ftp-vel belépni. Ezért az általunk használt programnak - pl. a web böngészőnek -, megadjuk a jupiter.arizona.edu domain nevet. Programunknak ekkor meg kell állapítania, hogy milyen IP cím is tartozik ehhez a domain névhez. Ezt a funkciót ellátó egységet nevezzük rezolvernek, feloldónak. Gépünkön a TCP/IP szoftver telepítésekor, konfigurálásakor meg kellett adni egy vagy több DNS szervert. Ezekhez fordul a rezolver. A DNS szerver lehet a gép saját maga, vagy - elvben - tetszőleges gép az interneten. Tehát elvben lehetséges, hogy egy Indonéziában levő számítógép egy Dániában levő name szervert állít be a rezolver konfigurációjában.Persze az ésszerűtlen. Célszerű egy hálózati értelemben közeli szervert beállítani. A rendszergazdák kedves kötelessége erre vonatkozó információval ellátni felhasználóikat. A rezolver rendszerint néhány konfigurációs fájlból és könyvtári szubrutinból áll. Gyakorlatilag minden TCP/IP-t használó, internetbe kapcsolt számítógépen szükség van rá. A rezolver tehát nem végez közvetlenül névfeloldást, hanem bizonyos általa ismert névszervereket kér meg arra, hogy a feloldást elvégezzék.

A rezolver konfigurációban a DNS szerverek megadásánál értelemszerűen IP címeket kell használnunk. Sok konfiguráló program a szerverek megadásánál használja az 'elsődleges' (primary), 'másodlagos' (secondary) kifejezéseket. Ez gyakran zavart okoz, mert összekeverik a zónáknál használatos hasonló kifejezésekkel. A rezolver konfigurációnál megadott elsődleges/másodlagos névszerver a látásra vonatkozik, vagyis arra, hogy kliensünk milyen név szervereket kérdez. A zóna definicónál pedig az elsődleges névszerver az, amiről a másodlagos szerverek tükrözik a láttatott, mutatott zónát.

Amikor a rezolver a konfigurációjában megadott névszerverhez fordul, hogy például a jupiter.arizona.edu névhez tartozó IP címet megtudja, akkor a szerver általában nem válaszol azonnal. Példánkban legyen a kérdezett névszerver a ns.intezet.hu. Az ns konfigurációjának archimédeszi pontja - hasonlóan a rezolver konfiguráció DNS szerver IP címeihez -, a gyökér névszerverek IP címe. Ezek valamelyikét kérdezi az ns névszerver. Egy root névszervert kérdezve például a jupiter.arizona.edu névről, az nem ad mást, mint a .edu zónáért felelős név szerverek listáját. Az ns névszerver ekkor egy újabb kérdést intéz a .edu névszerveréhez, aki újra csak arra vonatkozóan ad információt, hogy hova lehet fordulni az arizona.edu nevek feloldásáért. Ilyen módon a ns rekurzív módon oldja fel a nevet, melynek végén a kérdező kliens gép rezolverének megadja a választ. A DNS szerverek általában nem végeznek bármely kliens számára ilyen rekurzív feloldást, hanem csak a konfigurációjukban meghatározottakra.

Page 266: Halo Zat Ok 20101013

Cache, TTL

A névszerverek az általuk megtudott neveket tárolják azzal a céllal, hogy ha újra megkérdezik tőlük, akkor ebből a cache-ből azonnal tudjanak válaszolni. Ennek többszörös haszna van: csökkenti a hálózati forgalmat, és gyorsítja a névfeloldást. A cache-ben minden megtudott nevet, csak egy bizonyos ideig tárolnak. Ha ez az idő lejárt, akkor egy újabb kéréskor - hiába lenne a cache-ben az információ-, a névszerver újra kérdezi azt. Ilyen módon, ha a névhez tartozó információ esetleg változik, arról tudomást szerezhet. Azt az időt, ameddig a cache-ben van egy-egy információ, nem a tárolóban, hanem a láttató, az autoritatív szerverben döntik el: minden rekordhoz tartozik egy - sokszor implicit módon megadott - TTL (Time To Live) érték. Ennyi másodpercig tárolják a szerverek a cache-ükben az információt.

Névszerverek funkció szerintCaching only szerverek

A névszerverek egy része nem autoritás semmilyen névre, hanem csak arra szolgál, hogy feloldja a neveket a kliensek számára. Ezeket nevezzük 'caching only' - csak cache-elő - névszervereknek. Általában ajánlatos minden lokális hálózaton legalább egy névszervert működtetni. Ha nincs 'láttató' feladat , akkor caching-only szerverre van szükség.

Láttató, autoritatív szerverek

Ahogy már erről szó volt, ezek azok a név szerverek, melyeknek az (is) feladata, hogy bizonyos neveket ők mutassanak meg mások számára. A domain név-fa egy egyben delegált ágát, melyért egy szerver felelős, zónának nevezzük. Egy zónáért felelős névszerverek közt van egy kitüntetett, amelyen az adminisztátor a konfigurációt változtatja. Az (esetleges) többi ezt a zónát tükrözi. A kitüntetett szerverre elterjedt kifejezés az 'elsődleges', 'primary' a tükröző szerverekre pedig a 'másodlagos', 'secondary'. Újabban (elsősorban a 8. változatú BIND megjelenésének hatására) inkább a master és a slave neveket használják. A master és slave név azért szerencsésebb, mert nem keveredik a rezolver konfigurációknál megadható 'primary'/'secondary' szerverekkel. Sajnos a 'slave' szerver kifejezés is használatos már régebben és más értelemben: az olyan szerverekre mondjuk hogy 'slave', amelyik csak forwarderek közvetítésével érintkezik az internet nagyobb részével. Egy szerver lehet egy zónára 'master' egy másikra 'slave'. Valójában gyakori is, hogy két intézmény kölcsönösen 'slave' autiritatív szerver a egymás zónáira. A névfeloldás szempontjából a 'master' és a 'slave' szerverek között semmi különbség nincsen: egyformán autoritatív mindegyik. A névszerverek a név feloldás során bármelyikhez fordulhatnak. A valóságban a kód úgy működik, hogy a szerverek egy-egy zóna autoritatív szerverei közül igyekeznek azt kérdezni, amelyik gyorsabban válaszol, aminek érdekében egy ravasz algoritmust használnak: kezdetben mindegyik névszervert megkérdezik, mérik a válaszidőt, aztán azt preferálják, ami

Page 267: Halo Zat Ok 20101013

gyorsabban válaszolt, de a lassabb szerverek idővel újra szót kaphatnak, mert minden kérdésnél 'csökken a büntetésük'.

Forwarder szerverek

Egy névszerver gyakorlatilag kiegészítheti a cache-ét más szerverek cache-ével, ha a forwarder opciót használják a konfigurálásánál. Ha pl. kicsi.valahol.hu gépen a DNS konfigurációban megadják, hogy a nagy.valahol.hu forwarder legyen számára, akkor a kicsi-n történő névfeloldás úgy zajlik, hogy ha a kicsi cache-ében nincs benne a kért név, akkor a kicsi DNS szerver mielőtt a világban a név-fa hierarchiának megfelelő módon elkezdene érdeklőni , megkérdezi a nagy-ot. Ha annak a cache-ében megtalálható a keresett rekord, akkor válaszol, és így a kicsi gyorsan megtalálja a választ. Elképzelhető, hogy egy-egy intézménynél több kisebb szerver használ egy közös nagyobb forgalmú forwardert. Például nem csak a kicsi.valahol.hu, hanem a pici.valahol.hu is a nagy.valahol.hu-t. A több irányból érkező, több kérés hatására a nagy.valahol.hu-nak nagy cache-e keletkezik.

Slave szerverek

Az olyan szervert, ami csak forwardert (esetleg többet) használ a nevek feloldására, slave szervernek nevezzük. Slave szerverre van szükség tűzfal mögött, ahol a szervernek módja sincs, hogy közvetlenül kilásson az internetre. Ahogy már említettük ez a fajta 'slave' fogalom nem keverendő össze a 'slave' fogalmával egy-egy zóna szempontjából: a forwarder(ek)re támaszkodó slave szerver korlátozott a látás szempontjából, egy-egy zóna slave szervere pedig az illető zóna mutatása, láttatása szempontjából.

Zónafájlok

A névszerverek az egyes zónák adatait általában egy-egy fájlban tárolják. A 'master' szerveren az adminisztrátor személy közvetlenül, vagy valamilyen program közvetítésével maga módosítja ezt a fájlt. A 'slave' szervereken a fájl a tükrözés eredménye.

A zónafájl rekordokból, RR-ekből (resource record) áll. Nagyon sok fajta rekordot tesznek lehetővé az RFC-kben megadott definíciók. A következőkben ezek közül ismertetjük a legfontosabbakat.

A rekordok formáját az RFC1035 határozza meg, és az a következő:

cimke ttl osztály típus adatok

A 'cimke' a domain rekord neve. Lehet üres, ilyenkor az előtte levő rekord cimkéje érvényes. A 'ttl' a rekordhoz tartozó time to live időt adja meg másodpercben. Nem kötelező paraméter. Ha elhagyjuk, akkor a zónára vonatkozó alapértelmezés lesz a rekordhoz tartozó érték. A

Page 268: Halo Zat Ok 20101013

következő paraméter értéke gyakorlatilag mindig IN, azaz internet osztály. Ez is elhagyható. A 'típus' mondja meg, hogy milyen fajta információról is van szó. Pl. IP cím (A rekord), name szerver információ (NS rekord) stb. Az 'adatok' mező a rekord típusától függő információt tartalmaz.

RekordokSOA - Start of Authority rekord, zóna kezdő rekord

A SOA rekord adja meg egy zónára vonatkozó közös információkat. A rekord formáját egy példán mutatjuk be:

valami.hu. SOA gep.valami.hu. mester.valami.hu. ( 1999093001 ;Serial nr. 86400 ;Refresh 1800 ;Retry 604800 ;Expire 43200) ;TTL

A cimke (valami.hu.) a zóna neve. A SOA kulcsszó utáni első paraméter a zónához tartozó elsődleges szerver domain neve. A második paraméter egy e-mail cím, melyet úgy kapunk, ha az első olyan . karaktert, amit nem előz meg backslash (\) , at jelre, @-ra cseréljük. A serial nr. a zóna sorszáma. Arra szolgál, hogy a slave (másodlagos) szerverek ellenőrizhessék, hogy a náluk levő zóna tartalom nem avult-e el. Akkor töltik le az master (elsődleges) szerverről a zóna tartalmát, ha a náluk levő zóna sorszám kisebb. Arra kell tehát vigyázni az elsődleges szerver adminisztrátorának, hogy ez a szám mindig növekedjen, ha valamit változtat, ha új változat keletkezik a zónából. Szokás ezt a sorszámot ÉÉÉÉHHNNVV alakban megadni, ahol ÉÉÉÉ az év négy jegyen, HH a hónap két jegyen, NN a nap két jegyen, VV a napon belüli változat két jegyen ábrázolva. Az ez után következő négy paraméter mind másodpercben megadott érték. Az első a refresh, a frissítés idő azt mondja meg, hogy mennyi időnként kell a slave szervereknek a master-től megkérdezni, hogy a zóna sorszáma mennyi, vagyis, hogy szükséges-e a zónát frissíteni náluk. A retry idő azt mutatja, hogy ha a frissítés nem sikerült, akkor mennyi időt várjanak, mielőtt újra próbálkoznának. Az expire azt mondja meg, hogy ha nem sikerül a master-rel kommunikálniuk, ennyi ideig szolgáltatják a zónát a világ számára. A TTL érték lesz a zóna rekordjaira érvényes alapértelmezés.

Figyelni kell rá, hogy észszerűen állítsuk be a zóna SOA rekordjában az idő értékeket. A legtöbb esetben az 1 napos (86400) refresh, 1 órás (3600) retry, 1 hetes (604800) expire és 1 napos (86400) TTL megfelelő. Ha gyors változás várható, akkor érdemes a TTL értéket kicsire venni. A dolog természetéből adódóan súlyos zavarokat okoz, ha az expire idő nem nagyobb mint a refresh: a másodlagos zóna nem fogja szolgáltatni az adatokat az idő egy részében.

Page 269: Halo Zat Ok 20101013

A 8-as változatú Bind-nál a másodpercben értendő dimenzió nélkül megadott számok helyett használhatunk emberek számára könnyebben kezelhető mértékegységekben megadott számokat, ilyenformán: 1W2D3H

A W (week) heteket, D (day) napokat, H (hour) órákat jelent.

A - Address, cím rekord

Ez a leggyakrabban használt rekord, amely arra szolgál, hogy egy domain névhez IP címet rendeljünk. Például:

masina A 190.111.222.3

Sokszor használt tulajdonságát látjuk itt a zónafájlnak: nem írjuk ki egy domain (jelen esetben a masina) teljes domain nevét, csak annak első részét. A végére oda kell érteni azt a vonatkoztatási rendszert, ahol éppen vagyunk. Ezt először is maga az a zóna adja meg, amire ez a fájl vonatkozik. Például ha a valami.hu zónáról van szó, akkor a 'masina' a végére biggyesztett pont nélkül úgy értendő, mint masina.valami.hu. Ez a tulajdonság legtöbbször igen kellemes, mert például egy 200 A rekordot tartalmazó zóna esetében nem kell 200-szor megismételnünk a zónában, hogy 'egyik.valami.hu., masik.valami.hu.' hanem elég annyit írnunk 'egyik, masik'. Vigyáznunk kell azonban, mert könnyen elfelejtekezhetünk arról, hogy pontot kell tennünk a domain név végére, ha azt teljes egészében kiirjuk valahol. Figyeljük meg ebből a szempontból a SOA rekordra felhozott példát fentebb.

NS - Name Server, névszerver rekord

Ez a rekord szolgál arra, hogy egy domain névszervereit megadjuk. Ilyen módon a domain egy delegálási pont. Példa:

osztaly NS gep.osztaly.valami.hu.

Ezzel a rekorddal deklaráljuk, hogy az 'osztaly' aldomain névszervere a gep.osztaly.valami.hu. Ajánlatos - bár technikai értelemben nem kötelező - legalább két névszervert megadni. Ilyen módon a zóna adatai akkor is elérhetők a világból, ha az egyik gép, vagy a hozzá vezető vonal valami miatt kiesne. A felsőbb szinten - példánkban a valami.hu zóna alatt -, nem látszik, hogy a szerverek közül melyik a master és melyik a slave. Szigorúan véve az NS rekordoknak csak a felsőbb szinten, az 'apuka' zónában van szerepe, indokolt azonban a zónában is felsorolni. Az NS rekord paramétere egy gép domain neve. Szükséges, hogy ehhez a névhez közvetlenül A rekord tartozzon. Elő-előfordul, de hibás CNAME rekorddal definiált domain nevet megadni.

Page 270: Halo Zat Ok 20101013

Glue rekord

Gyakori, hogy a delegált zóna egyik name szervere éppen a zónában van, mint a fenti példában. A gep.osztaly.valami.hu rekordnak az osztaly zónában van a helye, de mégis szükség van arra, hogy egy szinttel feljebb, a valami.hu zónában is felsoroljuk, különben csapdába kerülünk. Ezért fel kell vennünk egy nem oda való A rekordot:

gep.osztaly A 190.1.2.3

Az ilyen, idegen A rekordot nevezik glue (ragadvány) rekordnak. Előfordul, hogy adminisztrátorok akkor is felsorolnak nem a zónába való A rekordot, amikor az nem egy onnan delegált aldomainban van, ez hiba. Semmi haszna és zavart okoz. Tehát például ha az osztaly.valami.hu zónának egy másik névszervere a mas.nevszerver.intezet.hu, akkor ehhez nem kell glue rekordot csatolni a valami.hu zónában, hiszen ennek a névszervernek az A rekordját ettől a delegálástól teljesen függetlenül lehet megtudni.

Lame delegálás

Ha valahova delegálunk egy zónát, akkor az ottani adminisztátorral meg kell beszélnünk, hogy azt folyamatosan szolgáltassa is. Ha ez nem történik meg, akkor beszélünk 'lame' delegálásról. Sokszor előfordul például amiatt, mert a delegált zóna slave szervere nevet változtat, vagy meg is szűnik, és erről elfelejtik értesíteni a felettes zóna gazdáit.

CNAME - Canonical Name, kanonikus név rekord

Ez a rekord arra való, hogy egy hostnak becenevet adjunk. Például:

www CNAME gep

Ha ez a rekord van mondjuk a valahol.hu zónában, az azt mutatja, hogy a www.valahol.hu egy másik neve a gep.valahol.hu-nak. Nagyon hasznos az ilyen név például a következő esetben: tegyük fel, hogy egy idő után a gep.valahol.hu meg is szűnik, és a szolgáltatást az ujdivat.valahol.hu veszi át. Ilyenkor elég csak a CNAME rekordot módosítani, így:

www CNAME ujdivat

A világ számára a valahol.hu web lapjai továbbra is a www.valahol.hu gépen lesznek elérhetők. Az is gyakori, hogy egy gép több funkciót is ellát, és a funkciók mindegyikéhez tartozik egy-egy CNAME rekord, ami ugyanarra a gépre mutat. Például news.valahol.hu, ftp.valahol.hu mind mutathatnak ugyanoda.

Page 271: Halo Zat Ok 20101013

Mint látjuk, a CNAME rekord paramétere egy domain név. Általában ez a név már A rekorddá oldható fel. Megengedett, de nem ajánlatos a CNAME-ra mutató CNAME rekord.

MX - Mail eXchanger, levelező szerver rekord

Ez a rekord szolgál arra, hogy egy domainba érkező levelek levelező szerverét kijelölje. A rekord formátuma egy példán:

valahol.hu. MX 10 masina.valahol.hu. MX 20 mas.mashol.hu.

Ezek a sorok azt jelentik, hogy a [email protected] alakú címre érkező leveleket a masina.valahol.hu, vagy a mas.mashol.hu. gépekre kell küldeni. Az MX rekordok első paramétere egy szám, ami a rekord preferenciát jelenti. Kötelező paraméter, de csak akkor van jelentősége, ha több MX rekord tartozik ugyanahhoz a névhez: kisebb szám nagyobb preferenciát jelent. Példánkban tehát csak akkor fogják a levelező szerverek a mas.mashol.hu-ra küldeni a valahol.hu domainba szóló leveleket, ha a preferáltabb masina.valahol.hu nem elérhető. Lehetséges több MX rekordot egyenlő preferenciával megadni. Ilyenkor véletlenszerű, hogy melyikre érkezik be egy-egy levél. Az MX rekord második paramétere egy domain név. Fontos, hogy ehhez a névhez már A rekord tartozzon. Nem megengedett olyan domain nevet magadni, ami csak egy CNAME-ra, vagy másik MX-re mutat.

Az MX rekord gyakori alkalmazása, amikor egy intézményben egységes, egyszerűsített, és könnyen megjegyezhető levélcímeket vezetnek be a segítségével. Például a Firma cégnél [email protected] alakú levelezési címe lehet mindenkinek, ha a firma.hu MX rekord egy - akár időben változó - levelező szerverre mutat, ahol aztán feloldják a levél cím első részében a név aliast, esetleg tovább küldik a levelet egy másik szerverre.

TXT - Text, szöveges rekord

Ez a rekord tetszőleges szöveges információt tartalmazhat. Példa:

modern TXT "Ez a gep mar megszunt"

A TXT rekord paramétere egyetlen, idézőjelek közé zárt ASCII karaktersorozat.

HINFO - Hardware information, hardver információ rekord

Akárcsak a TXT rekord ez a rekord is emberi olvasásra szánt, egy számítógépről nyújt felvilágosítást. Példa:

Page 272: Halo Zat Ok 20101013

masina HINFO VAX VMS-4.7

Mint látható, két paramétere van. Az első a hardver típust, a második az operációs rendszert szokta jelölni.

PTR - Pointer rekord

Ahogy arról már szó volt, nem csak név-cím, hanem cím-név hozzárendelésre is szükség van. Ezt a szolgáltatást elsősorban nem emberek, nem is kliens programok, hanem szerver programok használják, annak kiderítésére, hogy egy hozzájuk érkezett IP csomag milyen domainhoz is tartozik. DNS rendszerben az in-addr.arpa domain alá tartozó ág szolgálja a cím-név felosztást. Itt a zónák delegálása az IP címtartomány egyes darabjainak megfelelően történik. Példa:

140.in-addr.arpa. NS ...

Ez a zóna a 140.x.y.z alakú IP címek inverz domain név szolgáltatásánál játszik szerepet. Ha egy intézmény egy C osztályú címet kap, vagyis gazdálkodhat pl. a 192.84.124.x alakú címekkel, akkor célszerű, ha nála van a 124.84.192.in-addr.arpa zóna elsődleges névszervere is. Ebben a zónában vannak azután a PTR rekordok. Például:

22 PTR gep.valahol.hu.

A PTR rekord egyetlen paramétere az a domain név, ami az illető IP címhez tartozik. A paraméterként megadott domain név A rekorddá kell forduljon az 'egyenes' feloldáskor.

Amikor egy domain-adminisztrátor - elterjedt kifejezéssel 'hostmaster' - egy gépnek, vagy valamilyen hálózati interfésznek nevet, és IP címet oszt, fontos, hogy gondoskodjon az inverz feloldásról is: általában párhuzamosan van szükség egy-egy A rekord és PTR rekord bejegyzésére. A dolog természete miatt az 'egyenes' és az inverz zónák nem járnak feltétlenül együtt. Ha az osztaly.intezet.hu zónát kezeljük, és gazdálkodunk egy IP címtartománnyal, akkor nem nyilvánvaló, hogy mi is a kiosztott IP címekhez tartozó inverz zóna, vagy hogy azt egyáltalán mi kezeljük. Kezdő domain név adminisztrátoroknál gyakori hiba, hogy elfelejtkeznek az inverz domainról. A DNS hierarchikus szerkezetéből következik azonban, hogy bárki számára egyértelműen kideríthető, hogy ki is a felelős az általunk osztott IP címekhez tartozó in-addr.arpa zónáért. Neki kell azután szólni, hogy a megfelelő bejegyzést végezze el, vagy delegálja tovább a zóna egy darabját nekünk. Például ha a 'host' parancsot használjuk a DNS nézegetésre, és arra vagyunk kiváncsiak, hogy kinek is kell bevezetni a 202.103.132.169 IP címhez tartozó inverz rekordot, akkor a következő láncon haladhatunk:

Page 273: Halo Zat Ok 20101013

%host -t any 202.in-addr.arpa202.in-addr.arpa NS NS.RIPE.NET202.in-addr.arpa NS NS.TELSTRA.NET202.in-addr.arpa NS NS.APNIC.NET202.in-addr.arpa NS SVC00.APNIC.NET202.in-addr.arpa SOA NS.APNIC.NET inaddr.APNIC.NET (

1999091501 ;serial (version)86400 ;refresh period (1 day)7200 ;retry interval (2 hours)2592000 ;expire time (4 weeks, 2 days)345600 ;defaultttl (4 days))

Tehát a 202.x.y.z alakú IP címekhez tartozó invez zónákat az ns.apnic.net gépen kezelik, és szolgáltatja még három másik name szerver.

Haladjunk tovább:

%host -t any 103.202.in-addr.arpa103.202.in-addr.arpa NS ns.telstra.net103.202.in-addr.arpa NS svc00.apnic.net103.202.in-addr.arpa SOA ns.apnic.net inaddr.apnic.net (

1999081001 ;serial(version) 86400 ;refresh period (1 day)

7200 ;retry interval (2 hours)2592000 ;expire time (4 weeks, 2 days)345600 ;default ttl (4 days))

A 202.103.x.y alakú IP címek zónájának hazája ezek szerint szintén az ns.apnic.net.

És itt:

%host -t any 132.103.202.in-addr.arpa132.103.202.in-addr.arpa does not exist, try again

és:

%host -t any 169.132.103.202.in-addr.arpa169.132.103.202.in-addr.arpa does not exist, try again

Vagyis a helyzet kulcsa annak a személynek a kezében van, akit az [email protected] címen érhetünk el: vagy tovább kell delegálnia megfelelő helyre a 132.103.202.in-addr.arpa zónát, vagy neki kell bevezetnie a 169-es IP címhez tartozó PTR rekordot.

Page 274: Halo Zat Ok 20101013

De Groot féle inverz feloldás

A klasszikus interneten az IP címeket A, B, és C osztályú hálózati darabokban osztották, és amikor egy intézmény egy címtartományt kapott, pontosan meg lehetett mondani, hogy melyik a.in-addr.arpa, b1.b2.in-addr.arpa vagy c1.c2.c3.in-addr.arpa zóna tartozik a kapott címtartományhoz. Ennek a delegálását kellett az intézmény adminisztrátorának kérnie, és ettől kezdve könnyen kezelhette az egyenes és in-addr.arpa zónáit. A CIDR (Classless Inter-Domain Routing) elterjedésével gyakori, hogy egy-egy intézmény például csak egy negyed részét kapja meg egy C osztályú címnek. Az ilyen címtartományt úgy szokás jelölni, hogy a legkisebb használható cím után / jellel elválasztva megadjuk a tartományt jellemző bitmaszk egyeseinek számát. Például: 193.225.86.128/26 jelenti a 193.225.86.128-tól 193.225.86.191-ig terjedő címtartományt. Előfordulhat ilyen módon, hogy egy C osztályú cím 4 vagy még több egymástól távol eső intézmény között oszlik meg. Ha az ilyen tartományhoz tartozó inverz domaint a hagyományos módon szeretnénk kezelni, akkor minden intézménynek egy központi helyen kellene a PTR rekordjait beiratni. Ez bonyolult és kellemetlen. Sokkal jobb, ha - mint a klasszikus esetben - minden intézmény saját maga jegyezheti be a saját PTR rekordjait. A problémára Geert Jan de Groot adott megoldást, és azt az RFC2317 írja le. A megoldás a DNS technika szellemes alkalmazását mutatja.

A darabokra szabdalt C osztályú címhez tartozó in-addr.arpa zónában nem vezetünk be PTR rekordokat, viszont minden egyes rekordhoz bevezetünk egy CNAME rekordot. Ez a CNAME rekord olyan domain névre mutat, ami a címet birtokló intézmény adminisztrátora definiál. Például ha a 193.225.86.0 hálózatról van szó, akkor a 86.225.193.in-addr.arpa zónába bevezetünk 256 CNAME rekordot. Ezek jobb oldalán elvben tetszőleges domain név lehet, de szokás olyat megadni, ami az illető címtartomány kezdetét és nagyságát is jelzi, ilyenformán:

131.86.225.193.in-addr.arpa. CNAME 131.128/26.86.225.193.in-addr.arpa.

Az egyes kiosztott IP címtartomány darabokhoz megfelelően delegált in-addr.arpa-beli zónák tartoznak. Például a fenti esetben:

128/26.86.225.193.in-addr.arpa. NS ns.intezmeny.hu.

Ilyen módon a C osztályú címhez tartozó zónában a címek kiosztása után egyszer s mindenkorra rögzíteni lehet a bejegyzéseket, a kis címtartományt birtokló helyen pedig csak arra van szükség, hogy az inverz zóna neve c1.c2.c3.in-addr.arpa alak helyett cim/maszk.c1.c2.c3.in-addr.arpa alakú legyen. Ebbe a zónába aztán éppen úgy kell PTR rekordokat felvenni mintha teljes C osztályú címhez tartozna a zóna. Például:

Page 275: Halo Zat Ok 20101013

131 PTR bagoly.intezmeny.hu.

Ha ez a rekord a 128/26.86.225.193.in-addr.arpa. zónában van, akkor a fenti CNAME rekorddal együtt két lépcsőben feloldást ad a 131.86.225.193.in-addr.arpa domain névre, melynek eredménye bagoly.inetzmeny.hu.

BIND - Berkeley Internet Name Domain

BIND a neve az interneten leggyakrabban használt DNS implementációnak. A program elsősorban unix típusú gépeken fut, de van pl. NT-s változata is. Fejlesztését az Internet Software Consortium támogatja, és a BIND 'apukája', Paul Vixie koordinálja. A BIND program forráskódban is szabadon letölthető az ftp.isc.org szerverről.

BIND változatok

E sorok írásakor a BIND kurrens változata 8.2.2. Használatosak azonban ennél sokkal régebbi változatok is. Jelentős ugrást jelentett 1998-ban a 4.9.x változatok után a 8.x változatok megjelenése. Ekkor a konfigurációs fájl szintaxisa is, a fő konfigurációs fájl neve is megváltozott.

4.9.x konfiguráció

Ezen változatok konfigurálásának archimedeszi pontja az /etc/named.boot fájl. Ebben kell leírni azt, hogy milyen zónákra elsődleges vagy másodlagos a szerver, és hogy a zónák milyen fájlokban tárolódjanak. Például:

;tipus domain source;primary valahol.hu valahol.zonaprimary 1.2.199.in-addr.arpa inverz.zonasecondary amicus.hu 192.84.3.4 amicus.zona

Láthatjuk, hogy a primary kulcsszó után két paramétert kell megadnunk: a zóna nevét, és a fájlt, ami a zóna adatait tartalmazza. A secondary kulcsszóhoz három paraméter tartozik: a zóna neve, a név szerver(ek) ami(k)ről a zónát tükrözni kell, és a fájlnév, ahova a tükrözött adatokat mentjük.

A 4.9.x konfigurációk fontos sorai még:

Page 276: Halo Zat Ok 20101013

directory /var/namedcache . root.cache

A directory kulcsszó után megadott könyvtárhoz relatívan helyezkednek el a konfigurációban megadott fájlok.

