114
1. Ismertesse a sodrott érpár, koax kábel, optikai kábel szerkezetét és jellemzőit! Unios kábelezési szabvány Csavart érpár (UTP) Szimmetrikus, a telefontechnikában is használják. Alkalmas strukturális kábelezésre (a telefon- és adatvezetékek megegyeznek). Hálózati eszközök áramellátása is megoldható ezzel a kábellel, pl.: modem router ip kamera. Zavarvédettsége megfelel? (sodrás miatt!).Kicsi áthallás. Jó minőség („drága”) kábellel gyors Ethernet is lehetséges (fast 100 Mbit/s).CAT6-7 Gigabit. Csavarásonként megváltozik a csavarás iránya. Minél magasabb a frekvencia, annál kevésbé érvényesül a kioltó hatás. Csavart érpár és a koax kompatibilis. pl. videó rendszerek szimmetrizáló (balun) transzformátor. Az árnyékolatlan sodrott érpár (Unshielded Twisted Pair, UTP) a leggyakrabban használt kábeltípus, olcsósága, a telepítés egyszerűsége, egyszerű áthelyezhetősége és változtathatósága, valamint amiatt a tulajdonsága miatt, hogy képes kiszolgálni a LAN-ok esetében felmerülő teljes sávszélességet. CAT5-6 os kábel a leggyakoribb 100-200MHz gyakorlatban akár 650MHz is lehet. A gyártás kiforrott és jobb kábeleket készítenek. 10 gigabitesnek elég a 600Mhz 512 jelzési szint 1 szálra 5gb. Ha mind a négy érpárt használjuk, akkor egy érpárra a másik három érpár zavarásának összege jut. Zavarást jelent az együttesen futó kábelek egymásra hatása is. Paradox módon műszakilag kedvezőbb a „kábel-saláta”, mint a szépen rendezett kábelköteg. Az érpárok egymásra hatása csökkenthető, ha az érpárok távolságát növeljük. A kábel erek között távtartó van, mint az alábbi ábrán látható. A bemutatott kábel CAT-6e kategóriájú, UTP, 750MHz-ig használható. Közös módusú zajok csökkentése, 2 cm hosszúságú fólia árnyékoló gyűrűket helyezünk el

Számítógépes Hálózatok Záróvizsga

Embed Size (px)

DESCRIPTION

Számítógépes Hálózatok Záróvizsga

Citation preview

Page 1: Számítógépes Hálózatok Záróvizsga

1. Ismertesse a sodrott érpár, koax kábel, optikai kábel szerkezetét és jellemzőit!

Unios kábelezési szabvány

Csavart érpár (UTP)Szimmetrikus, a telefontechnikában is használják. Alkalmas strukturális kábelezésre (a telefon- és adatvezetékek megegyeznek).

Hálózati eszközök áramellátása is megoldható ezzel a kábellel, pl.: modem router ip kamera.

Zavarvédettsége megfelel? (sodrás miatt!).Kicsi áthallás. Jó minőség („drága”) kábellel gyors Ethernet is lehetséges (fast 100 Mbit/s).CAT6-7 Gigabit. Csavarásonként megváltozik a csavarás iránya. Minél magasabb a frekvencia, annál kevésbé érvényesül a kioltó hatás. Csavart érpár és a koax kompatibilis. pl. videó rendszerek szimmetrizáló (balun) transzformátor.

Az árnyékolatlan sodrott érpár (Unshielded Twisted Pair, UTP) a leggyakrabban használt kábeltípus, olcsósága, a telepítés egyszerűsége, egyszerű áthelyezhetősége és változtathatósága, valamint amiatt a tulajdonsága miatt, hogy képes kiszolgálni a LAN-ok esetében felmerülő teljes sávszélességet.

CAT5-6 os kábel a leggyakoribb 100-200MHz gyakorlatban akár 650MHz is lehet. A gyártás kiforrott és jobb kábeleket készítenek. 10 gigabitesnek elég a 600Mhz 512 jelzési szint 1 szálra 5gb.

Ha mind a négy érpárt használjuk, akkor egy érpárra a másik három érpár zavarásának összege jut. Zavarást jelent az együttesen futó kábelek egymásra hatása is. Paradox módon műszakilag kedvezőbb a „kábel-saláta”, mint a szépen rendezett kábelköteg.

Az érpárok egymásra hatása csökkenthető, ha az érpárok távolságát növeljük. A kábel erek között távtartó van, mint az alábbi ábrán látható. A bemutatott kábel CAT-6e kategóriájú, UTP, 750MHz-ig használható.

Közös módusú zajok csökkentése, 2 cm hosszúságú fólia árnyékoló gyűrűket helyezünk el

Page 2: Számítógépes Hálózatok Záróvizsga

Koaxiális kábelKiszoruló eszköz, új fejlesztésnél nem biztos, hogy célszer használni. koax-kábeles megoldásai 2001 januárjától nem szabványosak

Αsszimetrikus, 50 ohmos hullámimpedancia. Van 75,110 ohmos is, szigetelő anyag minősége.

Gyors, 10-100 Mbit/s sebesség

Zavarvédettsége megfelel? (árnyékolás miatt!).

Fontos a pontos lezárás, a helyes földelés.

Késleltetési idő alacsonyan tartása,

Drágább mint a csavart érpár de 1000-szeres sávszélesség vagy 10-szeres távolság alkalmazás: közepes sebességű LAN, kábel-TV

Villámvédelem fontos.

Koaxiális maximális hossza 300 méter lehet, ennél hosszabb kábelezés esetén közbenső jelerősítőket kell a beépíteni. Egy bemenő és egy elmenő kábelt tud fogadni, a kábelek a hálózati kártyához kötelezően T-csatlakozón keresztül. A koaxiális csatlakozóját BNC csatlakozónak (British Navy Connector) nevezzük. T-csatlakozók és záróellenállások nélkül még két számítógép sem csatlakoztatható egymáshoz!

Page 3: Számítógépes Hálózatok Záróvizsga

Optikai kábelNagysebesség ( ~ Gbit/sec), egyirányú átvitel (duplán szerelik). Szerelése csak célszerszámmal történhet. Mechanikusan érzékenyebb (bár léteznek megerősített kábelek). Elméletileg 50 000 Gbit/sec sebesség. A fényvezető szál működésének alapja a fény visszaverődése. A határfelület két eltérő törésmutatójú anyag határa .

Egymódusú kábel: lézeres meghajtás, hullámvezető belsőmag. A mag átmérője: 7,1 vagy 8,5 μm A héj átmérője: 125 μm magjának kis átmérője csak egyetlen fényterjedési módot enged meg. Az egymódusú fényvezetővel áthidalható távolság kb. 50-szer nagyobb, mint amely többmódusú esetben megvalósítható. Az egymódusú fényvezetőket gyakran használják 10…100 Mbit/s sebességű hálózatokban, mint például kábeltelevízió, vagy egyetemi gerinchálózat céljára. Két egymódusú fényvezető szál teljes kétirányú adatforgalomban általában kétszer akkora adatmennyiséget képes továbbítani, mint ugyanez többmódusú fényvezetővel megvalósítva. sávszélessége 30-120 GHz*km Egy időben különböző hullámhosszúságú (színű) fényt használva több összeköttetést létesíthetünk egy kábelen, hullámhossz multiplexelést megvalósítva. A be és a kicsatolás bonyolultsága miatt azonban csak kivételesen alkalmazott eljárás a multiplexelés

Többmódusú kábel: LED-es meghajtás (olcsóbb), folyamatos törés ill. visszaverődés. Vastagabb mag. A mag átmérője: 50; 62,5 vagy 100 μm A héj átmérője: 125 μm magjának nagy átmérője többféle fényterjedést tesz lehetővé—vagyis magjában többféle hullámhosszú (színű) fény továbbítható. Többnyire kisebb kapacitású, vagy rövidebb távolságú összeköttetéseknél használatos sávszélesség jellemzően 1MHz*100m. A fénysugár akkor is benntartható a szálban, ha nem egy éles határfelület, hanem a közepétől fokozatosan csökkenő törésmutatójú szálat hozunk létre 1,5-2GHz*km

Zavarvédettsége kiváló.

mag héj bevonat erősítő szálak burkolat

Page 4: Számítógépes Hálózatok Záróvizsga

Jelterjedési sebesség: 200 m/μs

Csillapítás: A jel amplitúdója csökken a jel haladása során az átviteli közegben. Az átviteli közeg hosszát úgy állapítják meg, hogy a jel biztonsággal értelmezhető legyen a vételi oldalon. Ha nagyobb távolságot kell áthidalni, akkor erősítők (jelismétlők) beiktatásával kell a jelet visszaállítani. A csillapítás frekvenciafüggő, ezért az erősítőknek frekvenciafüggő erősítéssel kell ezt kompenzálniuk.

sodrott: csillapítás/100 méter a frekvencia függvényében koax: a frekvencia függvényében optikai: . A csillapítást döntően az anyag tisztasága és a hullámhossz befolyásolja.

Áthallás: sodrott:

a csavarás megváltoztatásával csökkenthető az áthallás DSP-k (digitális jelfeldolgozó programok) egyik kábelből kivonom a másik kábel áthallását. szintén frekvenciafüggő

koax: koncentrikus felépítés, jó szigetelés miatt kevésbé érzékeny

Kategóriák(sodrott): CAT1 hangátvitel 100KHZCAT2 nem gyakori 4 MHZCAT3 Ethernet 10MHzCAT4 nem gyakori 20MHzCAT5 Fast Ethernet 100MHZCAT6 Fast Ethernet 200MHzCAT7 Gigabit Ethernet 600MHz

A kábelgyártók a szabványban rögzített frekvenciahatárokat lényegesen túlteljesítik. A CAT5 kábelek jellemzően 350MHz-ig, a CAT6 kábelek 750MHz-ig használhatók.

Osztályok: Az összeköttetési osztályok frekvenciahatárai (kábel+a csatlakozó)

A 100KHz B 1MHz C 16MHz D 100MHz E 200MHz F 600MHz

Optikai kábelek típusai: EgymódusúTöbbmódusú

Szétkenődéses téma:A bemenő impulzus a kimeneten „szétkenődik” a különböző futási idők miatt. Ez a „szétkenődés” a hosszal arányos, így a kábel frekvencia átvitele ( GHz*km) egységben adható meg.

Page 5: Számítógépes Hálózatok Záróvizsga

2. Ismertesse a számítógép hálózatok osztályozását kiterjedésük szerint!

Név Távolság (m) Méret Szám (db) Kapcsolati sebesség (bit/s)

Személyi hálózatok (Personal Area Network): Lokális hálózatok (Local Area Network)

10-100

10-2000

Szoba, terem

Épület, intézmény

2

1000

1 M

Lap alján

Nagyvárosi hálózatok (Metropolitan Area Network)

1-30k Város 10.000 Lap alján

Nagy kiterjedés hálózatok (Wide Area Network)

100k Ország 100.000 Lap alján

Globális (internetwork) 1000-10000k Földrész, bolygó 50 millió

Személyi hálózatok (PANs):Ezek olyan hálózatok, amelyeket egyetlen embernek szántak. Például egy olyan vezeték nélküli hálózat, amely egy számítógépet köt össze az egerével, a billentyűzetével és nyomtatójával, egy személy hálózat.

Lokális hálózatok (Local Area Network)Kiterjedése: épület, telephelyAlkalmas vállalti és közhasznú hálózatok megvalósítására. Széles körben használják őket hivatalokban és gyárakban személyi számítógépek, valamint munkaállomások összekapcsolására, lehetővé téve ezzel a közös erőforrások (pl. nyomtatók) megosztását és az üzenetküldést.Mivel mérete korlátos, ezért ismert a legrosszabb átviteli idő isSín és Gyűrű topológiaStatikus és dinamikus csatorna hozzárendelésA LAN-ok mérete szigorúan korlátos, így az átviteli idő is korlátos és előre ismert. Az időkorlát ezen kívűl a hálózat felügyeletét is egyszerűbbé teszi.

A LAN-ok használhatnak olyan átviteli technológiát, amelyben egyetlen olyan kábel van, amelyre minden gép kapcsolódik. Alacsony a késleltetésük (néhány mikro- vagy nanoszekundum), és nagyon kevés hibát vétenek.

Nagyvárosi hálózatok (Metropolitan Area Network)Kiterjedése: több LAN kiterjedése Alkalmas vállalati és közhasznú hálózatok megvalósításáraSaját szabvánnyal rendelkezik: DQDB (Distibuted Quene Dual Bus) két egyirányú sínből állMindkét sínhez minden számítógép csatlakozik. Pandúr szerint nem létezik ha államvizsgán kérdezi főleg nem!Egy város egész területét fedi le. A MAN-ok legközismertebb példája a sok városban elérhető kábeltévé-hálózat. Ez a rendszer azokból a régebben megosztottan használt közösségi antenna-rendszerből nőtte ki magát. Pl:

Kábeltévé-hálózatok: Kezdetben csak tv-adásra szolgáltak, majd internetelérésre is átalakították.

Vezeték nélküli előfizetői hurkok: A rézkábelek vagy fényvezető szálak kihúzása megfizethetetlenül drága, olcsóbb megoldást a WLL-t (Wireless Local Loop - vezeték nélküli előfizetői hurok).

Az LMDS működését: Milliméteres hullámok, a hatótávolság körülbelül 2-5 km.

Page 6: Számítógépes Hálózatok Záróvizsga

Nagy kiterjedésű hálózatok (Wide Area Network)Felépítése: Az alhálózattal köti össze az egyes LAN, MAN-okatKét részből áll: átviteli csatornából, kapcsolóelemekbőlAlhálózat lehet:

Két pont közötti (point-to-point)Egy nagy kiterjedésű hálózat olyan számítógépek egy csoportja, amelyeket felhasználói programok futtatására szántak=hosztok. A hosztokat a kommunikációs alhálózat köti össze. Az alhálózat feladata az, hogy üzeneteket vigyen át.

Tárol és továbbit (store-and-forward)Egy másik lehetőséget kínálnak WAN kiépítésére a műholdas rendszerek. Ezekben minden router rendelkezik egy antennával, amelynek segítségével adni és adásokat fogadni tud. Minden router hallja a műholdról érkező jeleket, és egyes esetekben a többi router felfelé, a műholdra küldött adásait is.

Csomagkapcsolt (packet-switched)Csomagkapcsolt WAN esetén, amikor mindegyik hoszton egy alkalmazási folyamatnak elküldendő üzenete van valamelyik másik hoszt alkalmazási folyamata számára, a küldő gép először csomagokra bontja az üzenetet, és minden csomagot sorszámmal lát el. Az így előkészített csomagokat azután egyesével, közvetlenül egymás után átadja a hálózatnak. A csomagokat a hálózat egyenként továbbítja, és eljuttatja a vevő hosztnak, amely ezután összerakja belőlük az eredeti üzenetet, és kézbesíti a vevő folyamatnak.

Vezeték nélküli hálózatok (Wireless Connection)A hordozhatóság nem azonos a vezeték nélküliséggel! Lehet: Mobil (telefon) vonalon keresztül megvalósított hálózat, valamint Saját rádióhullámos kommunikációval megvalósított hálózat, valamint Műhold segítségével kiépített hálózat Lehet: LAN, MAN, WANGlobális (internetwork) (GAN)A világon sokféle hálózati megvalósítás létezik ezek különbözhetnek: Hardverben és Szoftverben egyaránt. Ezért szükség van un. Átjárókra (Gateway) Ezek feladata, hogy elfedjék a különbségeket az egyes hálózatok között Az így összekapcsolt hálózatokat Interworknek vagy más néven Internetnek nevezzük

Sebesség: gyakorlatilag nincs különbség a LAN, MAN és WAN sebessége között (1-10 Gb között) WAN-ról régen azt tartották, hogy lassú.Hibaarány: nagyon jó és nem nagyon van különbség. WAN régen rossz voltA protokollok mire vannak optimalizálva?

Ma az igazi különbség a futási időben van. A fénysebesség 300m/μsec, rézvezetéken: 200m/μsec, üvegszálon szintén ennyi, amit úgy számolunk ki, hogy a fény vákuumbeli terjedési sebességét elosztjuk a törésmutatóval, ami egy és négy között van

A késleltetések: egy LAN-ban néhány mikroszekundum, egy Pécs Budapest távolságon néhány milliszekundum, műholdas átvitel esetén 0,25/0,3 szekundum késleltetéssel számolhatunk. (Van-e fizikai korlátja a műholdas rendszerek összeteljesítményének?) A késleltetések miatt egy, egy kilobájtos blokk, ami gyakorlatilag nulla idő alatt átmegy, fél másodpercet kell várni-> a hatásfok 10-6 körül. Lassú hálózaton, ami rövid, lehet a nyugtázást használni, de gyors hosszún nem igazán érdemes. Cél hogy a futási időt lecsökkentsük, ezért a nyugtázást elhagyhatjuk, mivel a hibakezelő algoritmusoknak amúgy is széles tárháza áll rendelkezésre. Egy rossz üvegszál is csak 3-4 óránként hibázik egy bitet, míg egy jó körülbelül félévente egyet.

Régen a sávszélességre optimalizáltak, azonban ma már nem ez a fontos. Pl.: Deutche Telecom hálózat kihasználtsága mindössze 12%

Page 7: Számítógépes Hálózatok Záróvizsga

3. Helyi hálózatok topológiái

Helyi hálózat fogalmaLAN = Local Area Network

Kis területen elhelyezkedő több, egymással kommunikáló számítógépet és egyéb hardver egységet tartalmazó rendszer.