A cache direktíva arra szolgál, hogy a gyökér névszerverek neveit és címeit tartalmazó fájlt megadjuk. A névfeloldás - a szerver látó funkciója -, úgy fog zajlani, hogy ebből a fájlból veszi a szerver a root szerverek adatait. A root szerverek száma egyre bővül. E sorok írásakor 13 névszerver autoritás az interneten a . zónára. Fontos, hogy a root név szerverek listáját naprakészen tartsuk. A mindenkori lista megszerezhető a DNS segítségével. Ha például a host parancsot használjuk, akkor a következő parancs a friss.cache fájlba teszi az aktuális listát:

host -v -t ns -l . >friss.cache

A DNS gyökeréért felelős névszerverek listája letölthető ftp-vel is például az ftp.internic.net szerverről: ftp://ftp.internic.net/domain/named.root

A Domain Name System (DNS) az egyik legfontosabb szolgáltatás az Interneten. Fő feladata a webcímek „lefordítása", „feloldása" a hozzájuk tartozó IP-címre.

A DNS rendszer a domaineket (tartományokat) kezelő, a világon több ezer szerverre elosztott hierarchikus adatbázis-rendszer. Ezek a domainek vagy tartományok úgynevezett zónákra vannak elosztva, ezekért egymástól független adminisztrátorok felelősek. Egy lokális hálózatban – például egy cég belső hálózatában – is lehetséges az Internet DNS-től független DNS működtetése.

A DNS rendszer fő felhasználási területe a domain-nevekhez tartozó IP-címek nyújtása (forward lookup). Ez hasonló egy telefonkönyvhöz, amely megadja az egy-egy adott névhez tartozó telefonszámot. A DNS rendszer tulajdonképpen egy egyszerűsítés, mivel könnyebb egy nevet megjegyezni, mint egy IP-címet. Például a www.wikipedia.org domain-nevet könnyebb megjegyezni, mint a hozzá tartozó IP-címet: 91.198.174.2. Másrészt egy adott szolgáltatás IP-címe bármikor megváltozhat (például az üzemeltető másik szerverre helyezi át azt), a domai-név azonban változatlan maradhat.

A DNS-sel fordított (reverse lookup) lekérdezés is lehetséges (IP-cím → domain).

A DNS rendszert 1983-ban alakította ki Paul Mockapetris, a rendszert az RFC 882 és az RFC 883 alapspecifikációban írta le. Mára mindkét specifikációt újabb váltotta fel (RFC 1034 és RFC 1035), sok új alapspecifikációval kiegészítve. A változás fő oka az addig a névfeloldást végző lokális host-file-ok megszüntetése volt, amely az exponenciálisan növekvő számú új címekkel már nem tudott megbirkózni. Mivel a DNS rendszer nagyon stabil és megbízható, egyre több adatbázist integráltak bele.

Page 277: Halo Zat Ok 20101013

A domainnév-tartomány A domainnév-tartomány szerkezete fa formájú. A fa leveleit és elágazásait címkéknek nevezzük (labels). Egy teljes objektum domain-neve címkék láncolatából áll. A címke karakterláncolat (alfanumerikus, az egyetlen megengedett speciális karakter a „-”), legalább 1 és legfeljebb 63 karakter hosszú, betűvel kell kezdődnie, és nem végződhet „-”-lel (RFC1035, „2.3.1. Preferred name syntax” bekezdés). A domaint alkotó címkék egy-egy ponttal vannak egymástól elválasztva. A domain-nevet ponttal zárjuk le (a leghátsó pontot általában elhagyjuk, de hivatalosan az is része a teljes domain-névnek). Egy hibátlan teljes domain-név (Fully Qualified Domain Name (FQDN)) például a www.wikipedia.com. (az utolsó pont is a domain-névhez tartozik).

A domain-név az őt alkotó összes ponttal együtt legfeljebb 255 karakterből állhat.

A domain-nevet mindig jobbról balra olvassuk, és így és oldjuk fel IP-címre. Ez azt is jelenti, hogy minél jobbrább áll egy címke a domain-névben, annál feljebb áll a fastruktúrában. A domain-név jobb szélén álló pont választja el a címkét az első hierarchiai szinttől, a gyökértől (angolul root). Ez az első szintet Top-Level-Domain-nek (TLD) nevezik.

Egy adott domain DNS-objektumait (a neveket) úgynevezett erőforrás-rekordként (resource record) tároljuk a zónafájlban (zone file), és ez egy vagy több névszerveren (name server) lehet megtalálható. Hétköznapi nyelven sokszor nem zónafájlt mondunk, hanem egyszerűen csak zónát.

NévszerverNévszervernek (name server) egyrészt azokat a programokat nevezzük, amelyek a domainnév-tartományhoz irányuló kérdésekre válaszolnak. A hétköznapi nyelvben ezzel szemben azokat a számítógépeket értjük, amelyeken ezek a programok futnak. Van egy megkülönböztetés: van autoritatív es nem autoritatív névszerver.

Az autoritatív névszerver egy adott zóna felelőse. Az adott zónával kapcsolatban tárolt adatai emiatt tehát „biztonságosnak“ tekinthetők. Minden zónához legalább egy autoritatív névszerver tartozik, az elsődleges névszerver (primary name server). Ez található meg a zónafájl SOA Resource Record-jában. Redundancianövelés, (adatbiztonság) és terheléselosztás miatt az autoritatív névszerverek általában mindig szerverklaszterekből épülnek fel, ezeknél egy vagy több másodlagos névszerver (secondary name server) ugyanazt a zónafájlt tartalmazza. Az elsődleges névszerver és a másodlagos névszerverek közötti adatszinkronizálás ún. Zonetransfer-rel valósul meg.

A nem autoritatív névszerver a zónákra vonatkozó adatait másod- vagy harmadkézből a (-forrásból) kapja; így az ebben tárolt információt „nem biztonságosnak“ tekintjük. Mivel a DNS-adatok elvileg nagyon ritkán változnak, a nem autoritatív névszerver a Resolver-től kért adatokat a lokális memóriába(RAM) menti, hogy ezt egy újabb kérdésnél gyorsabban tudja válaszként kiadni. Ennek a technikának a neve DNS-gyorstárazás (DNS caching). Minden

Page 278: Halo Zat Ok 20101013

bejegyzésnek van egy elavulási ideje (Time-to-Live, TTL), amely idő után törlődik a gyorstárból (cache-ből). A TTL időbejegyzés valamelyik autoritatív névszervertől érkezik, értékét az adatok változási valószínűségének függvényében határozzák meg (a gyakran változó DNS-adatok alacsony TTL értékett kapnak). Ez azt is jelenti, hogy egy adott névszerver ebben az elvaulási időben rossz információt adhat, ha az adatok pont ekkor változtak meg.

DNS a lokális hálózatbanDNS nem csak az Internetre van korlátozva. Mindentől függetlenül lehetséges lokális nevek feloldására saját Zone-okat létesíthetünk, s Nameservert üzemeltethetünk, ahol a lokális gépek neveivel/+IP/ feltöltjük a Zone-file-unkat. Például a Webmin-nel minden mélyebbre ható tudás nélkül meg tudjuk ezt csinálni. Az egyszeres installációs nehézség, még akkor is kifizetődik ha kisebb Lokális /Intranet/-ünk van, mert akkor minden címeket/neveket központosan tudjuk kezelni/igazgatni.

Nagyobb cégeknél vagy üzemeknél legtöbbször lokális és Internetből álló, úgymond Split-DNS /kevert/ találkozunk. A belső felhasználók a lokálisat kérdezik meg a külsők meg a Internet-DNS -t kérdezik. Való életben ilyen esetekben néha igen komplikált konstrukciókkal találkozhatunk.

A Bind DNS-Server együtt tud dolgozni a DHCP-vel, s így minden Client-nek egy névfeloldást nyújtani.

Windows alatt a Windows Internet Naming Service /WINS/ eszköz áll rendelkezésünkre, amely egy hasonló funkciót nyújt, de teljesen más Protokollt használ. A WINS a Active Directory Service /Active Directory/-től lett leváltva s manapság már elavultnak tekinthető.

Telnet

A telnet az egyik legősibb hálózati protokoll, már az RFC139 említi, bár az RFC318 foglalkozik vele behatóbban. Később az RFC854 írja le a specifikációt.

Folyamatos, interaktív terminálkapcsolatot lehetővé tévő protokoll két gép között TCP/IP hálózatokon, illetve az erre szolgáló UNIX program neve. A telnet kapcsolat során úgy használjuk a távoli gépet, mintha az előtt ülnénk. Tipikus alkalmazási esetei: adatbázisokban való keresés, e-mail postafiók kezelése a szerveren.

A Telnet protokoll célja egy általánosan elérhető, kétirányú, nyolcbites byte-alapú kommunikációs rendszer biztosítása. Egyaránt használható két terminál közötti (linking), illetve processzek közötti kommunikációra. TCP alapon működik.

Ma már a telnet-alapú terminálhasználat meglehetősen kevéssé elterjedt, lévén a telnetben nincs semmiféle titkosítás, ezért általában az SSH-t használják helyette. Ugyanakkor szinte az

Page 279: Halo Zat Ok 20101013

összes Linux-disztribúció alapból telepíti a telnet-klienst, hiszen rengeteg egyéb protokollt lehet vele kényelmesen debuggolni, illetve "kézzel" irányítani: például HTTP, POP3, SMTP.

FTP

A File Transfer Protocol, vagy rövid nevén FTP TCP/IP hálózatokon – mint amilyen az internet is – történő állományátvitelre szolgáló szabvány.

Gyakran van szükség arra, hogy valamilyen állományt hálózaton keresztül töltsünk le saját gépünkre, vagy egy állományt mások számára hozzáférhetővé tegyünk. Erre alkalmas az FTP, ami lehetővé teszi a különböző operációs rendszerű gépek között is az információcserét. A világon nagy mennyiségű információforrás áll rendelkezésre, melyek letöltése ilyen módon megvalósítható. A hozzáférési jog alapján kétféle kapcsolattípus létezik:

• letöltés, vagy feltöltés nyilvánosan hozzáférhető állományokból vagy állományokba,

• letöltés, vagy feltöltés olyan gépről, ahol azonosítóval rendelkezünk.

Azt a folyamatot, amikor egy távoli számítógépről fájlt mentünk a saját számítógépünk háttértárára, letöltésnek nevezzük; feltöltésnek nevezzük, ha a folyamat fordított irányban zajlik, és mi töltünk fájlt mások gépére.

Az FTP kapcsolat ügyfél/kiszolgáló alapú, vagyis szükség van egy kiszolgáló- (=szerver) és egy ügyfélprogramra (=kliens). Elterjedt protokoll, a legtöbb modern operációs rendszerhez létezik FTP-szerver és kliens program, sok webböngésző is képes FTP-kliensként működni.

Az FTP protokoll nem támogat titkosított autentikációt (felhasználó-azonosítást), így nem megbízható hálózaton való használata veszélyes lehet.

Manapság az FTP kezdi elveszíteni a jelentőségét a peer-to-peer protokollokkal szemben[forrás?], ugyanis bár az FTP protokollt fájlok letöltésére tervezték, a szervert nagyon leterheli, ha nagy méretű fájlt egyszerre sok kliens felé kell kiszolgálnia, ilyen feladatokra a fájlcserélő programok által használt eljárás sokkal alkalmasabb. Elavult tervezése miatt egyre inkább csak szükségmegoldásként használatos. Például nagyon sok apró fájl átvitele közben rendkívül gyenge hatékonysággal működik.

HTTP

(HyperText Transfer Protocol) A legáltalánosabb átviteli forma a web-kiszolgáló és a web-böngésző között, URL-eket használ. A kapcsolódási pontokat használják a HTML-ben arra, hogy megkeressék és elérjék a dokumentumokat azokon a kiszolgálókon, amelyek támogatják a HTTP-t. Az URL-ben "http://..." formátumban használható.

Page 280: Halo Zat Ok 20101013

A https séma szintaktikailag megegyezik a http sémával, de jelzi a böngészőnek, hogy használni kell az SSL/TSL titkosító réteget az adatforgalom védelme érdekében. Az SSL különösen célszerű a HTTP esetében, mert akkor is nyújt némi védelmet, ha csak a kommunikáció egyik oldala hitelesített (más szóval autentikált). Az internetes HTTP tranzakciók esetében jellemzően csak a szerveroldal hitelesített.

IMAP

Az IMAP (Internet Message Access Protocol) egy alkalmazás rétegbeli protokoll, amely segítségével a leveleinkhez férhetünk hozzá. Mark Crispin fejlesztette ki 1986-ban. A POP3 mellett a legelterjedtebb levél-lekérési Internet szabvány. A legtöbb modern szerver és kliens is támogatja használatát.

A levelek nem töltődnek le, a kliens csak cache-eli őket. Ezáltal csökken a hálózati forgalom, a kliens háttértárigénye, a levelek bárhol elérhetővé válnak.

Állapotinformációk tárolhatóak a kiszolgálón. A zászlókon keresztül több információ is tárolhatók a levél állapotáról, például, hogy olvasatlanok, vagy nem, hogy megválaszoltak-e vagy sem.

Mappák támogatása. Az IMAP4 kliensek képesek létrehozni, átnevezni és törölni postafiókokat, amelyeket a felhasználó általában mappáknak lát. Megosztott és nyilvános mappákat is lehetséges létrehozni.

Szerveroldali keresések támogatása. A kliensek kérhetik a kiszolgálót, hogy keressen a postafiókban tárolt levelek között. Így elkerülhető az összes levél letöltése.

Az IMAP4 TCP/IP-n keresztül kommunikál a 143-as porton. Sok régebbi protokolltól eltérően az IMAP4 natívan támogatja a biztonságos bejelentkezést (de nem titkosított jelszavak is előfordulhattak). Lehetséges titkosítani az IMAP4 kommunikációt SSL-lel, ilyenkor az IMAP4 a 993-as portot használja.

IRC

Az Internet Relay Chat sokkal elterjedtebb nevén IRC egy kliens–szerver alapú kommunikációt lehetővé tevő csevegőprotokoll, melynek segítségével emberek tíz- vagy akár százezrei is cseveghetnek egy időben, különböző témákban, illetve „csatornákon”.

POP3

A Post Office Protocol version 3 (POP3) egy alkalmazás szintű protokoll, melynek segítségével az e-mail kliensek egy meglévő TCP/IP kapcsolaton keresztül letölthetik az

Page 281: Halo Zat Ok 20101013

elektronikus leveleket a kiszolgálóról. Napjainkban ez a legelterjedtebb protokoll az elektronikus levelek lekéréséhez.

A jelenleg használatos harmadik változat (version 3) elődjei a POP, illetve POP2 változatok.

A protokollra eredetileg az időszakosan létrejövő TCP/IP kapcsolatok (például dial-up) miatt volt szükség, ugyanis lehetővé teszi a kapcsolódás korlátozott ideje alatt a levelek kezelését a felhasználó gépén, úgy, hogy a levelek összességében akár a szerveren is maradhatnak. A leveleket azután helyben lehet olvasni, szerkeszteni, tárolni stb. A POP3 protokoll kizárólag a levelek letöltésére alkalmas; küldésükre az SMTP protokoll szolgál.

A POP3 és az IMAP4 protokoll közötti lényeges különbség a levelek kezelési elvében mutatkozik. Az IMAP segítségével a levelező kliens kapcsolódik a kiszolgálóhoz, és közvetlenül azon manipulálja a leveleket. Ugyanakkor a POP3 protokoll esetében a kiszolgáló csak addig tárolja a levelet, amíg a felhasználó le nem tölti onnan. A két módszer közötti filozófiai eltérést kell leginkább szem előtt tartanunk, mivel mindkét protokoll esetében lehetőség van a másikhoz hasonlatos működés megvalósítására: POP3 használatakor a letöltött leveleket nem feltétlenül kell letörölni a szerverről; IMAP esetén pedig a levelek ideiglenesen a felhasználó gépén tárolódnak, és akár offline is olvashatók maradnak.

SMTP

Az SMTP a Simple Mail Transfer Protocol rövidítése. Ez egy de facto (~ kvázi szabvány) kommunikációs protokoll az e-mailek Interneten történő továbbítására.

Az SMTP egy viszonylag egyszerű, szöveg alapú protokoll, ahol egy üzenetnek egy vagy több címzettje is lehet. Az SMTP szolgáltatás a TCP (Transmission Control Protocol) 25-ös portját használja. Ahhoz, hogy meghatározza, hogy az adott domain névhez melyik SMTP szerver tartozik, a Domain név MX (Mail eXchange) rekordját használja. Ez a domain DNS rekordjai között szerepel.

Az SMTP-t igazán széles körben 1980-tól használjuk. Ekkor egészítették ki az úgynevezett UUCP-vel, ami alkalmassá tette ezt az egész rendszert arra, hogy képes legyen az üzeneteket úgy kezelni, hogy a fogadó számítógépek csak időszakosan vannak internet kapcsolatban. Másrészről az SMTP a legalkalmasabb két számítógép közötti levél küldés-fogadás lebonyolítására.

Az SMTP protokoll az indításkor sima szöveg alapú (ASCII karakterek) volt, nem kellett hozzá bináris file kezelés. De mára már kifejlesztették a MIME kódolást, ahol bináris fájlok formájában "utaznak" a levelek. Ma már minden SMTP kiszolgáló támogatja a 8-bites, azaz a 8BITMIME kiterjesztésű leveleket, ami bináris formában tárolja / küldi az üzeneteket.

Page 282: Halo Zat Ok 20101013

SIP

A Session Initiation Protocol (SIP) egy internet-kommunikációs protokoll két vagy több résztvevő közötti kommunikációs kapcsolat felépítésére. A protokollt pontosan az RFC 3261 (korábban RFC 2543) szabvány írja le. A protokoll egyre inkább szabványossá válik az Internet-telefóniában (VoIP használatában).

A H.323-mal szemben, amelyet a ITU-T dolgozott ki, a SIP-et kifejezetten az internetre való tekintettel az IETF mérnökei fejlesztették ki abból a célból, hogy alakalmas legyen gyors és hatékony internet-akalmazások fejlesztésére. Ebben kezdettől figyelembe vették a könnyű implementálhatóságot, skálázhatóságot, a kiterjeszthetőséget és a flexibilitást.

A SIP-el tetszés szerinti Session-t (kapcsolatot) lehet egy vagy több felhasználóhoz rendelni. Egy Session itt nem csupán az interneten történő telefonálást jelenti, hanem egyuttal különböző multimédia-csomagok átvitelét, konferenciakezelést, számítógépes játékok kapcsolatát, …stb.

Ehhez kialakítottak egy un. SIP-címet, amihez mindig hozzárendelődik a felhasználó aktuális IP-címe. Ez azt a lehetőséget nyújtja, hogy az ember egy címen legyen elérhető akkor is ha telefont, levelezést vagy más kommunikációs csatorát használ.

Az interneten történő telefonálás (VoIP) megvalósításához önmagánál a SIP-nél kicsit többre van szükség. A SIP ugyanis valójában csak a kommunikációs csatornák összekapcsolásához nyújt megoldást. A kommunikációs csatornákon folyó adatok tényleges öszzekapcsolásáshoz más kifejezetten erre a célra megalkotott protokollokat kell egymáshoz illeszteni. Erre szolgál a Session Description Protocol (SDP, RFC 3407) valamint a Realtime Transport Protocol (RTP, RFC 3550). Az SDP a végpontokon használt kodek-ek, transportprotokollok öszzeegyeztetésért felelős, a RTP feladata a multimédia-adatfolyam átvitele, vagyis hogy a megfelelő kodekkel kódolt és tömörített adatot csomagokra bontsa és az UDP-n keresztül elküldje.

A SIP hasonlít a HTTP-protokollhoz: hasonló header-struktúrát használ, valamit ugyanúgy szöveges protokoll. A felhasználók címzési módja a e-mail-írásnál megszokott un. URI formátum: „sip:user@domain“. Egy további címzési mechanizmus az un. Tel-URI formátum, amit az RFC 3966 ír le: pl.: „tel:+36-1-1234567“. Ez utóbbi igény szerint átalakítható a SIP-URI formátumra, pl.: „sip:+36-1-1234567@domain“.

A SIP különböző gyártó egyre több készülékében talál támogatásra és úgy tűnik lassan a Voice over IP (VoIP) standard protokolljává fejlődik. A SIP-et választotta protokollnak a 3rd Generation Partnership Project (3GPP) a 3-ik generációs mobiltelefónia (UMTS) multimédia-támogatására. Valamint a SIP-re épül a Next Generation Network (NGN) specifikációja is, amit a European Telecommunications Standards Institute (ETSI) Telecommunications and

Page 283: Halo Zat Ok 20101013

Internet converged Services and Protocols for Advanced Networking (TISPAN) projektcsoportja alakított ki.

SSH

A Secure Shell (röviden: SSH) egy szabványcsalád, és egyben egy protokoll is, amit egy helyi és egy távoli számítógép közötti biztonságos csatorna kiépítésére fejlesztettek ki. Nyilvános kulcsú titkosítást használ a távoli számítógép hitelesítésére, és opcionálisan a távoli számítógép is hitelesítheti a felhasználót.

Az SSH-t leggyakrabban arra használják, hogy egy távoli gépre belépjenek vele és parancsokat adjanak ki, de támogatja a tunnelinget , azaz tetszőleges TCP portok és X11 kapcsolatok továbbítását; fájlok biztonságos átvitelére is használható a kapcsolódó SFTP (Secure FTP) és SCP (Secure Copy) protokollok segítségével. Az SSH szerverek alapértelmezésben a 22-es TCP portot figyelik.

BitTorrent

A BitTorrent informatikai protokoll, valamint e protokollt használó p2p alapú fájlcserélő rendszer. A szoftvert Bram Cohen írta Python nyelven, és a BitTorrent Open Source licenc alatt tette közzé.

A kliensek a fájlokat szeletekben (darabokban) töltik le. Minden csomópont megkeresi a hiányzó részhez a lehető leggyorsabb kapcsolatot, miközben ő is letöltésre kínálja fel a már letöltött fájldarabokat. A módszer nagyon jól beválik nagyméretű fájloknál, például videók és nagyobb szoftverek esetében. Ennek az az oka, hogy az ilyen letöltéseknél a szűk keresztmetszetet általában a szerver sávszélessége jelenti. A BitTorrent esetében minél keresettebb egy fájl, annál többen vesznek részt az elosztásában, ezáltal az elosztása gyorsabban megtörténik, mintha mindenki egy központi helyről (szerverről) töltötte volna le. A fájlok darabolásából adódik, hogy a megszakadt letöltések könnyen folytathatóak.

Page 284: Halo Zat Ok 20101013

TelefonhálózatokAnalóg átvitel

A múltat teljes egészében az analóg átvitel jellemezte. A berendezések, az átviteli módszerek mindegyike analóg volt, gondoljunk a telefonra, a rádióra és a televízióra. A kialakított kommunikációs infrastruktúra is döntõen analóg. Még évtizedek fognak eltelni míg a digitális átviteli rendszerek széles körben elterjednek, ezért az analóg rendszerek tanulmányozása fontos. Ezek közül is kiemelten kell foglalkozni a távbeszélõ rendszerekkel, mivel sok felhasználó hálózati elérése csak ezeken keresztül valósulhat meg.

Telefónia

A nyilvános távbeszélõ hálózatokat az emberi hang többé kevésbé felismerhetõ módon való átvitelére tervezték. Számítógépek kommunikációjára való felhasználásuk csak igen nagy nehézségek árán lehetséges, de mégis szükséges, mert egyszerûen ez áll rendelkezésre. Számítógépeket összekötõ adatátviteli kábeleken az adatátviteli sebesség minimum Mbit/s-os nagyságrendû, igen kis hibaarány mellett. Telefonvonalon keresztül ez mindössze 10 kbit/s nagyságrendû, jelentõsen nagyobb hibaarány mellett, amit vonal és a kötések öregedése folyamatosan növel. Ezen hatalmas ellentmondás miatt rendkívül sok erõfeszítés fejtenek ki a távbeszélõ vonalak felhasználási hatékonyságának a növelésére.

Hogyan is mûködik a telefon?

A szénmikrofon ellenállása (amely egy membránnal lezárt szénpor réteget tartalmaz) a rábeszélt hang hatására változik. A hanghullámok a membránba ütközve mozgatják azt, és a szénszemcsék változó mértékben összepréselõdnek. Ezért a körben folyó áram a hang erõssége és frekvenciája által meghatározott mértékben változik. Ez a változó áram átfolyva egy elektromágnes tekercsén, annak vasanyagú membrán fegyverzetét az átfolyó áram által

Page 285: Halo Zat Ok 20101013

meghatározott erõvel vonzza. Az ilyen módon mozgatott rezgõ membrán hallható hangot fog kibocsátani.Ez a megoldás csak szimplex átvitelt biztosít, ezért az áramkört fordított irányban duplázni kell. A beszélgetés kezdeményezését váltakozó áramot használó csengetõ áramkör hozzáadásával lehet jelezni. Ilyen módon két huzallal összekötve két távbeszélõ állomás már képes egymással teljes duplex módon kapcsolatba lépni.Több állomás esetén az egymással való beszélgetés telefonközpont közbeiktatásával lehetséges. Ilyenkor a beszélgetés célját szolgáló vezetéken a központba egy vezérlõ információt (jelzést) is el kell juttatni: a hívott állomás számát. A telefonközpont a szám vétele után létrehozza az összeköttetést a hívott állomással.

Bár elvileg a világ összes telefonja egy gigantikus központon keresztül összekapcsolható lenne, a valóságban a központok többszintû hierarchikus rendszerként épülnek fel.Minden elõfizetõ két vezetékkel a hozzá közeli helyi központhoz kapcsolódik. Ezeket elõfizetõi hurkoknak (local loop) nevezik.

Ha két — azonos helyi központhoz kapcsolódó — elõfizetõ hívja egymást, akkor a központon keresztül az összeköttetés a beszélgetés idejére létrejön.Ha nem azonos helyi központhoz tartoznak az elõfizetõk, akkor a kapcsolat kialakításában a távhívó központok játszanak fontos szerepek. A helyi központok több vezeték-párral (nevük: helyközi trönk) kapcsolódnak a távhívó központhoz Ezeken keresztül a helyi központok

Page 286: Halo Zat Ok 20101013

közötti információcsere valósul meg. Természetesen a két elõfizetõ távhívó központon keresztüli összekapcsolása csak akkor lehetséges, ha mindkét elõfizetõ helyi központja ugyanazon távhívó központhoz kapcsolódik.

Ha a távhívó központ nem közös, akkor az összeköttetés kialakítása a kapcsolóközpont hierarchia következõ szintjén történik. Ezek a magasabb szintû kapcsoló központok segítségével valósulnak meg.

Cellás mobil rádiótelefonok

A cellás szerkezetû rádiótelefon rendszerek az igényeket a rendelkezésre álló frekvenciatartomány kihasználtságának növelésével elégítik ki. A cellás technika a cellaosztáson és a frekvenciák ismételt felhasználásán alapszik. A területet kisebb részekre osztják. A cellákon belül egy központi rádióállomás tartja a mozgó elõfizetõkkel a kapcsolatot. Az URH sávban a hullámterjedés sajátosságai lehetõvé teszik, hogy egy bizonyos távolság felett újra fel lehessen használni a frekvenciasávot. Így ugyanaz a frekvencia egyidejûleg több, egymástól megfelelõ távolságban lévõ cellában is kiosztható. A gyakorlatban a cellák tényleges alakját az antenna típusa és a helyi körülmények befolyása határozza meg, de elméleti célokra általánosan elfogadott a szabályos hat-szöggel való közelítés. A celláknak azt a legkisebb csoportját, ahol a használható frekvenciákat tartalmazó csatornakészlet kiosztásra kerül cellacsoportnak (clusternek) nevezik.Az azonos frekvenciákat használó cellák közötti távolságot úgy kell megválasztani, hogy az azonos csatornák kölcsönhatása (interferenciája) megfelelõen kicsi legyen.

Page 287: Halo Zat Ok 20101013

A felhasználók egy cellán belül a helyi bázisállomáson keresztül tartják a rádiós kapcsolatot. A bázisállomás hálózat a mobil központhoz csatlakozik rádiós vagy vezetékes összeköttetéssel. A mobil központ feladata a cellás rendszer mûködésének vezérlése, és a nyilvános postai távbeszélõ hálózathoz való illesztése.

Elõfordulhat, hogy éppen a folyamatban lévõ beszélgetés közben lép át a felhasználó egy cellahatárt. A modern rendszerek gondoskodnak arról, hogy ilyenkor az összeköttetés ne szakadjon félbe. A hívást átkapcsolják a következõ cella egy csatornájára. Ennek feltétele, hogy a fogadó cella rendelkezzen kiosztható beszédcsatornával. Ezt a váltást handovernek vagy handoffnak nevezzük. A cellák méretük szerint lehetnek:

• hiper: R >10km , vidéken

• makro: 0,5km < R < 10km , városi területeken

• mikro: 0,1km < R < 0,5km , nagyvárosok központjában

• nano: 50m < R < 100m , épületen belül

• piko: 20m < R < 50m , épületen belül

A cellaméret csökkentésére a nagy forgalmi igények miatt került sor, ugyanis ekkor a nagy cellás rendszerekben már elfogadhatatlanul nagy frekvenciakészletre lenne szükség.A rendszer kapacitása szerint lehet kis-, közép- és nagykapacitású. Kiskapacitású hálózatok nagycellás felépítéssel a 450 Mhz alatti frekvenciasávokban, a közép- és nagykapacitásúak kiscellás felépítéssel a 450 és 900 Mhz-es illetve a 900 Mhz fölötti sávban üzemelnek.A csatornakijelölési módszereknek négy típusa van: fix - dinamikus -hibrid - adaptív.