Hálózati topológiákA helyi hálózatok fontos jellemzője a hálózat elemeinek elrendezése – vagyis a topológiája. Minden topológiánál fontos a gépek egyedi címzése az egyértelmű azonosítás miatt.

A topológia szó szerint azt jelenti: térképtan. A matematikához tartozó topológiában a csomópontokat és ágakat (vonalakat) tartalmazó "térképeken" gyakran mintákat ismerhetünk fel.

A LAN-ok legelterjedtebb topológiái: Busz (sín): Minden elem egy kábelre van felfűzve, mely a két végén lezáró elemmel van ellátva Az elrendezés hátránya, hogy vonalszakadás esetén az egész hálózat használhatatlanná válik. E topológia egyik előnye, hogy az állomások közvetlenül vannak összekötve, és közvetlenül tudnak kommunikálni. A busz topológia esetén minden hálózati állomáshoz eljut az összes többi állomás által küldött adat, ami csak akkor előny, ha éppen ezt akarjuk. De ugyanez a forgalmi és ütközési problémák miatt hátrány is lehet.

Csillag: Egy központi vezérlő (HUB vagy egy központi állomás) kapcsolja össze a két kommunikálni kívánó gépet. Ezen minden jel kötelezően áthalad, mielőtt elér a rendeltetési helyére. A kapcsolat létrejötte után a hálózat úgy működik, mintha közvetlen kapcsolatban lenne a két gép. Az elrendezés előnye, hogy vonalszakadás esetén csak az adott gép válik használhatatlanná, és nem az egész hálózat. A többi gép továbbra is tud kommunikálni egymással. Legfőbb előnye, hogy a végpontok számára egyszerű kommunikációt tesz lehetővé, és biztonsági eljárások. Legnagyobb hátránya viszont, hogy ha a központi állomás elromlik, az egész hálózat megbénul.

Page 8: Számítógépes Hálózatok Záróvizsga

Gyűrű (token-ring): A hálózat elemei olyan átviteli közeghez kapcsolódnak, melynek eleje és vége ugyan az. vagyis egy kört alkot. Ennek mentén az adatcsomag körbefut, míg el nem éri a címzettet. Előnye, hogy egyszeres vonalszakadás esetén a hálózat nem válik használhatatlanná és nincs leterhelt központi csomópont. Az adatok áramlása érdekében minden állomás továbbadja az információt a szomszédjának. Nagyobb hálózatok esetében kétszeres gyűrűt szoktak alkalmazni a biztonság növelése érdekében. A két gyűrű nincs egymással összekötve. Úgy is mondhatnánk, hogy minden eszköz két, független gyűrű topológia eleme. De egyszerre csak az egyiket használják.

További LAN topológiáik:Kiterjesztett csillag: Topológiában van egy központi csillag, amelynek minden végpontja egyben egy másik csillag középpontja is. A kiterjesztett csillag topológiában van egy központi csillag, amelynek minden végpontja egyben egy másik csillag középpontja is. Ennek a megoldásnak az az előnye, hogy kevesebb vezetékre van szükség, emellett csökkenti az egyes központok által összekötendő végpontok számát. A kiterjesztett csillag topológia hierarchikus felépítésű, és illeszkedik az információk helyi felhasználásához. A telefonhálózat is ezt a topológiát követi.

Fa: topológia a kiterjesztett csillag topológiára hasonlít azzal a különbséggel, hogy nem használ egy központi állomást. A központi állomás helyét egy fővonali állomás veszi át, amelyből több csomóponthoz vezető elágazás indul. A fa topológiának két típusa van, a bináris fa (melyben minden csomópontnál az összeköttetés kettéválik) és a gerinces fa (melyben egy fővonalból, gerincből ágaznak el a vonalak).

Page 9: Számítógépes Hálózatok Záróvizsga

Teljes: A teljes vagy háló topológiában minden csomópont minden csomóponttal közvetlenül össze van kötve. Az előnyök, hogy mivel minden csomópont minden másikkal össze van kötve, ezért redundáns. A legfőbb hátránya, hogy ha néhány csomópontnál többet kell bekötni, akkor az összeköttetések ill. a csatlakozások száma már kezelhetetlenné válik.

Nem Lan topologia!Celluláris (cellás): A cellás vagy celluláris topológia kör vagy hatszög alakú területekből épül fel, melyek közepén egy-egy központ van. Vezeték nélküli technológia céljaira hoztak létre, és tulajdonképpen egy több régióra (cellára) osztott földrajzi terület. A cellás topológiában nincsenek kézzelfogható, fizikai vonalak, ehelyett a mozgó állomások elektromágneses hullámok segítségével kommunikálnak. Előnye az, hogy nem egy rögzített átviteli közeg segítségével zajlik a kommunikáció, hanem a föld légkörén vagy (műholdaknál) az űrbéli vákuumon keresztül. Hátránya, hogy a cellán belül a jelek mindenhol jelen vannak, ezért a zavaró hatások , valamint biztonsági problémák. A cellák vagy közvetlenül kommunikálnak egymással, vagy csak a szomszédos cellákkal kommunikálnak, ami viszont nem hatékony.

Page 10: Számítógépes Hálózatok Záróvizsga

4. OSI hivatkozási modell, rétegszemléletHivatkozási modellekKét legelterjedtebb hivatkozási modell:-ISO OSI (International Standarts Organization Open System Interconnection)-TCP/IP hivatkozási modell

Az OSI modellje a különböző protokollok által nyújtott funkciókat egymásra épülő rétegekbe sorolja. Minden réteg csak és kizárólag az alsóbb rétegek által nyújtott funkciókra támaszkodhat, és az általa megvalósított funkciókat pedig csak felette lévő réteg számára nyújthatja. OSI modell alapvetően meghatározó volt a számítástechnika és hálózatokkal foglalkozó ipar számára. A legfontosabb eredmény az volt, hogy meghatározásra kerültek olyan specifikációk, amelyek pontosan leírták, hogyan léphet egy réteg kapcsolatba egy másik réteggel. Az OSI referencia modellje, a hét réteg hierarchikus rendszere meghatározza a két számítógép közötti kommunikáció feltételeit. A hét rétegre történő felbontás elvei a következők voltak: (tanenbaum erre harap!)

1. A rétegek különböző absztrakciós szinteket képviseljenek2. Minden réteg jól definiált feladatot hajtson végre 3. A rétegek feladatának meghatározásakor a nemzetközileg szabványosított protokollokat kell figyelembe venni4. A rétegek határait úgy kell meghatározni, hogy a rétegek közötti információcsere minimális legyen5. A rétegek számának helyes meghatározása absztrakció <-> kezelhetőség

Ma a teljes OSI modell egy részhalmazát használják csak. Széles körben elterjedt nézet, hogy a specifikáció túlzottan bonyolult, és a teljes modell megvalósítása nagyon időigényes lenne, ennek ellenére nagyon sokan támogatják a teljes modell megvalósítását.

Rétegek tervezési kérdései: 1. Szükség van egy olyan mechanizmusra, ami a küldőt és a fogadót azonosítja. 2. Meg kell határoznunk, hogy az összeköttetés; egy irányban, változó irányú, egyidejűleg

kétirányúan működjön.

3. Célszerű létrehozni külön csatornát a sürgős, nem sürgős üzeneteknek.

4. A hibajavítási kódok, mindkét oldalon azonos.

5. Feldarabolt üzenet helyes sorrendje, hosszát.

6. Ha a forrás és a cél között több lehetséges útvonal van, akkor az útvonal kiválasztását is meg kell oldanunk. Műszaki szempontok, gazdasági vagy politikai megfontolások.

Protokollok ( Protocols )A számítógépek párbeszédének írott és íratlan szabályait együttesen protokollnak nevezzük. A protokoll egy megállapodás, amit az egymással kommunikáló felek párbeszédének szabályait rögzíti. A hétköznapi életben is vannak protokoll szabályok, amiknek betartása megkönnyíti, megsértése megnehezíti a kommunikációt. Az eltérő szabályok értelmezési nehézségeket okozhatnak. ( Egy bulgár előre-hátra mozgatja a fejét, az abban a környezetben „nem”-et jelent, a nálunk megszokott „igen” helyett.) .

A hálózatok bonyolultak, ezért rétegekbe ( layers ) vagy szintekbe ( levers ) szervezik a működést. Minden réteg vagy szint az alatta lévőre épül. Az egyes rétegek célja, hogy szolgáltatásokat nyújtsanak a felettük lévőnek, és használják az alattuk lévő szolgáltatásait. Minden réteg csak a szomszédos réteggel van kapcsolatban. Az egyes rétegek párbeszédének szabályait a réteg-protokollok tartalmazzák.

Page 11: Számítógépes Hálózatok Záróvizsga

Minden réteg formálisan a vele azonos szintű réteggel társalog. Az adat valójában végighalad az alatta lévő összes rétegen, de ezt a rendszer elfedi. Az első réteg alatt van a fizikai közeg ( physical medium ). Soha ne feledkezzünk meg arról, hogy a fizikai közegben az adattovábbítás mindig analóg jellegű. Az adatot a fizikai közeg valamely tulajdonságának mértéke hordozza.Az egymással szomszédos rétegek között interfész ( interface ) található. Az interfész definiálja a rétegek közötti elemi műveleteket, és azokat a szolgáltatásokat amit nyújt, illetve használ. A rendszerek tervezésének kritikus része az interfészek definíciója. A definíciónak világosnak és egyértelműnek kell lenni, hogy egy réteg a funkciók megváltozása nélkül tervezhető és kicserélhető legyen. Egy új implementációban az az elvárás, hogy pontosan azokat a szolgáltatásokat nyújtsa a felette lévő rétegnek, mint a korábbi.Célszerű, ha az interfészt úgy választjuk meg, hogy az átadandó információ minimális legyen. A rétegek száma is kompromisszum. Ha kevés a rétegszám, bonyolult lesz a megvalósítás. Túlságosan sok réteg lassítja a rendszert, mert a sok interfész programja időt igényel.

Rétegek tervezési szempontjai (ez az ami fontos a többi rizsa)A leírás terminológiája, fogalmai, (Protokoll, SAP, IDU, ICU,…):

A rétegek feladatának pontos leírásához definiált fogalmak kellenek. A pontos leírást általában a szabványok használják, „hétköznapi” használatban bürokratikusnak hatnak, és nehézkesek.

ICI Interface Control Information. (interfész vezérlő információ)IDU Interface Data Unit (interfész adatelem)SAP Service Access Points (szolgálat elérési pontok)SDU Service Data Unit ( szolgálati adatelem )PDU Procol Data Unit (protokoll adatelem)1.8 ábra. Rétegek kapcsolatai

Az n. réteg szolgáltatásokat nyújt az n+1. réteg számára. A szolgáltatások a szolgálat elérési pontokon keresztül hozzáférhetők. Minden szolgálat elérési pont valójában egy cím. A telefon hálózaton pl.: egy szolgálat elérési pont a fali csatlakozó. A csatlakozót a telefonszám azonosítja. A rétegben lévő aktív elemeket entitásoknak hívják. Entitás pl. egy áramkör, vagy egy szoftverfolyamat.Az n+1. réteg kommunikációja úgy valósul meg, hogy átad a SAP-on keresztül egy IDU-t az n. rétegnek. Az n. réteg az alatta lévő rétegeken keresztül cserél SDU-kat a vele azonos szinten lévő réteggel . Az n. réteghez tartozó SDU-t továbbítása érdekében egy entitás feldarabolhatja kisebb egységekre. Ezeket az adategységeket hívjuk PDU- nak. Az n-PDU az n. réteghez tartozó Protocol Data Unit .PDU lehet például egy csomag.

Page 12: Számítógépes Hálózatok Záróvizsga

5. OSI referencia modell, rétegekA fizikai réteg (physical layer): Feladata biteket juttatni a kommunikációs csatornára, oly módon, hogy az adó oldali bitet a vevő is helyesen értelmezze (,hogy hány Volt az 1 és hány a 0?) Itt határozzuk meg, hogy a kapcsolat egyirányú, kétirányú legyen, a feszültségszinteket, a csatlakozók kiosztását, mechanikai jellemzőket, a hívásfelépítés és lebontás módját, digitális adatok átalakítása, konverziója. Az átviteli közeg többféle lehet: pl.: sodrott érpár, koaxiális kábel, optikai kábel, rádió hullám. A szinten hubok, repeaterek, hálózati adapterek számítanak a kezelt berendezések közé. SCSI, Ethernet. Hasonlóan együttműködik a helyi hálózatokkal is, mint például a Token ring, FDDI, és az IEEE 802.11.

Az adatkapcsolati réteg (data link layer): a két szomszédos (közvetlen fizikai összeköttetéssel rendelkező) berendezés közötti, biztonságos és hibátlan adatátvitelt. Ezt úgy oldja meg, hogy az átviendő adatokat a küldő fél oldalán adatkeretekbe (data frame; általában néhány száz vagy ezer bájt) tördeli, és ezeket sorrendben továbbítja. A réteg úgy teszi biztonságossá az átvitelt, hogy ha hibás keret érkezik, akkor annak újraküldését kéri mindaddig, amíg az hibamentesen meg nem érkezik. A fogadó fél egy nyugtázó kerettel (acknowledgement frame) nyugtázza minden egyes keret helyes vételét. Lehetőség szerint korrigálja a fizikai szinten történt hibákat is.

Adatszóró hálózatok esetén meg kell oldani a közös fizikai hordozó elérésének szabályozását. Szokásos az adatkapcsolati réteget 2 független alrétegként kezelni.

Az alsót közeg hozzáférési (Medium Access Control) alrétegnek nevezzük, a fölsőt pedig logikai kapcsolatvezérlési (Logical Link Control) alrétegnek. A MAC alréteg feladata a osztott csatornához való hozzáférés, a kereteknek a kábelre való juttatása (az adási jog megszerzése és az adás), míg az LLC ellenőrzi a vett keretek épségét, kéri és végzi az újraküldést és szervezi a kapcsolatot.

MAC címek: amelyeket a gyártó fixen állított be hálózati kártya szinten.Hogyan lehet megelőzni azt, hogy egy gyors adó annyi csomaggal árasszon el egy lassú vevőt, amennyit az már nem képes fogadni. Szükség van valamilyen forgalomszabályozó eszközre ahhoz, hogy az adót tájékoztatni lehessen a vevőben éppen rendelkezésre álló szabad pufferek méretéről. A forgalomszabályozást és a hibakezelést gyakran integrálva, ugyanúgy valósítják meg.

Ez az a réteg, ahol a bridge-ek és switch-ek működnek.

A hálózati réteg (network layer): a kommunikációs alhálózatok működését vezérli. A hálózati rétegbe építik a számlázást, a torlódások elkerülése. Még általánosabban: a nyújtott szolgáltatásminőség (késleltetés, átviteli idő, sebességingadozás stb.). A címkonverzió is itt történik. A két végpont közti út kijelölése a legfontosabb feladat. Lehet statikus táblázatok felhasználásával, nagyon ritkán változtatnak. Az útvonalat külön is meghatározhatjuk. Ez azzal az előnnyel jár, hogy nem kell minden csomagba elhelyeznünk a címzett és a feladó címét, csupán a kapcsolat azonosítóját. Pl.: ATM, telefonhálózat

Lehet kifejezetten dinamikus: ilyenkor minden csomag számára a hálózat aktuális terhelésének ismeretében egyenként kerül kijelölésre az útvonal. Itt elmarad a kapcsolatfelépítés által okozott késleltetés, viszont minden csomag egyedi elbírálás alá esik és ha egy útvonal megszűnik, akkor egy másikon még célba juthat a csomag. Arról, hogy hiba történt, a kommunikáló felek nem értesülnek. pl.: IPX, az SMDS és az IP is

Page 13: Számítógépes Hálózatok Záróvizsga

Eltérő lehet a hálózatok címzési módszere, különbözhetnek a maximális csomagméreteik és protokolljaik is. Lehetővé teszi 2 eltérő hálózati protokollt használó hálózat összekacsolását.Az adatszóró hálózatokban az útvonalválasztás viszonylag egyszerű feladat, így ezekben a hálózatokban a hálózati réteg gyakran elég vékony, sőt van amikor nem is létezik.

Az útvonal választó (router-ek) ezen a szintem működnek a hálózatban. Itt dolgoznak a 3. réteg (vagy IP) switch-ek. Itt már logikai címzési sémát használunk, az értékeket a hálózat karbantartója (hálózati mérnök) adja meg. Internet Protocol (IP) képes kapcsolatot teremteni a világ bármely két, az Internetbe kapcsolt számítógépe között.

A szállítási réteg (transport layer): legfontosabb feladata az, hogy adatokat fogadjon a viszonyrétegtől, - ha szükséges - feldarabolja azokat kisebb egységekre, továbbítsa ezeket a hálózati rétegnek, és biztosítsa azt, hogy minden kis egység hibátlanul megérkezzen a másik oldalra. A felsőbb rétegek számára rejtve marad a hardver technológiában jelentkező változások.

A szállítási rétegben dől el az is, hogy milyen típusú szolgálatokat nyújt a viszonyrétegnek és ezzel tulajdonképpen az is, hogy milyen szolgáltatások állnak a hálózat felhasználóinak rendelkezésére. Feladata a továbbítandó bitfolyam csomagokra bontása, a beérkezett csomagok helyes sorrendbe rakása, a teljes útvonalra kiterjedő hibajavítás. Egy hoszt egy időben több összeköttetést is fenntarthat. A szállítási réteg feladata , hogy az üzeneteket a megfelelő folyamatokhoz rendelje. Egy szállítási folyamathoz több hálózati összeköttetés is tartozhat, és egy hálózati összeköttetés több szállítási folyamatot is kiszolgálhat. Az alsó három réteg döntően hardver eszközöket jelent, a szállítási réteg és a felette lévő rétegek döntően szoftver megoldások. Különbség az is hogy az alsó rétegek általában egy szolgáltató szervezethez tartoznak, a felső rétegeket a felhasználó tarthatja kézben. A felhasználó a felsőbb rétegek működésére tud hatással lenni. A szállítási réteg egy igazi végpontok közötti réteg, egészen a forrás hoszttól a cél hosztig tart.

A gyakorlatban kötődnek egy hálózati protokollhoz (TCP és UDP az IP-hez, SPX az IPX-hez, stb.), nem pedig az azoktól való függetlenséget valósítják meg, hanem inkább valamiféle többletszolgáltatást nyújtanak.

A viszonyréteg (session layer): teszi lehetővé, hogy két gép egy viszonyt (session) hozzon létre egymás között. A viszonyok sokféle szolgálatot valósítanak meg, mint például a párbeszéd irányítás (dialog control; az adás jogának kiosztása és nyomon követése), a vezérjel kezelés (token management; annak megakadályozására szolgál, hogy ketten egyszerre próbálják ugyanazt a kritikus műveletet végrehajtani) és a szinkronizáció (syncronization; ellenőrzési pontokat iktat a hosszú adásokba, hogy egy hiba esetén az ellenőrzési ponttól lehessen folytatni az adást).

Ellenőrzési pontok kijelölési, késleltetések beállítási, befejezési, illetve újraindítási eljárások.

Szemben az alacsonyabb szintű rétegekkel a megjelenítési réteg (presentation layer): nem a bitek mozgatásával foglalkozik, hanem az átvitt információ szintaktikájával és szemantikájával. Alapvető feladata, hogy a továbbítandó adatokat szabványos módon kódolja (ASCII, egyes, kettes komponens) Egyfajta konverter a számítógép belső ábrázolása és a hálózat ábrázolása között.

A különböző rendszerekben eltérő módon ábrázoljuk az adatokat. A különböző rendszerek kommunikációja érdekében a lokális szintaktikát átalakítjuk egy globális (absztrakt) szintaktikává, amit minden rendszer a saját lokális szintaktikájává alakítva tud felhasználni.

Az alkalmazási réteg (application layer): olyan protokollok változatos sokaságát tartalmazza, amelyekre a felhasználóknak gyakran van szüksége. Egyik feladata, hogy kapcsolatot biztosítson a hálózat és a felhasználói programok között, ennek során biztosít olyan konverziókat, melyekkel a fájl és adatátvitel megvalósítható két különböző számítógép között. Egy széleskörűen használt alkalmazási protokoll a http (HyperText Transfer Protocol - hipertext átviteli protokoll), amely a világháló működésének alapja. Gyakori feladat a fájl átvitel FTP (file transfer). Az állománytovábbításhoz sorolható az elektronikus levelezés, távoli adatbázisok elérése.

Page 14: Számítógépes Hálózatok Záróvizsga

Itt megoldandó az eltérő fájlrendszerek kezelése, szövegsorok kezelése, stb.

A világon működő sokféle terminál sem kompatibilis egymással. Eltérő a kurzor mozgatás, beszúrás, törlés , stb. Az egyik (ha nem az egyetlen működőképes) megoldás az, hogy a hálózatra egy virtuális terminál vezérlőjeleit küldjük, amit a fizikai terminál leképez a saját működését vezérlő jelekre. A virtuális terminált megvalósító szoftver mindig az alkalmazási réteg része.

Az alkalmazási réteg protokolljain keresztül az alkalmazások képesek egyeztetni formátumról, további eljárásról, biztonsági, szinkronizálási vagy egyéb hálózati igényekről. A legismertebb alkalmazási réteg szintű protokollok a HTTP, az SMTP, az FTP és a Telnet.

Page 15: Számítógépes Hálózatok Záróvizsga

6. Ismertesse a vonalkapcsolás és az üzenetkapcsolás lényegét és az átviteli idődiagramját!

A távközlő hálózatokban az adatátviteli út használatának jellege szerint• vonalkapcsolt,• üzenetkapcsolt,• csomagkapcsolt, rendszerekről beszélünk. Vonalkapcsolt a rendszer, ha a forrás és a cél között állandó, fizikai kapcsolat jön létre. A vonal lehet rézvezeték, rádióhullám, fény, bármi. Az összeköttetést az adatáramlás megkezdése előtt építjük fel, a csomagokat nem kell címet tartalmazniuk, nincs torlódás. pl. telefon kapcsolat. A kapcsolni kívánt végpont lehet foglalt. A kapcsolat létrejötte után azonban nem lehet torlódás. A két végpont között a késleltetéseket csak a vonal tulajdonságai szabják meg. Ez valós idejű alkalmazásoknál döntő szempont lehet.

Az ábrán látható, hogy a kapcsolat felépítés ideje jelentős lehet. Analóg rendszerekben 30 másodperc is lehet. Az adattovábbítás után a vonal lebontásáról is gondoskodnunk kell.

Az üzenetkapcsolt rendszer tulajdonságai a levélhez hasonlóak. Nem kell a forrástól a célig vezető utat egyidőben felépíteni. Mindig a következő csomópontba juttatjuk el az üzenetet. Az üzenet fejrésze tartalmazza a forrás és célcímet, két csomag párhuzamosan is haladhat. A célállomásnak nem kell bekapcsolva lenni, mikor az üzenetet elküldjük. Légyegesen jobb kihasználtság, ezért használják mégis. A vonalkapcsolt átlagos kihasználtsága 3% alatt szokott lenni.

A csomópontokban megvárjuk a teljes üzenet végét, ellenőrizzük a hibátlanságot, aztán továbbítjuk. Ez a „tárol és továbbít” (store and forward) eljárás.

Az üzenetek tárolása miatt az üzenetkapcsolóknak nagy tárolókapacitással kell rendelkezni. Nem létezik olyan, amibe nem lehet torlódás és túlterhelés. Korlátozzuk a felhasználók maximális területfoglalását. pl. e– mail, távíró.

Page 16: Számítógépes Hálózatok Záróvizsga

Az üzenet méretét elvben semmi sem korlátozza, így a routereknek beláthatatlan méretű pufferekkel kellene dolgozni, továbbá egy üzenet hosszú időre foglalttá tudna tenni egy irányt.

Ezért fejlesztették ki a csomagkapcsolási eljárást. A mai adatátviteli rendszerekben az IMP-k között csomagkapcsolt az átvitel, és az IMP további tevékenysége határozza meg a működés jellegét. Ha a teljes üzenet beérkezése után kezdjük meg a továbbítást a következő csomópontra, és az üzenet tetszőleges (természetesen korlátozott) ideig a csomópontban marad, akkor ez üzenetkapcsolt rendszer. Nagy terhelés esetén egyes üzenetek akár vissza is tarthatók. Mér vagyő gyártóeszközök vezérlésére nem alkalmas. Az egyes csomópontoknak komoly intelligenciával kell rendelkezniük, hogy képesek legyenek az üzenetet a megfelel irányba továbbítani. ő

RAM sebesség korlátos -> Multiplexelés sebessége korlátos ->

mai szinten 1 multiplexer olyan 1000-2000 vonal fogadására alkalmas

A kapcsolási módok tulajdonságainak összefoglalása: Jellemző Vonalkapcsolt Üzenetkapcsolt Csomagkapcsolt Dedikált vezetékes útvonal Van Nincs nincs Rendelkezésre álló sávszélesség Állandó Változó Változó Tárol és továbbít működés Nincs Van Van A csomagok útvonala Állandó Változó Állandó Kapcsolat felépítés Van Nincs Nincs Torlódás lehetséges ideje Kapcsolat felépítés Bármelyik

üzenetnél Bármelyiks csomagnál

Cél állomás lehet-e foglalt? Igen Nem igen

Page 17: Számítógépes Hálózatok Záróvizsga

7. Ismertesse a csomagkapcsolás lényegét és átviteli idődiagramját!

A csomagkapcsolt (packet switching) hálózatban az adatblokk méretének felső korlátot szabunk. Ez elsősorban a routerek számára jelentős, mert így a csomagok helyfoglalása nem lesz túl nagy. Egyidejűleg több üzenetet továbbít az átviteli vonalakon. Ezt az átviteli eljárást multiplexelés-nek nevezik. Két pont közötti összeköttetést több irányból érkező és továbbhaladó csomag is használja.Csomag irányítás, végpontokon, összerakás,bolyongó csomagok megsemmisítése.

2.7. ábra. Csomagkapcsolt átvitel.

Az adatátviteli vonalak nem foglalhatók le egy alkalmazás számára hosszabb időre. Interaktív, hatékony a vonalak kihasználása. Több rendelkezésre álló útvonal esetén párhuzamosan is haladhatnak az adatok.A csomagok eláraszthatnak egy csomópontot, annyira, hogy az csomagokat veszít. A csomagok sorrendje változhat az átvitel során. Egy később indított csomag korábban beérkezhet. A csomagok bolyonghatnak a hálózatban, és az utolsó megérkezéséig nem állítható össze az adatblokk. Korlátoznunk kell azt az időt, míg a csomagokra várunk.

Page 18: Számítógépes Hálózatok Záróvizsga

Miután a feldolgozási kapacitás elérte azt a mértéket, amelynek segítségével a valós idejű forgalom már biztonsággal lebonyolítható a csomagkapcsolt hálózatokon, az internetes telefon mellett megjelentek a professzionális VoIP-megoldások. Megjelent az IPTV.

2.8. ábra. Csomagok beérkezési gyakorisága.

Egy csomag legrövidebb beérkezési ideje az optimális útvonalon létrejövő késleltetés. Ennél korábban nem érkezhet csomag. Lesz egy átlagos beérkezési idő, majd egyre csökkenő gyakorisággal érkeznek a protokoll által meghatározott maximális időtartamig. Később nem érkezhet csomag, mert megsemmisül az időszámláló lejáratakor. Ezt az elvet követi pl. a csomagkapcsolt hálózaton létrehozott telefon szolgáltatás.

A kapcsolási módok tulajdonságainak összefoglalása: Jellemző Vonalkapcsolt Üzenetkapcsolt Csomagkapcsolt Dedikált vezetékes útvonal Van Nincs nincs Rendelkezésre álló sávszélesség Állandó Változó Változó Tárol és továbbít működés Nincs Van Van A csomagok útvonala Állandó Változó Állandó Kapcsolat felépítés Van Nincs Nincs Torlódás lehetséges ideje Kapcsolat felépítés Bármelyik üzenetnél Bármelyik csomagnál Cél állomás lehet-e foglalt? Igen Nem igen

Page 19: Számítógépes Hálózatok Záróvizsga

8. Fizikai csatorna jellemzői

A csatorna legfontosabb jellemzői: sávszélesség zaj kódolási eljárás.

Sávszélesség alatt általában az átvitt legmagasabb és legalacsonyabb frekvencia különbségét értik, ahol a frekvencia átviteli függvény 3 dB-el csökken. A valós rendszerekben a sávszélességet műszaki eszközökkel korlátozzák, az alsó és felső határfrekvenciánál meredek levágás van. Jó közelítéssel azt mondhatjuk, hogy a sávon belül van jel, a sávon kívül nincs jel.A szokásos telefonhálózat sávszélessége 3000 Hz. Szerencsére az előfizető és a központ közti szakasz levágási meredeksége nem éles, amit sok rendszer kihasznál.

Ha ismerjük a sávszélességet, akkor megmondhatjuk, hogy mennyi a csatornán a maximális adatsebesség.

Megváltoztathatjuk az áramkörben a feszültséget, az áramot, a frekvenciát, a fázisszöget. Jelhordozó lehet a fény intenzitása, vagy akár a felszálló füst megszakítása is (indián füstjelek).

Az adatátvitel távolságát a jelek gyengülése, és a csatorna zaja befolyásolja.

A csatornán másodpercenként bekövetkező jelváltások száma a jelzési sebesség (signalising rate) vagy baud. Egy jelzés azonban több bitet is hordozhat. Ha a jelzési szintünk pl.: +3V, +1V, -1V, -3V, akkor egy feszültségszínt 2 bitet kódolhat. Telefonos rendszerekben 64 állapotú, ritkán 128, 10 Gbites hálózatoknál 1024 állapotú adatátviteli csatornák vannak.

Egy fizikai összeköttetésen létrehozhatunk több csatornát: multiplexelés, ami lehet,

Frekvencia: Analóg átvitelben használják. Mivel a vonal sávszélessége nagy, több tartomány vihető át egyszerre rajta. Azt kell megoldani, hogy ezek a tartományok egymástól jól elkülöníthetők legyenek. Fix a frekvenciakiosztás, minden esetben szűrőket használunk a vevő oldalon.

Időosztásos: Digitális átvitelben használják. Nagyobb sávszélességű vonalat osztják fel időben több csatornára, a működése szinkronban történik. A két eszköz periodikusan az egyes adók jelét kapcsolja a vonalra, illetve veszi le a vonalról.

sávszélesség: 50-80 dB/dekád

Page 20: Számítógépes Hálózatok Záróvizsga

Fix szeletek: letöltésre több időszelet, feltöltésre kevesebb, tiszta digitális feladat -> egyszerűbb.

Egy adatcsatornát egyedül vagy többen használnak.

H. Nyquist határozta meg (1924) egy csatorna maximális adatsebességét a sávszélesség és a jelzési szintek száma alapján:

Max adatsebesség =2 H*log 2 V

H a csatorna sávszélessége

V a jelzési szintek száma .

Pl.: egy 16 állapotú kódolást használó rendszer telefon vonalon elérhető sebessége

Max sebesség = 2*3000*log 216=6000*4=24000 bit/sec

Látszólag tehát egy csatornán a jelzési szintek számának növelésével tetszőleges mennyiségű adat továbbítható. A jelzési szintek egy idő után nem megkülönböztethetőek a zaj miatt. A zajos csatornára dolgozott ki Claude Shannon (1948) elméletet, mely szerint a

Maximális adatsebesség = H*log 2(1+ S/N)

H a csatorna sávszélessége

S/N a jel/zaj viszony

Ez abszolút korlát, amit kódolási trükkökkel nem tudunk növelni.Nézzük példaként egy szokásos 30 dB jel/zaj viszonyú telefonvonalon elérhető sebességet ( 30dB = 1000szeres jel/zaj viszonyt jelent ). Max sebesség = 3000* log 2(1+1000)=3000*log1001/log2 ≅ 30000 bit/sec

A kapott eredmény jól illeszkedik az ismerős 28.8 kbit/sec MODEM sebességhez.

A megfontolásból az is látszik, hogy nagyon nagy zaj mellett is lehetséges adatátvitel, de alacsony sebességgel. Az űrszondák jelei esetenként ezerszer gyengébbek, mint a háttérzaj, ennek ellenére lehetséges az adatátvitel.

Page 21: Számítógépes Hálózatok Záróvizsga

9. Analóg modulációs eljárások, MODEM-ek

Mindenféle adatátvitel, a valóságban, a vonalon analóg, tehát ilyen, hogy digitális átvitel fizikailag nem létezik. Tehát információt azt mindig a hordozó közeg állapotának valamilyen mértéke hordozza. Villamos feszültség esetén az információt a volt értéke hordozza. A víz alatti kommunikációnál a nyomásnak a mértéke hordozhatja az információt. Egy analóg jelet, tudjuk erősíteni, de a zajokat is erősítjük vele, minél hosszabb távolságon dolgozunk annál zajosabb lesz a jel. Analóg rendszereinkben jelerősítők vannak.

Amplitúdómoduláció: (AM) Az információt a jelnek a nagysága hordozza. A legklasszikusabb a van jel nincs jel felállás, ezt már nem nagyon használják. pl. kaputávirányító autóajtó, a klasszikus távíró is. Kossuth-rádió. Az optika kábeleken a fény intenzitása hordozza az információt, szintén van/nincs jelleggel. Előnye, hogy nagyon kis sávszélességen legalizálható, ennek következtében néhány watton lehetett rádiózni.Szögmodulációk; Frekvenciamoduláció: (FM) A frekvencia hordozza az információt. A vivő frekvenciáját változtatja meg. Az egyes állapotokhoz diszkrét frekvenciák tartoznak. Előnye, hogy egy-egy frekvencia nagyon tiszta, tehát nagyon kis sávszélességre lehet realizálni. Egy telefonvonalon a szokásos frekvenciák a 1070,1270,2025,2225 hertz , az egyik az oda a másik a vissza irány, ezzel elérhető sebesség egy telefonvonalon olyan 1200 bit/sec körül van. Ez mellé szoktak még betenni egy még lassúbb csatornát egy olyan 75 bit/sec-eset (Ipari vezérlésekben használatos). Ma néhány speciális területre korlátozódik ezeknek az alkalmazása.

Az adatok fogadásánál szűrőket használunk, amelynek eredményeképpen óriási zajból is ki tudjuk szűrni a jeleket. Jelentősége ennek pl. egy villamos alállomás vezérlésénél lehet jelentősége. Egy komplett alállomásnak is két másodperc alatt le lehet tölteni a teljes kapcsolóállapot tábláját.