Fix csatornakiosztás

A jelenleg mûködõ rendszerek fix csatornakijelöléssel dolgoznak. A fix kijelölés a csatornákat úgy rendeli hozzá az egyes cellákhoz, hogy ezen a kiosztáson a késõbbiek során már nem változtat. Elõnye, hogy a kiosztást csak egyszer kell elvégezni, hátránya, hogy nem tud az egyes cellák forgalmi ingadozásaihoz alkalmazkodni. Ha a fix kiosztású rendszerben egy cellában minden csatorna foglalt, a hívás letiltódik. Ennek elkerülésére vezették be a csatornakölcsönzést. Ekkor a szomszédos cellák valamely szabad csatornája fogja kiszolgálni a hívást, ha a kölcsönzés nem zavarja a már folyó beszélgetéseket. Az eljárás hátránya, hogy nehéz forgalmi feltételek mellett a kölcsönzés további kölcsönzések sorozatához, végül a késõbbi hívások letiltásához vezethet. Egyszerû kölcsönzés esetén egy csatorna csak akkor adható kölcsön, ha egyidejûleg szabad mindhárom legközelebbi azonos csatornájú cellában.

Dinamikus csatornakiosztás

Ez az eljárás az igényeknek megfelelõen rendeli a csatornákat a cellákhoz az igény kiszolgálásának idõtartamára. Bármelyik csatornát bármelyik cella megkaphatja, feltéve, hogy

Page 288: Halo Zat Ok 20101013

a csatorna újrafelhasználási távon belül lévõ más cella az adott pillanatban nem használja a kiosztandó csatornát. Elõnye, hogy rugalmasan alkalmazkodik a forgalom ingadozásaihoz. Hátránya, hogy nagy terhelések esetén nem lehet teljesíteni a sûrû csatornakiosztást. Ez újrarendezéssel csökkenthetõ: az egymástól távolabbra kiosztott csatornákat amikor lehet, úgy rendezik át, hogy az azonos csatornákat használó cellák a megengedhetõ legkisebb távolságra legyenek egymástól.

Hibrid csatornakiosztás

A hibrid módszer átmenet a fix és a dinamikus csatornakiosztás között. A csatornákat két csoportba sorolják. Az egyik részt fix módon megkapják az egyes cellák, a másikat pedig dinamikus kiosztásra fenntartják.

Adaptív csatornakiosztás

Az adaptív eljárásnál a csatornakiosztás csak egy adott hosszúságú idõintervallumban érvényes. Az idõintervallumok elején a csatornák például fix módszerrel kerülnek kiosztásra a forgalmi igények pillanatnyi területi eloszlása alapján.

Page 289: Halo Zat Ok 20101013

Hálózat telepítése, kábelezésHálózattervezési és dokumentációkészítési kérdések

A hálózattervezés néhány kérdése

A hálózat megtervezéskor számos technológia szóba jöhet (pl. Token Ring, FDDI, Ethernet), de a következő tervezés az Ethernet technológiára összpontosít, mert ez az a technológia, mellyel a jövőbeni tervek elkészítésekor leggyakrabban találkozhatunk. Az Ethernet logikai busz topológiájú, ami ütközési tartományokat eredményez. Ezek méretét szegmentálással kell csökkenteni.

Miután az Ethernet mellett döntöttünk, egy első rétegbeli LAN topológiát kell megtervezni. Meg kell határoznunk a használni kívánt kábel típusát, illetve a fizikai (kábelezési) topológiát. A leggyakoribb választás az 5-ös kategóriájú UTP átviteli közeg, illetve a kiterjesztett csillag fizikai (kábelezési) topológia. Ezután el kell döntenünk, hogy a számos Ethernet topológia közül melyikre lesz szükség. Az Ethernet két fő típusa a 10Base-T és a 100Base-TX (Fast Ethernet). Ha kellő (anyagi) forrásokkal rendelkezünk, a 100Base-TX kábelezés az egész hálózatra kiterjedhet. (Jelenleg 100Base-T és 1000Base-T az elterjedt!) Ha nem rendelkezünk elengedő forrással, a Fast Ethernet technológia segítségével kössük össze a központi kábelrendezőt (a hálózat központi vezérlő pontját) a többi, közbülső kábelrendezővel. A tervben hubokat, ismétlőket és adó-vevőket is használhatunk a többi első rétegbeli eszközzel (például csatlakozókkal, kábelekkel, aljzatokkal és kábelrendező panelekkel) együtt. Az első réteg tervezésének befejezéséhez mind a logikai, mind a fizikai topológiát létre kell hozni. (Megjegyzés: Mint mindig, a tervezésnek most is fontos részét képezi a munka dokumentálása.)

A következő lépés a második rétegbeli LAN topológia megtervezése, amelynek során második rétegbeli eszközökkel bővítjük a topológiát, ezzel növelve a képességeit. Kapcsolókat adhatunk hozzá, melyekkel csökkenthető a torlódás, illetve az ütközési tartományok mérete. Ha lesz rá mód, később kicserélhetjük a hubokat kapcsolókra, illetve a további, kevésbé intelligens, első rétegbeli eszközöket intelligensebb második rétegbeli eszközökre. (Célszerű mindig második rétegbeli kapcsolókat használni első rétegbeli hubok helyett!)

A következő lépés a harmadik réteg topológiájának megtervezése, amely során harmadik rétegbeli eszközökkel egészítjük ki a topológiát, ami szintén növeli a topológia képességeit. A harmadik rétegben történik a forgalomirányítás. Forgalomirányítók segítségével skálázható, összekapcsolt hálózatokat hozhatunk létre (nagyobb LAN-okat, WAN-okat, hálózatokból álló

Page 290: Halo Zat Ok 20101013

hálózatokat), a tervezett hálózat fölé egy logikai struktúrát építhetünk, vagy szegmentálásra is használhatjuk őket. (Ugyanis a forgalomirányítók, ellentétben a hidakkal, a kapcsolókkal és a hubokkal, mind az ütközési, mind a szórási tartományokat kisebb részekre darabolják.)

A hálózat tervezésének ki kell terjednie mind a fájlkiszolgálók, adatbázisok és egyéb megosztott erőforrások elhelyezésére, mind pedig a LAN nagytávolságú hálózatokhoz és az Internethez való kapcsolódására.

Végül dokumentálni kell a megtervezett hálózat fizikai és logikai topológiáját, a felmerült ötleteket, problémamegoldási mátrixokat és a döntések során készített minden más feljegyzést.

A hálózattervezés első lépései.

Ahhoz, hogy egy LAN hatékony legyen, és kielégítse a felhasználók igényeit, a megvalósítás során szisztematikus lépések előre megtervezett sorozatához kell igazodni. A tervezési eljárás megismerése és saját tervek létrehozása során aktívan kell használni a tervezési munkanaplót.

Az eljárás első lépéseként információt kell begyűjteni a szervezetről. A szükséges információk a következők:

• a szervezet története és jelenlegi állapota

• a tervezett növekedés mértéke

• működési szabályok és menedzsment eljárások

• irodai rendszerek és eljárások

• a LAN-t a jövőben használó személyek szempontjai

Remélhetőleg ez a lépés segít majd felismerni és meghatározni a megoldásra váró problémákat. (Például találhatunk egy olyan távoli szobát az épületben, amely nem rendelkezhet hálózati hozzáféréssel.)

A második lépés során részletes elemzést és értékelést kell készíteni a hálózatot a jövőben használó személyek jelenlegi és tervezett igényeiről.

A harmadik lépés a szervezet erőforrásainak és korlátainak a felmérése. Az új LAN megvalósítását érintő szervezeti erőforrások két fő kategóriába sorolhatók: számítógépes hardver- és szoftvererőforrások, illetve emberi erőforrások. Dokumentálni kell a szervezetnél meglévő számítógépes hardver- és szoftvereszközöket, illetve fel kell térképezni a jövőben tervezett hardver- és szoftverszükségleteket. A következő kérdésekre adott válaszok egy része segíthet annak eldöntésében, hogy mennyi képzésre lesz szükség, illetve hány ember szükséges a LAN támogatásához. A feltett kérdések közt szerepeljenek a következők:

• Milyen pénzügyi erőforrásokkal rendelkezik a szervezet?

Page 291: Halo Zat Ok 20101013

• Milyen összefüggések vannak ezen erőforrások közt, és azok hogyan kerülnek elosztásra?

• Hányan fogják használni a hálózatot?

• Milyen szintű számítógépes képzettséggel rendelkeznek a hálózat használói?

• Milyen a hozzáállásuk a számítógépekhez és a számítógépes alkalmazásokhoz?

A megadott lépések követése és az információk dokumentálása segít a költségek megbecslésében, és a LAN megvalósításával kapcsolatos költségvetés elkészítésében.

A végső lépés az információk dokumentálása valamilyen formális jelentés keretei között.

A hálózattervezés általános módszerei.

A műszaki területeken - mint például a mérnöki tervezés - a tervezés a következőket foglalja magában:

• tervező - a tervezést végző személy

• ügyfél - a tervezést megrendelő személy, valószínűleg ő fizet a tervezésért

• felhasználó(k) - azok a személyek, akik használni fogják a terméket

• ötletbörze - a tervezéshez fűződő kreatív ötletek összegyűjtése

• specifikáció kialakítása - általában a terv jóságát minősítő mérőszámok

• elkészítés és tesztelés - a terméknek meg kell felelnie az ügyfél igényeinek és bizonyos szabványoknak

A hálózattervezéshez szükséges dokumentumok

Az alábbi lista felsorolja a hálózattervezéskor elkészítendő dokumentációk egy részét:

• tervezési napló

• logikai topológia

• fizikai topológia

• kábelezési vázlatok

• problémamegoldási mátrixok

• megjelölt (felcímkézett) csatlakozók

• megjelölt (felcímkézett) kábelcsatornák

• a csatlakozók és a kábelek összesítése

Page 292: Halo Zat Ok 20101013

• az eszközök, a MAC-címek és az IP-címek összesítése

Strukturált kábelezés tervezése - huzalozási központok.

A huzalozási központok kiválasztásának, az MDF/IDF központok kiválasztásának és a tápellátási kérdéseknek az áttekintése.

A hálózattervezés korai szakaszában meg kell határozni a huzalozási központok elhelyezését, mivel ezekbe fog kerülni a hálózati kábelek és más eszközök jelentős része. A legfontosabb döntés a fő elosztó központ(k) (MDF - Main Distribution Frame) helyének kiválasztása. Az MDF-ekre és az IDF-ekre (Intermediate distribution frame) szabványok vonatkoznak; a huzalozási központ(ok) kiválasztási szempontjainak megismerése során ezen szabványok egy részével is meg fogunk ismerkedni. Ha lehetséges, nézzük meg a saját iskolánk vagy egy közeli vállalat MDF/IDF-jeit!

Végül egyes szempontok arra vonatkoznak, hogy az áramszolgáltatótól érkező váltakozó áramú kábelek milyen zavaró hatásokat gyakorolhatnak a hálózatra. Helyes tervezéssel ezen problémák nagy része elkerülhető.

A huzalozási központ optimális mérete.

Az EIA/TIA 568-A szabvány előírja, hogy egy Ethernet LAN-ban a vízszintes kábelezési nyomvonalaknak csillag topológiában egy központi pontra kell csatlakozniuk. A központi pont a huzalozási központ, ahova a kábelrendező panelt és a hubot kell telepíteni. A huzalozási központnak kellően nagynak kell lennie ahhoz, hogy minden jelenlegi kábelt és berendezést fogadni tudjon, illetve szabad kapacitással kell rendelkeznie a későbbi bővítések számára. Természetesen a központ mérete függ a LAN méretétől, illetve a működtetéséhez használt berendezések típusától. Egy kis méretű LAN-hoz elegendő egy levélszekrény méretű hely, míg egy kiterjedt LAN egy egész szobát igényel.

Az EIA/TIA-569 szabvány előírja, hogy minden emeletnek legalább egy huzalozási központtal kell rendelkeznie, és amennyiben az emeleten kiszolgált terület meghaladja az 1000 négyzetmétert, vagy ha a vízszintes kábelezési távolság meghaladja a 90 métert, akkor 1000 négyzetméterenként egy-egy huzalozási központot kell felszerelni.

A huzalozási központokra vonatkozó környezeti előírások.

A huzalozási központhoz kijelölt minden helynek meg kell felelnie bizonyos környezeti előírásoknak, amelyek többek közt magukban foglalják az áramellátással, a fűtéssel, a légmozgással és a légkondicionálással kapcsolatos követelményeket. Emellett a helyet védeni

Page 293: Halo Zat Ok 20101013

kell a jogosulatlan hozzáféréstől, illetve a helynek meg kell felelnie az építési és a biztonsági előírásoknak.

A huzalozási központ céljára kiválasztott minden szobának vagy szekrénynek meg kell felelnie az alábbi tételekre vonatkozó irányelveknek:

• falak, padló és plafon anyaga

• hőmérséklet és páratartalom

• megvilágítás helye és típusa

• elektromos csatlakozók

• a szoba és a berendezések hozzáférése

• kábelkiegészítők és támogatás.

A falakra, a padlóra és a mennyezetre vonatkozó előírások.

Minden belső falat (vagy legalább azt, amelyre a berendezések kerülnek) 19 mm vastag furnérlemezzel kell borítani, melyet legalább 4-5 cm távolságra kell elemelni az alatta lévő faltól. Ha a kábelszekrény az épület központi kábelrendezőjeként szolgál, a telefonos

szolgáltatáselérési pont (POP) is elhelyezhető a szobában. Ebben az esetben a POP helyén a PBX mögött a belső falakat a padlótól a plafonig 19 mm vastag furnérlemezzel kell borítani, legalább 5 m-nyi falfelületet hagyva a csatlakozóknak és a kapcsolódó berendezéseknek. Emellett minden belső falat a tűzvédelmi előírásoknak megfelelő tűzgátló bevonattal kell ellátni.

A huzalozási központnak kiválasztott szobák plafonja nem lehet süllyesztett vagy

álmennyezet. Ha a fenti előírásokat nem tartjuk be, a központ kevésbé lesz biztonságos, és az illetéktelen hozzáférés veszélye is megnő.

Ha csak egy huzalozási központ van az épületben, vagy a huzalozási központ fő elosztó központként (MDF) szolgál, a szoba padlójának el kell viselnie a készülékek súlyát, illetve négyzetméterenként minimum 1250 kg-ot. Ahol a huzalozási központ közbülső elosztó központként (IDF) szolgál, a padlónak négyzetméterenként legalább 500 kg-ot kell tudni megtartani. Ha lehetséges, a szobának emelt padlózattal kell rendelkeznie annak érdekében, hogy fogadni tudja a munkaterületekről befutó vízszintes kábeleket. Ha ez nem lehetséges, akkor egy 12 collos (kb. 30 cm-es) emeletes állványt kell használni olyan összeállításban,

Page 294: Halo Zat Ok 20101013

hogy az megtartsa az összes tervezett berendezést és kábelt. A padló burkolata padlólap, vagy egyéb típusú megmunkált felület legyen. Ezáltal elősegítjük a portalanítást, illetve biztosítjuk a statikus elektromosság ellen árnyékolást igénylő berendezések kellő védelmét.

A hőmérsékletre és a páratartalomra vonatkozó előírások.

Ne fussanak a szobán keresztül vagy felette víz- vagy gőzcsövek, kivéve az önműködő tűzoltókészüléket, melyek meglétét megkövetelhetik a helyi tűzvédelmi előírások. A relatív páratartalmat 30-50% között kell tartani.

Ha nem tartjuk be a fenti előírásokat, komoly korrózió jelentkezhet az UTP és STP kábelek rézvezetékein. Az ilyen jellegű korrózió megakadályozhatja a hálózat optimális működését.

A huzalozási központnak megfelelő légmozgással vagy légkondicionálással kell rendelkeznie ahhoz, hogy a szoba hőmérséklete akkor se emelkedjen 21°C fölé, ha minden LAN berendezés egyidejűleg működik.

A világítótestekre és az elektromos csatlakozókra vonatkozó előírások.

A szoba központi világításkapcsolóját közvetlenül a bejárati ajtó mellé kell elhelyezni. A fénycsöves megvilágítást az általa létrehozott külső interferencia miatt kerülni kell.

Ha csak egy huzalozási központ van az épületben, vagy a huzalozási központ központi kábelrendezőként szolgál, 3 méterenként legalább egy dupla konnektornak kell lennie a szoba minden falán. Ha a huzalozási központ IDF-ként szolgál, legalább két dupla konnektornak kell lennie a szoba minden falán.

Ha szükséges, dedikált, redundáns elektromos szolgáltatást kell megvalósítani.

A helyiségek és a berendezések elérésére vonatkozó előírások.

A huzalozási központ ajtajának legalább 90 cm szélesnek kell lennie, és a szobából kifelé kell, hogy nyíljon, lehetővé téve a dolgozók könnyű kijutását. A zárnak az ajtó külső felén kell lennie, de biztosítani kell, hogy bárki, bármikor ki tudjon jutni a szobából.

A kábelezési hubot és a kábelrendező panelt zsanéros konzol vagy kábelrendező szekrény segítségével kell a falra rögzíteni. Ha a választás a zsanéros konzolra esik, azt a falat borító furnérlemezhez kell rögzíteni. A zsanér célja az, hogy lehetővé tegye a szerelvény kihajtását, ezáltal a dolgozók és a karbantartók könnyen elérhetik a fal hátsó oldalát. Ügyelni kell arra, hogy legalább 46 cm hely maradjon a panelnak a faltól való kihajlására.

Ha a választás a kábelrendező szekrényre esik, akkor a faltól legalább 15,2 cm helyet kell biztosítani a berendezés számára, illetve további 30-45 cm-t ahhoz, hogy a dolgozók és a karbantartók hozzáférjenek a berendezéshez. Egy kábelrendező szekrény hordozására használt

Page 295: Halo Zat Ok 20101013

56 cm-es alaplemez elegendő stabilitást nyújt, illetve végső helyzetében biztosítja a minimális távolságot.

Ha a kábelrendező panel, kábelelosztó vagy egyéb berendezés zárható szerelőszekrényben kerül felszerelésre, előtte az ajtó kinyitásához legalább 76 cm üres területre van szükség. Az ilyen szerelőszekrények általában 193 cm magasak, 74 cm szélesek és 66 cm mélyek.

A kábelek elérésére és karbantartására vonatkozó előírások.

Ha egy huzalozási központ fő elosztó központként szolgál, az azonos épületen belül, de más emeleten lévő minden IDF, számítógép és kommunikációs szoba felé futó kábelt 10,5 cm átmérőjű védőcsőbe kell behúzni. Hasonlóképpen, az IDF-ekbe befutó minden kábelnek ugyanabban a 10,5 cm átmérőjű védőcsőben kell futnia. A szükséges védőcső pontos mennyiségét az egyes huzalozási központokhoz, számítógépekhez vagy kommunikációs szobákhoz használt optikai, UTP vagy STP kábel mennyisége határozza meg. Ügyelni kell arra, hogy elegendő védőcső maradjon a későbbi bővítések számára. A specifikáció értelmében legalább két további védőcsövet kell fenntartani minden huzalozási központban. Amennyiben megvalósítható, a védőcső és a fal közötti távolság ne haladja meg a 15,2 cm-t.

A munkaterületek és a huzalozási központ között húzódó vízszintes kábeleknek emelt padlózat alatt kell futnia. Ha ez nem lehetséges, a kábeleknek az ajtó szintje felett elhelyezett 10,5 cm átmérőjű csöveken keresztül kell futnia. A megfelelő alátámasztás biztosításához a kábelnek a védőcsőből közvetlenül a szobában lévő 12 collos (kb. 30 cm-es) emeletes állványba kell futnia. Ilyen esetben a kábel alátámasztásához az emeletes állványt úgy kell telepíteni, hogy a berendezések megfelelően elhelyezhetők legyenek.

Végül a falon vagy a mennyezeten lévő nyílásokat (amelyeken keresztül a védőcső hozzáférhető), olyan füst- és lángvédő anyagokkal kell lezárni, amelyek megfelelnek minden vonatkozó előírásnak.

Az első lépés huzalozási központ helyének kiválasztásakor, Ethernet csillag topológia esetén.

Az EIA/TIA-568 szabvány előírja, hogy csillag topológiájú Ethernet használatakor a hálózat részét képező minden eszköznek vízszintes kábelszakasszal kell a hubhoz csatlakoznia. A csillag topológia középső pontját, ahol a hub is található, huzalozási központnak nevezzük. Segíthet, ha a hubra úgy gondolunk, mint egy kör középpontjára,

Page 296: Halo Zat Ok 20101013

amelyből a vízszintes kábelezést szimbolizáló vonalak indulnak ki, hasonlóan a kerék középpontjából kiinduló küllőkhöz.

A huzalozási központ helyének meghatározását kezdjük az épület alaprajzának elkészítésével (nagyjából arányosan), majd adjuk hozzá a hálózathoz csatlakozó összes eszközt. Eközben vegyük figyelembe azt is, hogy nem csak számítógépek, hanem nyomtatók és fájlkiszolgálók is csatlakozhatnak a hálózathoz.

Miután végeztünk, az ábrához hasonló alaprajzot kell kapnunk. Mentsük el az

alaprajzot! Később, a hálózati kábelek kihúzásakor még hasznát vehetjük.

Huzalozási központok potenciális helyeinek kiválasztása.

A huzalozási központ helyének kiválasztásához jó kiindulópont a szolgáltatáselérési ponthoz közeli biztonságos helyek megkeresése; a szolgáltatáselérési pont egyetlen kábelszekrényként vagy központi kábelrendezőként szolgálhat, ha közbülső kábelrendezők is szükségesek. A szolgáltatáselérési pont az a hely, ahol a telefonszolgáltató által biztosított telekommunikációs berendezések az épület berendezéseihez kapcsolódnak. (POP)

Alapvető fontosságú, hogy a nagytávolságú hálózatokhoz vagy az Internethez való csatlakozás megkönnyítése érdekében a hub annak közelében legyen.

A mellékelt alaprajz öt lehetséges helyet mutat a huzalozási központ elhelyezéséhez ("A", "B", "C", "D" és "E").

Page 297: Halo Zat Ok 20101013

A szükséges huzalozási központok számának meghatározása.

A nagy földrajzi területeket lefedő LAN-okban egynél több huzalozási központra is szükség lehet. Ilyen esetben egy huzalozási központot ki kell jelölni fő elosztó központnak (MDF). A többi huzalozási központ közbülső elosztó központnak (IDF) tekintendő.

Miután a hálózathoz csatlakozó minden eszközt felvettünk az alaprajzra, a következő lépés annak eldöntése, hogy hány huzalozási központra lesz szükség a hálózat által lefedett terület kiszolgálására. Ehhez a terület térképét fogjuk felhasználni.

A körző segítségével a hubok minden lehetséges helyéből kiindulva rajzoljunk 50 méter sugarú körnek megfelelő köröket. Az alaprajzon található összes hálózati eszköznek bele kell esnie valamelyik körbe. Jogosan merülhet fel a kérdés, hogy ha egy vízszintes kábel csak 90 méter hosszú lehet, akkor vajon miért 50 méter sugarú köröket használunk?

Miután megrajzoltuk a köröket, vessünk egy újabb pillantást az alaprajzra! Vannak-e olyan lehetséges hubhelyek, amelyek lefedett területei jelentősen átfedik egymást? Ha igen, ezen hubhelyek egyike valószínűleg felesleges. Vannak-e olyan lehetséges hubhelyek, amelyeknek lefedett területe a hálózathoz csatlakoztatni kívánt minden eszközt tartalmaz? Ha igen, ezek valamelyike szolgálhat az egész épület huzalozási központjaként. Ha egynél több hubra van szükség a hálózathoz csatlakoztatott eszközök megfelelő lefedéséhez, ellenőrizzük, hogy ezek közül melyik van legközelebb a szolgáltatáselérési ponthoz (POP)! A közelebbit célszerű MDF-nek kijelölni.

A potenciális huzalozási központ meghatározása: a feladat ismertetése.

Használjuk az órán kiosztott alaprajzot! Figyeljük meg, hogy öt lehetséges huzalozásiközpont-hely van megjelölve az alaprajzon: A, B, C, D és E! Az alaprajzon található lépték segítségével állítsuk be a körzőt úgy, hogy azzal egy 50 méter sugarú kört tudjunk kijelölni! Rajzoljuk be a köröket minden lehetséges huzalozásiközpont-helyhez! Ezután válaszoljuk meg a következő kérdéseket:

1. Vannak egymást átfedő körök?

2. Vannak fölöslegesek a huzalozási központok lehetséges helyei közt?

3. A körök közt van olyan, amely lefedi az összes hálózathoz csatlakoztatott eszközt?

4. Melyik tűnik a legjobbnak a lehetséges huzalozásiközpont-helyek közül?

5. Vannak olyan körök, amelyek lefedett területéből csak néhány eszköz esik ki?

6. Melyik lehetséges huzalozásiközpont-hely esik legközelebb a szolgáltatáselérési ponthoz (POP)?

Page 298: Halo Zat Ok 20101013

7. Az eredmények alapján készítsünk listát a három legjobb helyről, ahová a huzalozási központok kerülhetnek!

8. Várhatóan hány huzalozási központra lesz szükség a hálózatban?

Melyek az előnyei és a hátrányai az alaprajzon szereplő lehetséges huzalozásiközpont-helyeknek?

Az épület ismertetése, amelyben ki fogjuk építeni a LAN-t.

Az épület, melyben ki fogjuk építeni a LAN-t, 71 munkaállomást és 7 nyomtatót tartalmaz. Az épület jellemzői a következők:

• Az épület 669 négyzetméter irodaterületet tartalmaz, egyetlen szinten.

• Az épület 18,2 méter széles és 36,4 méter hosszú.

• Ha külön nincs jelezve, a mennyezet magassága minden helyiségben 3,65 méter.

• Ha külön nincs jelezve, minden helyiségben álmennyezet van.

• Ha külön nincs jelezve, minden helyiség padlója öntött betonnal fedett, ipari szőnyeggel borított.

• Az épületben a fűtést és a hűtést gépi levegőztető rendszer biztosítja.

Page 299: Halo Zat Ok 20101013

A huzalozási központok lehetséges helyei már adottak, ezeket az alaprajzon az "A", "B", "C", "D", "E", "F", "G", "H", "I" és "J" betűk jelölik.

Az alaprajzon található jelölések a következők:

• A telefontársaságtól befutó vonalak központját "POP" jelöli.

• A férfi mosdót "MR" jelöli.

• A női mosdót "LR" jelöli.

• A piros pontok vízvezetékeket jelölnek, melyek a mennyezettérben futnak a vízmelegítőtől a pihenőszobákig.

• A kék pontok a meglévő fénycsöves világítótestek helyét jelölik.

• A zöld pontok a meglévő nagyfeszültségű elektromos vezetékeket jelölik, melyek a falakon keresztül futnak.

• A lilásvörös pontvonalak a meglévő fűtési és hűtési csővezetékeket jelölik.

A potenciális "A" huzalozási központ bemutatása.

Az "A" jelű helyiség egy kisebb fülke, nagyjából 0,9 méter széles és 2,4 méter hosszú. Álmennyezete van, és fénycsöves világítással rendelkezik. A világításkapcsoló közvetlenül a fülke ajtaja mellett, belül található. A padló szőnyeggel borított, a falak pedig betonelemekből vannak. Csak egyetlen elektromos csatlakozóaljzat van a helyiségben, amely a hátsó falon található. A helyiséget jelenleg irodaszerek tárolására használják. Bár egy levegőztető csővezeték az álmennyezet feletti térben fut a helység felett, a fülkének nincs szellőzése. Az épület ezen részéhez legközelebb eső termosztát a 113-as szobában található. Az ajtó kifelé nyílik és nagyjából 90 centiméter széles. Mivel minden dolgozónak hozzá kell férnie a raktárhoz, az ajtón nincsen zár.

A potenciális "B" huzalozási központ bemutatása.

A "B" jelű helyiség egy kicsit nagyobb, mint az "A" jelű, körülbelül 1,8 méter széles és 1,5 méter hosszú. Az "A" jelű helyiséghez hasonlóan a "B" jelű helyiségnek is álmennyezete van. A padlót kerámia járólap borítja. A betonelemekből készített falakat azbeszt borítás takarja, amit tűzgátló festékkel festettek le. A helyiségben nincs elektromos csatlakozóaljzat. A világítást a mennyezeten található izzólámpa-szerelvény biztosítja, azonban a hozzá tartozó kapcsoló a folyosó falán található. A helyiség álmennyezete feletti térben nincsenek levegőztető csővezetékek, illetve a szobába sem vezet ilyen. Az épület ezen részéhez legközelebb eső termosztát a folyosó egyik belső falán található. A helyiséget jelenleg mérgező tisztítószerek tárolására használják. Az ajtó kifelé nyílik, nagyjából 90 centiméter

Page 300: Halo Zat Ok 20101013

széles, és mivel a helyiségben mérgező anyagokat tárolnak, az ajtó kulcsra zárható. Az ajtót belülről és kívülről is ki lehet nyitni.

A potenciális "C" huzalozási központ bemutatása.

Az épület középpontjában található egyik lehetséges huzalozásiközpont-hely a "C" jelet viseli. Mind az "A", mind a "B" jelűnél nagyobb: körülbelül 2,5 méter széles és ugyanilyen hosszú. A helyiségben öt elektromos csatlakozóaljzat található. Mindkét oldalsó falon két-két csatlakozóaljzat, a hátsó falon pedig egy csatlakozóaljzat található. A padlót szőnyeg borítja. A világítást egy a mennyezet közepén található nagy fénycsöves lámpatest szolgáltatja. Közvetlenül a szoba bejárata előtt, a folyosón további két nagy fénycsöves lámpatest található. A mindhárom lámpatestet kezelő kapcsoló a "C" jelű szoba bejáratánál, a szobán kívül található.