2. ábra. 8 állapotú rendszer (a), 16 állapotú rendszer (b).

Page 22: Számítógépes Hálózatok Záróvizsga

Szögmodulációk;Fázismoduláció: (PM) Egy jelnek attól függően (Ábra!), hogy egy fázis modulációban a szinuszos jeleket tologatjuk ide-oda 90 fokonként, az négy állapotot jelent, tehát duplájára nő a bit/sec-ünk. Hozzávesszük azt, hogy meg tudjuk különböztetni, hogy egy vektor x hosszúságú vagy 2x hosszúságú, akkor máris 8-féle állapotot tudunk megkülönböztetni. A valóságban még többet szoktak megkülönböztetni, az alaprendszer az 16 állapotot különböztet meg. Ld. ábra. Így kijön a 28 kbit/seces átvitel a telefonvonalon. A vevő oldalon szükségünk van egy viszonylag lassan változó frekvenciájú, de változtatható frekvenciájú és fázishelyzetű oszcillátorra. A vevő oldalon beáll egy átlagos értékre, ennek az adott helyzetéhez viszonyítjuk a beérkező jelet. Manapság egy négyzetrács pontjait eltaláló vektoros kódolást szoktunk használni, nagyobb sebességű átviteleknél. Szokásos a 64 állapotú kódolás és jele pillanatban használnak 128 állapotú kódolást is, amely azonban 64 állapotú sebességgel egyezik meg a többit ellenőrző biteknek használja.

(a) digitális jel ( b ) amplitúdó moduláció ( c ) frekvencia moduláció ( d ) fázis moduláció

A modemek: rendkívül zajtűrők. A nagyobb zajtűrés eredményeképpen mechanikus zajszűrőt használnak. Hangvilla, mágneses meghajtással. A digitális jeleket MODEM-ek alakítják a csatornákban használt fizikai jellemzőkké. A MODEM a modulátor – demodulátor kifejezés összevonásából keletkezett. Szűkebb értelemben a MODEM - ek alatt a telefonhálózaton használható jelátalakítókat értik. A modemek önállóan működő számítógépes perifériák, amelyeknek az adatátvitel megvalósításához a számítógépnek kell felprogramozni, parancsokkal vezérelni, és állapotát (státuszát) ellenőrizni. A modemek által használt vonalak nem tesznek lehetővé fizikailag megbízható átvitelt. Ezért meg kellett találni azokat az átviteli hardver és szoftver megoldásokat, ami ezt mégis megbízatóvá teszi. A telefonvonalon vagy modemes adatátvitel, vagy beszédátvitel folyik, ezek egymást kizárják.

Page 23: Számítógépes Hálózatok Záróvizsga

A legkorszerűbb ún. voice-modemek képesek a hangot is felismerni, átalakítóval digitálissá, illetve a digitális jelet analóggá átalakítani, és így a számítógépen tárolni. Segítségével hangposta, üzenetrögzítő szolgáltatások valósíthatók meg.

A MODEM működését funkcionális protokollok írják le:

·modulációs protokollok·hibajavító protokollok·adattömörítő protokollok

Modulációs: A telefonhálózaton működő MODEM - ek gyakran alkalmaznak fázis modulációtHibajavító és adattömörítő: A hibajavító és adattömörítő protokollok logikailag az adatkapcsolati réteghez tartoznak. A MODEM a felhasználói rendszer számára átlátszó, a fizikai rétegen belülinek látszik. A fontosabb protokollok: Az MNP-4 eljárás csomag jelleget ad az átvitelnek. Vannak ellenőrző bitek, és nyugtázó csomagok is. Némi tömörítést is tartalmaz az átvitel.

A 2400 bit/sec-os MODEM 2900 bit/sec-ot érhet el MNP-4 alatt.

A legnépszerűbb eljárás az MNP-5. Ez futás-hossz alapú tömörítést tartalmaz. Az egymás mögött álló azonos karakterek számát viszi át. „Röptében” (valós idejű) tömörítés, és nem ismeri fel a már tömörített állományokat.

Az átviteli sebességet átlagosan megkétszerezi az eljárás.

CCITT MODEM szabványok:

V. 22. bis 2400 bit/sec, duplex

V. 32. 9600 bit/sec sebességű, duplex, szinkron. Kombinált amplitúdó és fázis-modulációt használ.

V. 42 bis Maximum 4-szeres tömörítést lehetővé tevő szabvány. Csak azonos modemek között (V42bis szabványú) működik. Az előzetes tömörítést nem ismeri fel, attól függetlenül működik.

V.90 1998. februárjában elfogadott adattovábbítási szabvány, 566000 bp/s sebességig. 33.6 kb/s felfelé

V.92 Hívásvárakoztatás. 44.8 felfelé

http://www.prog.hu/cikkek/205/A+modem.html

Page 24: Számítógépes Hálózatok Záróvizsga

10. Digitális jelátvitel, digitális jelek kódolása.

A digitális rendszernél tudjuk, hogy csak diszkrét értékeket vehet fel, mind időben mind amplitúdóban. Ezért a beérkező jelet regeneráljuk, helyreállítjuk. Nem kell megkülönböztetnünk a források jellegét. Hang, kép, stb. digitalizálása után egységes módon kezelhető az eleve digitális forrásokkal A karakterorientált átvitel a legrégebbi. Általánosságban el lehet mondani, hogy a különböző adatcsomagok hosszúsága nagyon eltérő. Szükség volt a karakterorientált átviteli eljárást átalakítani úgy, hogy bitcsoportok helyett tetszőleges számú bit átvitelére lehetőség nyíljon. Egy karakter átvitelét általában egy 8 bites csoport, egy oktet valósítja meg. A karakterek átvitele lehet szinkron vagy aszinkron (Start-Stop).

Az aszinkron átvitelt egy start – bit kezdeményezi. Ezt követi az információs bit-csoport, majd 1, 1.5, 2 stop bit zárja a karakter átvitelét.

Szinkron átvitelnél egy speciális bitcsoport jelzi a kezdetet. A bitek nagyon szigorúan meghatározott sorrendben követik egymást. A módszer ott alkalmazható jól, ahol mindig azonos számú karaktert küldünk. (Pl. a terminál egy sorát, 40 vagy 80 karaktert).

A szinkronizáló bitsorozat jól meghatározhatja egy tetszőleges bitsorozat kezdetét is. A tetszőleges bitsorozatokat továbbító eljárások a bitorientált eljárások. A bitsorozatok hossza erősen változó lehet, nem gazdaságos az állandó hossz. Változó hossz esetén szükség van egy egy vezérlőinformációs mezőre, és a bitsorozat végét is célszerű jelezni.

A számítógépek közötti adatforgalomban az információt kódolva továbbítjuk. Az információt az hordozza, hogy a bitcsoportoknak meghatározott jelentést tulajdonítunk. Az egyes bitcsoportokhoz meghatározott jelentést rendelünk (kódolunk), a vevőoldalon ezt értelmezzük (dekódoljuk).

A számítógépeken szokásos oktet nyolcadik bitje paritásként használható,A karaktereket két fő csoportba lehet sorolni:• grafikus karakterek (nyomtatható karakterek)• vezérlő karakterek

1. információcsere vezérlők2. Formátum –vezérlő karakterek

Az asztali számítógépek elterjedésével szükségessé vált a nemzeti karakterkészletek megvalósítása. Az IBM vezette be a 256 karaktert tartalmazó „Latin 1” néven ismert kódrendszert. Ez tartalmazza a spanyol, francia és a német nyelv speciális karaktereit. További nyelvek bevezetése ezen a kódlapon nem lehetséges, ezért különböző nemzeti kódlapokat dolgoztak ki.

A karakterek ábrázolására az egyik legelterjedtebb eljárás az ASCII kódolás (American Standard Code for Information Interchange) 1977-ben. A karaktereket 7 biten ábrázolja, ami az angol ABC számára bőven elegendő, hiszen az angolban mindössze 26 betű van.

A 0 – 127 értékű karakterek megfelelnek az ASCII kódolásnak, a fennmaradó részt a nemzeti karakterek és grafikus jelek töltik ki. A magyar a 852-e kódlap. A nemzeti kódlapok használata azonban azzal jár, hogy a szövegek írásához, olvasásához mindig a megfelelő kódlapnak kell betöltve lenni. Vegyes nyelvű szövegek esetén ez nehézségekhez vezet.

1987-ben a Xerox kidolgozta az UNICODE elnevezésű rendszerét. Itt minden karaktert 16 biten ábrázolunk.

Page 25: Számítógépes Hálózatok Záróvizsga

Az Unicode alapelvei:

•Teljesség. Minden ismert nyel karakterkészletét tartalmazza. Szerepelnek benne a „holt-nyelvek” (pl. szanszkrít) karakterei is.

•Egyértelműség. Minden kód egyedi. Az értelmezés nem függ semmilyen előzetes jeltől, karaktertől, táblázattól. Egy jel hibás olvasása nem terjed tovább a mögöttes karakterekre.

•Pontosság. Minden karakter nyelvi szakértők által elfogadott és ismert írásjel.

•Hatékonyság. A vezérlőkarakterek hiány egyszerűsíti a feldolgozást.

A nagyobb helyfoglalásért kárpótol a vegyes szövegek kényelmes kezelése és egyértelműsége.A kódkészletet az OFFICE97 és a Novell is ismeri.

Digitális jelek kódolása:Kódolási eljárások tervezésének fő szempontjai:

Lehessen küldeni csak 0 vagy csak 1-ből álló sorozatokat Ne legyen egyenáramú összetevője A teljesítmény spektruma minél kisebb frekvenciára essen. (Ami a szomszédos

vezetékeken folyó átvitelt kevésbé zavarja, és kisebb az áram igénye!) Őnszinkronizáló. A jelek ne legyenek polarizáltak, hogy a bekötés közömbös legyen, vagy az irány

automatikusan érzékelhető legyen.

PE (Phase Encode – Manchester kódolás)

Ennél az eljárásnál a bit közepén létrehozott átmenetek hordozzák az információt. Mégpedig az 1-es az megfelel egy 1→0 átmenetnek, a 0 pedig egy 0→1 átmenetnek. Vagy alacsony és magas feszültségszinteket és az átmenet adja a logikai 0-át vagy 1-et. Minden bit-idő közepén legyen egy átmenet, így a vevő könnyedén önszinkronizálódhat az adóval.

átmenet = -V→+V akkor a bit értéke 1 átmenet = +V→-V akkor a bit értéke 0Amikor két azonos bit követi egymást, akkor a jelnek a két bit között félidőben vissza kell térnie az eredeti szintre, azért hogy a következő bitnél ugyan olyan irányú legyen az átmenet. Szinkronsorozat minden jelsorozat elején.Hátránya: a bináris kódoláshoz szükséges sávszélesség kétszeresét igényli.Az ETHERNET szabvány a Manchester kódolást használja!

Differenciál Manchester:(vezérjeles gyűrű)– ha van átmenet 0– ha nincs akkor 1– bonyolultabb– jobb zajvédelem

Page 26: Számítógépes Hálózatok Záróvizsga

2B1QA kódolás során 2 bináris elemnek 1 elemből álló négyszintű jelet feleltetünk meg. Egy lehetséges kódolási táblázat:

U ponton 2B1Q• 10 +3 v• 11 +1 v• 01 -1 v• 00 -3 v

Nem garantálja az egyenáramú komponens hiányát -> keretformátumban kell beállítani. A teljesítmény spektrumban az energia a 90%-s az 5-25 kHz-es tartományra esik a beszédátvitelre használta csatornákon a vonali sebesség 192 kb/s. Ezzel a kódolással jelentős sávszélesség megtakarítás érhető el. pl. a kétfázisú (Manchester) kódoláshoz képest:

Ennek az eljárásnak egyetlen nagy előnye van, hogy a teljesítmény spektruma, a teljesítmény-spektrum maximuma nagyon alacsonyan van RegenerálásA digitális átvitel fő jellemzője, hogy a jeleknek csak diszkrét értékei létezhetnek. A jeleket, ha felismerhetők, nem erősítjük, hanem regeneráljuk. Nem kell megkülönböztetni a források jellegét.

Aszinkron: Start bit, információs bitcsoport, stop bit. Vezérlő karakterek a szöveg részeként duplázva.

Szinkron: speciális bitcsoport, információs bitcsoport stop bit. Meghatározott számú karakter követi. Jól alkalmazható, ahol mindig azonos számú karaktert küldünk.

Helyreállítjuk a jelszintet és időzítést is. Soha nem szabad megfeledkeznünk azonban arról, hogy az átviteli csatornában a jel mindig analóg. A jelet a csatorna valamilyen fizikai jellemzőjének mértéke hordozza. Frekvencia, fázis, amplitúdó, vagy több jellemzője együttesen.

Page 27: Számítógépes Hálózatok Záróvizsga

11. Adatkapcsolati réteg jellemzői, hibajelző eljárások.Az adatkapcsolati réteg (Data Link Layer) alapvető feladata, hogy egy bitfolyam átvitelére képes fizikai rendszert egy olyan eszközzé alakítsa, ami adatátviteli hibáktól mentes szolgáltatást nyújt a hálózati réteg számára. Ez a feladat nyilván nem oldható meg tökéletesen, hiszen bármilyen ellenőrző algoritmus mellett is lesz véges valószínűsége a hibás átvitelnek. Egy folyamatos bitsorozat hibátlansága nem ellenőrizhető. Az ellenőrzés érdekében az adó oldal a bemenő adatokat meghatározott hosszúság darabokra – keretekké- tördeli.Az adatkerteket fel kell ismernünk. Ezért a keretek elé és mögé speciális bitmintákat helyezünk el. A bitmintáink az adatkeret belsejében is előfordulhatnak, ezért ellenőrző eljárásokat kell kitalálnunk. Az adatkapcsolati rétegnek kell feldolgozni az ellenállomásról érkező nyugta - kereteket is. Könnyen belátható, hogy pont-pont összeköttetés esetén fizikai réteg birtoklásáért, ha van egy oda és egy vissza irányú csatorna, nem kell versenyezni az állomásoknak. Mindegyik akkor ad, amikor akar. Egy versengés mentes csatornában is előfordulhat , hogy az adó gyorsabb mint a vevő, az adó "elárasztja" a vevőt. Gondoskodnunk kell a sebességkülönbségek áthidalásáról, és a teljes hálózat forgalomszabályozásáról.Néhány szokásos módszer:

1. a kapcsolat kezdetén egy alacsony sebességen egyeztetik a maximális sebességet 2. a gyors adó a vevő által felismerhető, eldobható kereteket is küld, és a "hasznos"

keretekből adódó sebesség megegyezik a vevőoldal hálózatának sebességével. (A módszer ott hatékony, ahol a sebességkülönbség nem nagy, és előre ismert).Ha ugyanazt a fizikai köteget szeretné több állomás birtokolni ugyanabban az időben az állomásoknak versengeni kell a csatorna megszerzéséért. Ezek az üzenet - szórásos hálózatok. Az üzenetszórásos hálózatokban az állomások versengenek az adási jog megszerzéséért. A feladat ennek a folyamatnak az optimalizálása, hogy egy adott sávszélességű csatornában a lehető legnagyobb legyen a sikeresen továbbított keretek száma. Az adatkapcsolati réteg háromféle szolgálatot nyújt a hálózati rétegnek:

1. Nyugtázás nélküli összeköttetésmentes szolgáltatás. Ott alkalmazhat, ahol kicsi a hibaarány vagy a hiba jelentősége alacsony (nincs nyugta és hibajavítás).

2. Nyugtázott összeköttetésmentes szolgáltatás (nincsenek valósidejű követelmények, minden keretre nyugta érkezik).

3. Összekötetés alapú szolgáltatás ( A forrás - és célszámítógép összeköttetést épít fel). Minden küldött keret sorszámozott, a keretek csak egyszer és a megfelelő sorrendben érkeznek meg . Fázisai: (1) kapcsolat felépítés, inicializálás, (2) keretek továbbítása (3) kapcsolat lebontása, (változók, pufferek felszabadítása)

A réteg faladatait átgondolva célszerű két alrétegre osztani. Az egyik alréteg a keretképzéssel és a hibajavítással foglalkozik, a másik alréteg a fizikai közeg elérését vezérli.A két alréteg:

1. Logical Link Control 2. Medium Access Control

A felosztásnak nyilvánvaló előnyei vannak. A logikai alréteg a fizikai közegtől független, sokkal állandóbb, mint a közeg-elérési alréteg. A hardver gyártók számára ez azt jelenti, hogy egy új csatolókártyához csak a MAC alréteg szoftverét kell implementálni.Adatszóró hálózatok esetén meg kell oldani a közös fizikai hordozó elérésének szabályozását. Szokásos az adatkapcsolati réteget 2 független alrétegként kezelni.

Az alsót közeg hozzáférési (Medium Access Control) alrétegnek nevezzük, a fölsőt pedig logikai kapcsolatvezérlési (Logical Link Control) alrétegnek. A MAC alréteg feladata a osztott csatornához való hozzáférés, a kereteknek a kábelre való juttatása (az adási jog megszerzése és az adás), míg az LLC ellenőrzi a vett keretek épségét, kéri és végzi az újraküldést és szervezi a kapcsolatot.