A helyiség álmennyezete feletti térben nincsenek levegőztető csővezetékek, illetve a szobába se vezet ilyen. Az épület ezen részéhez legközelebbi termosztát a 120-as szobában található. A falak betonelemekből készültek, azbeszttel borítottak. A szoba ajtaján zár található, de az csak kívülről nyitható ki. A helyiség jelenleg az épület postaszobájaként szolgál.

A potenciális "D" huzalozási központ bemutatása.

Szintén az épület központi részén található a "D" jelű szoba, mely a "C" jelűnél kicsivel nagyobb: kb. 2,5 méter széles és 3 méter hosszú. Emellett a "D" jelű szoba közelebb van a szolgáltatáselérési ponthoz (POP). A szobában nincs álmennyezet. A szoba tetején áthaladó levegőztető csővezetéknek a szobába is van kivezetése. A szoba hőmérsékletét a bejárat mellett, a szobán belül található termosztát szabályozza. A kijárati ajtó kifelé nyílik és 90 centiméter széles.

A padlót kerámia járólap borítja. A világítást a mennyezeten található izzólámpa-szerelvény szolgáltatja. A világítást kezelő kapcsoló kívül, közvetlenül a szoba ajtaja mellett található. Összesen nyolc elektromos csatlakozóaljzat van a szobában, minden falon kettő-kettő. A falak betonelemekből készültek és tűzgátló festékkel vannak lefestve. A helyiséget jelenleg különleges irodai felszerelések tárolására használják, és zárva tartják. Az ajtót csak kívülről lehet kinyitni.

A potenciális "E" huzalozási központ bemutatása.

Úgyszintén az épület középpontjában, a szolgáltatáselérési pont (POP) mellett található az "E" jelű szoba. Az "E" jelű szoba kisebb, mint a "D" jelű. Körülbelül 2,5 méter széles és 1,5 méter hosszú. Az "E" jelű szobán keresztül egy vízvezeték érkezik az épületbe, majd onnan továbbhalad más helyiségek felé. Az "E" jelű szobában vízmelegítő is található. Annak ellenére, hogy többször is történtek kísérletek a probléma megoldására, a szobában található

Page 301: Halo Zat Ok 20101013

vízvezetékek nagyon rozsdásak. A szobában nincs álmennyezet. A padlót kerámia járólap borítja. A szoba tetején áthaladó levegőztető csővezetéknek a szobába is van kivezetése. A legközelebbi termosztát a szobán kívül, a folyosón található.

A világítást a mennyezetről lelógó izzólámpa szolgáltatja. A lámpa kapcsolója a szobában, az ajtó mellett található. Az ajtó körülbelül 90 centiméter széles és a szobába befelé nyílik. Az egymással szemben lévő falakon két elektromos csatlakozóaljzat van elhelyezve. Az abban található berendezések miatt az "E" jelű szobát zárva tartják. Az ajtót belülről és kívülről is ki lehet nyitni.

A potenciális "F" huzalozási központ bemutatása.

Az "F" jelű szoba szintén középen, az épület elejéhez közel, a főbejárat mellett, a recepciós pult mögött található. Jelenleg ruhatárnak használják. A helyiségnek két bejárata van. Mindkét ajtó körülbelül 90 centiméter széles és kifelé nyílik. Egyik ajtón sincs zár. A világítást izzólámpa-szerelvény szolgáltatja. A szobában közvetlenül az ajtók mellett két világításkapcsoló található.

A szobába nem vezet levegőztető csővezeték. A legközelebbi termosztát a 118-as szobánál, a folyosó falán található. A padló szőnyeggel van borítva. A szobában egyetlen elektromos csatlakozóaljzat van, ami az előtérben lévő recepciós pult mögötti falon található. Nagyfeszültségű elektromos vezetékekkel is rendelkezik, amelyek a külső falakon keresztül futnak.

A potenciális "G" huzalozási központ bemutatása.

A "G" jelű szoba viszonylag kicsi. Körülbelül 1,8 méter széles és 90 centiméter hosszú. A "G" jelű helyiség külső fala csak részleges fal. Nem éri el a 3,6 méter magasan lévő álmennyezetet. A padlótól nyúlik fölfelé és szárazfalazat. A két hátsó fal egészen az álmennyezetig nyúlik és betonelemekből épült. A két hátsó fal közül a hosszabbikon található egy elektromos csatlakozóaljzat. A "G" jelű szobának nincs önálló világítása. A világítást a folyosón és egy közös munkaterületen található fénycsöves lámpatestek biztosítják. A "G" jelű szobának nincs ajtaja, a bejárata 90 centiméter széles.

A padlót szőnyeg borítja. A levegőztető csővezetéknek nincs szellőzőnyílása a G szobába. A legközelebbi szellőzőnyílás körülbelül 4,5 méterre található. A legközelebbi termosztát a "G" jelű szoba bejáratával szemközti falon található. A szoba jelenleg a vízhűtőnek, egy kisebb mikrohullámú sütőnek és egy kisméretű hűtőszekrénynek ad helyet.

Page 302: Halo Zat Ok 20101013

A potenciális "H" huzalozási központ bemutatása.

A huzalozási központ lehetséges helyei közül a "H" jelet viselő kicsivel nagyobb, mint a "G" jelű, kb. 2,5 méter széles és 3 méter hosszú. Bár ajtaja körülbelül 90 centiméter széles, a "G" jelű szobához csak egy kisebb, keskeny előszobán keresztül lehet eljutni. Az ajtó a szobába befelé nyílik. A szoba álmennyezete feletti térben vízvezetékek futnak. Nagyfeszültségű elektromos vezetékek is vezetnek a szobán keresztül. A világítást lelógó izzólámpa szolgáltatja, a hozzátartozó kapcsoló azonban a szobán kívül, az előszobában található. A padlót szőnyeg borítja. A szobának nincs szellőzőnyílása, illetve levegőztető csővezeték sem fut a szoba álmennyezete feletti térben. A legközelebbi termosztát a fő folyosón található, a sarok környékén. A "G" jelű szobában csak egyetlen elektromos aljzat található, és azon a falon van, amely a "G" szobát a férfi mosdótól elválasztja.

A potenciális "I" huzalozási központ bemutatása.

A lehetséges huzalozásiközpont-helyek közül az "I" betűvel jelölt az épület egy távolabbi sarkában, a főbejárat közelében található. Körülbelül 2,5 méter széles és 4,5 méter hosszú. Az "I" jelű helységben az épület hűtő- és fűtőberendezései találhatóak. Az épület többi részébe vezető minden levegőztető csővezeték ebből a szobából indul ki. Nagyfeszültségű elektromos vezetékek is vezetnek a szoba külső falánál. A falak betonelemekből készültek, és tűzgátló festékkel vannak lefestve. A szobában nincs álmennyezet. A padlót kerámia járólap borítja. A világítást lelógó izzólámpa-szerelvény szolgáltatja. A világításkapcsoló belül, közvetlenül a fülke ajtaja mellett van. Az ajtó a szobából kifelé nyílik. Mivel a szoba viszonylag veszélyes berendezéseknek ad helyet, az ajtót mind kívülről, mind belülről lehet zárni és nyitni.

A potenciális "J" huzalozási központ bemutatása.

A lehetséges helyek közül a "J" jelű az épület végében található. Körülbelül 90 centiméter széles és 2,5 méter hosszú. A nagyfeszültségű vezetékek a "J" jelű helyiségen keresztül érkeznek az épületbe, majd innen futnak tovább az épület más fontos részei felé. A padlót járólap borítja. A helyiségben álmennyezet van. Az ajtó 90 centiméter széles és kifelé nyílik. Mivel a helyiségben veszélyes berendezések találhatók, az ajtót zárva tartják. Az ajtót belülről és kívülről is ki lehet nyitni.

A világítást lelógó izzólámpa-szerelvény szolgáltatja. A világítást kezelő kapcsoló a fülke ajtónyílásában, jobb oldalt található. A szobában, a két szemben lévő falon egy-egy elektromos csatlakozóaljzat található. A falak betonelemekből készültek, és tűzgátló festékkel vannak lefestve. A szellőzőcső az álmennyezet feletti térben fut a helyiség felett, de a fülkének nincs szellőzése.

Page 303: Halo Zat Ok 20101013

Strukturált kábelezés tervezése - vízszintes és gerinckábelezés.

Mit lehet tenni, ha egy huzalozási központtal nem fedhető le a kívánt méretű terület?

Ha az egyszerű, csillag topológiájú huzalozási központ által nyújtott 100 méteres lefedettség nem elegendő minden szükséges eszköz hálózatba kötéséhez, a csillag topológiát ismétlőkkel lehet kibővíteni. Céljuk a jelcsillapítás kiküszöbölése; hubnak nevezzük őket. Ha így használják az ismétlőket vagy hubokat, azok általában külön huzalozási központokban (IDF-ekben) kapnak helyet, és hálózati átviteli közegen keresztül kapcsolódnak a központi hubhoz, mely egy másik, MDF-nek nevezett huzalozási központban foglal helyet. Abban az esetben, ha a LAN egyszerű csillag topológiát használ, az EIA/TIA-568 szabvány CAT 5 UTP kábel használatát írja elő minden vízszintes kábelezéshez.

MDF elhelyezése többszintes épületben.

A kiterjesztett csillag topológiát használó Ethernet LAN-ok fő hubja általában központi helyen található. A központi elhelyezés annyira fontos, hogy magasabb épületeknél az MDF-

et a középső emeletek valamelyikére helyezik, még akkor is, ha a POP a földszinten vagy az alagsorban található.

A következő ábrán egy többemeletes épület Ethernet LAN-jának gerinc- és vízszintes kábelezése látható. Az ábrán a piros vonallal jelölt gerinckábelezés köti össze a központi kábelrendezőt és a szolgáltatáselérési pontot. Ugyancsak a gerinckábelezés köti össze az MDF-et a minden

emeleten megtalálható IDF-ekkel. A kék vonallal jelölt vízszintes kábelek minden emeleten sugarasan futnak szét az IDF-ekből a különböző munkaterületekre. Ahol az MDF az egyetlen kábelrendező, a vízszintes kábelezés onnan fut az azonos emeleten lévő számítógépek felé.

Page 304: Halo Zat Ok 20101013

Egy másik példa több huzalozási központ használatára.

Egy másik példa az egynél több huzalozási központot igénylő LAN alkalmazására a több épületből álló telephely (campus). A következő ábra az egy épületegyüttesben található Ethernet LAN gerinckábeleinek és vízszintes kábelezésének elhelyezkedését mutatja. Egy, a telephely közepén található MDF látható rajta. Ebben az esetben a POP is az MDF-ben található. A piros vonallal jelölt gerinckábelezés az MDF-ből fut az egyes IDF-ek felé. Az IDF-ek (sárga négyzetek) a telephely minden épületében megtalálhatók. Emellett a főépületben is található egy IDF valamint egy MDF, így minden számítógép beleesik a lefedett területbe. Az IDF-ekből és az MDF-ekből a munkaterületekre futó vízszintes kábelezést kék vonal jelöli.

Az IDF-eket az MDF-fel összekötő kábelezés típusa.

A kiterjesztett csillag topológiát használó Ethernet LAN-ban az egyes huzalozási központok egymással való összekötésére az EIA/TIA-568 szabvány által előírt kábelezési típust gerinckábelezésnek nevezzük. Egyes esetekben (a vízszintes kábelezéstől való megkülönböztetés miatt) a gerinckábelezést függőleges kábelezésnek is nevezzük.

A gerinckábelezés a következőkből áll:

• a gerinckábelezés kábelezési nyomvonalai

• közbülső és központi kábelrendezők

• mechanikai csatlakozók

• gerinchálózat-gerinchálózat összekötésére használt toldókábelek

Page 305: Halo Zat Ok 20101013

• a különböző emeleteken található huzalozási központok közötti függőleges hálózati átviteli közegek

• hálózati kábelezés az MDF és a POP között

• több épületből álló telephelyen az épületek között használt hálózati átviteli közegek

A gerinckábelezéshez használható hálózati átviteli közegek.

Az EIA/TIA-568 szabvány a gerinckábelezéshez négyféle hálózati átviteli közeget specifikál. Ezek a következők:

• 100 Ω UTP

• 150 Ω STP

• 62,5/125 µ optikai szál

• egymódusú optikai szál

Jóllehet az EIA/TIA-568 szabvány elismeri az 50Ω-os koaxiális kábelt, általában nem ajánlott az új telepítésekhez, mivel azt a szabvány legközelebbi átdolgozásakor várhatóan törölni fogják a szabványból. Napjainkban a legtöbb telepítésnél a gerinchálózat kiépítéséhez 62,5/125 µ optikai kábelt használnak.

Hogyan hatnak az EIA/TIA-568 szabvány gerinckábelezésre vonatkozó előírásai a topológiára?

Ha egynél több huzalozási központra van szükség, a használt topológiát kiterjesztett csillag topológiának nevezzük. Mivel kiterjesztett csillag topológia esetén általában a központi pontban találhatók a bonyolultabb berendezések, azt időnként hierarchikus csillag topológiának is nevezzük.

Kiterjesztett csillag topológia esetén a közbülső kábelrendezők a központi kábelrendezőhöz kétféle módon csatlakoztathatók. Az első módszernél minden közbülső kábelrendező közvetlenül a központi kábelrendezőhöz csatlakozik.

Mivel ebben az esetben az IDF az, ahol a vízszintes kábelezés a huzalozási központban egy kábelrendező panelhez csatlakozik, amelynek gerinckábelezése a központi kábelrendező hubjához vezet, az IDF-eket sokszor vízszintes kábelrendezőknek (HCC) is nevezik. A fő elosztó központot időnként központi kábelrendezőnek (MCC) nevezzük, mivel a LAN gerinckábelezését csatlakoztatja az Internethez.

Page 306: Halo Zat Ok 20101013

Egy IDF-nek a központi hubbal való összekötésére alkalmazott másik módszernél egy "első" IDF-et használnak, amely egy "második" IDF-fel van összekötve. A "második" IDF az MDF-hez csatlakozik. Ilyen esetekben a munkaterületekhez csatlakozó IDF-et vízszintes kábelrendezőnek, a vízszintes kábelrendezőt az MDF-hez csatlakoztató IDF-et pedig közbülső kábelrendezőnek (ICC) nevezzük. Megjegyzendő, hogy ilyen típusú hierarchikus csillag topológia használatakor a közbülső kábelrendezőhöz nem csatlakozik sem munkaterület, sem vízszintes kábelezés.

A második típusú kapcsolat használatára vonatkozóan az EIA/TIA-568 szabvány előírja, hogy egynél több közbülső kábelrendező nem fordulhat elő a központi kábelrendezőig.

Page 307: Halo Zat Ok 20101013

Az EIA/TIA-568 szabvány előírásai a gerinckábelezés maximális hosszára.

Amint már megtanultuk, a kábelezés maximális hossza függ a kábel típusától. A gerinckábelezés kialakításakor a kábelezés maximális hosszát a gerinckábelezés használati módja is befolyásolhatja.

Annak megértéséhez, hogy ez mit is jelent, feltételezzük, hogy a gerinckábelezés kialakításához egymódusú optikai kábelt használunk. Ha a hálózati átviteli közeget a vízszintes kábelrendezőknek a központi kábelrendezővel való összekapcsolására használjuk, a leírtak szerint a gerinckábelezés maximális hossza 3000 méter lehet.

Ha a gerinckábelezést a vízszintes kábelrendezőnek egy közbülső kábelrendezővel való összekapcsolására használjuk, majd a közbülső kábelrendező csatlakozik a központi kábelrendezőhöz, a 3000 méteres maximális távolságot a gerinckábelezés két része között meg kell osztani. Ebben az esetben a vízszintes kábelrendező és a közbülső kábelrendező közötti kábelszakasz maximális hossza 500 méter. A közbülső kábelrendező és a központi kábelrendező közti gerinckábel maximális hossza 2500 méter.

Page 308: Halo Zat Ok 20101013

A mellékelt ábrán az EIA/TIA-568 szabvány által a gerinckábelezésre megadott maximális hossz látható, különböző típusú hálózati átviteli közegekre vonatkozóan.

Hogyan okozhat hibát a váltakozó áramú hálózat zaja?

Miután az elektromos áram elért az otthonokba, iskolákba vagy irodákba, az elektromosságot a falakba, a padlózatba és a mennyezetbe süllyesztett vezetékek továbbítják a készülékekhez és a gépekhez. Így ezekben az épületekben a váltakozó erősáramú vezetékek által keltett zaj teljesen körbevesz minket. Ha nem fordítunk rá kellő figyelmet, a vezetékek által keltett zaj problémát okozhat a hálózatban.

A hálózatokkal végzet munka során látni fogjuk, hogy egy közeli monitor vagy merevlemez által keltett, váltakozó áram okozta zaj elegendő lehet ahhoz, hogy egy számítógép hibásan működjön. Ennek oka, hogy a zavarójelek ráülnek a kívánt jelekre, és megakadályozzák, hogy a számítógép logikai kapui felismerjék a négyszögjelek felfutó- és lefutó éleit. A probléma még összetettebbé válik, ha a számítógép földelése nem megfelelő.

Hogyan okozhat hibát az elektromos kisülés?

Az elektrosztatikus kisülés (ESD) és a statikus elektromosság az elektromosság leginkább rongáló, és legkevésbé kézben tartható formája, amellyel foglalkozni kell, ha meg kívánjuk védeni az érzékeny elektronikus berendezéseket.

Biztosan tapasztaltuk már, mi történik, ha végigmegyünk egy szőnyegen. Ha a levegő hideg és száraz, szikra ugrik át az ujjunk hegyéről arra a tárgyra, amely felé közelítünk, és kisebb áramütést érzünk. Tapasztalatból tudhatjuk, hogy az efféle kisülések csak pillanatnyi csípést okoznak, azonban a számítógépekre végzetes hatással lehetnek. Az elektrosztatikus kisülés teljesen véletlenszerűen tönkreteheti a félvezetőket és az adatokat, miközben a töltések áthaladnak a számítógépen. Az elektrosztatikus kisülés okozta problémák elkerülésére a jó minőségű földelés jelent megoldást.

Hogyan földelhető a számítógépekben folyó áram?

Mind a váltakozó áramú (AC), mind az egyenáramú (DC) elektromos rendszerekben a negatív töltésű forrástól a pozitív töltésű forrás felé áramlanak az elektronok. A szabályozott elektronáramláshoz egy két vezetőt tartalmazó teljes áramkör szükséges. Az elektromos áram a legkisebb ellenállású útvonalat választja. Mivel a fémek (például a réz) ellenállása kicsi, azokat gyakran használják elektromos vezetőként. Más anyagok (például az üveg, a gumi vagy a műanyag) viszont nagyobb ellenállásúak, emiatt nem jó elektromos vezetők. Ezeket az anyagokat általában szigetelőként használják. Elektromos vezetőkön használják, hogy megakadályozzák az áramütést, az elektromos áram okozta tüzet és a rövidzárlatot.

Page 309: Halo Zat Ok 20101013

Az elektromos áramot a felhasználás helyén (vagy annak közelében) póznára szerelt transzformátor segítségével átalakítják. A transzformátor feladata a szállításnál használt nagyfeszültség 120 vagy 240 voltra való alakítása, amivel az általános fogyasztói villamos készülékek működnek.

A legtöbb ember csak mint a fali elektromos csatlakozóaljzatból érkező "áramot" ismeri az elektromosságot. Amint az ábrán látható, a két felső csatlakozó szolgáltatja az áramot. Az alul lévő kerek csatlakozó megvédi a felhasználókat és a berendezéseket a rövidzártól és az áramütéstől. Ezt védőföldelésnek nevezzük.

A védőföldeléssel is rendelkező elektromos berendezésekben a védőföldelés vezetéke mindig a készülék megérinthető fém alkatrészeihez csatlakozik. A számítógépekben az alaplap és a többi áramkör elektromosan csatlakozik a számítógépházhoz, illetve azon keresztül a védőföldeléshez. A földelés vezeti le a statikus elektromosságot.

A számítógépek földelésének a célja.

A számítógépekben található megérinthető fém alkatrészeket azért kötik össze a védőföldeléssel, hogy az eszközben lévő vezetékek hibája miatt az alkatrészek ne kerülhessenek veszélyes feszültség alá.

A védőföldelés bemutatása.

A hálózati eszközökben előforduló kábelezési hibára példa, ha a fázis véletlenül rákerül a készülék házára. Ilyen hiba esetén a készülékhez kötött védőföldelő vezeték kis ellenállású áramutat képez a föld felé. Ha megfelelően van bekötve, a védőföldelő vezeték által megvalósított kis ellenállású áramút megfelelően alacsony ellenállást és kellő áramterhelhetőséget biztosít, és így megakadályozza az életveszélyes nagyságú feszültség kialakulását. Sőt, mivel ezután az áramkör a fázist közvetlenül összeköti a földponttal, minden alkalommal, amikor az elektromos áram ezen az útvonalon halad a föld felé, működésbe léphetnek a védőeszközök, például az elektromos megszakítók. A transzformátor felé vezető áramkör megszakításával az elektromos megszakítók megakadályozzák az elektronok áramlását, így csökkentve az áramütés veszélyét.

Olyan szituációk bemutatása, ahol a védőföldelés nem elegendő.

A nagyméretű épületekben sokszor több védőföldelésre is szükség van. Több épületből álló telephelyek esetén minden épülethez külön védőföldelésre van szükség. Sajnos a különböző épületek földpotenciáljai szinte soha nem azonos. Az azonos épületen belül található védőföldelések is különbözhetnek.

Page 310: Halo Zat Ok 20101013

Komoly problémát okozhat, ha a különböző helyeken található védőföldelő vezetékek némileg eltérő potenciállal rendelkeznek a nulla és a fázis felé. Ennek megértéséhez feltételezzük, hogy az "A" jelű épület védőföldelő vezetéke némileg eltérő potenciálon van a nullához és a fázishoz viszonyítva, mint a "B" jelű épület védőföldelése. Emiatt az "A" jelű épületben található számítógépes eszközök készülékháza más feszültségen (potenciálon) lesz, mint a "B" jelű épületben találhatók háza. Ha létrejönne egy, az "A" és "B" jelű épületekben található eszközöket összekötő kapcsolat, elektromos áram folyna a negatív forrás felől a pozitív felé, és bárki, aki kapcsolatba kerülne az áramkörben található eszközök bármelyikével, kellemetlen áramütést érezhetne. Ráadásul ez a feszültség könnyen komoly kárt okozhatna a számítógépek érzékeny memóriachipjeiben.

Milyen körülmények között léphet fel hiba?

A probléma kialakulásához vezető feltételek megértéséhez feltételezzük, hogy az "A" jelű épület védőföldelő vezetéke némileg eltérő potenciálon van a nullához és a fázishoz képest, mint a "B" jelű épületé. Ebben a példában az "A" jelű épületben található számítógépes eszközök készülékháza más potenciálon van, mint a "B" jelű épületben található készülékeké. Ha az "A" és "B" jelű épületben található készülékeket egy áramkör összekötné, a negatív forrás felől áram folyna a pozitív pont felé. Elméletileg, ha ilyen helyzetben valaki hozzáérne a különböző földeléssel rendelkező hálózati eszközökhöz, kellemetlen áramütés érné.

Az előző példához kapcsolódva meg tudjuk magyarázni, miért kell különböző földelésű eszközöket egyszerre megérinteni ahhoz, hogy valaki áramütést szenvedjen?

Amint az elméleti példa is mutatja, ha eltérő földeléssel rendelkező eszközök vannak egy áramkörben, azok veszélyes áramütést okozhatnak. Ennek ellenére a valós életben a felvázolt szituáció bekövetkezésének az esélye nagyon kicsi, mivel a legtöbb esetben az áramkör zárásához nagyon hosszú karra lenne szükség. Mindamellett előfordulhat, hogy kialakul ilyen áramkör.

Hogyan alakulhat ki veszélyes feszültség különböző épületekben levő hálózati készülékek között?

Amint azt az előző példa is mutatja, ha a különböző épületekben található hálózati eszközöket UTP kábel köti össze, a felhasználó teste zárhatja az áramkört. Ha az egyik helyen található eszközök védőföldelő vezetéke a nullához és a fázishoz képest némileg eltérő potenciálon van, mint a másik helyen lévő eszközök védőföldelése, az UTP kábel révén létrejött zárt áramkör lehetővé teszi, hogy elektromos áram folyjon. Ha valaki hozzáérne egy hálózatra kapcsolt berendezés házához, kellemetlen áramütést szenvedhetne el. Az ún. "egy kéz" szabály betartásával elkerülhető, hogy az áram az emberi testen - így a szíven - áthaladjon. A szabály mindössze annyi, hogy egyszerre csak egyik kézzel szabad megérinteni egy elektromos eszközt. A másik kéznek a zsebben kell maradnia.

Page 311: Halo Zat Ok 20101013

A hibás védőföldelésből eredő problémák ismertetése.

Ha minden megfelelően, az IEEE szabványok szerint működik, nem alakulhat ki elektromos feszültség a hálózati átviteli közeg és a hálózati eszközök háza között. Ez annak köszönhető, hogy a szabványok elkülönítik a LAN hálózati átviteli közegének a csatlakozásait az elektromos csatlakozásoktól. Sajnos, mint tudjuk, a dolgok nem mindig úgy működnek, ahogy eltervezzük őket. Ha például egy konnektor védőföldelő vezetéke meghibásodik, életveszélyes feszültség alakulhat ki a LAN UTP kábelezése és egy hálózatra csatlakoztatott eszköz háza között.

Az ilyen helyezetek lehetséges kimenetelének megértéséhez képzeljük el, mi történne, ha ráhelyeznénk egyik kezünket a számítógép házára, miközben a másikkal megérintünk egy Ethernet csatlakozót! Nem kell nagy képzelőerő annak belátásához, hogy a számítógép házának és az Ethernet csatlakozásnak az egyidejű megérintésével az emberi test zárja az áramkört, lehetővé téve, hogy az elektronok a negatív forrás felől a pozitív pont felé áramoljanak. Fájdalmas áramütést kapnánk.

Hogyan kerülhető el, hogy veszélyes áramok folyjanak épületek között?

Az EIA-TIA 568 előírások a gerinckábelezéshez mind optikai, mind UTP kábel használatát megengedik. Mivel az üveg szigetelő, az optikai kábelek nem vezetik az elektromos áramot. Így ha több épület hálózatba kötését kell megoldani, a gerinchálózathoz erősen ajánlott optikai kábelt használni.

Olyan szituációk bemutatása, ahol optikai kábel használatával megakadályozható az elektromos áramütés.

Napjainkban a legtöbb hálózatépítő optikai kábel használatát ajánlja a gerinckábelezés kiépítéséhez mind az azonos épületben, de különböző emeleteken, mind a különböző épületekben található kábelrendezők között. Ennek egyszerű az oka. Nem szokatlan, hogy egy épület különböző emeleteit különböző transzformátorok látják el elektromos árammal. A különböző transzformátorok különböző földeléssel rendelkezhetnek, így létrejöhet az előbb felvázolt probléma. A nem vezető optikai kábelek kiküszöbölik a különböző földelések problémáját.

UTP kábel épületek közti gerinckábelezésre történő használatakor felmerülő más problémák. A többépületes környezetben kiépített, UTP kábelt használó LAN-oknál a hibás kábelezés a korábban ismertetett elektromos problémán túl más gondot is okozhat. A gerinckábelezés kiépítésére használt réz kábeleken keresztül a villám bejuthat az épületbe. Az efféle villámcsapások a többépületes LAN-okban esett károk gyakori okai. Ez az oka annak, hogy az ilyen típusú, újonnan telepített hálózatokban a gerinckábelezés kiépítésére elsősorban optikai kábelt használnak.

Page 312: Halo Zat Ok 20101013

A tervezési feladatok bemutatása.

Készítsünk kábelezési tervet kiterjesztett csillag topológiát használó Ethernet LAN-hoz, amelyben optikai és UTP kábelezés is megtalálható! A hálózati környezet jellemzői a következők:

• Az épületcsoport három épületből áll.

• Mindegyik épület kétszintes.

• A főépület 120 x 112 méter alapterületű.

• Mind a keleti, mind a nyugati épület 120 x 68 méteres.

• Mindegyik épületnek külön földelése van.

• Mindegyik épületben csak egyetlen földelés van.

• Ha külön nincs jelezve, minden szint kerámialappal fedett.

A tervrajzokon a következő helyek vannak feltüntetve:

• MR - férfi mosdók

• WR - női mosdók

• szolgáltatáselérési pont (POP), a főépületben

• minden épület bemenő elektromos vezetéke

• minden épület bemenő vízvezetéke

Készítsünk tervet mindhárom épület számítógépes eszközeit összekötő, kiterjesztett Ethernet csillag topológiájú hálózat megépítéséhez! A terv készítése közben feltételezzük, hogy minden számozott szobában két számítógépes eszköz található. A tervnek a következőket kell tartalmaznia:

1. az MDF helyét2. az IDF-ek helyét és darabszámát3. a vízszintes kábelrendezőként használt IDF-eket4. a közbülső kábelrendezőként használt IDF-eket5. az MDF és az IDF-ek között húzódó gerinckábelezést 6. az IDF-ek között futó gerinckábelezést7. az IDF-ektől a munkaterületek felé futó vízszintes kábelezést

Ne felejtsük el bejelölni a tervrajzon az emeletek és az épületek közt futó gerinckábelezés helyét sem! Emellett fel kell tüntetni a tervrajzon a gerinckábelezéshez vagy a vízszintes kábelezéshez használt hálózati közeg tervezett típusát is.