Page 28: Számítógépes Hálózatok Záróvizsga

KeretezésKezdő és végkarakterek alkalmazása karakterbeszúrással: Jobb megoldás az ha egy speciális karaktersorozattal jelöljük a keret kezdetét és végét. Szokásos megoldás a DLE STX karakter kettőssel jelezni a keret kezdetét és DLE ETX-el a keret végét. Data Link Exchange (adatkapcsolat átkapcsolás) STX a Start of Text (szöveg kezdete) az ETX pedig az End of Text (szöveg vége) . Ezek speciális, az ASCII kódtáblában megtalálható karakterek, és keret adatrészében lévő esetleges szövegekben nem fordulnak elő. Más a helyzet, ha karakteralapú módszerrel bináris adatokat (pl. egy programkódot) kívánunk átvinni. Ilyenkor, mivel bármilyen bináris bitcsoport előfordulhat, az adatmezőben megjelenhet a fenti két karakterkombináció, és ez hibás kerethatárt jelez. A megoldás: az ADÓ a keret összeállításakor az adatmezőben megjelenő minden DLE kód után azonnal beszúr még egy DLE karaktert. A VEVŐ pedig, ha a DLE karakter vétele után ismét DLE következik, egyszerűen a második DLE-t eldobja. A hálózati réteg által küldött üzenet: I T T E Z DLE V O L T Az ADÓ adatkapcsolati réteg keretképzése és karakter beszúrása: DLE STX I T T E Z DLE DLE V O L T DLE ETX Az VEVŐ adatkapcsolati rétege leválasztja a kettőzött beszúrt karaktert: DLE STX I T T E Z DLE V O L T DLE ETX A VEVŐ hálózati rétegének átadott üzenet: I T T E Z DLE V O L T

Kezdő és végjelzők bitbeszúrással: ezt a módszert a rugalmasabb bitorientált átvitelnél használják. Minden keret egy speciális (a gyakorlatban legtöbbször) 01111110 bitmintával kezdődik és végződik. Ha az ADÓ öt egymást követő 1-est tartalmazó mintát talál az adatmezőben, akkor egy 0 bitet szúr be utána. A VEVŐ a másik oldalon pedig ezt a beszúrt bitet az öt egymás utáni 1-es bit érzékelése után kiveszi a bitfolyamból.

A hálózati réteg által küldött üzenet: 11111111110111 Az ADÓ adatkapcsolati réteg keretképzése és bitbeszúrása: 01111110 1111101111100111 01111110 A VEVŐ adatkapcsolati rétege leválasztja a beszúrt biteket: 01111110 11111111110111 01111110 A VEVŐ hálózati rétegének átadott üzenet: 11111111110111 Elemi adatkapcsolati protokollok

- Korlátozás nélküli - szimplex - protokoll Az adó folyamatosan nem adhat nincsen információ a vételről, nincs nyugtázás és keretsorszámozás. Nem vesszük észre a keretvesztést, vagy elárasztást.A mindenkinek szóló üzenetek tipikusan ebbe a kategóriába tartoznak. Nem várhatunk a nyugtázásra, hiszen azt sem tudjuk, hogy ki fogja venni.

1. Megáll és vár - szimplex - protokoll A kommunikációs csatornát továbbra is hibamentesnek tételezzük fel, de szeretnénk elkerülni a vevő elárasztását. Nyugtakeretek küldésével megoldható az elárasztás megakadályozása. A nyugtakeret semmilyen más információt nem hordoz, csak engedélyt ad a következő keret küldésére. Az információáramlás szempontjából tehát szimplex átvitelről van szó, azonban a nyugtakeretek továbbítása miatt a fizikai szinten fél-duplex (half-duplex) átvitel valósul meg.

1. - Összetett - szimplex protokoll A megáll és vár protokollt kiegészítjük a keretek sorszámozásával.A sorszámozás lehetővé teszi, hogy a meg nem érkezett kereteket újraadjuk, illetve a nyugtakeret elvesztéséből adódó többszörös megérkezés esetén eldobjuk a felesleges kereteket. Az információ áramlás egyirányú, a nyugtázás miatt a fizikai összeköttetés fél-duplex, vagy duplex.

Page 29: Számítógépes Hálózatok Záróvizsga

Összetett szimplex protokoll- Csúszóablakos - duplex -protokollok

Minden csúszóablakos protokoll kétirányú, duplex csatornát tételez fel.Minden keret tartalmaz egy 0 és a maximális érték közötti sorszámot. Az adó karbantart egy adási ablakot (sending windows), és azok a keretek küldhetők, amelyek ebbe az adási ablakba esnek . A vevő is fenntart egy vételi ablakot (receiving windows), és azok a keretek vehetők, melyek a vételi ablakba esnek. A két ablak méretének nem kell megegyezni, és a határok egyezése sem követelmény. A különböző protokollok a hibajavítás módjában és a szükséges pufferterületek méretében különböznek. Csúszóablakos protokollokat jellemzően hosszú átviteli idő, nagy sávszélesség ill. rövid keretek esetén érdemes alkalmazni.

Page 30: Számítógépes Hálózatok Záróvizsga

12. Hibajelző és hibajavító eljárások.

Vezeték nélküli kommunikációban sok hiba keletkezik. Csoporthibák sokkal gyakrabban fordulnak elő mint egyesével. Ha a hibák függetlenek lennének akkor minden bitcsoportra lehetne hiba, a csoporthibákat viszont nehezebb javítani. Két stratégai van, az egyik, hogy minden elküldött adatblokkhoz annyi redundáns információt mellékelünk, amennyiből a vevő ki tudja következtetni, hogy mik voltak az elküldött adatok (hibajavítás). A másik csak a hiba tényét fedezi fel, ezért újraküldés. Ez a fényvezető szálakon egyszerűbb sokkal, itt kevés a hiba. Ezzel szemben vezetéknékül inkább hibajavítás.A hiba konkrétan, m adatbitből és r redundáns bitből vagyis elellenőrző bitből állnak. A keret teljes hossza n. (n=m+ r) Egy adat és ellenőrző bitekből álló n bites egységet n bites kódszónak neveznek.Hibajavító kódok (ECC- Error Correcting Codes) Az adatblokkok elegendő redundanciát tartalmaznak ahhoz, hogy a vevő megállapíthassa, mi volt az átvitt karakter.

HibajavításAhhoz, hogy d számú hibát javítani tudjunk 2d+1 Hamming távolságú kód kell. Teljesülni kell továbbá a2 r ≥ (m+r+1) egyenlőtlenségnek. Ha egy 7 bites ASC II kódban 1 bitet akarunk javítani, akkor m+r+1 = 7+ 1+ 1= 9A legkisebb 2 hatvány, ami nagyobb 2 4 , vagyis 4 ellenőrző bit szükséges.

A Hamming kód csak 1 bites hibák javítására alkalmas önmagában . Csoporthibák javítására is alkalmassá tehető a módszer, ha a kódszavakat mátrixba rendezzük. Minden sorba egy kódszó, oszloponként küldünk, minden sorban egy hibát ki tud javítani.

Egyetlen hibajavító eljárás sem képes minden hiba kijavítására. A hibák miatti hiányzó adatokat a hibás kódszava(ka)t megelőző és követő kódszavak magasabb rendű interpolálásával nyerik. Az így kapott kódszóval a hibás részt elfedik (maszkolás).

5-9. ábra. Cross interleaving eljárás

Ha egymás után több kódszó is megsérül, akkor a hibaelfedés nem működik helyesen. A hatékonyság a kódszavak tér- és időbeli összekeverésével növelhető (interleaving). Így a kódszavak nem a keletkezésük sorrendjében továbbítódnak. A helyes sorrendet a dekódolás során vissza kell állítani. Az eljárás következtében nagyobb lesz a valószínűsége, hogy egy hibás kódszót hibátlan kódszavak fognak közre. Az interleaving eljárás egyik speciális formája a cross interleaving (5-9. ábra).

Page 31: Számítógépes Hálózatok Záróvizsga

Hamming távolságA hibák egy speciális fajta, amikor úgy változik meg egy kód, hogy egy másik, de értelmes kód lesz belőle. Ez abban az esetben valósulhat meg, ha a két kódszó Hamming-távolsága 1. Hamming távolságnak nevezzük azoknak a biteknek a számát, amelyek megváltozásakor az egyik kód a másik kódra alakítható. Ha például két kód Hamming-távolsága 1, akkor ezek 1 bitben térnek el egymástól. Az ASCII kód Hamming-távolsága 1. A Hamming-távolság meghatározásához a két szó között kizáró-vagy (XOR) logikai műveletet kell végrehajtani, majd az eredményben meg kell számolni az egyesek számát. Ismétlésképpen a kizáró vagy kapcsolat kimenete csak akkor lesz logikai 1, ha a bemenetei eltérő állapotúak.

A kód Hamming-távolsága alapján lehet egy kód hibajelző, vagy hibajavító tulajdonságú. Egy n-bites hiba jelzéséhez n+1 bites kódot kell használni, mivel ilyen kódolás során egy n-bites hiba nem tudja az egyik kódszót a másik érvényes kódba átvinni. A hiba javításához a használt kódok távolságának 2n+1 (n a kódbitek száma) Hamming-távolságú kód kell.

A hibajelzés fajtáiA hibajelzés feladata egy- vagy több bit hibájának jelzése. Mivel nincs szükség a hiba javítására, a megoldások viszonylag egyszerűnek tekinthetők. A hibajelzés gyakorlatban alkalmazott típusai. Paritásbites hibajelzés a hibajelzés legegyszerűbb az egyik leggyakrabban használt fajtája. Két alapvető típusát különböztethetjük meg, a páros- és a páratlan paritást. Ilyen védelmet használnak az RS-232C soros adatátvitelnél is. Tömbparitás vizsgálat: A paritásbites hibajelzés továbbfejlesztése. Az átvitelre kerülő információblokkot egy mátrixnak tekintjük. Ez a megoldás nem csak egyedi bithibák felismerésére használható, hanem képes jelezni az egyedi csoporthibákat is. CRC (Cyclic Redundancy Check, ciklikus redundancia ellenőrzés) az előzőekhez képes jelentősen bonyolultabb megoldás, amellyel csoportos bithibák felismerése valósítható meg. A kódot alkotó biteket egy polinom együtthatóiként kezeljük. Egy n-bites kód esetén az együtthatók xn-1 és x0 közöttiek lesznek. Így a polinom felírható

xn-1+ xn-2+xn-3 +xn-4 +xn-5 + xn-6+ xn-7+ ......... +x4 +x3 +x2 + x1+ x0Például: legyen a kód 10011001. Ebben az esetben a polinom a következő lesz:

x7 +x4 + x3+ x0A generátor polinommal kapcsolatban alapvető követelmény, hogy a legalsó és a legfelső bitjének 1-esnek, valamint a továbbítandó keretnek hosszabbnak kell lennie, mint a generátor polinom. A gyakorlatban három polinom vált szabvánnyá:

CRC-12 = x12 +x11 +x2 + x1+ 1, amit olyankor használhatunk, amikor a karakterhossz 6 bit. CRC-16 = x16 +x15 +x2 + 1, 8 bites karakterekhez használható. CRC-CCITT = x16 +x12 +x5+ 1, szintén 8 bites karakterekhez alkalmazhatjuk.

A 16 bites CRC kódok képesek felismerni minden egybites-, kétbites-, minden páratlan hibás bitet tartalmazó hibát, minden 16 vagy kevesebb bitnyi csoportos bithibát, a 17 bites csoportos bithibák 99, 997%-át, a 18 vagy magasabb bitszámú hibák 99,998%-át.

A számítás módszere:A továbbítandó m bitet tartalmazó keret legyen M(x).A generátor polinóm G(x), fokszáma :r- növeljük meg M(x) hosszát r bittel, a végéhez illesztett nullákkal.- osszuk el az x r M(x) polinómot G(x) -el, moduló 2 szerint.- a maradékot vonjuk ki x r M(x) -ből.Az x r M(x) polinóm vége 0-kat tartalmaz, ezért a kivonás valójában a maradék hozzáírását jelenti. A szabványos rendszerekben a maradékon néhány átalakítást végeznek, de ez az eljárás elvét nem érinti.

Page 32: Számítógépes Hálózatok Záróvizsga

13. ALOHA protokoll és javításának lehetőségei.1970-es évek elején a Hawai egyetemen dolgoztak ki (Norman Abramson) egy megoldást koordinálatlan felhasználók csatorna hozzáférési jogainak elosztására. A "versengés" a központi szigeten telepített rádióátjátszó csatornájának használatáért történik. A külső szigeten lévő állomások egymást nem hallják, mert leárnyékolja őket a központi sziget.

Az alapgondolat egyszerű: mindenki akkor ad, mikor akar, és sikertelen kereteket megismételjük. A sikertelen keretek azonnali újraadása újabb ütközéshez vezetne, ezért késleltetjük az adást. A végtelen populációjú modell szerint, ha az igények Poisson eloszlásúak, amaximális kihasználtság legfeljebb 18% lehet.Összefoglalva:

N állomásnak van adásra kész kerete mindenki akkor ad, mikor kész egy kerete a keret eredményes vételét az ellenállomás nyugtázza a nyugtázatlan keretet véletlenszerű (Poisson-elosztást [Kifejezi az adott idő alatt ismert

valószínűséggel megtörténő események bekövetkezésének számát] követő) késleltetéssel adjuk újra.

a csomagok szabványos hosszúságúak az állomások száma korlátlan. (A blokkolt állomások nem csökkentik a keretküldés

valószínűségét, N nem csökken.)

Az ütközésveszélyes periódus

Réselt ALOHA

Tételezzük fel, hogy egy keret időtartama fix, t hosszú. Rajzoljuk fel a legkedvezőtlenebb esetet, mikor B közel t idő múlva küldi az első keretet. Láthatjuk, hogy valamennyi t0+2t időn belül indított keret ütközni fog. 1972-ben Roberts publikált egy módszert, amivel az ALOHA maximális kapacitása megkétszerezhető.A javaslat lényege: az időt osszuk diszkrét intervallumokra , és ez az intervallum nagyobb mint a keretidő. Keret adását csak az intervallum kezdetén lehet elkezdeni. Egy kijelölt állomás (akit mindenki hall) küld egy szinkronjelet, ami meghatározza a lehetséges keretkezdési időpontokat. Ütközés esetén mindig csak közel egy keretidőnyi időt veszítünk, a korábbi 2 helyett. Az állomások az ütközést azzal detektálják, hogy nem kaptak az üzenetükre nyugtakeretet. Az állomás a következő időszeletben véletlenszerűen kezd adásba (véletlenszerű ideig várakozik), ez csökkenti az ütközés valószínűségét. Előfordulhat a véletlenszerű várakozás miatt az is, hogy egyetlen állomás sem kezdeményez adást.

Page 33: Számítógépes Hálózatok Záróvizsga

A módszert diszkrét ALOHA-nak, vagy réselt ALOHA-nak is nevezik.Ha véges számú állomást tételezünk fel, akkor a kihasználtság növekedhet. Tisztán intuitív módon belátható, hogy 1 állomás esetén a csatornakihasználtság 100 % is lehet.A csatornakihasználtságon a sikeres átvitelekből számítható csatornakapacitás és a lehetséges maximális áteresztőképesség arányát értjük. Gyakorlatilag az áteresztőképesség/keretidő hányadost ábrázoljuk a próbálkozások száma/keretidő függvényében. A réselt ALOHA-val elérhető maximális csatornakihasználtság 1/e. Ekkor az időrések 37%-a sikeres, 37% üres, 26% ütközéses. Ha növeljük a csatorna terhelését, akkor az üres keretek száma csökken, de exponenciálisan nő az ütközések száma, és a sikeres átvitelek száma csökken. A 37% valójában meglepően jó egy olyan rendszerben, ahol az állomások tevékenysége nincs koordinálva. Ha figyelembe tudjuk venni a környező állomások tevékenységét, a hatásfok feltehetően jobb lesz az 1/e (0,367-36,7 %) értéknél.A valós rendszerekben jelentősen lehet javítani a relé állomás (műhold) - ról a célállomás felé haladó csatorna kihasználtságát. A "lefelé" irányuló csatornába kerülő keretek a reléállomáson rendezhetők. Ha a "felfelé" irányuló csatorna kihasználtsága 36 %, akkor a "lefelé" irány el tudná látni 2 vételi csatorna továbbítását is. A műholdas rendszerek ezt a lehetőséget általában ki is használják. Természetesen gondolnunk kell arra az esetre is, hogy alacsony állomásszám esetén a felfelé irányuló csatorna ennél nagyobb kihasználtságot is létrehozhat.A "lefelé" irányuló csatorna megfelelő kihasználásához a műholdon tárolókapacitást kell létrehozni. Tároló nélkül, amikor mindkét csatorna eredményesen vett keretet, az egyiket el kellene dobnunk. (A korai műholdak energiaellátási problémák miatt nem tartalmaztak memóriát).

Page 34: Számítógépes Hálózatok Záróvizsga

14. IEEE 802.x szabványok (Ütközéskezelés, formátum)Az IEEE (Institute of Electrical and Electronik Engineers) több szabványt is kidolgozott helyi hálózatok számára. Ezeket szoktuk IEEE 802 néven emlegetni.

A nemzetközi szabványosítási szervezet ISO 8802 néven hivatkozik rájuk.

A szabvány sok részből áll, és folyamatosan fejlődik. A munkacsoportok folyamatosan dolgoznak az új részeken, mint például a 10Gbit/sec sebességű hálózatok.

A szabványok vázlatos csoportosítása:

802.1 Leírja a szabványcsomag szerkezetét és meghatározza az interface-primitíveket. Tehát arról szól, hogy milyen szabványok vannak.