Page 313: Halo Zat Ok 20101013

A főépület első szintjének a bemutatása.

A főépület kb. 120 x 112 méter alapterületű. Az épület előzetes felmérése már megtörtént, és hat lehetséges helyet jelöltek ki az első szint kábelrendezőjéhez. Az alaprajzon ezeket az A, B, C, D, E és F betűk jelölik.

Bár a POP is felmerült, mint lehetséges hely, de az előzetes áttekintés során kiderült, hogy túlságosan kicsi ahhoz, hogy az MDF összes berendezését el lehessen helyezni benne.

Az "A" jelű helyiség fénycsöves világítással rendelkezik. Az ajtó a szobába befelé nyílik, és nincs rajta zár. A villanykapcsoló a szobában, a bejárat mellett jobbra található. A szobában álmennyezet van. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A helyiségben nincs elektromos csatlakozóaljzat.

A "B" jelű hely szintén fénycsöves világítással rendelkezik. Az ajtó befelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában, a bejárat mellett balra található. A szobában álmennyezet van. A szoba egyik oldala mentén vízvezetékek húzódnak. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A helyiségben két elektromos csatlakozóaljzat található.

A "C" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában, a bejárat mellett jobbra található. A helyiségben nincs álmennyezet. A falak salaktéglából készültek. Tűzgátló festékkel vannak lefestve. A helyiség a POP-hoz közel helyezkedik el. A helyiségben négy elektromos csatlakozóaljzat található.

Page 314: Halo Zat Ok 20101013

A "D" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában, a bejárat mellett jobbra található. A szobában nincs álmennyezet. Csakúgy mint a "C" jelű helyiségnél, a szoba falai salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A "C" jelű szobához hasonlóan ez is közel van a szolgáltatáselérési ponthoz. A helyiségben négy elektromos csatlakozóaljzat található.

Az "E" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában, a bejárat mellett jobbra található. A "C" jelű szobához hasonlóan itt sincs álmennyezet. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. Három elektromos csatlakozóaljzat van a helyiségben.

Az "F" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában, a bejárat mellett jobbra található. A szobában nincs álmennyezet. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A helyiségben négy elektromos csatlakozóaljzat található.

A főépület második szintjének a bemutatása.

A második szinten további öt, a kábelrendező elhelyezéséhez potenciálisan megfelelő hely található. A főépület alaprajzán a G, H, I, J és K betűk jelölik.

A "G" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó befelé nyílik, és nincs rajta zár. A villanykapcsoló a szobában, bal oldalon található. A jobb oldali salaktéglás fal felett, az álmennyezet feletti területen belső vízvezetékek futnak. Minden fal tűzgátló festékkel van lefestve. A helyiségben négy elektromos csatlakozóaljzat található.

Page 315: Halo Zat Ok 20101013

A "H" jelű helyiség fénycsöves világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában jobb oldalon található. A szobában nincs álmennyezet. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A helyiségben öt elektromos csatlakozóaljzat található.

Az "I" jelű helyiség izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában jobb oldalon található. A szobában nincs álmennyezet. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A helyiségben hat elektromos csatlakozóaljzat található.

A "J" jelű helyiség fénycsöves világítással rendelkezik. Az ajtó a szobába befelé nyílik, és nem zárható. A szoba villanykapcsolója a szobán kívül, a folyosó szemközti falán található. A szobában álmennyezet van. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A helyiségben két elektromos csatlakozóaljzat található.

A "K" jelű helyiség csak a 212-es számú szobán keresztül érhető el. A szoba izzólámpás világítással rendelkezik, jelenleg kísérletekhez használt mérgező vegyi anyagok tárolására használják. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában, az ajtó mellett balra található. A szobában nincs álmennyezet. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. Egy elektromos csatlakozóaljzat található a helyiségben.

A keleti épület első szintjének a bemutatása.

A keleti épület körülbelül 60 méterre található a főépülettől. Méretei: 120 x 68 méter. Előzetes felmérése megtörtént. Az első szinten három, a kábelrendező elhelyezésére potenciálisan alkalmas helyiség található. Ezeket az órán kiosztott alaprajzon L, M és N betűk jelölik.

Az "L" jelű helyiség a keleti épület főbejáratához közel található. A szoba izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában bal oldalon található. A szobában nincs álmennyezet. A falak

Page 316: Halo Zat Ok 20101013

salaktéglából készültek, és tűzgátló festékkal vannak lefestve. Három elektromos csatlakozóaljzat van a helyiségben.

A keleti épületbe az "M" jelű helyiségen keresztül fut be a fő vízvezeték. A szoba fénycsöves világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és nem zárható. A szoba villanykapcsolója a szobán kívül, az ajtótól balra található. A szobában nincs álmennyezet. A falak salaktéglából készültek, és tűzgátló festékkal vannak lefestve. A helyiségben két elektromos csatlakozóaljzat található.

Az "N" jelű helyiségbe fut be a keleti épület elektromos fővezetéke. A szoba izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában jobb oldalon található. A szobában nincs álmennyezet. A falak salaktéglából készültek, és tűzgátló festékkal vannak lefestve. A helyiségben négy elektromos csatlakozóaljzat található.

A keleti épület második szintjének a bemutatása.

Az előzetes felmérés során három, a második szint kábelrendezőjének elhelyezéséhez potenciálisan megfelelő helyiséget találtak. Ezeket az alaprajzon az O, P és Q betűk jelölik.

Az "O" jelű helység álmennyezete feletti térben belső vízvezetékek futnak. A helyiség izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában bal oldalon található. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A helyiségben négy elektromos csatlakozóaljzat található.

A "P" jelű helyiség fénycsöves világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában bal oldalon található. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A helyiségben négy elektromos csatlakozóaljzat található.

Page 317: Halo Zat Ok 20101013

A "Q" jelű helyiség közel található az épület elejéhez. A helyiség izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában bal oldalon található. A szobában nincs álmennyezet. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A helyiségben négy elektromos csatlakozóaljzat található.

A nyugati épület első szintjének a bemutatása.

A nyugati épület körülbelül 50 méterre található a főépülettől. Méretei: 120 x 68 méter. Az előzetes felmérés során az első szinten három, a kábelrendező céljára potenciálisan megfelelő helyiséget találtak. Ezeket az alaprajzon az R, S és T betűk jelölik.

Az "R" jelű helyiségbe fut be az épület elektromos fővezetéke. A szoba izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában bal oldalon található. A szobában nincs álmennyezet. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. A helyiségben négy elektromos csatlakozóaljzat található.

Az "S" jelű helyiségbe fut be az épület fő vízvezetéke. A vízvezetékek keresztülhaladnak az álmennyezet feletti részen a szomszédos férfi és női mosdó felé. Az "R" jelű helyiséghez hasonlóan ez a szoba is izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A helyiséghez tartozó villanykapcsoló a szobán kívül, jobb oldalon található. A falak salaktéglából készültek, és tűzgátló festékkel vannak lefestve. Három elektromos csatlakozóaljzat van a helyiségben.

Page 318: Halo Zat Ok 20101013

A nyugati épület második szintjének a bemutatása.

Az előzetes felmérés során a nyugati épület második szintjén három, a kábelrendező céljára potenciálisan megfelelő helyiséget találtak. Ezeket az alaprajzon U, V és W betűk jelölik.

Az "U" jelű helyiség fénycsöves világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában bal oldalon található. A szobában álmennyezet van. A falakat azbeszt borítja. A helyiségben négy elektromos csatlakozóaljzat található.

A "V" jelű helyiség álmennyezete feletti térben vízvezetékek futnak a szomszédos férfi és női mosdók felé. A szoba izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában az ajtótól jobbra található. A falakat azbeszt borítja. A helyiségben négy elektromos csatlakozóaljzat található.

A "W" jelű helyiség az épület elejéhez közel található. A szoba izzólámpás világítással rendelkezik. Az ajtó a szobából kifelé nyílik, és kulcsra zárható. A villanykapcsoló a szobában az ajtótól jobbra található. A falak tűzgátló festékkel vannak lefestve. A helyiségben két elektromos csatlakozóaljzat található.

Page 319: Halo Zat Ok 20101013

20 emeletes épület kábelezési terve

Az épület bemutatása.

Annak megértéséhez, hogy a többszörös földelés hogyan érinti a LAN kábelezési tervét, feltételezzük, hogy egy 20 emeletes épület kábelezési tervét kell elkészíteni. Három cég foglalja el az épületet:

• Az "A" jelű cég az első 15 emeletet használja.

• A "B" jelű cég a tizenhatodik, tizenhetedik és tizennyolcadik emeletet használja.

• A "C" jelű cég pedig a tizenkilencedik és huszadik emeletet foglalja el.

Az épület jellemzői a következők:

• Az épület energiaellátását három független csatlakozás biztosítja.

• Mindegyikük önálló földeléssel rendelkezik.

• A földelések egyike sem megegyező.

• Minden emelet 16 láb magas (kb. 5 m).

• Egy emeleten csak egy huzalozási központra van szükség az adott emeleten található munkaterületekhez futó vízszintes kábelezéshez.

• A POP az első szinten található.

Page 320: Halo Zat Ok 20101013

Az MDF elhelyezése az A vállalatnál.

A kapott feladat az "A" vállalat kábelezési tervének elkészítése. Az előzetes felmérés alapján az egyes szintek alaprajzán minden munkaterület bejelöltek. A terveken szerepel minden szint kábelrendezőjének kiválasztott helye. Ezek az épület keresztmetszetét mutató ábrán láthatók.

Többszintes épületekben a csillag topológiájú Ethernet hálózat központját képező MDF a középső emeletek valamelyikére kerül, annak ellenére, hogy a POP általában a földszinten található. Ennek tudatában melyik szintre helyeznénk az MDF-et?

Az A vállalat gerinckábelezéséhez használandó hálózati átviteli közeg ismertetése.

A hálózat teljesen új rendszer lesz, így a vízszintes kábelezés hálózati átviteli közege 5-ös kategóriájú UTP lesz. Most el kell döntenünk, hogy a gerinckábelezéshez milyen hálózati átviteli közeget kell használni. Egy előzetes felmérést követően a választási lehetőségek körét a következőkre szűkítettük le: 5-ös kategóriájú UTP vagy 62,6/125 µ optikai kábel. A telepítés magas költsége miatt ajánlott tartózkodni az optikai kábel használatától, hacsak nincs rá feltétlenül szükség. Az előzetes felmérés pedig azt mutatta, hogy nincs szükség optikai kábel használatára, mivel az UTP elegendő lesz a következő 10 év várható hálózati adatforgalmának lekezelésére. Két további tényező is befolyásolhatja a döntést: a biztonság és a távolság.

Page 321: Halo Zat Ok 20101013

• Az épületnek három különböző földelése van. Jelenthet ez valamilyen biztonsági problémát az "A" vállalat hálózatára nézve?

• Az EIA/TIA-568 szabvány által a CAT 5 kábelre előírt maximális távolság 100 méter. Mivel minden szint 4,8 méter magas, túl kell lépnünk ezt a távolságot, ha UTP kábelt szeretnénk használni a gerinckábelezéshez. Tudunk valamilyen megoldást a POP és az MDF közötti távolságból adódó probléma megoldására?

• Tudunk valamilyen megoldást az IDF-ek és az MDF közötti távolságból adódó probléma megoldására?

• Az ismétlő hubok az IDF-ekben lesznek.

A közbülső kábelrendezőként használt IDF-ek bemutatása.

Annak eldöntéséhez, hogy mely IDF-ek lesznek közbülső kábelrendezők, az MDF-től távolodva az adott szint számát szorozzunk meg annak magasságával! Feltételezve, hogy a gerinckábel kábelezési nyomvonalai mind függőlegesek, az MDF és a kilencedik emeleten található IDF közötti távolság 5 méter lesz. A tizedik emelet és az MDF közti távolság 10 méter.

• Mekkora távolság lesz a 11. emeleten található IDF és az MDF között?

• Mekkora távolság lesz a 12. emeleten található IDF és az MDF között?

• Mekkora távolság lesz a 13. emeleten található IDF és az MDF között?

• Mekkora távolság lesz a 14. emeleten található IDF és az MDF között?

• Mekkora távolság lesz a 15. emeleten található IDF és az MDF között?

• Első látásra úgy tűnik, hogy az ICC-t a 14. emeleten kell elhelyezni. Meg tudjuk indokolni, hogy miért nem jó hely ez az ICC számára?

• A számítások befejezése után úgy határoztunk, hogy egy ICC-t a 13. emeleten helyezzük el. Hová helyezzük a második ICC-t?

(Megjegyzés: A gerinckábelezésnek az MDF-től az alatta lévő szintek mindegyikére el kell jutnia.)

A vízszintes kábelrendezők elhelyezése.

A munkaterületekhez a vízszintes kábelezés révén csatlakozó IDF-eket vízszintes kábelrendezőknek nevezzük (HCC). Meg tudjuk határozni, hogy az "A" vállalat hálózatának HCC-i hol lesznek?

Page 322: Halo Zat Ok 20101013

A további tervezés első lépése az A vállalatnál.

Kék színű tollal vagy ceruzával rajzoljuk be minden szintre a vízszintes kábelezési nyomvonalat! Piros színű tollal vagy ceruzával rajzoljuk be az "A" vállalat csillag topológiát használó Ethernet LAN hálózatának gerinckábelezését!

Az MDF elhelyezése a B vállalatnál.

A feladat a 16., 17. és 18. emeleteket elfoglaló, az "A" vállalattal azonos épületben található "B" vállalat kábelezési tervének elkészítése. Egy előzetes tanulmány során minden munkaterület fel lett tüntetve az egyes szintek alaprajzán. A terveken szerepel minden szint kábelrendezőjének kiválasztott helye. Ezek az épület keresztmetszetét mutató ábrán láthatók.

Mivel a "B" vállalat az épületnek csak három emeletét foglalja el, és mivel messze van a POP-tól, úgy határoztunk, hogy az MDF a 16. emeleten lesz. A 17. és 18. emeleten található további kábelrendezők IDF-ek lesznek.

A B vállalat gerinckábelezéséhez használandó hálózati átviteli közeg ismertetése.

A hálózat teljesen új rendszer lesz, így a vízszintes kábelezés hálózati átviteli közege 5-ös kategóriájú UTP lesz. Most el kell döntenünk, hogy a gerinckábelezéshez milyen hálózati átviteli közeget kell használni. Egy előzetes felmérést követően a választási lehetőségek körét

Page 323: Halo Zat Ok 20101013

a következőkre szűkítettük le: CAT 5 UTP vagy 62,6/125 µ optikai kábel. Két további tényező is befolyásolhatja a döntést: a biztonság és a távolság.

• Az épületnek három különböző földelése van. Jelenthet ez valamilyen biztonsági problémát a "B" vállalat hálózatára nézve?

• A "B" vállalat hálózata az épületnek csak három emeletét foglalja el, így a gerinckábelezés túlnyomó részének elkészítésekor a távolság nem lesz jelentős tényező. Ennek ellenére a gerinckábelezés egy szakaszánál mégis fontos tényező lesz. Meg tudjuk mondani, melyik ez a szakasz?

A többi IDF ICC vagy HCC lesz?

A 16. emeleten található MDF mellett további két huzalozási központ is található a "B" vállalat kábelezési tervén. Ezek a 17. és a 18. emeleten találhatók. Meg tudjuk mondani, hogy ezek ICC-k vagy HCC-k lesznek?

A további tervezés második lépése a B vállalatnál.

Kék színű tollal vagy ceruzával rajzoljuk be minden szintre a vízszintes kábelezési nyomvonalat! Piros színű tollal vagy ceruzával rajzoljuk be a "B" vállalat csillag topológiát használó Ethernet LAN hálózatának gerinckábelezését!

Page 324: Halo Zat Ok 20101013

A hálózati tápegységekkel kapcsolatos problémák.

Az elektromos hálózati problémák csoportosítása.

Egy elektromos tápkábelben három vezeték fut; a kábellel kapcsolatos problémák be vannak jelölve annak megfelelően, hogy mely vezetékek érintettek az adott problémában. Ha valamilyen probléma merül fel a fázis és a nulla vezetéke között, azt normál módú problémának nevezzük. Ha a probléma a fázis és a földelés, vagy a nulla és a földelés vezetéke közt jelentkezik, azt közös módú problémának nevezzük.

A normál vagy a közös módú problémák jelentenek nagyobb veszélyt az adatok biztonságára nézve?

A normál módú problémák általában nem jelentenek veszélyt sem az emberekre, sem a számítógépekre nézve. Ez annak köszönhető, hogy általában kiszűri őket a számítógép tápegysége, a szünetmentes tápegység vagy a váltakozó áramú szűrő.

A közös módú problémák viszont közvetlenül, közbenső szűrő nélkül jelenhetnek meg a számítógép készülékházán. Így több kárt okozhatnak az adatjelekben, mint a normál módú problémák, ráadásul nehezebb is őket felfedezni.

Az elektromos hálózattal kapcsolatos tipikus problémák.

Az elektromos energiát hasznosító berendezésekre (terhelésekre) jutó nem kívánt többletenergiát hálózati zavarnak nevezzük. A tipikus hálózati zavarok a következők: túlfeszültség, feszültségingadozás, feszültségtüske és oszcilláció.

TúlfeszültségTúlfeszültségről akkor beszélünk, ha az elektromos vezeték által hordozott feszültség értéke több mint 110%-kal meghaladja a normál feszültség értékét. Az ilyen esetek általában csak néhány másodpercig tartanak. Ennek ellenére ezek a tápzavarok felelősek a számítógépek felhasználói által tapasztalt szinte valamennyi hardvermeghibásodásért. Ennek az az oka, hogy a 120 volton működő számítógépes tápegységek rövid ideig sem képesek 260 voltos feszültséget elviselni. A hubok az alacsony feszültségű adatvonalak miatt különösek érzékenyek a túlfeszültségre.

FeszültségingadozásA feszültségingadozás egy másodpercnél rövidebb ideig tartó feszültségcsökkenést jelent. Ilyen akkor fordul elő, ha az elektromos vezetéken érkező feszültség a normál érték 80 százaléka alá esik. Időnként a túlterhelt áramkörök okoznak feszültségingadozást. A feszültségcsökkenést az áramszolgáltatók szándékosan is okozhatják, melyek így próbálják csökkenteni a felhasználók által csúcsidőben fogyasztott energiát. A túlfeszültség mellett az

Page 325: Halo Zat Ok 20101013

ingadozások és feszültségcsökkenések is felelősek a hálózatokat, és az azokhoz csatlakoztatott számítógépes eszközöket érintő problémákért.

FeszültségtüskeA feszültségtüske olyan impulzus, ami feszültség-túlterhelést okoz az elektromos vezetéken. Általános esetben a tüskék hossza 5-100 (s. Egyszerűbben fogalmazva egy tüske előfordulása azt jelenti, hogy az elektromos vezeték pillanatnyi, több száz voltos, erős ütést kapott.

OszcillációAz oszcillációt időnként felharmonikusoknak vagy zajnak is nevezik. Az oszcilláció gyakori oka az, hogy az elektromos vezetékek nagyon hosszúak, amelyek így antennahatást hoznak létre.

A túlfeszültség és a feszültségtüskék forrásai.

A túlfeszültségnek és a feszültségtüskének számos forrása lehet. Talán az a leggyakoribb ok, ha a közelben villám csap be. Egy közeli villámcsapás az indukció révén érintheti az adatvonalakat is. Az áramszolgáltató társaság berendezéseinek ki- és bekapcsolása szintén okozhat túlfeszültséget és tüskéket. Túlfeszültséget és tüskéket okozhatnak az iskolában, az irodában vagy más épületen belüli problémák is. Ha egy nagyobb berendezés, például egy lift, egy fénymásoló vagy egy légkondicionáló elindul vagy leáll, pillanatnyi feszültségesés és -növekedés következhet be.

A túlfeszültség és a feszültségtüskék által okozott hibák ismertetése.

A feszültségtüskék és a túlfeszültség minden érzékeny elektronikus berendezésben, így a számítógép-hálózati készülékekben is kárt okozhatnak. A túlfeszültség és a feszültségtüskék következményei súlyosak is lehetnek. Bekövetkezhet például rendszer-összeomlás, adatvesztés, problémák adódhatnak az adatok visszakeresésekor, az adatok megváltozhatnak vagy értelmezhetetlenné válhatnak.

A túlfeszültség és a feszültségtüskék megszüntetése.

A túlfeszültség és a feszültségtüskék kivédésére gyakran használnak túlfeszültség-levezetőt. Amikor túlfeszültség vagy feszültségtüske érkezik a hálózaton, a túlfeszültség-levezető elvileg levezeti azt a földelés felé. A gyakorlat azonban azt mutatja, hogy a túlfeszültség-levezetők ötletszerű elhelyezésével megnő az elektromos problémák száma. Ha például a berendezések nincsenek megfelelően földelve, és a túlfeszültség-levezető levezet egy túlfeszültség-impulzust a földelés felé, megemelkedik a földpotenciál. A földelési feszültségekben keletkező különbség áramot kelthet a földelő áramkörben. A földelési áramkörben folyó áram megrongálhatja a védelemmel nem rendelkező készülékeket. Ennek

Page 326: Halo Zat Ok 20101013

ellenére LAN-ok telepítésekor a gyakorlatban bevált módszer a hálózati eszközök túlfeszültség-levezetőkkel való védelme.

Ha a hálózat modem vagy faxkészülék használata céljából telefonvonalhoz is csatlakozik, fontos, hogy a telefonvonal is el legyen látva túlfeszültség-levezetővel. Ennek oka az, hogy nem ritkák a telefonvonalakat érő villámcsapások. Olyan eset is ismert, amikor a villámcsapásból eredő tüske használaton kívül lévő hálózati eszközöket tett tönkre a telefonvonalon keresztül. Általános szabályként a telefonvonalat is a hálózat részének kell tekinteni. Ha egy hálózati eszközt túlfeszültség-levezető véd, minden más eszközt, így a telefonvonalakat is hasonló módon kell védeni.

A feszültségingadozás és a kimaradások megszüntetése.

Bár a túlfeszültség-levezetők megoldják a túlfeszültség és a tüskék problémáját, nem jelentenek védelmet a feszültségingadozásokkal és a kimaradásokkal szemben. Jóllehet a váltóáram kimaradása csak egy alig észrevehető pillanatnyi villanást okoz például a világításban, azonban egy ilyen hálózatkimaradás akár meg is semmisítheti az adatokat. Különösen igaz ez, ha a kimaradás éppen egy könyvtárstruktúra frissítésekor következik be. Ilyen esetben a kimaradás a könyvtár, és azon belül minden alkönyvtár fájljainak elvesztését okozhatja.

A hálózatkimaradások által jelentkező veszély csökkenthető naprakész biztonsági mentések készítésével, azonban a hálózati számítógépeken megnyitott munkafájlok elvesztésétől ez sem véd meg. Tehát minden hálózatban lennie kell valamilyen szünetmentes tápegységnek.

Az oszcilláció megszüntetése.

Az oszcillációk elleni legjobb védekezés az újrakábelezés. Ugyan ez szélsőséges és drága megoldásnak tűnhet, talán ez az egyetlen megbízható módja annak, hogy az elektromos és a földelési csatlakozások teljesen tiszták és közvetlenek legyenek.

Page 327: Halo Zat Ok 20101013

A hálózati készülékekhez közel elhelyezett túlfeszültség-levezetők hatékonyságának ismertetése.

A túlfeszültség-levezetők általában a fali elektromos csatlakozóaljzatokba vannak beszerelve, ahová a hálózati eszközök csatlakoznak. Az ilyen típusú túlfeszültség-levezetők áramköreit a hálózati eszközök túlfeszültség és tüskék elleni védelmére tervezték. Ezekben a túlfeszültség-levezetőkben a leggyakrabban használt eszköz a fém-oxid varisztor (MOV). A MOV a túlfeszültség és a tüskék által okozott többletfeszültséget levezeti a föld felé, és így védi meg a hálózati eszközöket. Vagyis a varisztor olyan eszköz, mely nagyon nagy áramokat tud levezetni károsodás nélkül. A MOV eszközök egy 120 voltos áramkörben körülbelül 330 voltos impulzusokat tudnak kiszűrni.

Sajnos a MOV nem mindig hatékony megoldás a hozzá csatlakoztatott hálózati eszközök védelmére. Ennek az az oka, hogy a föld közös referenciapontként szolgál a számítógépbe be- és kimenő jelek számára is. A túlfeszültségnek a számítógép közelében lévő elektromos vezetékbe történő levezetése problémákat okozhat. Bár a feszültséglevezetés ezen módjával elkerülhetők a tápellátásban okozott károk, értelmezhetetlen jelek továbbra is keletkezhetnek.

Amikor a hálózati eszközök közelében lévő túlfeszültség-levezetők nagy feszültségeket vezetnek le a közös föld felé, az eszközök között nagy feszültségkülönbség jöhet létre. Ennek eredménye adatvesztés lehet, vagy egyes esetekben az áramkörök is tönkremehetnek.

Figyelembe kell venni azt is, hogy az ilyen típusú túlfeszültség-levezetők korlátozott élettartamúak, ami részben a hőmérséklettől és az igénybevételtől függ. Végeredményben a túlfeszültség-levezetők ismertetett típusa nem a legjobb választás a hálózat védelmére.

A legjobb túlfeszültség-levezető bemutatása, és annak elhelyezése.

Az impulzusokkal kapcsolatos problémák elkerülésére jobb, ha a minden munkaállomásban megtalálható egyéni túlfeszültség-levezetők helyett közös túlfeszültség-levezetőt használunk. Ezeket nem a hálózati eszközök közelében, hanem az energiaelosztó paneleknél kell elhelyezni. A túlfeszültség-levezetőknek az energiaelosztó panel közelében való elhelyezésével a túlfeszültség és a tüskék levezetésekor keletkező, a hálózatot érő hatások csökkenthetők.

Milyen hálózati készülékeket kell támogatnia egy szünetmentes tápegységnek?

Az ingadozások és kimaradások problémája legkönnyebben a szünetmentes tápegységek (UPS) használatával oldható meg. A LAN-hoz ajánlott UPS mérete függ többek között az anyagi lehetőségektől, a LAN által nyújtott szolgáltatásoktól, a hálózatkimaradások gyakoriságától és az áramkimaradások jellemző időtartamától.

Page 328: Halo Zat Ok 20101013

Minimális követelmény, hogy minden hálózati fájlkiszolgálónak rendelkeznie kell szünetmentes tápegységgel. Ha elektromos hálózati elosztókra is szükség van, azokat is szünetmentes táppal kell ellátni. Kiterjesztett csillag topológiájú hálózatokban, ahol hálózat-összekapcsoló eszközök, például hidak és forgalomirányítók is találhatók, a hálózat zavartalan működésének biztosítása érdekében azokat is szünetmentes táppal kell ellátni. Ahol lehetséges, a szünetmentes tápellátást a munkaterületekre is ki kell terjeszteni. Minden hálózati rendszergazda tudja, hogy nem elég működő kiszolgálóval és kábelrendszerrel rendelkezni, biztosítani kell azt is, hogy a felhasználók a számítógépek leállása előtt elmenthessék táblázataikat és szöveges dokumentumaikat.

Milyen jellegű áramkimaradások kezelhetők le egy UPS-sel?

Az ingadozások és feszültségcsökkenések általában olyan áramszünetek, melyek viszonylag rövid ideig tartanak, és például egy villámcsapás okozza őket. Ezáltal túlterhelés lép fel, ami működésbe hoz egy megszakítót. Mivel a megszakítókat úgy tervezték, hogy automatikusan visszakapcsoljanak, így azok a környező elektromos hálózattól egészen a rövidzár helyéig biztosítják a védelmet a probléma idejére. A tápellátás általában másodperceken vagy perceken belül helyreáll.

Komolyabb viharok, áradások idején fizikai szakadások keletkezhetnek az elektromos hálózatban, emiatt hosszabb kimaradások is előfordulhatnak. Ellentétben a rövidebb kimaradásokkal, ezeknek az áramszüneteknek a hossza az áramszolgáltató hibaelhárító szakembereitől függ.

A szünetmentes tápegységek csak rövidebb áramkimaradások kezelésére szolgálnak. Ha a LAN több órás áramkimaradások esetén is szünetmentes tápellátást igényel, akkor a szünetmentes tápegységek mellett egy áramfejlesztőre is szükség van.

Egy tipikus UPS összetevői.

Az UPS akkumulátorokból, akkumulátortöltőből és inverterből áll. Ezek funkciói a következők:

• Az inverter feladata az akkumulátorok kisfeszültségű egyenáramának váltóárammá alakítása, amit normál esetben az elektromos hálózat biztosít a hálózati eszközök számára.

• Az akkumulátortöltő feladata, hogy az akkumulátorokat teljesen feltöltött állapotban tartsa, amikor az elektromos hálózat normál üzemmódban működik.

• Ökölszabályként kimondható, hogy minél nagyobb akkumulátorok vannak egy UPS-ben, annál hosszabb ideig biztosítható a hálózati eszközök energiaellátása.

Page 329: Halo Zat Ok 20101013

Miben különböznek a szünetmentes tápegységek egymástól?

Számos gyártó készít szünetmentes tápegységeket. Látni fogjuk, hogy ezek a következőkben különböznek: az akkumulátorok tárolókapacitásában, az inverter áteresztőképességében és a működés típusában (folyamatosan működnek, vagy csak akkor, ha a beérkező feszültségszint egy bizonyos érték alá csökken). Minél több szolgáltatást nyújt egy szünetmentes tápegység, annál többe kerül.

A szünetmentes tápegységek (UPS) működése.

A kevesebb szolgáltatást nyújtó, olcsóbb szünetmentes tápegységek általában csak készenléti energiaellátóként használhatók. Ez azt jelenti, hogy figyelik az elektromos hálózatot. Ha probléma merül fel, a szünetmentes tápegység átvált az akkumulátorok által táplált inverterre. Az átváltáshoz szükséges idot átkapcsolási idonek nevezzük. Az átkapcsolás általában csak rövid ideig tart, így a legtöbb esetben nem jelent problémát a modern számítógépek számára, amiket úgy terveztek, hogy legalább száz milliszekundumig saját tápellátásukra támaszkodva is tudjanak működni.

A drágább, több szolgáltatást nyújtó szünetmentes tápegységek általában folyamatos üzemmódban működnek. Ez azt jelenti, hogy az akkumulátorok által táplált inverterről folyamatos áramellátást biztosítanak. Ezalatt az akkumulátorokat folyamatosan töltik az elektromos hálózatról. Mivel az inverterek újból előállítják a váltakozó áramot, az ilyen típusú szünetmentes tápegységek azzal a további előnnyel is bírnak, hogy az elektromos hálózatról érkező feszültségtüskék nem érik el az általuk táplált hálózati eszközöket. Ha az áramellátás kimarad az elektromos hálózaton, az akkumulátorok zökkenőmentesen váltanak át töltés módból az inverter táplálására. Így az ilyen típusú szünetmentes tápegységek nullára csökkentik az átkapcsolási időt.

Más szünetmentes tápegységek vegyes működésűek. Bár folyamatos üzemmódban működő rendszernek tűnnek, inverterük nem működik folyamatosan. A felsorolt különbségek miatt gondosan tanulmányozzuk át a LAN-ba beépíteni kívánt szünetmentes tápegységek szolgáltatásait.

A jó szünetmentes tápegységek probléma esetén képesek arra, hogy kommunikáljanak a fájlkiszolgálóval. Ez azért fontos, mert így figyelmeztetni lehet a fájlkiszolgálót a fájlok lezárására, amikor a szünetmentes tápegység akkumulátorainak energiája kimerülőben van. Emellett a jó szünetmentes tápegységek jelentik, ha a kiszolgáló akkumulátoros tápellátásról működik, illetve továbbítják ezt az információt a hálózaton található összes munkaállomás felé, miután az áramkimaradás fellépett.

Page 330: Halo Zat Ok 20101013
Page 331: Halo Zat Ok 20101013

Microsoft Virtual PCA Virtual PC 2007 egy a Microsoft által készített, és ingyenesen közzétett virtuális számítógépeket kezelő program. Mi is az a virtuális számítógép? Egyszerűen úgy mondhatnánk számítógép a számítógépben. A lényeg, hogy a program egy számítógépet emulál, amire fel lehet telepíteni operációs rendszereket annak a veszélye nélkül, hogy a saját gépünket, jól működő rendszerünket veszélyeztetnénk partícionálással és egyéb műveletekkel. Ráadásul a feltelepített virtuális rendszeren nyugodtan tesztelhetünk nem ismert programokat, műveleteket, mert a virtuális gép teljesen elszeparálja a gazda (Host) és vendég (Guest) rendszert. A Virtual Machine 2007 remekül emulálja a Microsoft rendszereket, de több Linux disztríbucióval is problémája van, ezért annak aki ki szeretne próbálni Linux-ot virtuális gépben, annak inkább a Virtualbox nevű programot ajánlom.

A Microsoft Virtual PC 2007-et először le kell töltenünk INNEN. Utána a telepítés nem okozhat problémát, csak bőszen nyomjuk a tovább gombot, és fogadjuk el a licenszet (a programot ingyenesen lehet használni, így nem kell félnünk, hogy törvényt szegünk). Lehet, hogy az utolsó folyamat kicsit hosszabb ideig fog tartani, várjuk meg türelemmel. A legutolsó folyamat megszakítja a hálózati kapcsolatokat.

Telepítés

Telepítés után a start menüben elhelyezett Microsoft Virtual PC ikonnal indítható, ekkor az alábbi kis ablak fogad:

Az ablak üres, itt a két saját viruális gépem látható. Mivel szeretnénk egy új virtuális gépet csinálni, kattintsunk a New... gombra

Most a program egy varázsló segítségével vezet végig a virtuális gép létrehozási lépésein.

Page 332: Halo Zat Ok 20101013

Simán kattintunk a Next gombra. Ezt az ablakot kapjuk:

Az első opcióval új gépet csinálhatunk, a másodikkal új gépet csinálunk alap beállításokkal, míg az utolsóval egy kész virtuális gépet adunk a programhoz. Mivel új gépet szeretnénk csinálni, nyomjunk simán a Next gombra.

Most el kell neveznünk a gépet. Érdemes az OP rendszer szerint nevet adni, hogy később be tudjuk azonosítani. A Browse gombbal külön helyet is megadhatunk, hogy hova mentse.

Page 333: Halo Zat Ok 20101013

Most ki kell választanunk a legördülő menüből, hogy milyen operációs rendszert szeretnénk telepíteni. Jobb oldalt kiírja az OP rendszer alap beállításait.

Itt tudjuk meghatározni, hogy mennyi memóriát engedélyezünk a Vendég (Guest) rendszernek a gép memóriájából. Érdemes átengedni a fizikai memória felét, hogy megfelelő

Page 334: Halo Zat Ok 20101013

sebességgel tudjunk dolgozni a virtuális gépen, mert minimum memóriával nagyon lassú. Az Adjusting the RAM opció kiválasztásával tudjuk megadni a memóriahasználatot egy megjelenő csúszkán, vagy pontos értéket is beírhatunk.

Most a virtuális merevlemezt kell elkészítenünk. Az első opcióval egy már létező merevlemezt tudunk hozzárendelni a rendszerhez, míg a másodikkal újat hozhatunk létre. Természetesen a második opciót kell választanunk.

Page 335: Halo Zat Ok 20101013

Fontos leszögeznem, hogy a virtuális merevlemez valójában csak egy sima .vhd kiterjesztésű fájl, amibe a virtuális gép fog merevlemezként dolgozni. A Browse gombbal, vagy a címsorba írva tudjuk meghatározni hova mentse a virtuális merevlemezt, míg lejjebb a pontos méretét tudjuk megadni. Ez rendszerenként eltérő, de érdemes legalább 5-10 Gb nagyságú lemezt készíteni. A lemez nem foglalja le a teljes megadott tárhelyet a létrehozásakor, hanem folyamatosan növekszik.

És már látjuk is a kis ablakban az elkészült virtuális gépünket:

Page 336: Halo Zat Ok 20101013

Beállítások (Settings)

Most részletesebben kitérek a virtuális gép beállításaira, amit a módosítani kívánt gépet kiválasztva, jobb egérgomb és a Settings gombra kattintva tehetünk meg.

FONTOS megjegyezni, hogy bizonyos beállításokat csak akkor tudunk módosítani, ha éppen nem fut a virtuális gép, és erre a program is figyelmeztet.

Valamint bizonyos opciók csak akkor lesznek elérhetőek, ha a telepített rendszerre installáltuk a Virtual Machine Additions programot. Ezt a virtuális gép Action menüjének Install or Update Virtual Machine Additions menüpontjával tehetjük. Ekkor egy CD kép kerül behelyezésre, amely a VPC program mappájában található, és erről futtatható a telepítés. Ez néhány drivert fog telepíteni a gépre, ami után könnyebben használhatjuk az egeret, képernyőt méretezhetünk tetszőleges nagyságura és a gazda számítógép mappáit oszthatjuk meg hálózaton keresztül.

File name: Itt tudjuk módosítani a virtuális gép nevét.

Page 337: Halo Zat Ok 20101013

Memory: Itt lehetőségünk van módosítani a virtuális gépnek szánt fizikai memória nagyságát.Hard Disk: Lehetőségünk van megváltoztatni az alap virtuális merevlemezt, és akár több lemezt is hozzáadhatunk.

Undo Disks: Az opciót bekapcsolva, lehetőségünk van arra, hogy a virtuális gépen történt változásokat ne mentse el a program. Ekkor a gép lezárásakor megkérdezi a program, hogy elmentse-e a változásokat.

CD/DVD Drive: Itt adhatjuk meg, hogy a virtuális gép lássa-e a gazda (Host) gép optikai meghajtóját.Floppy Disk: A kislemez meghajtó beállítása.

COM: A soros portot lehet elérhetővé tenni a virtuális gép számára.

LPT: A párhuzamos portot teszi elérhetővé a virtuális gépnek.

Networking: Be lehet állítani, hogy hány, és melyik hálózati kártyát érje el a vendég (Guest) gép.

Sound: Hangkártya be/ki kapcsolása.

Mouse: Az egér beállításai, csak a Virtual Machine Additions telepítése után.

Shared Folder: Hasznos dolog, mert ezzel egy mappát tudunk elérhetővé tenni a vendég (guest) számára a merevlemezünkön. Használatához szükséges telepíteni a Virtual Machine Additions-t.

Display: A kép beállításait változtathatjuk meg. Teljes képernyő, menü elrejtése stb.

Close: Meghatározhatjuk, hogy mi történjen, ha a vendég (Guest) gépet kikapcsoljuk.

Indítás (Start)

Ha minden beállítást elvégeztünk, válasszuk ki az elkészített rendszert, és kattintsunk a Start gombra. Ekkor ez a kép fogad:

Page 338: Halo Zat Ok 20101013

Mint egy sima számítógépnél, itt is próbál a gép boot-olni. Ekkor be lehet tenni az optikai meghajtóba a telepítő CD-t, vagy használjunk egy képfájlt, amit a CD menü Capture ISO Image... opciójával olvashatjuk be. A rendszer telepítése ugyan úgy megy mint egy sima számítógépen, azzal a különbséggel, hogy a virtuális rendszert szabadon nyüstölhetjük bármiféle károsodás nélkül.

A telepítés végeztével ne felejtsük el telepíteni a Virtual Machine Additions-t az Action menü Install or update Virtual Machine Additions opcióval.

Leállítás

Munkánk végeztével célszerű leállítani a gépet. Több lehetőségünk van arra, hogy ezt megtegyük:

Save State - Ezt akkor érdemes használni, ha meg akarjuk őrizni munkánk állását. Ráadásul ha így állítjuk le a gépet, akkor következő alkalommal az gyorsabban indul. A guest operációs rendszer nem kerül leállításra, olyan mint egy hibernálás. A memória tartalmát egy fájlba menti, majd indításkor betölti azt.

Shut down Windows XP – A kikapcsoló gomb egyszeri megnyomásával egyenlő.

Turn off –Olyan, mintha kihúztuk volna a konnektorból a dugót, vagy 5 mpig nyomnánk a kikapcsológombot.

Page 339: Halo Zat Ok 20101013

Sun Virtualbox

Page 340: Halo Zat Ok 20101013

Parancssoros ismeretekParancssor indítása

Start menü futtatás menüpontjába beírjuk, hogy cmd, és entert ütünk.

Start menü/programok/kellékek/parancssor

Fájl és mappanév kiegészítés

Ha egy aktuális könyvtárban lévő programot akarunk elindítani vagy a CD paranccsal egy alkönyvtárba belépni, olykor a hosszú fájlnevek miatt sokat kell gépelnünk. A parancssori ablak elindítható úgy is, hogy lehetővé tegye a fájl- és könyvtár név kiegészítéseket. Ekkor elég azt az első néhány karaktert begépelnünk, amely beazonosítja a fájlt vagy könyvtárat. Ehhez a következő paraméterrel kell a parancssort indítani:

cmd.exe /f:on

Most nézzük meg hogy működik:

Példánkban feltételezzük, hogy létezik a C:\PROGRAM FILES könyvtár és ezt akarjuk elérni a C:\ gyökérkönyvtárból:

cd pr

A szöveg után ne az ENTER-t, hanem a CTRL+D billentyű kombinációt nyomjuk le. A "pr" ekkor "Program Files"-ra vált.

Fájlnevek kiegészítésénél ugyanígy kell eljárnunk, csak ott a CTRL+F kombinációt kell alkalmazni.

Több azonos kezdetű könyvtár vagy fájl között a CTRL+D vagy CTRL+F ismételt lenyomásával tudunk lépkedni.

Page 341: Halo Zat Ok 20101013

A használható funkcióbillentyűk:

F1: Ugyanaz, mint a jobbra mutató kurzor: az előző sor betűit jeleníti meg egyesével.

F2: "Másolási határkarakter". Az utoljára kijelölt szöveget eddig a karakterig másolja át, ha olyan karaktert adunk meg, ami nem volt a szövegben, akkor nem történik meg a másolás.

F3: Az utoljára kiadott parancsot hozza vissza. A felfelé mutató kurzor nyíllal a további parancsok is megjelennek.

F4: "Törlési határkarakter". A kurzor utáni szöveget eddig a karakterig törli, ha olyan karaktert adunk meg, ami nem volt a szövegben, akkor a sor végéig töröl.

F5: Ugyanaz a hatása, mint a felfelé mutató kurzor billentyűnek (lásd: F3).

F6: A DOS-os programokban gyakran használt CTRL+Z billentyűkombinációval egyezik.

F7: Megjeleníti egy menüben az eddig beírt parancsokat, innen választhatunk is egyet.

F8: Ciklikusan visszahozza az eddig beírt parancsokat. Feltelepített Microsoft Office 2000 mellett lehet, hogy egy új Word dokumentum nyílik meg (az Office átírja ezt a funkcióbillentyűt).

F9: "Parancsszám". Minden beírt parancshoz tartozik egy sorszám (lásd: F7), ezek megadásával ismét előhozható az adott parancs.

Hálózatos varázslatok

A Windows számos parancsot (programot) tartalmaz, amellyel lekérdezhetjük számítógépünk hálózatos működésének paramétereit.

Page 342: Halo Zat Ok 20101013

IPCONFIG

Az egyik ilyen parancs, amit bizonyára sokan ismernek, az ipconfig. Ha csak így simán, paraméter nélkül beírjuk, akkor rövid választ kapunk, amelyből kiderül, hogy az aktuális hálózati kapcsolatnak mi az IP-címe, mi az alhálózati maszkja és az átjáró IP-címe. Ugyanezt az információt megkaphatjuk úgy is, ha a Start -> Vezérlőpult -> Hálózati kapcsolatok ablakban kétszer kattintunk egy kapcsolatra, majd egyszer a Tulajdonság gombra, a felső listán kiválasztjuk a TCP/IP protokoll listaelemet, és ismét rákattintunk a Tulajdonságok gombra. Vajon melyik az egyszerűbb?

Ha kicsit bővebb információra vágyunk, írjuk be az ipconfig /all parancsot. Ez az összes aktív kapcsolat részletes adatait adja vissza, amihez a Windowsban végig kéne kattintgatni úgy fél napot.

Jó hasznát vehetjük az ipconfignak akkor is, ha DHCP-kiszolgáló oszt IP-címet hálózati kapcsolatunk számára. Az ipconfig /release paranccsal visszaadhatjuk a korábban kapott IP-címet (ezzel tulajdonképpen kikapcsoljuk a TCP/IP kapcsolatot adott hálózati kártyánkon), míg az ipconfig /renew kiadásával újat kérhetünk, vagy megújíthatjuk a korábbit. A DHCP-kiszolgáló működésétől függően vagy egy másik IP-címet kapunk, vagy ugyanazt, amelyik korábban volt (például a UPC chellós internetkapcsolatoknál).

Érdekességképpen kipróbálhatjuk a /displaydns paramétert is: ez azoknak a hálózati címeknek a listáját adja vissza, amelyekkel a közelmúltban kapcsolatba kerültünk. Azért, hogy ne kelljen folyton a DNS-kiszolgálóhoz fordulni a hálózati név IP-címre történő fordításáért, az utolsó néhány cím eltárolódik ebben a pufferben. A puffert a /flushdns paraméterrel üríthetjük ki, illetve a /registerdns-sel kézzel vihetünk bele címeket.

C:\>ipconfig /all

Windows IP konfiguráció

Állomásnév. . . . . . . . . . . . . . : tanari02 Elsődleges DNS-utótag . . . . . . . . : infoterem.ganz-zala.sulinet.hu Csomóponttípus . . . . . . . . . . . : Ismeretlen IP útválasztás engedélyezve . . . . . : Nem WINS-proxy engedélyezve . . . . . . . : Nem DNS-utótag keresési listája . . . . . : infoterem.ganz-zala.sulinet.hu ganz-zala.sulinet.hu sulinet.hu

Ethernet-adapter Helyi kapcsolat:

Adathordozó állapota. . . . . . . . . : Adathordozó leválasztva Leírás. . . . . . . . . . . . . . . . : Marvell Yukon 88E8001/8003/8010PCI Gigabit Ethernet Controller Fizikai cím . . . . . . . . . . . . . : 00-18-F3-F5-D9-A3

Page 343: Halo Zat Ok 20101013

Ethernet-adapter Helyi kapcsolat 2:

Kapcsolatspecifikus DNS-utótag. . . . : Leírás. . . . . . . . . . . . . . . . : Marvell Yukon 88E8056 PCI-E Gigabit Ethernet Controller Fizikai cím . . . . . . . . . . . . . : 00-18-F3-F5-E6-48 DHCP engedélyezve . . . . . . . . . . : Igen Automatikus konfiguráció engedélyezve : Igen IP-cím. . . . . . . . . . . . . . . . : 192.168.1.251 Alhálózati maszk. . . . . . . . . . . : 255.255.255.0 Alapértelmezett átjáró. . . . . . . . : 192.168.1.254 DHCP kiszolgáló . . . . . . . . . . . : 192.168.1.254 DNS-kiszolgálók . . . . . . . . . . . : 192.168.1.254 195.199.255.4 195.199.255.57 Bérleti jog kezdete . . . . . . . . . : 2009. október 7. 9:35:42 Bérleti jog vége. . . . . . . . . . . : 2009. október 8. 9:35:42

C:\>

GETMAC

Amennyiben csak a környezetünkben (szűkebb értelemben: a gépünkben) levő hálózati eszközök MAC-címére (a Media Access Control kifejezés rövidítése, a hálózati eszközök egyedi hardverazonosítója, amelynek alapján a hálózati csomag eltalál az adott eszközhöz) vagyunk kíváncsiak, használjuk a getmac parancsot. Érdemes rögtön a /v paraméterrel meghívni, különben a címeken kívül normál halandó számára jobbára értelmezhetetlen krikszkrakszot ad vissza (már ha a MAC-címek 16-os számrendszerbeli számértékeit nem tekintjük annak). A parancs jól használható nagyobb hálózati környezetben, illetve érdekessége, hogy az eredményt nemcsak táblázatos formában, hanem a /fo csv paramétert használva vesszővel elválasztott listán is vissza tudja adni, amely könnyen feldolgozható, például egy táblázatkezelővel. Ehhez persze az eredményt nem árt átirányítani egy állományba, valahogy így (a /nh az oszlopfejlécek kiírását tiltja le): getmac /v /nh /fo csv >maccimek.csv

PING

Valószínűleg mindenki találkozott már az internet kapcsán a ping kifejezéssel. Gyakran alkalmazzák az internetkapcsolat minőségének mérésére. A ping elküld egy speciális hálózati csomagot a paraméterben megadott címre, és méri, hogy mennyi idő telik el azalatt, míg a csomag célhoz ér, és onnan a válasz visszaérkezik a mi gépünkhöz. Nyilván minél kisebb ez az időérték, annál jobb, azaz gyorsabb a kapcsolat. Ha semmilyen más paramétert nem adunk meg, akkor négy ilyen oda-vissza utat mér meg, és ezekből készít egy kis statisztikát. Amennyiben időtúllépési üzenetet kapunk, az azt jelenti, hogy a csomag elveszett útközben.

Page 344: Halo Zat Ok 20101013

Ez önmagában még nem feltétlenül utal hálózati hibára, ugyanis sok kiszolgáló egyszerűen „eldobja" a pingcsomagokat, hogy csökkentse a terhelést hálózati eszközein.

Leggyakrabban használt paramétere a -n, amellyel azt adjuk meg, hogy hány csomagot küldjön ki, és mérjen meg a ping, valamint a -t, amellyel arra utasítjuk, hogy mindaddig küldözgessen csomagokat, és mérje az időket, amíg le nem állítjuk a + megnyomásával. Például a ping www.pcworld.hu /n 10 tíz csomag idejét méri meg, és ezt követően készít statisztikát. Érdekes lehet még a /w paraméter, amely után megadhatjuk, hogy mennyi idő elteltével tekintse elveszettnek a csomagot. A számot ezred másodpercben kell megadni, az alapérték 4000, tehát 4 másodperc.

TRACERT

Akik használták már a pinget, biztosan ismerik a tracert (hivatalos nevén traceroot) parancsot is, amely a számítógépünk és a paraméterben megadott cím között hálózati eszközök (például útválasztók) címét és a visszatérési időket listázza ki, illetve hiba esetén megmutatja, hol szakad meg a kommunikáció. A kedvenc szerverünkig tartó utat így deríthetjük fel: tracert www.pcworld.hu.

Ez a parancs tulajdonképpen pingcsomagokat küld ki a címzett felé, de korlátozza, hogy a csomag hány útválasztón mehet keresztül. A korlátot egyesével növelgetve „végigpingeli" a teljes útvonalat, így nemcsak a közbülső hálózati eszközök címét tudja meg, de időeredményei is lesznek mindegyik eszközhöz. Alapértelmezés szerint a korlát maximum értéke 30, ha tehát ennél „messzebb" van a megadott cél, akkor a tracert nem tudja visszaadni a teljes útvonalat (ezt egyébként felülbírálhatjuk a -h paraméter után megadott számmal).

PATHPING

Ha statisztikára vágyunk, használjuk inkább a pathping parancsot. A pathping pontosan ugyanazt teszi, mint a tracert, azzal a különbséggel, hogy előbb megállapítja a gépünk és a megadott hálózati cím közti eszközök címét, majd ezeket 150 másodpercen keresztül pingeli, és ebből készít statisztikát. Ennek eredményét is érdemes inkább egy szövegállományba átirányítani, hogy utána könnyebben értelmezhető, feldolgozható legyen.

NETSTAT

Végül a netstat kiváló biztonsági eszközként megmutatja, hogy számítógépünk milyen portokon (kommunikációs kapukon) keresztül milyen más gépekkel vagy hálózati eszközökkel áll kapcsolatban. Számos paraméterével a legkülönbözőbb információkat

Page 345: Halo Zat Ok 20101013

csikarhatjuk ki belőle. Érdemes először a netstat /a /o változattal próbálkozni. Az eredményül kapott listából kiderülnek a jelenlegi TCP és UDP kapcsolatok adatai, illetve az, hogy gépünk milyen portokon „figyeli" a hálózatot vagy az internetet, azaz, hol lehet hozzá kapcsolódni. A /o paraméter egy külön PID-oszloppal egészíti ki az eredménytáblát; ez a gépünkön futó azon programok vagy folyamatok azonosítója, amelyek korábban kommunikáltak a külvilággal, vagy csak várják a lehetőséget. A PID alapján azonosíthatjuk ezeket a programokat a Feladatkezelővel is, de ha már a Parancssorban vagyunk, használjuk inkább a tasklist parancsot ezek listázására (és a taskkillt a kilövésükre).

Visszatérve a netstatra, a /s paraméterrel igazi összefoglalót kérhetünk az eddig kommunikációk számszerű eredményéről.

Page 346: Halo Zat Ok 20101013

Windows szerverTelepítés

A telepítő médiáról történő rendszerindítás első üzenete (a státusz sorban) kritikusan fontos lehet már az elején is, mert amennyiben a Windows Server 2003 által fel nem ismert pl. SCSI kártya (és persze a hozzátartozó diszk) van a gépben, akkor feltétlenül szerezzük be a kompatibilis meghajtóprogramot és egy hajlékonylemezről a telepítő első indítása - felhívásnak megfelelően: "Press F6 if you need to install a third party SCSI or RAID driver..." - után az F6 billentyűvel adagoljuk be. Ellenkező esetben maga a telepítő program sem fog elindulni.

A következő képernyőn eldönthetjük, hogy telepítünk vagy használjuk a (J) Helyreállítási Konzolt, majd megjelenik a végfelhasználói licencszerződés. Ennek elolvasása után a folytatáshoz és a tudomásul vételéhez nyomjuk le az F8 billentyűt!

Page 347: Halo Zat Ok 20101013

A következő képernyőn a rendelkezésre álló kötetek és particiók listáját tekinthetjük meg. Ha még nincs felosztva a merevlemez, akkor most létrehozhatunk rajta egyetlen új partíciót, amely a tapasztalatok szerint legalább 4 GB-os legyen és ezután meg is kell formáznunk, ajánlottan NTFS filerendszert használva. Célszerű a merevlemezt több partícióra osztani, mert az operációs rendszer esetleges meghibásodása után így könnyebb lesz az adatok visszaállítása.

Az L gomb lenyomásával új partíciót hozhatunk létre.

Page 348: Halo Zat Ok 20101013

Ezután következik a lemez ellenőrzése és a telepítéshez szükséges állományok bemásolása a merevlemezre. A telepítőprogram nem kérdezi meg a rendszerkönyvtár nevét a másolás előtt: az automatikusan \WINDOWS lesz az eddigi \WINNT helyett.

Page 349: Halo Zat Ok 20101013

A karakteres felületű telepítő éppen másolA telepítés a számítógép újraindítása után a színes-szagos (a Windows XP-ből már ismert) grafikus üzemmódban folytatódik, a telepítő-varázsló segítségével.

A teljesen megbízhatatlan percszámlálón szemlélésén kívül, hosszú ideig nem sok dolgunk lesz, mert ezután a számítógépbe épített és a hozzá csatlakoztatott hardverelemek felismertetése, majd illesztése illetve az operációs rendszer állományainak, mappáinak másolása, a rendszer felépítése következik teljesen automatikusan. Az első teendőnk a regionalis beállítások megtétele lesz. Ezután a felhasználói információk, a termékkulcs és a licenszelési mód kiválasztása következik.

A számítógép nevét és jelszavát kell a következő panelen megadnunk. A telepítő rosszallását fejezi ki, amennyiben rövid, kézenfekvő vagy túl egyszerű jelszót adunk meg. Sajnos továbbenged az ilyen "gyenge" jelszavakkal is, amennyiben ezt mi vállaljuk.

A dátum és idő beállítása következik, majd a hálózati komponensek telepítése és beállítása.

Page 350: Halo Zat Ok 20101013

A fenti ablakban adhatjuk meg, hogy mi legyen a számítógépünk neve a hálózaton. Először munkacsoportba fogunk tartozni. Fontos, hogy egyedi legyen, mert névütközés esetén a hálózati kapcsolatok nem működnek megfelelően. Ez a probléma adódhat, ha egy hálózatra kötünk olyan olyan virtuális számítógépeket, melyeket másolással állítottunk elő. Ugyan ez a helyzet valódi számítógépeknél is, ha a merevlemezük teljes tartalmát másoljuk.

Page 351: Halo Zat Ok 20101013

Ezután a számítógépünk hálózati beállításait adhatjuk meg, itt hagyjuk a tipikus beállításokat, a részletekkel később foglalkozunk. Ha továbbhaladunk, akkor a számítógépet beléptethetjük tartományba, de itt a munkacsoportot válasszuk (kivéve ha valamelyik tartományhoz akarunk tartozni).

Ezután már csak az a feladatunk, hogy kivárjuk a telepítés végét, és örülhetünk az újonnan telepített operációs rendszerünknek.

Page 352: Halo Zat Ok 20101013

Forgalomirányító protokollok

Nem nyilvános hálózat konfigurálása hálózati címfordítással

Topológia

Az ábrán piros szín jelöli a forgalomiránytó protokollal ellátott számítógépeket, zöld a munkaállomásokat és lila a hálózati kapcsolókat, vagy hubokat. A feladat célja, hogy a WINXP nevű virtuális számítógép elérje az Internetet.

A topológián 4 hálózat figyelhető meg, a kékkel összekötött hálózatok az Internet elérését teszik lehetővé az INFOSERVER számára. Mindkét hálózaton keresztül elérhető bármely távoli számítógép. A hálózat redundáns, a forgalmat az INFOSERVER irányítja.

A sárga hálózat a terem, vagy otthoni helyi hálózat. Erre csatlakoznak a valódi számítógépek, és a feladathoz szükséges Win2003-al telepített számítógép is. Virtuális gép esetében a telepített operációs rendszer képes úgy használni a számítógép hálózati csatolóját, hogy az egy külön hálózati csatolóként (külön mac címmel) kapcsolódjon a switchez. Tehát semmit sem fogunk érzékelni abból, hogy ez a gép virtuális.

Page 353: Halo Zat Ok 20101013

A sárga hálózat egy C osztályú, nem nyilvános hálózat, melynek hálózati címe 192.168.1.0/24. Ebbe a hálótaba tartozó gépek IP címe 192.168.1.1-192.168.1.254-it tart. A hálózat szórás címe a 192.168.1.255. Az alapértelmezett átjáró az INFOSERVER sárga hálózathoz tartozó íp címe, 192.168.1.254.

Nekünk a zöld hálózatot kell konfigutálnunk, valamit a forgalomirányítónk sárga hálózathoz csatlakozó kártyáját.