802.2 Az adatkapcsolati réteg LLC - rétegét (Logical Link Control) definiálja. A félreértés abból adódik, hogy ez a szabvány tartalmazza az Ethernetnek is a leírását. Ezért az egyszerűség kedvéért az újabb fajta Ethernet hálózatokra azt szoktuk mondani, hogy ez 802.2 Márpedig ez nem teljesen fedi a valóságot.

802.3 CSMA/CD alapú családot írja le, 10 Mbit/sec sebességű hálózatokraA szám utáni betű a későbbi kiterjesztésekre utal. CSMA Többszörös elérésű vivőjel érzékelős CD: ütközésérzékelést jelent. Tehát ez egy olyan hálózatról szól, ahol érzékelik a vivőt, többszörös hozzáférésünk van és detektáljuk az ütközéseket. Ez volt a régi Ethernet specifikáció.

802. 3u 100 Mbit/sec órajelű ETHERNET

802. 3z 1 Gbit/sec órajelű ETHERNET

802. 3ae 10 Gbit/sec órajelű ETHERNET

802.4 Vezérjeles sín (Token Bus) nagyon elvétve találkozhatunk vele. Ma gyakorlatilag a General Motors üzemeiben használják. Az automaták vezérlésére alkalmas protokoll létrehozása volt a cél, amellyel elérhető a nagyjából három kilométeres távolságot, ugyanis egy gyártósor lehet kb. ilyen hosszú is.

802.5 Vezérjeles gyűrű (Token Ring) IBM megoldás, aminek két nagy előnye van: 1, garantálni lehet a legrosszabb esetet az Ethernettel ellentétben. Ezen a hálózaton általában lassabb lesz a hálózatunk, mint egy Ethernet esetében.

802.6 DQDB (Distributed Queue Dual Bus) kettős sín, osztott várakozási sorral. Ez a szabvány elfelejtendő, mert bár benne van a Tanenbaum-ban, ilyen hálózat a világon sincs. A sebessége 100 megabit/sec. A mi városi hálózatunknak most a sebessége 2,8 Gigabit. Mire kitalálták addigra az élet ezt a szabványt messze túlhaladta.

802.7 Vivőfrekvenciás (széles sávú) LAN. Arról van szó, hogy valamilyen nagy frekvenciás jelre ráültetünk egy LAN hálózatot. Tartósan úgy képzelhetjük el, hogy egy tévésávra (6-7 Megahertzes sávszélességet jelent), erre simán rá lehet ültetni, egy 10 Megabit/sec-es LAN hálózatot. Ezt tették a különböző kábelmodemek. Kábeltelevíziós hálózatokra telepített adatátviteli rendszerekben kelt újra életre. Eredetileg nem erre találták ki, hanem azért, hogy egy vállalati koaxiális hálózaton (akkor még 10 megabit körül volt a maximális sebesség) több egymástól független LAN-t lehessen létrehozni ugyanazon a dróton. Tehát kifektettük a koaxiális kábelt, és vivőfrekvenciásra rárakattunk egymástól független 1-10 darab LAN-t. Ráadásul a vivőfrekvenciás átvitel miatt erősítők sem kellettek, tehát egy 3 kilométeres koax kábelt meg lehetett hagyni egy darabban. Régebben a nagyvállalati rendszerek alapja, most a kábelmodemes UPC és egyebek.

Page 35: Számítógépes Hálózatok Záróvizsga

802.8 Optikai szál802.9 Isochronous LAN: nem nagyon találkozunk vele

802.10 Biztonsági kérdések (Security)

802.11 Vezeték nélküli LAN: ez talán a legdinamikusabban fejlődő terület. Korábban 1-2 Megabit/seces verziók működtek, de aztán megjelentek különböző al-verziók. Most a g-s hálózatok azok 108 Megabit/secet tudnak. Praktikus alternatívát jelentenek a vezetékes lanokkal szemben. A maximálisan átvihető adatsebesség függ a telepített állomások számától.

802.12 Prioritásos hozzáférés: nem nagyon alkalmazott eljárás

802.13 Nem került soha kidolgozásra802.14 Kábel - modem

802.15 Vezeték nélküli kistávolságú hálózatok (Personal Area Network, Bluetooth): Dinamikus fejlődő terület szintén. A kis hatótávolságú hálózatok, viszont nem ebbe a csoportba tartozik. Kis hatótávolságú hálózat alatt az olyan hálózatokat értjük, amelyekben a berendezések távolsága egymástól 10 centiméter körül van. Bizonyos készülékek belsejében működnek, mint pl. IBM kártyáknak a sarkán ott van az adó és a dobozon belül a kártya ezzel kommunikál a vezérlővel. Tehát ha a Bus rendszer működésképtelenné válik, akkor még mindig van egy másik csatorna, ahol meg tudom mondani, hogy a Bus rendszer elromlott.

802.16 Nagysebességű, telepített, vezeték nélküli hálózat (Standard Air Interface for Fixed Broadband Wireless Access Systems). Két rádiócsoportot takar, az egyik az 2,4 GHz-es sávot, a másik a 2,6 GHz-es sávot illetve a 5,2 GHz-es sávot, most MO-n az 5,2 es sáv hivatalosan nincs engedélyezve, de azért nem csinálnak belőle túl nagy problémát. A rendszer úgy működik, hogy valamelyik oldalon van egy bázisállomás, a bázisállomások között szét kell osztani az adatokat, és akkor a bázisállomások pedig kommunikálnak a felhasználóval. A felhasználó-torony kommunikáció az a 2,6 Ghz-es sávban megy. A tornyok közötti kommunikációt pedig célszerű az 5,2 GHz-es sávba tenni. De ezt csak a 2,6 GHz-es tartományban lehet előjegyeztetni hivatalosan :)

Az alábbi táblázatban bemutatjuk, hogy melyik keret típus milyen felette elhelyezkedő protokollal tud együttműködni.

NetWareIPX/SPX

AppleTalkPhase I

AppleTalkPhase II

IP OSI

ETHERNET_802.3 XETHERNET_802.2 X X XETHERNET_SNAP X X XETHERNET_II X X XMinden Ethernet kártyának legalább öt protokollt kell tudnia.

Page 36: Számítógépes Hálózatok Záróvizsga

4.2.1. ETHERNET_802.3 ( 802.3 Raw )

Preamble: bevezető sorozat 10101010 új keret kezdetét jelenti, gond, hogy hol az eleje igaziból. Ugyanis ha elhagyódik egy bit akkor is 01010… lesz, meg ha valaki felcseréli az Ethernet vezetéket, ha felcseréljük a két érpárat akkor is a fordított sorozatot kapunk. Ezért a következő rész az a keretkezdet jel: 10101011 Ebből már felismerhető, ha valami fordítva van, mert a végén akkor két darab nulla van. Ezután jön a cél cím 6 byte-on. Ez elméletileg minden egyes Ethernet kártyának egyedi címe van. Tehát minden olyan gyártó, aki betartja a szabványt az a NIC-hez fordul, és onnét tud beszerezni egyedi címtartományt. Tavaly azonban a NIC befejezte működését. Innentől kezdve nem biztosított, hogy két azonos című kártya kerüljön ugyanabba a hálózatba.Forráscím: a szabvány megengedi két byte-os címeknek a használatát, de ezt felejtsük el, mert őskövület („Öregapám sem látott még ilyen címzésű kártyát”). Hossz (Length indicator) AdatPadding: opcionális. Az ütközésérzékelős rendszerekben van egy minimális hossz. Az Ethernet keret minimális hossza 64 byte. Tehát ha egy byte-ot szeretnénk elküldeni, mondjuk egy „a” betűt, akkor túlságosan rövid lenne a keretünk ahhoz, hogy el tudjuk küldeni, ezért a hiányt azt fel kell tölteni szeméttel. Ez a padding. FCS: CRC 4 byte-onAz Ethernet cím az 46 bites és az első rész az adminisztratív célokra szolgál. Abban az esetben, hogyha az első cím nullás, akkor egyedi kártyacímem van, ha a rendszerben az első bit egyes akkor ez egy csoportcím. Néhány speciális esetben, a hálózatban azonos című Ethernet kártyákra van szükség. Ez clusterbe szervezett szerverekben van ilyen, ekkor az első bitünk az egyes, de minden normális esetben 00-val kezdődik a cím, ekkor az azt jelenti, hogy globálisan adminisztrált, tehát normálisan bejelentett, regisztrált címtartományba tartozik a kártya. Amennyiben a második bit az egyes, az azt jelenti, hogy lokál adminisztrált, tehát én általam kitalált Ethernet-cím. Az hogy mindkettő egyes az nagyon ritkán pl.: Az IBM új cluster rendszerében

4.4.ábra . Ethernet cím szerkezete

Page 37: Számítógépes Hálózatok Záróvizsga

4.2.2. ETHERNET_802.2

4.5.ábra. ETHERNET_802.2 keret

A formátum tartalmazza a 802.3-ban definiált összes mezőt. Az adatmező első három bájtja fenntartott a Logical Linc Control számára. Különbség az abban áll hogy a 802.3 hossz indikátort, a 802.2 pedig protokoll azonosítót jelent. Az Ethernet keret maximum 1530 bájt lehet, tehát a hossz indikátorból az első bit semmiképpen sem lehet egyes. Itt meg kell néznem, hogy az első bit az egyes vagy nullás, ha egyes akkor itt egy 802.2-es protokollról van szó, ha nullás akkor egy 802.3-as protokollról van szó. Ez gyorsít a hálózati működésen.

A korábban még nem tárgyalt mezők:

DSAP Protokoll azonosító mező. A célállomásnak küldött, az adatmezőben lévő becsomagolt protokoll típusára utal. Pédául IP protokoll esetén az érték 06h, IPX protokoll esetén E0h.

SSAP Protokoll azonosító mező. A forrásgép protokoll azonosítója. Alap esetben megegyezik a DSAP mezővel, de lehet eltérő is. Pl.: egy router két oldalán eltérő protokollok lehetnek.

Control A rendelkezésre álló LLC szolgáltatásokat adminisztrálja.

(Kapcsolat orientált, vagy kapcsolat nélküli szolgálat, nyugtázott vagy nyugtázatlan szolgálat, stb ).

Ethernet-Snap protokollban még van:

Organization Code 3 bájt hosszú , és a protokoll gyártójára utal. Felhasználható a protokoll típusát megadó mező tartalmának ellenőrzésére.

Protocol Type 2 bájt hosszú , és az Ethernet felett futó protokoll típusát tartalmazza. (Pl.: 0800 h IP protokoll, 8137 h NetWare.)

Page 38: Számítógépes Hálózatok Záróvizsga

802.3 ütközés kezelése Egy állomás akkor kezd adásba, ha a csatornát üresnek találja. Ha egy állomás ütközést érzékel abbahagyja az adást, és egy 48 bit hosszúságú zaj-löketet (noise burst) állít elő, hogy a többi állomást is figyelmeztesse az ütközésre.

Az ütközés érzékelése után minden állomás abbahagyja az adást, és véletlenszerű várakozási idő után próbálkozik újra.

Az állomás 0 és 2 i -1 tartományból választ szorzót a várakozási időhöz , ahol „i” az ütközések sorszáma az adott versengési periódusban. Az első ütközés után i=1, tehát 0-1 tartományból választ az állomás. Tehát vagy adásba kezd, vagy 1 időrésnyit vár. 2 10 időrésnél többet sohasem várakozik

Tehát legközelebb a 16 sikertelen adás után akkor fog újra adásba kezdeni, ha újra inicializáltuk, vagy sikeres vett adatot a kártya.

A CSMA/CD protokoll nem biztosít nyugtázást. A nyugtázással egy sor nehézség is járna, így inkább az a tendencia érvényesül, hogy a nyugtázást bízzuk a magasabb rétegekre, ha szükség van rá.

IEE 802.3u - Fast EthernetA protokollok, formátumok azonosak a korábbiakkal, de 100 Mbit/sec-nek megfelelő bitidővel. A bitidő 100nsecről 10 nsec-re csökken, így a legrövidebb keret időtartama:

512*10nsec = 5,12sec

Ez jelentősen csökkenti az ütközés- kezeléses technológiával megvalósítható hálózat átmérőjét.

Egy ütközési szegmens átmérője maximum 200 m lehet.

Adott protokoll mellett a hálózat mérete csak olyan eszközökkel növelhető , melyekben az egyes portok önálló kolliziós szegmenst hoznak létre (switch, router)

Page 39: Számítógépes Hálózatok Záróvizsga

15. Vezérjeles gyűrű jellemzői. (MAC topológia).A gyűrű jellegű hálózatokat nagyon régóta (1972) használják. Alkalmasak mind helyi, mind nagy kiterjedésű hálózatok megvalósítására. A legszembetűnőbb előnyeik:

lényegében pont-pont kapcsolatok sorozatát valósítják meg, ami nagyon jól kezelhető elrendezés

a működés szinte tisztán digitális, szemben a 802.3-ban alkalmazott analóg megoldásokkal meghatározható minden állomásra a "legrosszabb esetre" vonatkozó sávszélesség az állomások egyenrangúsága, vagy definiálható prioritása könnyen megvalósítható

A "Token Ring" hálózat fizikailag UTP vagy STP kábelezéssel létrehozott csillag topológia, logikailag azonban gyűrű, ahol a jelek egy irányban haladnak.Az állomások a "Multistation Access Unit"-hoz, a huzalközponthoz (MAU) csatlakoznak. A huzalközpont alkalmazásával kiküszöbölhetők a gyűrű megszakadásából adódó hibák. A kikapcsolt állomás huzalozását a MAU-ban lévő relé áthidalja.Tehát fizikailag, ha meggondolják, akkor egy egyébként megépített és Ethernetre tervezett csavart érpáros hálózaton minden gond nélkül megoldható, csak az Ethernet switcheink helyére MAU-kat kell tenni.

4.10. ábra. Gyűrű hálózat fizikai megvalósításaA gyűrűben minden illesztőhöz érkező bit egy 1 bites pufferbe kerül, ahonnan változatlanul visszaíródik a gyűrűbe, vagy invertálódik.Minden működő állomás valójában bemásolja a biteket egy regiszterbe, és figyeli, hogy a kapott bitminta nem vezérjel-e. A vezérjel (token) egy 3 bájt hosszúságú, speciális keret, aminek a második byte-jából egyetlen bit jelzi, hogy a keret adatkeret, vagy token. Ha az állomás vezérjelet vett, és van adni valója, akkor ezt az egy bitet állítja át. Ezzel az átalakítással a vezérlő-keretből adat-keret lett, amit kitölthet a saját adataival. A gyűrűből az állomás „kivette” a tokent, a következő állomás 1 bit késleltetéssel olyan keretet kap, ahol a jelzőbit adatkeretre utal. A már elküldött része a vezérjelnek az adatkeret első része lesz, mivel ezek a részek azonosak.A token formátuma:

4.11. ábra. Token formátuma

Start Delimiter 8 bit a keretkezdet jelölésérePrioriti bits 3 bit; a keret prioritásaToken indicator (T) 1 bit, 0= token

1= adatMonitor count 1 bit, a monitor állomás állítja "1"-be. Ha a monitor állomás olyan

keretet talál M=1, kivonja a gyűrűből.Prioriti Reservation 3 bit, a hálózati eszközök használják, ha tárolójukban elküldendő

keretek vannak 8 bit a keret végének a jelölésére

Page 40: Számítógépes Hálózatok Záróvizsga

Az adatkeret fizikai szerkezete:

4. ábra. Token Ring keret fizikai szerkezete

Frame Control Field (FC) Az FC mező a keret típusáról és közeg eléréséről ad tájékoztatást.

Destination Address (DA) Cél - címSource Address (SA) Forrás - címRouting Information Megadja a keret hosszát, és szegmensszámot a kapcsolódó

gyűrűk között.Frame Chech Sequence 32 bites CRCEnding Delimiter (ED) 1 bájt;végjelFrame Status (FS) 1 bájt; jelzi, hogy a célállomás létezik-e, bemásolta-e a keretet

a saját pufferébe.A rendszer működése:

Kezdetben feltételezhetjük, hogy a hálózatban egyetlen aktív állomás sincs. Az elsőnek bekapcsolt állomás figyeli a hálózatot, és várja a vezérjelet. Ha meghatározott ideig nem vesz vezérjelet, akkor átveszi a hálózatban az "Active Monitor" szerepet, és generál token-t. Ha a hálózatban ez az egyetlen gép, akkor a vevőoldalon csak a saját token-jét fogja venni.A helyes működéshez arra is szükség van, hogy a bemenetre csak akkor érkezzen vissza a token, ha az adásoldalon befejeződött a token adása.A hálózatnak tehát elegendő késleltetést kell biztosítani, hogy 24 bit "elférjen" a hálózaton.A 16 Mbit/sec sebességű hálózatban 1bit ~62,5 mikrosec.Ha az átlagos terjedési sebességgel számolunk, akkor S= (200 m/ msec)*62,5 mikrosec = 12,5 méter egy bit hossza a hálózaton. A 24 bit mintegy 300 m kábelnek felel meg. Ha a hálózat fizikai hossza ennél kisebb, akkor mesterséges késleltetést, egy shift-regisztert kell beiktatnunk. A gyakorlatban mindig van egy késleltető regiszter az aktív monitor csatolójában, amit elegendő állomás vagy késleltetés esetén kikapcsolhatunk.A másodiknak bekapcsolódó állomás egy idő után tapasztalja, hogy van vezérjel a hálózaton, és ezért nem fog generálni, hanem "Standby Monitor" üzemmódban lesz. Ha az aktív monitor állomás leáll, meghibásodik, akkor a következő állomás lép elő vezérlővé (Standby üzemmódból Active-re vált). A protokoll felkészült arra is, hogy ha véletlenszerűen több aktív monitor jönne létre, akkor is kiválasztódjon egy érvényes. (Az alacsonyabb hálózati azonosítóval rendelkező lesz a nyerő.)Ha egy állomás token-t vett, akkor az un. „Tartási időtartam”-ig (2-20 msec) adhat. Tehát több keretet is küldhet, ha van adásra kész kerete. A tartási idők összege az a maximális időtartam, amin belül egy állomás garantáltan kap egy időszeletet.

Page 41: Számítógépes Hálózatok Záróvizsga

A saját tartási idő és a maximális körülfordulási idő (tartási idők összege) arányából meghatározható az állomásra jutó sávszélesség a legrosszabb esetre.A tartási idő végén, vagy ha nincs több adni való kerete, az állomás egy token-t generál, amit a következő állomás vagy elfog, vagy továbbküld.Példa: „A” állomás küld keretet „C” állomásnak.

Token Ring interface 4.13. ábra. Kerettovábbítás Token Ring hálózatban.

Ha a küldő állomás nem veszi ki a keretet, akkor ez a feladat a monitor állomásra marad. (Kikapcsoltuk, vagy elromlott a keret elküldése óta). A monitor állomás a keret első áthaladásakor az M bitet 1-be állítja. Ha a monitor állomás vételi oldalán a keretben M=1 , akkor biztosan másodszor halad át, és ki kell vonni a gyűrűből. A Token Ring hálózat nagy terhelésnél közel 100 %-os hatásfokkal működik, és nem mutat túlterhelési tüneteket. Kis terhelésnél is kedvezőek a tulajdonságok, hiszen egy aktív, de nem adó állomás 1 bit késleltetést, a kikapcsolt állomások pedig Ø késleltetést okoznak.

Page 42: Számítógépes Hálózatok Záróvizsga

Ez az időszelet 2 és 20 milliszekundum között állítható. Ez adja meg a prioritását az egyes kártyáknak, hogy kinek mennyi az időszelete. A token ring egyébként nyugtázó, tehát a vevőállomás nyugtázza, hogy vette a keretet. Token ring kártya sokkal bonyolultabb, mint egy Ethernet kártya. Anyagi szempontból mindez azt jelenti, hogy egy token ring kártya olyan 60 ezer forint körül van, egy Ethernet kártyát meg már utánunk dobnak 3 ezerért. Az IBM nemrég kísérletet rá, hogy feltámassza az egész token ringes rendszert, csináltak egy gigabites token ring rendszert is, de nem túl sok sikerrel.

Page 43: Számítógépes Hálózatok Záróvizsga

16. Hálózati eszközök(repeater, switch, bridge, router)

Osztályozás: Rétegek szerint, hogy melyik rétegben dolgoznak, illetve melyik rétegben nem dolgoznak.Repeater: (ismétlők) A klasszikus koaxosoknak néhány bemenete van, és ezt az összes kimenetre kiadja. Kevés helyen használunk repeatereket. Ethernet hálózaton nincs értelme mert a kábel hossz szabvány szerint rövidebb mint amit keret idő alatt meg tud tenni az adat, ezért nem tud eleve elveszni. A gigabites hálózatokra pláne.Használatuk: A kissebessségű hálózatoknál ipari célokra, ahol az a cél, hogy minél kevesebb eszközzel minél nagyobb távolságokat hidaljunk át. Nem erősíti a jelet, hanem regenerálja, helyreállítja a jelszintet és helyreállítja az időzítéseket is.Egy hálózati repeater bemenetén, egy zajos jel és egy frisset kapunk a kimenetre.

komparálási időpontok

Egy normális repeater általában négy bitet késleltet. Általában több bitet szoktak vizsgálni, hogy meg tudja határozni az időzítést is.

Fizikai szinten működnek, bit transzparensek, tehát semmilyen protokollt nem ismernek,csak azonos típusú közeg esetén használható. Gyakorlatban a következő szintű eszközök valamelyikét alkalmazzuk ilyen célokra.

Bridge: (híd)

Feladatai:

– összekötöm ezt a két hálótatot– szétválassza az egyes szegmenseknek a forgalmát– nagy lesz a hálózat forgalma, nagy lesz az ütközéseknek a szám

A transzparens híd: eleinte mindent átenged. Szétválassza a forgalmat, úgy, hogy pl.: A állomás elküld egy üzenetet az F-nek. Ezek után a bridge mindenhová továbbítja az üzenetet, viszont azt már tudja, hogy az A melyik oldalon van. Mihelyt az F válaszol, akkor tudja a Bridge, hogy F hol van. Tehát mindig csak a forrást jegyzi meg a híd, azaz, hogy melyik állomás melyik oldalán van.

Page 44: Számítógépes Hálózatok Záróvizsga

A transzparens hidakban van programozási lehetőség, kitilthatunk bizonyos helyeket.Az adatkapcsolati rétegben működő eszköz. Ismer adatkapcsolati protokollokat. Különbözhet a bridge két oldala a hordozó típusában, és második rétegbeli protokollban is. De 802.2 nem nyugtáz a token ring igen a token ringben van prioritása egy keretnek a 802.2-ben nincs. Általában a bridgekkel olyan hálózatokat célszerű összekötni, amelyek azonos filozófiával működnek. pl 802.2 és 802.3A bridgekből felépíthetek egy bonyolult ágat is ahol lehetnek párhuzamos tehát redundáns ágat is. A bridge képes kiszűrni (és eldobni) a hibás csomagokat. Csak egy híd lehet két hálózat között, mert az üzenetek esetleg sorrendhibásak lehetnek

Switch: („kapcsoló”)

Ha én egy információt elkezdtem ezen a lábon beadni, akkor ugyanez az információ megjelenik az összes lábon.

Ha csökkenteni szeretnénk a hálózatunknak a terhelését, akkor egy olyan rendszert kell alkalmaznunk, amelyben ha pl A-nak szeretnénk küldeni, akkor csak az A láb kapja meg az adatokat a többi láb ne.

Ha már maradtak üres portjaim, akkor felmerül a kérdés, hogy miért ne lehetne a B-t meg a C-t is összekötni. Tehát a switch egy olyan eszköz, ahol port párokat

tudunk létrehozni és ezek között a port párok között jön létre a forgalom.

A hátlapon ha egy időben különböző portok közötti kapcsolatot hozunk létre akkor létre fog jönni ezen a switchen az összes port forgalmának az összege. A switch hátlapján a port fizikailag a többi port együttes forgalmát kapcsolgatja, ezt hívják hátlapsebességnek. Ha A porthoz nem gépet (egy cím) hanem újabb switcht (több cím) kapcsolunk felmerül, hogy mennyi címet tudok egy lábhoz eltárolni. Megtehetjük, hogy több állomást teszünk egy switch lábra, mint amennyinek a fizikai címét el tudja tárolni. A végén lévő eszközt bekapcsolom, el fog küldeni egy „I'm here” jelet és bejegyeztetni a saját címét a switchbe, amikor tele van a puffer és bejelentkezik egy újabb cím akkor a switch a legrégebbi bejegyzést kitörli és ennek a helyébe fogja beírni az új címet. Egy ilyen cserebere az olyan 50-100 mikrosekundumos időt vesz igénybe, és leállítja a switchet, újrakonfigurálja a címtáblát. Egy mai switchtől elvárjuk, hogy 4-5000 címet el tud tárolni.

A kimenő oldali pufferek általában 256 k-sak, gyorsabb gigabites switchekbe érdemes nagyobbat rakni.

Page 45: Számítógépes Hálózatok Záróvizsga

Minden switchen van egy olyan állás, hogy „store and forward” ez a normális eset, illetve egy „cut and forward”, amikor nincs tárolás, tehát levág és továbbít, ilyenkor a tárolás megszűnik, illetve csak egy keretet tárol. Nagy terhelésnél nem esik szét a hálózat a nagy puffer miatt sem.Minden egyes switch port egy önálló szegmensnek tekinthető. Elvileg akárhány switchet egymás után köthetek. Figyelni kell, ahogy keskenyedik a csatorna nyilván annál nagyobb sebesség legyen. A korszerű elrendezés amit nulla hosszúságú backbonenak hívnak:

A menedzselhető eszközökről mindig van egy olyan lehetőségünk, hogy melyik a primary összeköttetés és melyik a tartalék. Amennyiben a primary meghalt automatikusan átkapcsolódik a tartalékra.

Layer 3-as switch. A vállalaton belül virtuális zárt hálózatot. Egy saját IP , tehát egy harmadik rétegbeli elem, és a rendszer mindig jegyezze be az aktuális IP címhez tartozó fizikai címeket. Tehát a Layer-3-as azt jelenti, hogy én a harmadik rétegben fogom megadni a kapcsolatokat. Ez egy nagy előny. A PTE-s hálózat is egy layer-3-as hálózat.

Routerek: (forgalomirányítók)

A hálózati rétegben dolgozik, logikai kapcsolatokat épít ki, tehát nem fizikai címeket ismer, hanem logikai címeket. Például ez itt IP címet is jelenthet. Meghatározza a továbbítási útvonalat. Biztosan ismernie kell lehetőség szerint a sebességét és a fizikai címüket. Képes topológiai (hálózat változása) és protokollbeli változások követésére. Adattovábbítás útvonalának dinamikus kezelése.

Egy hálózat a router két oldalán különbözhet: fizikai hordozóban, adatkapcsolati protokollban.Nem különbözhet a két oldal: A szállítási protokollban. Nem tudja megoldani azokat a feladatokat, hogy két különböző kódolási eljárást használunk.

Egy router hat-tízszer lassabb mint egy switch. Mivel a router logkiai címeket használ. Az elküldött üzenet rendelkezik a tényleges címmel és fel van tüntetve az odavezető út címsorozata is. Ez a cím folyamatosan változik, ahogy az üzenet csomópontról csomópontra halad. Gateway: (kapuállomás)

Különböző típusú hálózatokat köt össze, miközben protokoll konverziót is végez az alkalmazási szinten (OSI modell esetén). Minden olyan eszközt amit a negyedik réteg felett használjuk az gatewaynek nevezzük. A gateway minden átalakítást (üzenet-, cím- és protokoll átalakítás) elvégez a két rendszer között. Például az ExChange szerver is egy ilyen gateway. Ezzel együtt a legelvadultabb megoldások vannak pl. az emilemet olvassa fel élő szóban ez egy gateway, tehát ASCII-t átkódolja hanggá. pl egy sql kérésből csináljunk faxot. GATEWAY nevezetű cég.

Page 46: Számítógépes Hálózatok Záróvizsga

17. Routerek szerepe az adatátvitelben, funkciók.

Feladatok:

- Forgalomirányítás - Torlódásvezérlés- Csomagok feldarabolása (útvonal protokolltól függően)- Különböző típusú hálózatok összekapcsolása - Hálózat szegmensekre osztása a sávszélesség védelme érdekében.- Hálózat szegmensekre osztása adatvédelem érdekébe. (A routerek megfelelően

felprogramozva, csak bizonyos kritériumoknak megfelelő csomagokat továbbítanak, vagyis szűrnek!)

Amikor adatok érkeznek egy bejövő vonalon, a kapcsolóelem kiválaszt egy kimenő vonalat és azon a vonalon továbbítja az adatokat. Ezek a kapcsoló számítógépek routerek. Egyes hosztok gyakran egy helyi hálózaton keresztül kapcsolódnak valamelyik routerhez, de közvetlen kapcsolat is lehet. A legtöbb WAN-ban a hálózat számos átviteli vonalból áll, s mindegyiket egy router köti össze. Az alhálózat felépítése lehet, tárol-és-továbbít típusú vagy csomagkapcsolt. Forgalomirányítás:Az útvonal-választási döntések helyben születnek, azt a módot, ahogy a router meghozza ezt a döntést, forgalomirányító algoritmusnak nevezzük. A routerek a csomagokban található címeket vizsgálják meg és ezek alapján végzik a forgalomirányítást.

Amikor egy csomag megérkezik egy routerhez, akkor a keret fej és lábrészét eltávolítják, és a keret adatmezejében található csomagot átadják a forgalomirányító szoftvernek, ez a szoftver a csomag fejrészének segítségével választja ki a megfelelő kimeneti vonalat. Az ip csomag esetén a csomag fejrésze nem 48 bites 802-es címet, hanem 32 bites Ipv4 vagy 128 bites Ipv6 címet tartalmazza. A forgalomirányító szoftver nem látja a keretben lévő címeket.

Mbone – digitális adatszóró gerinc hálózat. Többesküldésre képes szigetekből áll, amelyeket alagutak kötnek össze. Minden szigetet egy vagy több különleges router.Módszerek:Determinisztikus v. Statikus (előre meghatározott - nonadaptive)

Véletlen forgalomirányítás Véletlenszám generátor alkalmazásával, kiírja a csomagot valamelyik alhálózatra.

Elárasztásos forgalomirányítás (flooding)Minden beérkező keretet válogatás nélkül kiküld minden alhálózatra.

Elszigetelt adaptív (A csomópont hoz döntést a helyi adatok alapján.) „Forró Krumpli”

A beérkezett csomagot abba a küldési sorba rakja amelyik a legrövidebb – és így a legrövidebb ideig „égeti a kezét”.(Ábra)

Fordított tanulás (Backward Learning)A beérkező keretek alapján egy idő után fel tudja térképezni, melyik állomás melyik alhálózaton érhető el. Ha a router több portján is kapott keretet adott eszköztől, akkor az lesz a legjobb út az eszköz felé, amelyik portján a legkisebb az időtényezővel érkezett be a keret.

Page 47: Számítógépes Hálózatok Záróvizsga

Elosztott adaptív – Kapcsolat alapú (Link State Routing)Cél a legkisebb késleltetéssel járó útvonal keresése, késleltetési táblák kezelése. Szinkron karabantartás (0,67 másodpercenként van adatcsere) vagy aszinkron karbantartás (forgalom változás vagy topológia változás esetén van adatcsere).Működés: (1)A szomszédok megismerése HELO csomag küldésével. Ezek alapján kialakítható a hálózat feszítőfája. (2) A vonalak késleltetését ECHO csomaggal mérik fel a routerek. (3) A mérési eredmények szétküldése. (4) Az új útvonalak számítása.Az interneten jellemző forgalomirányítási algoritmus!

Központosított adaptívA routerek az aktuális – saját magukról szóló – információikat a forgalom irányító központba (RRC – Routing Control Center) küldik, ami az adatok kiértékelése után minden routernek megadja a routolási táblákat, paramétereket. (Szinkron üzemmód – jelentős sávszélességet foglal , aszinkron üzemmód – csak jelentősebb változás esetén jelent forgalmat)

Torlódásvezérlés:Amikor túl sok csomag van jelen az alhálózatban, ezt a helyzetet torlódásnak nevezzük, ha forgalom túl nagyra nő, a routerek már nem képesek ezt a forgalmat követni, és csomagokat kezdenek elveszteni. Torlódást sok tényező okozhat. Hirtelen nagy mennyiségű adat érkezik. Lassú processzorok is okozhatnak torlódást. A torlódás hajlamos arra, hogy önmagát gerjessze és rosszabbodjon. Megoldások:

Belépés ellenőrzése: mikor már jelezték a torlódást, nem építünk fel több kapcsolatot.

Torlódásvédelem: datagram alapú hálózatokban, minden router könnyen megfigyelheti a kimeneti vonalai és egyéb erőforrásai kihasználtságát. Ha a kimeneti vonal túlterhelt, figyelmeztető állapotba kerül, így valamilyen intézkedést kell eszközölni.

pl.:

Figyelmeztető bit: egy speciális bit beállításával jelzi a figyelmeztető állapotot a csomag fejrészében. Amíg jönnek figyelmeztető bitek, addig folytatja a forrás a sebességcsökkentést.

Lefojtócsomagok: itt a router egy lefojtócsomagot küld vissza a forrás hosztnak. Amikor a forráshoszt megkapja a csomagot, csökkentenie kell az adott célcsomópontnak küldött forgalmát.

Lépésről lépésre ható lefojtócsomagok: nagy sebességeknél és nagy távolságoknál a lefojtócsomagoknak a forráshoszthoz való küldése nem működik jól mert a reakcióidő lassul. Egy alternatív megközelítés, hogy a lefojtócsomag minden csomópontra hasson, amelyen keresztülhalad. Ez a séma gyors megkönnyebbülést biztosít a torlódás helyénél.

Terhelés eltávolítása: ez annak a szép megfogalmazása, hogyha egy routert elárasztják olyan csomagok, amelyekkel nem tud megbirkózni, akkor egyszerűen kidobja azokat. Hogy melyik csomagot dobja el, az a futó alkalmazástól függ. Sok alkalmazásnak egyes csomagok fontosabbak, mint mások. Egy intelligens csomageldobó politikához csomagjainkat prioritásosztályokba kell sorolni.

Torlódás megelőzés:Véletlen korai detektálás: némely szállítási protokollban (beleértve a tcp-t is) a forrás lassítással

reagál az elveszett csomagokra. Logikájuk, hogy a tcp-t vezetékes hálózatokra tervezték,már pedig azok nagyon megbízhatok, így a csomagvesztés nagy valószínűséggel pufferek túlcsordulásának köszönhető. Az alapötlet az, hogy a routerek már azelőtt elkezdik eldobálni a csomagokat, hogy a torlódás kialakulnak.