A zöld hálózat A osztályú, nem nyilvános, melynek hálózati címe 10.(gépszám).0.0/16. Ebbe a hálózatba tartozó gépek IP címe 10.(gépszám).0.1-10.(gépszám).255.254-ig tart. A hálózat szórás címe a 10.(gépszám).255.255. Ebben a hálózatban összesen 65534 munkaállomás helyezhető el.

HozzávalókEhhez a hálózathoz egy virtuális Windows 2003 szerverre és egy virtuális Windows XP Professional-ra lesz szükségünk. A Win2003 esetében 2 hálózati csatolót kell beállítanunk a virtuális számítógépen, mivel 2 hálózathoz fog ez a gép csatlakozni. Az egyik hálózati csatolónk a számítógép hálózatát használja, a másik pedig a helyi, vitruális hálózathoz csatlakozik majd. A számítógép hálózati csatolóját ebben az esetben a virtuális gép úgy használja, mintha egy külön hálózati csatoló lenne ugyan arra az átviteli közegre csatlakoztatva.

Page 354: Halo Zat Ok 20101013

A Windows Xp esetében elegendő egy hálózati csatoló, mivel ez csak a zöld hálózatra csatlakozik. Ennél a Local only, vagy belső csatoló opciót válasszuk.

ElőkészületekCélszerű, mielőtt megkezdenénk bármilyen konfigurálást, elindítani az összes lehetséges kapcsolat fele a visszhangkérést. (PING) Ezeket egyszerre is futtathatjuk, és figyelhetjük a változáskat.

A következő pontokat érdemes tesztelni a szerverről:

• A Windows XP ip címe: PING 10.(gépszám).0.2 -t

• Az INFOSERVER belső IP címe: PING 192.168.1.254 –t

• Az INFOSERVER külső IP címe: PING 192.168.0.63 –t

• Egy távoli számítógép (www.google.hu) IP címe: PING 74.125.87.104 –t

A következő pontokat érdemes tesztelni a Windows xp-ről:

• A szerver belső IP címe: PING 10.(gépszám).0.1 –t

• A szerver külső IP címe: PING 192.168.1.200+(gépszám) -t

• Az INFOSERVER belső IP címe: PING 192.168.1.254 –t

• Az INFOSERVER külső IP címe: PING 192.168.0.63 –t

• Egy távoli számítógép (www.google.hu) IP címe: PING 74.125.87.104 –t

Page 355: Halo Zat Ok 20101013

„A célállomás nem érhető el” hibaüzenet is természetes, mivel még nem konfiguráltuk a hálózatot. Ha eltérő üzenet érkezett, akkor előfordulhat, hogy a virtuális gépek hálózati csatolóját nem a megfelelő helyre csatlakoztattuk, vagy a hálózaton lévő DHCP kiszolgálótól kapott IP címeket a számítógép. (Ha a valódi hálózaton van DHCP kiszolgáló, akkor az a gép, amelyik kártyáját birdgelt kártyára állítjuk, kaphat ip címet. Ezt ellebőríznünk kell.)

Hálózati csatolók konfigurásaCélszerű először a szerver külső (sárga) hálózatra csatlakozó adapterét konfigurálni. Start menü/beállítások/vezérlőpult/hálózati kapcsolatok.

Page 356: Halo Zat Ok 20101013

Itt két helyi kapcsolat látható, amelyeket célszerű átnevezni, a tananyagban a kulso és belso jelölést használom. A kulso hálózati csatoló a sárga, küldő hálózatra csatlakozik, a belso pedig a zöld, saját virtuális magánhálózatra. Vigyázni kell arra, hogy a hálótai kártyák a megfelelő helyre legyenek csatlakoztatva a virtuális gép konzolon.

A következő ábra a külső hálózati csatoló beállítását mutatja be:

A beállítás után a következő kapcsolatok már működnek:

Page 357: Halo Zat Ok 20101013

Az INFOSERVER elérhető, mert ezzel egy hálózatban van a szerverünk. Az INFOSERVER külső kártyája is elérhető, mert beállítottuk átjáróként az INFOSERVERT. Mivel az INFOSERVER átjáró az Internet felé, ezért elérhető az összes nyilvános IP cím. A saját hálózatunk viszont még nem érhető el, így a következő lépés lesz azt konfigurálni:

Az XP átjárója lesz a szerverünk, és dns kiszolgálója is. Ha a DNS kiszolgálónak az INFOSERVER címét adjuk meg, akkor a címfordítás is átmegy a forgalomirányítón, és az INFOSERVER válaszol a kérésekre. Abban az esetben elegendő lenne ez, ha nem szeretnénk tartományvezérlőt a szerverünkből. Például elegendő egy sima lan útválasztónál. Mivel a mi szerverünknek kell tudni a tartomány domain neveit, és a gépünk is a tartományba fog tartozni, ezért kénytelenek vagyunk telepíteni később a dns szolgáltatást is. Ezzel a tananyag további része foglalkozik majd.

Page 358: Halo Zat Ok 20101013

Ekkor már a zöld hálózatra csatlakoztatott gépek is elérik egymást. Egy érdekes jelenség figyelhető meg. A kilensről elérhető a szerver, de a szerverről nem érhető el a kliens. Mivel a PING utasítás a kiküldött csomagot várja vissza, és a visszaérkezett csomag esetén jön csak pozítív (válasz) visszajelzés, így a kapcsolatunk biztos megfelelő. A megoldás a windows tűzfalban rejlik. Mivel a szerveren alapértelmezetten nem fut a tűzfal szolgáltatás, ezért fogadja a kliens pingelését, és válaszol rá, amit a kliens is fogad. De a kliens tűzfala eldobja azokat a csomagokat, amelyeket a szerver küld neki pingeléskor, és így nem kapja meg a megfelelő szolgáltatás, amely visszaküldené a szerverre a csomagot.

ICMP és a tűzfal

Page 359: Halo Zat Ok 20101013

A windows tűzfalon engedélyeznünk kell a bejövő echo kéréseket. Ekkor a hálózat más állomásai a kliens ip címére küldött kéréssel le tudják ellenőrízni a kapcsolatot.

Magánhálózati címzésAz IANA (Internet Assigned Numbers Authority) által fenntartott IP-magánhálózati azonosítók közül a következő IP-címeket kell használnia: a 10.0.0.0 azonosítót a 255.0.0.0 alhálózati maszkkal, a 172.16.0 azonosítót a 255.240.0.0 alhálózati maszkkal és a 192.168.0.0 azonosítót a 255.255.0.0 alhálózati maszkkal. A hálózati címfordítás a magánhálózat számára alapértelmezés szerint a 192.168.0.0 magánhálózati azonosítót használja a 255.255.255.0 alhálózati maszkkal.

Ha olyan nyilvános IP-címeket használ, amelyeket az IANA vagy az internetszolgáltató nem foglalt le, akkor lehetséges, hogy az internet egy másik szervezetének IP-hálózati azonosítóját használja. Ezt illegális vagy átfedéses IP-címzésnek nevezik. Ha átfedéses nyilvános címeket használ, az ilyen címek internetes erőforrásait nem használhatja. Ha például az 1.0.0.0 című hálózatot a 255.0.0.0 alhálózati maszkkal használja, az 1.0.0.0 hálózatot használó szervezet internetes erőforrásait nem használhatja.

Hálózati címfordítás telepítése a szerverenAhhoz hogy a kliens elérje a küldő hálózatokat is, forgalomirányító, 3. rétegbeli protokollra van szükségünk. Ezt a szerveren tudjuk telepíteni, legegyszerrűbben a kiszolgáló kezelése ablakból a szerepköz hozzáadása gombbal.

Itt válasszuk az egyéni konfigurációt, majd a listából a távelérési/VPN kiszolgálót. Ezotán elindul egy telepítővarázsló, amivel a feldat hálózatát meg is tudjuk valósítani. Nekünk jelenleg elegendő a hálózati címfordítás.

Page 360: Halo Zat Ok 20101013

A következő lépésben ki kell választni, hogy melyik csatoló kapcsolódik a nyilvános hálózatra, és melyik a helyi hálózatunkra. Ha a hálózati csatolók neveit jól adtuk meg, akkor itt a kulso adaptert kell választani.

Az utolsó választási lehetőségnél eldönthetjük, hogy a kiszolgálót csak hálózati címfordításra szeretnénk e használni, vagy más célunk, AD, DHCP, DNS, is van vele. Ha igen, akkor válasszuk a „Később fogok név és címszolgáltatásokat telepíteni” opciót. Ha nem ezt tesszük, akkor a felsorolásban említett szolgáltatások nem lesznek elérhetők.

Page 361: Halo Zat Ok 20101013

A feladat vége

A feladat végén minden hálózati kapcsolatunknak működni kell. Ha nem, akkor jöhet a hibakeresés.

A kliensen még ebben az állapotban nem tudunk „netezni”, mert nem érhető el a DNS szolgáltatás. Erre két megoldás létezik. Az egyik, hogy feltelepítjük a szerverre a DNS kiszolgálót továbbítóként, amivel a tananyag további része foglalkozik majd. A másik, kényelmesebb megoldás az, hogy beállítunk egy távolabbi DNS kiszolgálót, a példa esetében mondjuk az INFOSERVER-t. Ekkor a kliensnek lefordítja a neveket ip címekké, de vigyázni kell, ha később tartományvezérlőt készítünk a szerverből, akkor mindenképp neki kell lenni az elsődleges DNS kiszolgálónak a kliensünk számára.

HibajelenségekGyakori hibajelenségnek számít, hogy a VPN kiszolgáló nem telepíthető a tűzfal beállítása miatt. Ez azt jelenti, hogy a szerveren engedélyeztük korábban a tűzfalat. A tűzfal kikapcsolása a szokásos módon nem jelenti a probléma megoldását. Ehhez le kell a tűzfal szolgáltatást állítani.

Start menü/vezérlőpult/felügyeleti eszközök/szolgáltatások

Page 362: Halo Zat Ok 20101013

Több internetkapcsolattal rendelkező hálózat

Több alhálózatból álló magánhálózat lértehozása

Dinamikus forgalomirányítás

Statikus forgalomirányítás

DNS

Egyszerű DNS kiszolgáló telepítése

(Ez a fejezet feltételezi, hogy elolvastad a „Nem nyilvános hálózat konfigurálása hálózati címfordítással” című fejezetet.)

Hiába minden pingelés, az előző feladatok után a böngészőnkben mindig a következő üzenet fogad:

A hiba valószínűleg a DNS kiszolgálóban van. Ennek a telepítése is szintén ránk vár. A szerveren a kiszolgáló kezelése ablakban kezdeményezhetjük.

Page 363: Halo Zat Ok 20101013

Mivel a DNS kiszolgálónk csak a helyi címeket fogja tárolni, ezért a célszerű választás ebben az esetben az első pont. Minden más kérést továbbít majd egy másik DNS kiszolgálónak, és így a továbbítókon keresztül feloldható lesz egy tetszőleges Interneten lévő állomás DNS címe.

Page 364: Halo Zat Ok 20101013
Page 365: Halo Zat Ok 20101013
Page 366: Halo Zat Ok 20101013
Page 367: Halo Zat Ok 20101013
Page 368: Halo Zat Ok 20101013
Page 369: Halo Zat Ok 20101013

DNS kiszolgáló konfigurálása

Active Directory

Az Active Directory ismertetése

Az Active Directory, röviden AD a Microsoft egyes hálózati szolgáltatásainak gyűjtőneve, ezek:

• X.500-alapú, LDAPv3 protokollal lekérdezhető, elsősorban Microsoft Windows-környezetben használatos címtárszolgáltatás;

• Kerberos-alapú autentikáció;

• DNS-alapú névszolgáltatás és egyéb hálózati információk.

Az Active Directory címtár az adatbázisból és az azt futtató Active Directory szolgáltatásból áll. Fő célja a Windowst futtató számítógépek részére autentikációs és autorizációs szolgáltatások nyújtása, lehetővé téve a hálózat minden publikált erőforrásának (fájlok, megosztások, perifériák, kapcsolatok, adatbázisok, felhasználók, csoportok stb.) központosított adminisztrálását – vagy éppen a rendszergazdai jogosultságok delegálásával a decentralizált felügyeletét. Számos különböző erőforráshoz (megosztott mappák, nyomtatók, levelezés stb.) egyetlen felhasználónév/jelszó páros megadásával biztosít hozzáférést (Single Sign On, SSO). Lehetőséget nyújt a rendszergazdák számára házirendek kiosztására, szoftverek és szoftverfrissítések telepítésére a szervezeten belül. Az Active Directory az információkat és beállításokat egy központi adatbázisban tárolja, a tartományvezérlő számítógépe(ke)n. Ennek az adatbázisnak a mérete egy kisvállalat néhány száz objektumától egy több ezer szervert üzemeltető nemzetközi vállalat sok millió objektumáig terjedhet. Az Active Directory szükséges néhány Windows-összetevő, mint például az Exchange, az RRAS, az ISA Server vagy a Certificate Services működéséhez.

Egy Active Directory-címtár legmagasabb szintje az erdő (forest), ami egy vagy több bizalmi kapcsolatokkal (trust) összekötött tartományt (domain) magába foglaló egy vagy több fa (tree) összessége. A tartományokat DNS-beli névterük azonosítja. A címtár objektumait a Directory Information Tree (címtárinformációs fa, DIT) adatbázisa tárolja, ami három partícióra bomlik, ezek: az objektumok tulajdonságait leíró sémapartíció (schema partition), az erdő szerkezetét (tartományokat, fákat, helyeket) leíró konfigurációs partíció (configuration partition) és a tartomány objektumait tartalmazó tartományi partíció (domain partition).

Az Active Directory előzetes változatai 1999-ben jelentek meg, a végleges változat a Windows 2000 szerverváltozatával látott napvilágot. A Windows Server 2003-ban átdolgozott verzió jelent meg kiterjesztett szolgáltatáskészlettel és javított adminisztrációs lehetőségekkel.

Page 370: Halo Zat Ok 20101013

További előrelépések történtek a Windows Server 2003 R2 és a Windows Server 2008-as változatokban, ahol az Active Directory Domain Services nevet kapta.

Az Active Directoryt korábbi Microsoft dokumentumokban NTDS-nek (NT Directory Service) nevezték, egyes AD-segédprogramokban (például ntdsutil) még fellelhető ez az elnevezés.

ObjektumokAz Active Directory objektumokból épül fel. Ezek három fő kategória egyikébe tartoznak: erőforrások (például nyomtatók), szolgáltatások (például e-mail) és felhasználók (felhasználói fiókok, csoportok). Az AD információkat tárol ezekről az objektumokról, rendszerezi őket, szabályozza a hozzáférést és biztonsági beállításokat tárol; ezzel egyben központosítva a hálózatot.

Minden objektum egyetlen entitást reprezentál – legyen az felhasználó, számítógép, nyomtató vagy egy csoport – attribútumaival együtt. Bizonyos objektumok más objektumokat tartalmazó konténerként is működhetnek. Egy objektumot egyértelműen azonosít megkülönböztetett neve (dn, distinguished name), ami tulajdonképpen az objektum neve és a fában elfoglalt helye együttesen. Például a Fabrikam.com tartomány felhasználóit tartalmazó szervezeti egység megkülönböztetett neve: "CN=Users,DC=Fabrikam,DC=com". Egy objektum megkülönböztetett neve változhat az objektum áthelyezésével, átnevezésével.

HelyekAz Active Directory támogatja a helyek (Site) létrehozását, ami nem logikai, hanem fizikai, méghozzá IP subnet (alhálózat) szerinti felosztást takar. A helyek segítségével el lehet különíteni az alacsony (például WAN vagy VPN) és a magas sávszélességű kapcsolattal összekötött (LAN) helyszíneket. A helyek kialakítása független a tartományi és a szervezeti egység szerinti hierarchiától, és erdő-szinten egységes. A helyek szerepe a replikáció hálózati forgalmának szabályozásában van, továbbá abban, hogy a felhasználók a hozzájuk lehető legközelebb eső tartományvezérlőre csatlakozzanak. A helyek össze is köthetők (linkelhetők), a linkekhez költség rendelhető, ami a hálózati kapcsolat sebességét, megbízhatóságát vagy más fizikai jellemzőjét reprezentálja.

Erdők, fák, tartományok és partíciókAz Active Directory objektumait a Directory Information Tree (címtárinformációs fa, DIT) adatbázisa tárolja (a Windows NT tartományban a „címtár” jellegű adatok még a registryben kaptak helyet), ebben egy többszintű keretrendszer foglal helyet. A struktúra legmagasabb szintjén foglal helyet az erdő (forest) – az AD minden objektumának, azok attribútumainak és szabályainak (az attribútumok szintaxisa) gyűjteménye. Az azonos erdőben található tartományvezérlőkről elmondható, hogy közös sémán és konfigurációs partíción osztoznak, és a globális katalógusokról azonos információkat érnek el. Az erdőt egy vagy több, kétirányú és tranzitív bizalmi kapcsolat (trust) által összekötött fa (tree) alkotja. Egy-egy fában egy vagy több, konfigurációs és sémapartíciójukban megegyező tartomány (domain) lehet, amik egy

Page 371: Halo Zat Ok 20101013

tartományhierarchiát alkothatnak, melyben a szülő- és a gyermektartományok között automatikusan létrejövő, tranzitív kétirányú bizalmi kapcsolat van. Az azonos szintű tartományok között explicit bizalmi kapcsolatokat lehet létrehozni, ha szükséges. A tartományokat DNS-beli névterük azonosítja, és ez a tartományi hierarchiát is tükrözi (például a child.parent.root.com tartomány szülője a parent.root.com).

Szervezeti egységekA tartományban lévő objektumok szervezeti egységekbe (Organizational Unit, OU) rendezhetők. Az OU-k adnak a tartománynak az adminisztrációt megkönnyítő hierarchiát, segítségükkel az Active Directory struktúrájára leképezhető a vállalat szervezeti felépítése vagy földrajzi elhelyezkedése. Egy OU-k tartalmazhat egy vagy több más OU-t is (ilyen értelemben a tartomány is tekinthető OU-nak), a többszörös egymásba ágyazás is megengedett. A Microsoft azt javasolja, hogy az Active Directoryt minél kevesebb tartományra bontsuk szét, és inkább szervezeti egységek létrehozásával tagoljuk a címtárat. A csoportházirendek (amik szintén AD objektumok, csoportházirend-objektum – Group Policy Object, röviden GPO néven) általában az OU szintjén fejtik ki hatásukat, bár tartomány és hely (site) szinten is alkalmazhatók. Általában az OU szintjén szokás a rendszergazdai jogosultságokat delegálni, bár a delegáció akár egyedi objektumok, sőt attribútumok szintjén is beállítható.

A vállalat informatikai infrastruktúrájának felosztása tartományok és szervezeti egységek hierarchiájára kulcsfontosságú tervezési lépés. A gyakori felosztási modellek közé tartozik az üzleti egységeket, a földrajzi elhelyezkedést, az informatikai szolgáltatási igényeket vagy az objektumtípusokat követő felosztás. Ezeket a modelleket gyakran együttesen alkalmazzák. A szervezeti egységek kialakításakor elsősorban a rendszergazdai jogok delegációját és a csoportházirendek alkalmazását érdemes szem előtt tartani. Bár a szervezeti egységek és a tartományok adminisztratív határvonalat képeznek, az egyetlen valódi biztonsági határt maga az erdő alkotja: az AD kialakítása szükségessé teszi, hogy minden tartományi rendszergazda megbízható legyen az egész vállalat (erdő) szintjén is.

AD adatbázisFizikailag az Active Directory adatai egy vagy több egyenrangú tartományvezérlőn (domain controller, DC) tárolódnak. Minden tartományvezérlőn megtalálható az Active Directory egy kópiája; általában valamelyik DC kópiájának változásai multi-master (több főkiszolgálós) replikációval szinkronizálódnak a többi DC-re (szemben például a sémaváltozások single-master replikációjával). Ez azt jelenti, hogy nincsen alá-fölérendeltségi viszony a replikációs partnerek között, hanem egy változtatásból eredő replikációs folyamatot – amely végighalad az adott tartomány tartományvezérlőin – bármelyik tartományvezérlő kezdeményezhet. Ütközés esetén a későbbi időbélyegű változás az erősebb. Ezt a helyzetet bonyolítja, hogy a Windows Server 2008-ban bevezetésre került az írásvédett tartományvezérlő (Read-Only Domain Controller, RODC) fogalma, melynél a replikáció csak „lefelé”, a központban található, írható tartományvezérlőtől a telephelyi ROCD kiszolgáló felé történik. A tartomány

Page 372: Halo Zat Ok 20101013

részeként működő, de nem tartományvezérlő kiszolgálókat tartományi szervernek vagy tagkiszolgálónak (Member Server) nevezik.

Az Active Directory adatbázisa, a Directory Information Tree (címtárinformációs fa, DIT) az alábbi három tárterületre vagy partícióra bomlik (ezek a microsoftos terminológiában elnevezési környezet vagy névkörnyezet – Naming Context névre is hallgatnak):

• Sémapartíció (schema partition): az egész erdő számára meghatározza az objektumosztályokat: az objektumok létrehozásának és módosításának a szabályait, az objektumok lehetséges tulajdonságait (attribútumait). Az erdő minden tartományvezérlőjére replikálódik, ezért ún. vállalati partíció (enterprise partition).

• Konfigurációs partíció (configuration partition): az egész erdő fizikai szerkezetét (például topológiáját) és beállításait határozza meg, beleértve a fákat, tartományokat, tartományi bizalmi kapcsolatokat és helyeket (sites, TCP/IP alhálózatok). Az erdő minden tartományvezérlőjére replikálódik, ezért ez is ún. vállalati partíció (enterprise partition).

• Tartományi partíció (domain partition): minden információt tárol az adott tartomány objektumairól (beleértve a szervezeti egységeket, csoportokat, felhasználókat stb.). Kizárólag az adott tartomány tartományvezérlőire replikálódik (illetve az erdő globális katalógusi – Global Catalog, GC – szerepkörű tartományvezérlőire is, részlegesen).

Részleges tartományi partíció – minden tartományi objektumot tartalmaz, de az objektumok tulajdonságainak csak részleges listájával.

AD, DNS, NetBIOSA Windows korábbi verzióival ellentétben, amik a NetBIOS protokoll segítségével kommunikáltak, az Active Directory teljes mértékben DNS- és TCP/IP-integrált – valójában a jól működő DNS elengedhetetlen az AD működéséhez. Ha nem a Windowsba épített DNS szolgáltatást használjuk, olyan DNS szerverre van szükség, ami támogatja a 2782-es RFC-ben definiált SRV erőforrásrekordokat (SRV resource record).

AD telepítése – Egy kiszolgálós hálózat lértehozása

A gyakorlat céljaA fenti ismertető után nézzük meg a gyakorlatban, mert nem is olyan szörnyű ez a dolog. A helyi hálózaton elhelyezünk egy tartományvezérlőt, amely segítségével majd a kliensek be tudnak jelentkezni. A tartományvezérlőn ehhez létre kell hozni egy szervezeti egységet, valamint egy felhasználót, aki majd az itt megadott névvel és jelszóval jelentkezik be. Ezen kívül még le lehet tiltani pár dolgot, amihez nem szeretnénk, hogy a felhasználó hozzáférjen.

Page 373: Halo Zat Ok 20101013

MunkacsoportAz alábbi kliens még nem tartozik egy tartományhoz sem, csak munkacsoporthoz. Így is elérheti a tartományvezérlő megosztásait, de minden csatlakozásnál hitelesíteni kell. Ezen kívül a tartományvezérlő nem tudja a kliensre bejelentkező felhasználó jogosultságait felügyelni. A jogokat csak helyileg állíthatjuk be, ami egy sokgépes hálózatnál már nehézkes és időigényes feladat lehet.

AD telepítéseAz Active Directory telepítését szintén a kiszolgáló kezelése ablakból érhetjük el.

Page 374: Halo Zat Ok 20101013
Page 375: Halo Zat Ok 20101013

Mindenképp egy független tartományt szeretnénk létrehozni, ezért válasszuk az új tartomány új tartományvezérlője opciót.

Page 376: Halo Zat Ok 20101013

Az új tartomány tartománynevének és NetBIOS nevének beállítása. Az alsó ábrán lévő névvel fogja a kliens majd a tartományt azonosítani a bejelentkezésnél.

Page 377: Halo Zat Ok 20101013
Page 378: Halo Zat Ok 20101013
Page 379: Halo Zat Ok 20101013
Page 380: Halo Zat Ok 20101013

A kliens tartományba léptetéseMiután elkészült a tartományvezérlőnk már csak a klienseket kell hozzárendelnünk. A rendszertulajdonságok ablakból módosíthatjuk a számítógép nevét.

Page 381: Halo Zat Ok 20101013
Page 382: Halo Zat Ok 20101013

Miután beírtuk a tartomány nevét a számítógép a csatlakozáshoz a tartomány egyik tartománygazdájának a jelszavát kéri. Ide megfelelő lesz a tartományvezérlőn rendszergazda fiókjának neve és jelszava is.

Page 383: Halo Zat Ok 20101013

Ha minden rendben ment, akkor az Üdvözöljük a tartományban üzenet fogad, és egy újraindítás után már be is lehet jelentkezni az Active Directoryban tárolt felhasználónevekkel. A fenti művelet során a számítógép regisztrálva lesz az AD-benm így más gép ugyan ilyen néven nem adható hozzá. Ha a klienset újra kell telepíteni valamilyen oknál fogva, akkor a számítógépnevét az AD-ből törölni kell.

Szervezeti egység létrehozásaMint az ismertetőben is olvasható volt, a szervezeti egységek csoportosítják a felhasználókat, számítógépeket, felhasználói csoportokat, stb. Ezek a mappaszerkezethez hasonlóan hozhatók létre, és egy szervezeti egységen belül mindenféle objektum, akár másik szervezeti egység is létrehozható. Itt a vállalat, iskola, stb. valós szervezeti felépítésére kell koncentrálni, miközben létrehozzuk a felhasználókat. Például külön csoportot hozhatunk létre a tanároknak és diákoknak.

Új felhasználó létrehozásaA létrehozott csoporton belül adjunk hozzá új felhasználót. Ennek menetét a következő ábra mutatja. Ha még nem változtattuk meg a jelszavakra vonatkozó szabályokat, akkor itt legalább 7 karakter hosszú kis és nagybetűkből álló számokkal ellátott jelszót kell megadnunk.

Page 384: Halo Zat Ok 20101013
Page 385: Halo Zat Ok 20101013

Ezután már beléphetünk a kliensre az új felhasználónevünkkel. Az beállítások gomb lenyomása után választhatjuk ki, hogy az AD-ben tárolt, vagy a számítógépen tárolt fiókkal jelentkezünk be. Ha a számítógép opciót választjuk, minden marad a régi, ugyan úgy működik, mint azelőtt. A tartomány esetében viszont létrejön az új felhasználó számára a mappaszerkezet a számítógépünkön és letölti a szerverről a jogosultságokat.

Page 386: Halo Zat Ok 20101013

A fenti képen a proba felhasználó mappái látszanak a bal oldalon. Itt tárolhatja a saját dokumentumait, asztalelemeit, stb. A jobb oldalon a felhasználók mappái és még néhány mappa található.

Az All Users mappában hasonló mappaszerkezet van. Ide olyan fájlokat helyezhetünk el, amelyek a felhasználók közt közösek. Például parancsikonokat az asztalra és a start menübe.

A Default User mappában azokat a fájlokat helyezhetjük el, amelyekről szeretnénk, hogy lemásolódjanak a felhasználó bejelentkezését követően.

Csoportházirend objektumAhhoz, hogy egy szervezeti egységbe tartozó felhasználók jogosultságát be tudjuk állítani, csoportházirend-objektumot kell hozzáadnunk. Egy csoportházirend-objektum több szervezeti egységhez is hozzáadható. A hierarchia legfelső szintjén (sajat.tartomany) lévő házirend objektum a legerősebb, ezt örökli a belőle kiinduló összes szervezeti egység. Ha egy szervezeti egységet hozunk létre, és hozzáadunk egy csoportházirend-objektumot, akkor abban megadhatjuk, hogy az öröklött tulajdonságokat nem változtatjuk, vagy felülbíráljuk.

Page 387: Halo Zat Ok 20101013

A szervezeti egységre jobb gomb és tulajdonságok után adhatunk hozzá csoportházirend-objektumot.

A csoportházirend-objektum megnyitása után a következő konzolt láthatjuk, melyben konfigurálhatjuk a felhasználók jogosultságait. A példában az óra eltüntetése a tálcáról funkció látható, de ezen kívül rengeteg (néha ellentmondásos) konfigurálási lehetőséggel találkozunk.

Page 388: Halo Zat Ok 20101013

A GPUPDATE paranccsal frissíthetjük a számítógép házirendjét.

Page 389: Halo Zat Ok 20101013

És íme az eredmény újra bejelentkezés után a kliensen.

Page 390: Halo Zat Ok 20101013
Page 391: Halo Zat Ok 20101013

DHCP

A DHCP protokollal a hálózat számítógépei automatikusan kapják meg az IP címeket és egyéb kiszolgálók adatait. Részletesebben lásd a „Végpont-állomások IP-címhez jutásának módszerei” című fejezetben.

A feladat célja

A „Nem nyilvános hálózat konfigurálása hálózati címfordítással” című feladatban a kliens ip címét manuálisan határoztuk meg. De mi van akkor ha ez egy laptop, amelyiket egyszer egyik, másszor másik hálózaton használjuk? Vagy egyszerűbb dolgunk lenne, ha nem kellene minden újratelepítésnél megadnunk az ip címét? Vagy nem is lehetséges beállítani, például egy internetszolgáltató esetében. Ezekben az esetekben jön jól a DHCP kiszolgáló.

Telepítése szintén a már említett módon kezdeményezhető.

Page 392: Halo Zat Ok 20101013

A kiszolgálónknak létre kell hozni egy hatókört. Hatóköröket majd később is adhatunk hozzá, de érdemes itt elvégezni az első lépéseket. A hatókör neve igazából mindegy, mi emlékezzünk rá, mit jelent. A következő ablakban megadhatjuk, hogy a kiszolgálónk mely tartományban ossza ki a címeket. A maszk értékét itt bitekben is megadhatjuk. (Hány bit lesz 1-es balról kezdve.) Ehhez a részhez sok segítséget nyújt az Ipv4-es fejezet címzésekkel foglalkozó része.

Page 393: Halo Zat Ok 20101013

Az előbb megadott címtartományokból ki is zárhatunk címeket, ha ezek például fix kiszolgálók címei, vagy nem akarjuk, hogy az állomások megkapják őket.

Page 394: Halo Zat Ok 20101013

Amikor egy állomás címeket kap a kiszolgálótól, akkor azokat meghatározott időre kapja csak meg. Az idő lejárta után frissíteni kell a címeit, felveszi újra a kapcsolatot a DHCP kiszolgálóval, és lekéri ismét azokat.

Page 395: Halo Zat Ok 20101013

A hatókör beállításainál természetesen konfigurálnunk kell a kiosztott ip címek mellé még az egyéb címeket is. Az útválasztó címe a helyi forgalomirányító ip címét jelenti, amely továbbítja az adatot a hálózatok közt.

Page 396: Halo Zat Ok 20101013

A DNS kiszolgáló IP címe tartomány esetében a tartományvezérlő címe lesz, egyébként a hálózat más DNS kiszolgálója is lehet. Elegendő az IP címet beírni, hisz névfeloldás után is csak ez kerül ide.

Page 397: Halo Zat Ok 20101013

A hatókört konfigurálás után aktiválni is kell. Telepítés után a DHCP kiszolgáló valamilyen oknál fogva nincs engedélyezve, ezért mindenképp be kell térnünk a DHCP kiszolgáló kezeléséhet.

-

A DHCP kiszolgáló engedélyezése mindössze annyiból áll, hogy a kiszolgáló ikonjára jobb gombbal kattintunk, és ott kiválasztjuk az engedélyezés menüpontot. Amikor az ikon melletti nyíl pirosról zöldre vált, a kiszolgáló használható lesz.

Page 398: Halo Zat Ok 20101013

Ezután a kliensen állítsuk a hálózati csatoló IP címeit automatikusra, és egy IP cím javítás után már a DHCP kiszolgálótól kapja meg a címeket.

Page 399: Halo Zat Ok 20101013
Page 400: Halo Zat Ok 20101013

Ez az IPCONFIG /all utasítással ellenőrizhető is. Ekkor a DHCP engedélyezve igen kifejezés jelenik meg, és láthatjuk a DHCP kiszolgáló címét.

Az IPCONFIG /renew utasítással parancssoron keresztül is frissíthetjük az IP konfigorációját a DHCP kiszolgálón keresztül.

Page 401: Halo Zat Ok 20101013

Az állomások IP címét természetesen mi is meghatározhatjuk statikusan, a MAC címük alapján. Ekkor a fenntartásokhoz kell felvennünk a gép fizikai címét és az IP címét.

Page 402: Halo Zat Ok 20101013

Fájlmegosztás

Page 403: Halo Zat Ok 20101013
Page 404: Halo Zat Ok 20101013
Page 405: Halo Zat Ok 20101013
Page 406: Halo Zat Ok 20101013
Page 407: Halo Zat Ok 20101013

Nyomtatómegosztás

Távfelügyelet

Távoli asztal

VNC

Webszerver

PHP

Telepítés web szerver alá

Konfiguráció

MySQL adatbázis szerver

Telepítés

PHP MySQL kapcsolat

Felügyelet

FTP szerver

Telepítés

Felügyelet

Page 408: Halo Zat Ok 20101013
Page 409: Halo Zat Ok 20101013

Gyakorlati feladatok1. feladat

Szakképesítés azonosító száma, megnevezése:

54 481 03 0000 00 00 Informatikai rendszergazda

Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:

1168-06 Hardveres, szoftveres feladatok

Vizsgarészhez rendelt vizsgafeladat megnevezése:

1168-06/2 Számítógép hálózatba kapcsolása, hálózati eszközök üzembe helyezése,

munkaállomás, hálózati konfiguráció beállítása

A gyakorlati vizsgafeladat jellemzői

(A szakmai és vizsgakövetelményekben szereplő feladatprofil alábbi feladatainak elvégzésére irányul, és a tulajdonságprofilban feltüntetett alábbi kompetenciák mérésére, értékelésére szolgál)

Feladatprofil:• Berendezésekben alkatrészt cserél• LAN/WAN hálózatok kábelezését végzi• Eszközöket csatlakoztat a hálózathoz• Teszteli a kiépített hálózatot• Beállítja a rendszer- és felhasználói paramétereket (IP cím, e-mail, felhasználó név,

policy, nyomtató, licence) a munkaállomásokon• Telepíti az alkalmazásokat a munkaállomáson• Üzemelteti és felügyeli a hálózati és lokális alkalmazásokat

Tulajdonságprofil

Szakmai ismeretek:

• B Számítógép belső felépítése• B Sínrendszerek

Page 410: Halo Zat Ok 20101013

Szakmai készségek

• 4 Számítógép eszközcsoport, szerverek, perifériák használata• 5 Olvasott szakmai szöveg megértése• 4 Információforrások kezelése

Személyes kompetenciák:

• PrecizitásMódszerkompetenciák:

• Gyakorlatias feladatértelmezés• Problémamegoldás, hibaelhárítás

A feladat megoldásához szükséges feltételek és eszközök

• Megfelelő méretű munkaasztal, szék.• Elektromos hálózatra csatlakozási lehetőség, elosztók• Számítógépes hálózatra csatlakozási lehetőség, kábelek.• Internet kapcsolat.• Számítógép konfiguráció, XP operációs rendszerrel• Perifériák (Monitor, billentyűzet, egér, nyomtató, hangfal)• Hálózati kártya (beszerelendő)• Switch• UTP kábel• RJ-45 csatlakozó• Kéziszerszámok kábelezéshez.• Hálózati kártya meghajtó programja.

A vizsgafeladat kidolgozását megelőző, kötelezően ellátandó feladatok

• Munkavédelmi, tűzvédelmi oktatás (biztonsági szabályok, elektromos eszközök szerelésének és használatának szabályai, kézi szerszámok használatának szabályai)

Útmutató-tájékoztatás a vizsgázó számára• Feladat megoldáshoz rendelkezésre álló eszközök, szerszámok• A gyakorlati feladat megoldására rendelkezésre álló időtartam.• Használható segédeszközök: saját jegyzet, hardver-szoftver kézikönyvek, szótár• Konfigurációs paraméterek (IP beállítások, email beállítások, proxy)

Page 411: Halo Zat Ok 20101013

A feladat részletes leírása:

Munkahelyén azt a feladatot kapta, hogy kapcsoljon a cég hálózatára egy új switch-et és

azon keresztül egy munkaállomást, majd konfigurálja a munkaállomást és ellenőrizze az

Internet hozzáférést az alábbiak szerint! A munkaállomáson Windows XP operációs

rendszer van feltelepítve.

1. Hálózatra kapcsolás

• Csatlakoztassa a hálózatra és helyezze üzembe a switch-t.• Szereljen be egy új hálózati kártyát a számítógépbe.• Készítsen egy 3 m hosszú, egyenes kötésű kábelt (EIA/TIA 568-B szabvány szerint)• Ellenőrizze kábelteszterrel az elkészített kábelt (hossz, színsorrend)• Csatlakoztassa a gépet a switch-en keresztül a cég számítógépes hálózatára.

2. Munkaállomás konfigurálása

• Konfigurálja be a TCP/IP protokollt az alábbiak szerint:o IP cím: 192.168.1.100o Alhálózati maszk: 2055.255.255.0o Átjáró: 192.168.1.1o DNS kiszolgáló: 192.168.1.1

• Telepítse fel és konfigurálja be a böngésző programot az alábbiak szerint:o Állítsa be alapértelmezett böngészőneko Proxy kiszolgáló: 192.168.1.1:8080 (azonos proxy kiszolgálót állítson http és

ftp protokollokhoz)o Kezdőlap: www.nive.huo Alapértelmezett levelező program: pl. Outlook Express

• Konfigurálja be a levelező kliens programot az alábbiak szerint:o Név: X.Yo Postafiók: X.Y@cégnév.huo SMTP kiszolgáló: 192.168.1.1o POP3 kiszolgáló: 192.168.1.1o Jelszó: NSZFI2009

• Tesztelje az XP megfelelő parancsaival a hálózati beállításokat az alábbiak szerint:o - Hálózati kártya TCP/IP beállításai (ping és ipconfig parancsok)o - Internet kapcsolat működése (tracert parancs)

• A teszt eredményeket mentse le a vizsgáztató által megadott helyre Teszt.doc nevű állományba

Page 412: Halo Zat Ok 20101013

Értékelő lap

FeladatHozzárendelt feladat

kompetenciákPontszámokMaximum Elért

1. Hálózatra kapcsolás Berendezésekben alkatrészt cserél

LAN/WAN hálózatok kábelezését végzi

Eszközöket csatlakoztat a hálózathoz

18

Csatlakoztassa a hálózatra és helyezze üzembe a switch-t.

Szereljen be egy új hálózati kártyát a számítógépbe.

Készítsen egy 3 m hosszú, egyenes kötésű kábelt (EIA/TIA 568-B szabvány szerint),

Ellenőrizze kábelteszterrel az elkészített kábelt (hossz, színsorrend)

Csatlakoztassa a gépet a switch-en keresztül a cég számítógépes hálózatára.

4

4

5

4

1

2. Munkaállomás konfigurálása Teszteli a kiépített hálózatot

Beállítja a rendszer- és felhasználói paramétereket (IP cím, e-mail, felhasználó név, policy, nyomtató, licence) a munkaállomásokon

22Konfigurálja be a TCP/IP protokollt az alábbiak szerint:

- IP cím: 192.168.1.100

- Alhálózati maszk: 2055.255.255.0

- Átjáró: 192.168.1.1

- DNS kiszolgáló: 192.168.1.1

4

Page 413: Halo Zat Ok 20101013

Telepíti az alkalmazásokat a munkaállomáson

Üzemelteti és felügyeli a hálózati és lokális alkalmazásokat

Telepítse fel és konfigurálja be a böngésző programot az alábbiak szerint:

- Állítsa be alapértelmezett böngészőnek

- Proxy kiszolgáló: 192.168.1.1:8080 (azonos proxy kiszolgálót állítson http és ftp protokollokhoz)

- Kezdőlap: www.nive.hu

- Alapértelmezett levelező program: pl. Outlook Express

5

Konfigurálja be a levelező kliens programot az alábbiak szerint:

- Név: X.Y

- Postafiók: X.Y@cégnév.hu

- SMTP kiszolgáló: 192.168.1.1

- POP3 kiszolgáló: 192.168.1.1

- Jelszó: NSZFI2009

5

Tesztelje az XP megfelelő parancsaival a hálózati beállításokat az alábbiak szerint:

- Hálózati kártya TCP/IP beállításai (ping és ipconfig parancsok)

- Internet kapcsolat működése (tracert parancs)

A teszt eredményeket mentse le a vizsgáztató által megadott helyre Teszt.doc nevű állományba

4

2

2

TípusSzakmai ismeretek alkalmazása a szakmai és vizsgakövetelmény

szerint

Maximum Elért

B Számítógép felépítése 1

B Sínrendszerek 1

Szint Szakmai készségek a szakmai és vizsgakövetelmény szerint

Maximum Elért

Page 414: Halo Zat Ok 20101013

4Számítógép eszközcsoport, szerverek, perifériák használata

Számítógép eszközcsoport, szerverek, perifériák használata

1

5 Olvasott szakmai szöveg megértéseOlvasott szakmai szöveg megértése

1

4 Információforrások kezeléseInformációforrások kezelése

1

Összesen 45

Egyéb kompetenciák a szakmai és vizsgakövetelmény szerint

Maximum Elért

Személyes Precizitás Precizitás 1

Társas - - -

MódszerGyakorlatias feladatértelmezés

Gyakorlatias feladatértelmezés 2

Problémamegoldás, hibaelhárításProblémamegoldás, hibaelhárítás 2

Összesen 5

Mindösszesen 50

Teljesítmény % 100

Page 415: Halo Zat Ok 20101013

2. feladat

Szakképesítés azonosító száma, megnevezése:

54 481 03 0000 00 00 Informatikai rendszergazda

Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:

1168-06 Hardveres, szoftveres feladatok

Vizsgarészhez rendelt vizsgafeladat megnevezése:

1168-06/1 Számítógép összeszerelése, üzembe helyezése, tesztelése, perifériák

csatlakoztatása, operációs rendszer telepítése

A feladat aránya a vizsgarészben: 40 %

A gyakorlat vizsgatevékenység időtartama: 180 perc

A gyakorlati vizsgatevékenység időpontja:………év………hó………nap

A gyakorlati vizsgafeladat jellemzői

(A szakmai és vizsgakövetelményekben szereplő feladatprofil alábbi feladatainak elvégzésére irányul, és a tulajdonságprofilban feltüntetett alábbi kompetenciák mérésére, értékelésére szolgál)

Feladatprofil:• Meghatározza a pontos konfigurációt• Üzembe helyezi a munkaállomást, szervert és tartozékaikat• Üzembe helyezi a perifériás egységeket (nyomtató, modem, UPS, szkenner, USB-

eszközök stb.)• Berendezésekben alkatrészt cserél• Eszközöket csatlakoztat a hálózathoz• Telepíti a rendszer-szoftvereket a munkaállomáson, szervereken• Beállítja a rendszer- és felhasználói paramétereket (IP-cím, e-mail, felhasználó név,

policy, nyomtató, licenc) a munkaállomásokon• Internetes szolgáltatásokat (proxy, http, ftp, e-mail stb.) telepít szervereken

Page 416: Halo Zat Ok 20101013

Tulajdonságprofil

Szakmai ismeretek:

• B Számítógép belső felépítése• B Memóriák• B Háttértárak• B Perifériák• B Operációs rendszerek jellemzése• B Operációs rendszerek feladatai• B Operációs rendszerek csoportosítása

Szakmai készségek

• 4 Számítógép eszközcsoport, szerverek, perifériák használata• 5 Olvasott szakmai szöveg megértése• 4 Információforrások kezelése

Személyes kompetenciák:

• PrecizitásMódszerkompetenciák:

• Gyakorlatias feladatértelmezés• Problémamegoldás, hibaelhárítás

A feladat megoldásához szükséges feltételek és eszközök

• Megfelelő méretű munkaasztal, szék• Elektromos hálózatra csatlakozási lehetőség, elosztók• Számítógépes hálózatra csatlakozási lehetőség, kábelek• Internetkapcsolat.• Számítógép-konfiguráció (alkalmas legyen a tanult operációs rendszer telepítésére!)• Perifériák (monitor, billentyűzet, egér, nyomtató, hangfal)• UPS• DVD-meghajtó (beszerelendő)• HDD (beszerelendő)• Memória (beszerelendő)• Kéziszerszámok• Microsoft Windows 2003 Server telepítőkészlet• Hardver eszközök meghajtó programjai• Hardver-szoftver kézikönyvek• Szótár (angol-magyar)

A vizsgafeladat kidolgozását megelőző, kötelezően ellátandó feladatok

• Munkavédelmi, tűzvédelmi oktatás- biztonsági szabályok, - elektromos eszközök szerelésének és használatának szabályai, - kéziszerszámok használatának szabályai

Page 417: Halo Zat Ok 20101013

Útmutató-tájékoztatás a vizsgázó számára• A feladatmegoldáshoz rendelkezésre álló eszközök, szerszámok• A gyakorlati feladat megoldására rendelkezésre álló időtartam• Használható segédeszközök: saját jegyzet, hardver-szoftver kézikönyvek, szótár• Konfigurációs paraméterek Pl. ’x’ – gép száma, IP beállítások

Feladat

Munkahelyén azt a feladatot kapta, hogy helyezzen üzembe új szervert egy meglévő

számítógép hardveres bővítésével, majd telepítse fel a cég által megvásárolt hálózati

operációs rendszert, internetes szolgáltatásokkal az alábbiak szerint.

1. hardveres feladatok

• Határozza meg a meglévő konfigurációt, majd tegyen javaslatot a bővítésre és hajtsa végre a bővítést:

o Cserélje ki a meglévő merevlemezt a javasoltra!o Cserélje ki a CD-meghajtót DVD-meghajtóra!o Bővítse a memóriát a javasoltra!

• Helyezze üzembe a szervert és perifériáit:o Csatlakoztassa a számítógéphez a perifériákat (monitor, billentyűzet, egér,

nyomtató, hangfalak)!o Csatlakoztassa a számítógépet UPS-n keresztül az elektromos hálózatra!o A megfelelő kábel kiválasztásával csatlakoztassa a szervert a cég számítógépes

hálózatára!o Kapcsolja be a gépet, majd végezze el a BIOS SETUP-ban az alábbi

beállításokat: Dátum/idő ellenőrzése, szükség esetén beállítása Boot sorrend beállítása:

• Elsődleges: DVD-meghajtó• Másodlagos: HDD-meghajtó

Állítson jelszavas védelmet (jelszó: NSZFI2009)! Mentse el a beállításokat!

2. szoftveres feladatok

• Microsoft Windows 2003 Server telepítése:o Hozzon létre egy 10 GB méretű elsődleges partíciót, és tegye aktívvá!

Formázza meg a létrehozott partíciót FAT32 típusúra!o Telepítse fel a Windows 2003 Server operációs rendszert a gépére!

Telepítéskor konvertálja a partíciót NTFS fájlrendszerűvé!o A telepítést a következő telepítési információk megadásával végezze (’x’ a

számítógép számát jelöli, a vizsgáztató adja meg):

Page 418: Halo Zat Ok 20101013

Név: NSZFI Szervezet: HW-SW Számítógépnév: HW-SW-x Rendszergazda jelszó: NSZFI2009 Munkacsoport neve: HW-SW

o Konfigurálja be a TCP/IP protokollt az alábbiak szerint: IP-cím: 192.168.1.2 Alhálózati maszk: 2055.255.255.0 Átjáró: 192.168.1.1 DNS kiszolgáló: 192.168.1.1

o Telepítse fel az alábbi hardvereszközök meghajtó programjait és végezze el a konfigurálásukat:

monitorvezérlő kártya alaplapi csipkészlet hangkártya

• Active Directory telepítése, felhasználó-kezeléso Telepítse fel az Active Directory-t egy új gyökértartomány, első tartomány-

vezérlőjeként, új erdőben, nszfi-x.hu tartomány névvel!o Hozza létre a „Mérnökök” nevű szervezeti egységet a tartomány gyökerében

és azon belül az alábbi csoportokat: globális csoport: Informatikusok

univerzális csoport: Nyomtatáso A Nyomtatás csoport tagjai a következők legyenek:

Informatikusok Tartományi rendszergazdák Tartomány minden felhasználója

o Hozzon létre az Informatikusok globális csoportba tartozó 2 felhasználót „Hálózatos” és „Hardveres” felhasználói névvel a következők figyelembevételével:

Minden felhasználónak legyen saját munkakönyvtára a MUNKA mappán belül! Ez hálózaton keresztül a Z: meghajtó betűjel alatt elérhető legyen!

A Hardveres felhasználó csak hétköznap 8-18 óra között tudjon bejelentkezni!

A minimális jelszóhossz 8 karakter, a hibás kísérletezések száma 4 legyen!

o Hozzon létre INFO nevű mappát és állítson be olvasási megosztási jogot a tartományi felhasználóknak!

o Telepítse fel a csatlakoztatott nyomtatót! Végezze el a telepített nyomtató megosztását és állítsa be a Nyomtatás csoportnak a nyomtatási jogot!

• Internetes szolgáltatásoko Telepítse fel a Microsoft Internet Information Server WWW és FTP szerver

szolgáltatását!o Hozza létre a Web szerver gyökérkönyvtárában az alábbi könyvtárszerkezetet:

Hálózat Hardver Munka

Page 419: Halo Zat Ok 20101013

o Készítsen minden könyvtárba egy egyszerű weblapot, és ezek a szerver nyitólapjáról is legyenek elérhetők!

o Oldja meg, hogy a Munka könyvtárban lévő lapot csak a tartomány felhasználói érhessék el!

o Az előző feladatban létrehozott INFO nevű mappát vegye fel virtuális könyvtárként ~public néven és oldja meg, hogy hitelesítés nélkül mindenki elérje! Ebben a könyvtárban is helyezzen el egy egyszerű weblapot!

o Oldja meg, hogy az INFO nevű mappába, FTP szolgáltatáson keresztül az Informatikusok csoportnak feltöltési joga is legyen!

Értékelő lap

Feladat

Hozzárendelt feladat

kompetenciák

PontszámokMaximum

Elért

1. hardveres feladatok Meghatározza a pontos konfigurációt

Berendezésekben alkatrészt cserél

Üzembe helyezi a munkaállomást, szervert és tartozékaikat

Üzembe helyezi a perifériás

25Határozza meg a meglévő konfigurációt, majd tegyen javaslatot a bővítésre és hajtsa végre a bővítést: 15 pont

- Cserélje ki a meglévő merevlemezt a javasoltra!

- Cserélje ki a CD-meghajtót DVD- meghajtóra!

- Bővítse a memóriát a javasoltra!

4

4

4

Page 420: Halo Zat Ok 20101013

egységeket (nyomtató, modem, UPS, szkenner, USB eszközök, stb.)

Eszközöket csatlakoztat a hálózathoz

Helyezze üzembe a szervert és perifériáit: 15 pont

Csatlakoztassa a számítógéphez a perifériákat (monitor, billentyűzet, egér, nyomtató, hangfalak)!

Csatlakoztassa a számítógépet UPS-n keresztül az elektromos hálózatra!

A megfelelő kábel kiválasztásával csatlakoztassa a szervert a cég számítógépes hálózatára!

Kapcsolja be a gépet, majd végezze el a BIOS SETUP-ban az alábbi beállításokat:

- Dátum/idő ellenőrzése, szükség esetén beállítása

- Boot sorrend beállítása (Elsődleges: DVD-meghajtó/ Másodlagos: HDD- meghajtó)

- Állítson jelszavas védelmet (jelszó: NSZFI2009)!

- Mentse el a beállításokat!

4

2

2

5

2. szoftveres feladatok Telepíti a rendszer-szoftvereket a

60Microsoft Windows 2003 Server telepítése: 25

Page 421: Halo Zat Ok 20101013

munkaállomáson, szervereken

Beállítja a rendszer- és felhasználói paramétereket (IP- cím, e-mail, felhasználó név,

policy, nyomtató, licenc) a munkaállomásokon

Hozzon létre egy 10 GB méretű elsődleges partíciót, és tegye aktívvá! Formázza meg a létrehozott partíciót FAT32 típusúra!

Telepítse fel a Windows 2003 Server operációs rendszert a gépére! Telepítéskor konvertálja a partíciót NTFS fájlrendszerűvé!

A telepítést a következő telepítési információk megadásával végezze (’x’ a számítógép számát jelöli, a vizsgáztató adja meg):

- Név: NSZFI

- Szervezet: HW-SW

- Számítógépnév: HW-SW-x

- Rendszergazda jelszó: NSZFI2009

- Munkacsoport neve: HW-SW

Konfigurálja be a TCP/IP protokollt az alábbiak szerint:

- IP-cím: 192.168.1.2

- Alhálózati maszk: 2055.255.255.0

- Átjáró: 192.168.1.1

- DNS kiszolgáló: 192.168.1.1

Telepítse fel az alábbi hardvereszközök meghajtó programjait és végezze el a konfigurálásukat:

- monitorvezérlő kártya

- alaplapi csipkészlet

- hangkártya

2

2

7

2

5

4

3

Active Directory telepítése, felhasználókezelés 20

Page 422: Halo Zat Ok 20101013

Beállítja a rendszer- és felhasználói paramétereket (IP- cím, e-mail, felhasználó név,

policy, nyomtató, licenc) a munkaállomásokon

Telepítse fel az Active Directory-t egy új gyökértartomány, első tartomány-vezérlőjeként, új erdőben, nszfi-x.hu tartomány névvel!

Hozza létre a „Mérnökök” nevű szervezeti egységet a tartomány gyökerében és azon belül az alábbi csoportokat:

- globális csoport: Informatikusok

- univerzális csoport: Nyomtatás

A Nyomtatás csoport tagjai a következők legyenek:

- Informatikusok

- Tartományi rendszergazdák

- Tartomány minden felhasználója

Hozzon létre az Informatikusok globális csoportba tartozó 2 felhasználót: „Hálózatos” és „Hardveres” felhasználói névvel a következők figyelembevételével:

- Minden felhasználónak legyen saját munkakönyvtára a MUNKA mappán belül. Ez hálózaton keresztül a Z: meghajtó betűjel alatt elérhető legyen.

- A Hardveres felhasználó csak hétköznap 8-18 óra között tudjon bejelentkezni.

- A minimális jelszóhossz 8 karakter, a hibás kísérletezések száma 4 legyen!

Hozzon létre INFO nevű mappát és állítson be olvasási megosztási jogot a tartományi felhasználóknak!

Telepítse fel a csatlakoztatott nyomtatót! Végezze el a telepített nyomtató megosztását és állítsa be a

4

3

3

2

4

Page 423: Halo Zat Ok 20101013

Internetes szolgáltatások Internetes szolgáltatásokat (proxy, http, ftp, e-mail stb.) telepít szervereken

15

Telepítse fel a Microsoft IIS WWW és FTP szerver szolgáltatását!

Hozza létre a Web szerver gyökérkönyvtárában az alábbi könyvtárszerkezetet:

- Hálózat

- Hardver

- Munka

Készítsen minden könyvtárba egy egyszerű weblapot, és ezek a szerver nyitólapjáról is legyenek elérhetők!

Oldja meg, hogy a Munka könyvtárban lévő lapot csak a tartomány felhasználói érhessék el!

Az előző feladatban létrehozott INFO nevű mappát vegye fel virtuális könyvtárként ~public néven és oldja meg, hogy hitelesítés nélkül mindenki elérje! Ebben a könyvtárban is helyezzen el egy egyszerű weblapot!

Oldja meg, hogy az INFO nevű mappába, FTP szolgáltatáson keresztül az Informatikusok csoportnak feltöltési joga is legyen!

4

2

2

2

2

3

Típus Szakmai ismeretek alkalmazása a szakmai és vizsgakövetelmény szerint

Maximum

Elért

B Számítógép felépítése 1

B Memóriák 1

B Háttértárak 1

Page 424: Halo Zat Ok 20101013

B Perifériák 1

BOperációs rendszerek jellemzése

1

BOperációs rendszerek feladatai

1

BOperációs rendszerek csoportosítása

1

SzintSzakmai készségek a szakmai és vizsgakövetelmény szerint

Maximum

Elért

4

Számítógép eszközcsoport, szerverek, perifériák használata

Számítógép eszközcsoport, szerverek, perifériák használata

1

5Olvasott szakmai szöveg megértése

Olvasott szakmai szöveg megértése

1

4Információforrások kezelése

Információforrások kezelése1

Összesen 95

Egyéb kompetenciák a szakmai és vizsgakövetelmény szerint

Maximum

Elért

Személyes Precizitás Precizitás 1

Társas - - -

Módszer Gyakorlatias feladatértelmezés

Gyakorlatias feladatértelmezés2

Problémamegoldás, hibaelhárítás

Problémamegoldás, hibaelhárítás2

Összesen 5

Mindösszesen pont 100

Page 425: Halo Zat Ok 20101013

ForrásokCisco Hálózati Akadémia Program Verziószám 2.0 Copyright Cisco Systems, Inc. 1999

http://hu.wikipedia.org/wiki/OSI_modell

http://www.staff.u-szeged.hu/~capitul/info/protokol.htm

http://hu.wikipedia.org/wiki/MAC-c%C3%ADm

http://hu.wikipedia.org/wiki/H%C3%A1l%C3%B3zati_k%C3%A1rtya

http://hu.wikipedia.org/wiki/Kettes_sz%C3%A1mrendszer

http://hu.wikipedia.org/wiki/UTP

http://hu.wikipedia.org/wiki/Optikai_sz%C3%A1l

http://irh.inf.unideb.hu/user/almasi/cn/halorj.pdf

http://www.szabilinux.hu/konya/konyv/2fejezet/2fdigi1.htm

http://hu.wikipedia.org/wiki/Wi-Fi

http://technet.microsoft.com/hu-hu/library/cc739688%28WS.10%29.aspx

http://hu.wikipedia.org/wiki/TCPIP

https://www.nive.hu/index_sec.php

http://digitus.itk.ppke.hu/~tihanyia/Segedlet/Modulacio/PM.pdf

http://www.hit.bme.hu/~papay/edu/KommTech/6_A.pdf

http://en.wikipedia.org/wiki/Digital_subscriber_line

http://www.adsl-bazis.invitel.hu/xdsl

http://szabilinux.hu/

http://szabilinux.hu/konya/

http://pcworld.hu/windows-parancssor-ii-hasznos-aprosagok-20061212.html

http://www.softwareonline.hu/Article/View.aspx?id=2627

Tanenbaum, Andrew S.: Számítógép-hálózatok (Panem Könyvkiadó, 2004)