Page 48: Számítógépes Hálózatok Záróvizsga

Nem routolható protokolok esetén a router --> bridge üzemmódba kapcsol amikor is a hálózat transparensé válik (Datalink layer).

A routerek az OSI protokoll modell alsó három szintjén üzemelnek. A routerek különböző routing protokollok segítségével kommunikálnak egymással, ezek segítségével határozzák meg - a megadott súlyozás szerint - az optiomális útvonalat. A routerek alkalmasak az útvonalak közötti terhelés elosztására. A router Hálózati protokoll függő eszköz!

A több protokollt is kezelő eszközt multiprotocol router-nek nevezzük.

Routing protokoll: - a routerek közötti párbeszéd ezek segítségével folyik. A routing protokolokkal a hálózat topológiájáról és a fizikai összeköttetések állapotáról kap a router információt. (pl. RIP,EGP,BGP)

Routolt protokoll: - a hálózati rétegen definiált protokoll entitások közötti információcserét biztosítják. (pl.: IP, Novell IPX)

Mit ír át biztosan egy IP protokoll fejrészében? - Élettartam mezőt (mínusz 1)

Page 49: Számítógépes Hálózatok Záróvizsga

18. A megjelenítési réteg szerepe, lokális és globális szintaktika.

A megjelenési réteg nem szerepel a TCP/IP modellben. A megjelenítési réteg feladata lenne például az ASCII - UNICODE átalakítás. A levelező programok (alkalmazási réteg!) egy globális szintaktikát használnak, amit minden számítógép a saját lokális szintaktikájának megfelelően fog megjeleníteni. A megjelenítési réteg helyett egy "felhasználói ügynök" hajtja végre az átalakítást.

A megjelenítési réteg az alsó rétegektől eltérően – amelyek csak a bitek ide-oda mozgatásával foglalkoznak – az átviendő információ szintaktikájával és szemantikájával foglalkozik. Az adatok szabványos kódolása tipikus példája a réteg által nyújtott szolgálatoknak. A különböző számítógépek különböző kódokat használnak a karakterfüzérek (pl. ASCII és EBCD) az egész számok (egyes és kettes komplemens, stb.) ábrázolása. Azért, hogy a különböző ábrázolásmódú számítógépek is kommunikálni tudjanak, a kicserélendő adat struktúrákat egy „vonalon” használandó szabványos kódolással, absztrakt módon kell definiálni. Ezeknek az absztrakt adatstruktúráknak a kezelését, valamint a számítógépek egyedi adatábrázolásának egymásba konvertálását is ennek a rétegnek kell elvégeznie. További szolgálatai az információ átvitelt hatékonyabbá tevő adattömörítés, továbbá a hitelesítést és titkosítást lehetővé tevő kriptográfia.

Absztrakt szintaxis jelölés 1. (ASN I.) - ISO javasolta, semmilyen konkrét ábrázolásmódhoz sem kötődik.

Az adatstruktúrák ábrázolásának, kódolásának, átvitelének és dekódolásának kulcsa egy olyan adatstruktúra-leírási módszer, amely elég rugalmas ahhoz, hogy sokféle alkalmazásban használni lehessen, ugyanakkor elég szabványos is ahhoz, hogy mindenki megegyezzen jelentésében. Az alapgondolat ha egy gép el akar küldeni egy adatstruktúrát, az ASN.1. nevével átadja a megjelenítési rétegnek, amely így elvégzi a szükséges konverziókat és dekódolásokat saját formátumához. Másik lehetséges megoldás, hogy megköveteljük minden egyes számítógéptől, hogy ismerje a hálózatban lévő összes többi számítógép belső adatábrázolási formátumát. Amikor küldeni akar, akkor olyan formátumot használ, amelyet a vevő vár emiatt sokféle rutinra lenne szükség.

Adattömörítési technikák1. Egyformán valószínű szimbólumok véges készletének kódolása.

A szimbólumkészlet végességére épít. Pl. könyvtárban a könyveket nem címük, hanem sorszámozásuk alapján tartják nyilván (nagyban csökken a szükséges bitek száma).

2. Gyakoriság függő kódolás

A használt szimbólumok relatív gyakoriságára épít. Vannak a szövegben gyakran és ritkábban előforduló szimbólumok ezért a sűrűbben előfordulók rövid, a ritkábban előforduló hosszabb kódot kapnak.

3. Környezetfüggő kódolás A szövegkörnyezetben felbukkanó szimbólum gyakoriságára épít. Kifinomultabb módszer. Az egyes szimbólumokhoz az összes lehetséges megelőzőre feltételes valószínűséget határoz meg (gyakoriság eloszlási táblák az abc betűmennyiségének megfelelően). Pl. digitalizált videofelvétel csak a képek közti különbséget kell kódolni.

Page 50: Számítógépes Hálózatok Záróvizsga

Titkosítás1. Hagyományos titkosítás A titkosítandó üzenetet valamilyen kulccsal parametrizálható függvény segítésével átalakítják – elküldik a vevő visszafejti a megfejtési kulccsal.

2. Helyettesítéses rejtjelezés Lényege, hogy az egyes betűket vagy betűcsoportokat más betűvel vagy betűcsoporttal helyettesítenek (pl. egy ábécés helyettesítés amikor az abc betűit másik betűkre képzik le)

3. Felcseréléses rejtjelezés Míg a helyettesítéses rejtjelezés módszere változatlanul hagyja a szöveg szimbólumainak sorrendjét, csak álcázzák azt, addig ez a módszer megváltoztatja a betűk sorrendjét, viszont nem álcázza azokat.

4. Többábécés rejtjelezés

Page 51: Számítógépes Hálózatok Záróvizsga

19. Ismertesse az adatátviteli út során a lehetséges behatolási pontokat, a védekezés típusait!

Szabotázs (a kábel átvágása) ez ellen védekezni gyakorlatilag lehetetlen. Kommunikációs kábelek megfelelő védőcsőben történő elhelyezése, a fizikai védelem sérülésének érzékelése. Vagy lehet más útvonalat választani, vagy más adatátviteli rendszert használni. Látszólag különböző az ADSL és ISDN azonban ugyanazon a vonalon halad! Más adatátviteli rendszeren értjük pl. az ADSL helyett a műholdas adatátvitelt, esetleg wifit. A szabotázs célja az átvitt adatok módosítása vagy az adatátvitel meghiúsítása. A szabotázst felfedhetjük, Üzenet - illetve párbeszéd - hitelesítéssel (adatfolyam sorrendiségének illetve időbeliségének ellenőrzésével.)

Lehallgatás: Védekezés gyakorlatilag lehetetlen, de Fluke-val (Kicsi mérőműszer az elektromos hibák gyors megkeresésére, kábelhibák, tehát eredetileg nem a lehallgatás felfedezésére tervezték. Drága) bele lehet olvasni az üvegszálba. Védekezés: Az információ kódolásával (rejtjelezéssel)

Megszemélyesítés: Valaki a személyazonosságát használva, elmondanak adatokat nekünk. Védekezés: Partnerazonosítással, felhasználóazonosítás. Célja olyan adatokhoz jutni, amelyek lehetővé teszik később a rendszer „szabályos” elérését. Adatok megszerzése, megváltoztatása és visszatöltése. Késleltetés, ez csak akkor működik, ha nem használnak időbélyeget. Megoldás: minél jobb szoftveres védelem, minél jobb közeg ellenőrzés.Digitális kézjegy - aláírás - alkalmazásával. Behatoló elleni védelem:- fizikai védelem - A rendszerhez vezető utak belépési pontjait jelöli ki és korlátozza

használatukat. pl. betörés elleni védelem, kommunikációs kábelek megfelelő védőcsőben történő elhelyezése, a fizikai védelem sérülésének érzékelése (az erre az esetre kidolgozott eljárás végrehajtása pl. fizikai megsemmisítés)

- ügyviteli védelem (Procedurális védelem) - A belépési pontok igénybevételének elfogadható és elvárt formáit rögzíti. (A rendszert üzemeltető szervezet ügymenetébe beépített biztonsági szabályok, viselkedési módok)

o ügyviteli szabályzat kialakításao lényeges pontokon személyi felelősség meghatározásao a tevékenységről részletes és hiteles feljegyzések készítése

- Algoritmikus védelem – Azokból az eljárásokból áll, amelyek az informatikai rendszer szolgáltatásival egyidejűleg velük szorosan együttműködve látják el feladataikat.

Az adatátviteli úton lehetséges behatolási pontokHogyan tudná kijátszani a felhasználó azonosítást?

Lehallgatással: Megszerezni egy (L)user felhasználónevét és jelszavát, pl.: trójaival (keylogger), ingyen kapsz valamit oldal (csak regélni kell ahol megadja a felhasználónevét és az általában használt jelszavát...)

Megszemélyesítés: Üzleti partnernek adom ki magam ily bejutva a tűzfal kikerülve tudok adatok után kutatni, esetleg félrevezetéssel kifaxoltatni állományokat a biztonsági őrrel

Egyéb: bruteforce, szótár, gyenge pontok keresése

Page 52: Számítógépes Hálózatok Záróvizsga

20. Rejtjelezés alapfogalmai

Rejtjelezés: A feladó alkalmazta rejtés és a címzett által végzett fejtés folyamatát nevezzük rejtjelezésnek

Rejtés: titkosítási kulcs és kódoló eljárás segítségéve a nyílt szövegből titkosított ’szöveget’ hozunk létre.

Fejtés: megfejtési kulcs és a dekódoló eljárás segítségével a titkosított szövegből (kriptogramm) az eredeti nyílt szöveget állítjuk elő.

Nyílt szöveg (plaintext): titkosítandó üzenet

Kulcs (Key): A nyílt szövegeket egy olyan függvénnyel transzformáljuk amelyeknek paramétere a kulcs vagy vissza.

Nyílt kulcs: Nyilvános kulcsú (két kulcsos) eljárások esetében az a kulcs, amelyet elérhetővé tesznek a kód megfejtése érdekében. A nyilvános kulcs és a algoritmus ismeretében még nem fejthető meg a szöveg.

Titkosított szöveg (kriptogramm, ciphertext): titkosítási kulcs és a kódoló/dekódoló eljárás segítségével a nyílt szövegből létrehozott ’szöveget’ titkosított szövegnek (kriptogramm) nevezzük.

Rejtjel: (chiper) egy karakterről karakterre, vagy bitről bitre történő átalakítást takar, mely nem veszi figyelembe az üzenet nyelvi szerkezetét.

Kód: (code) egy szót helyettesít egy másik szóval.

Kerckhoff elve: Minden algoritmusnak nyilvánosnak kell lennie; csak a kulcsok titkosak.Minél hosszabb a kulcs, annál nagyobb munkatényezővel kell számolnia a kódfejtőnek. Egy rendszer feltörésének munkaigénye a kulcs hosszával exponenciálisan növekszik.

Védettség: nem védettek , ha.... megsérülhet módosulhat nyilvánosságra kerülhet

Egy adat védelme minden határon túl lehetetlen ezért az adatoknak van egy ún. Gyakorlati védettsége: nem semmisül meg az adat azon idő alatt, amíg az információnak értéke van.

A kriptoanalízis három problémája: Ezek amik nekünk rosszak. Vagy nekünk jók ha fel kell törni.

- csak titkosított szöveggel rendelkezik (ciphertext only) = számos titkos szöveggel, de egyetlen nyílt szöveggel sem rendelkezik. Pl.:újságok rejtvényei

- ismert nyílt szöveggel rendelkezik (known plaintext) = néhány nyílt szöveggel és azok titkosított párjával

- választott nyílt szöveggel rendelkezik (chosen plaintext) = kódtörőnek lehetősége van saját maga által választott szövegrészletek titkosított párjának előállítására

Page 53: Számítógépes Hálózatok Záróvizsga

21. Klasszikus rejtjelezési eljárásokHa ismerem a dekódoló kulcsot, és a dekódoló eljárást akkor elő tudom állítani az kódoló kulcsot kódoló eljárást. Ezért klasszikus. Ha nem klasszikus akkor nem.

Helyettesítő kódolók:

Az egyes betűket vagy betűcsoportokat más betűkkel, betűcsoportokkal vagy kódokkal helyettesítjük.– Ceasar-titkosító: Az ABC betűi fix számú betűvel el vannak csúsztatva.– Egybetű-helyettesítéses helyettesítés: Egy nyílt szöveg minden szimbólumához egy másik

karaktert rendelünk. Pl.: 26! = 4*1026 lehetséges kulcs van (a 26 betűs ABC-ben), de a nyelvekben rejlő statisztikai tulajdonságok miatt könnyen megfejthető a titkosított szöveg ismeretében. (kettős betűk, a nyelvben használt leggyakrabban használt betűk, stb…)

Gyakorlatilag megfejthetetlen, kivéve ha figyelembe vesszük a nyelvi sajátosságokat

Keverő kódolók:

Nem keresnek másik betű alakot, viszont az eredeti sorrendet átalakítják. A titkosító kulcsként egy olyan szót használ vagy kifejezést, mely nem tartalmaz ismétlődő betűket. A kulcs az oszlopok számozásában segít úgy, hogy amelyik betűje az ábécében legelőszőr szerepel az lesz az egyes oszlop a második a kettes. A nyílt üzenetet vízszintes sorokba írjuk, a titkosított üzenetet pedig függőlegesen olvassuk ki az oszlopok előbb megalapított szórendje szerint. A nyelvi sajátosságok miatt ezt is találgatással meg lehet fejteni.

Egyszer használatos bitminta:

Feltörhetetlen! (De tényleg...) először is válasszunk kulcsnak egy véletlen bitsorozatot. Ezután a kódolandó üzenetet is alakítsuk bitsorozattá. Végül a két sorozat kizáró vagy (xor) művelettel adott eredményét bitről bitre. A karakterek előfordulás azonos lesz. Az üzenet egyszerűen nem hordoz információt. Gyakorlatban a kulcsot nem lehet megjegyezni, leírva meg már nem biztonságos. Korlátoz a kulcshossz is. Az elveszett vagy közbeékelődött karakterekre is érzékeny, és szinkronizáció is fontos.Enigma:

bitrejtés: az egyik legmegfejthetetlenebb, időnként a jogosult felhasználó sem tudja megfejteni

Álvéletlen generátor

Álvéletlen generátor

EXOR

– Szinkronizálni kell az álvéletlen generátorokat

– Ugyanazon startbitből indul mindkét álvéletlen generátor, ugyanazzal az algoritmussal. Ha csak egyetlen bitet is tévesztünk, vagy késünk, akkor a többi is hibás lesz.

Blokkrejtési eljárások: (22 tétel)

DES (23 tétel)

Page 54: Számítógépes Hálózatok Záróvizsga

22. Blokkrejtés

A blokkrejtés alkalmazásakor a nyílt szöveget azonos hosszúságú blokkokra bontjuk és az egyes blokkokat egymástól teljesen függetlenül rejtjelezzük.

A továbbítandó információt blokkokra bontjuk, csak olyanokat használnak, ahol a blokkhosszúság állandó, de ez nem feltétel.Egy n-bites blokkot N=2n-1 féleképpen kódolhatunk. Például egy 8 bites blokknál 255 variáció lehetséges

A blokkméret növelésével a nyilvántartandó adatok mérete exponenciálisan növekszik, és számos nyílt-rejtett blokk pár ismerete is kevés információval szolgál a fejtő transzformáció megfejtéséhez.

Erre a problémára jelent megoldást a rejtjelötvözés. Rejtjelezési transzformációk egymás utáni végrehajtásával állítjuk elő.

A transzformációk általában rögzített permutációk egymás után történő alkalmazásával épülnek fel.

A permutációk (P-box) feladat, hogy a helyettesítések eredményét szétszórják a követező helyettesítési réteg bemenetei között. A helyettesítések az S-dobozokban történnek (S-box). Az egymás utáni S-dobozok különböző helyettesítéseket valósíthatnak meg.

Fejtéskor inverz permutációkat végzünk az inverz kulccsal és fordított kulcsütemezést alkalmazva.

A blokkrejtés követelményei:

Invertálhatóság vissza is tudjuk fejteni pl: AND művelet nem ilyen, viszont az EXOR az igen

Bemeneti-kimeneti távolság (Az S-doboz alkalmazása esetén egy bemeneti bit változása a kimeneten legalább két bit változását kell eredményezze.)

Méret (Egy k bites S-doboz 2xkx2k memóriakapacitással valósítható meg. Ha az S-doboz 4 bites, akkor 128 bit, 8 bites S-doboz esetén 4096 bit, 16 bit esetén 2097152. A magvalósításánál fontos, hogy olyan S-dobozokból építkezzünk, amelyek a jelenlegi technikai színvonalon hatékonyan megvalósíthatók.)

Nemlinearitás (lineáris transzformáció) Az S transzformációknak ne legyen könnyen megfejthető, és semmiképpen sem lehetnek affin transzformációk – lineáris plusz egy állandó.

Permutáció

S-doboz

kulc

s

Page 55: Számítógépes Hálózatok Záróvizsga

23. DES titkosítási eljárás (S-doboz, P- doboz)

DES (Data Encryption Standard) szabványosításaIBM-nél van nem invertálható transzformációs eljárás, amivel lehet kódolni, de nem használják. LUCIFER-t (128 bit) azonban az IBM-mel folytatott tárgyalások folyamán a kulcs hosszát 56 bitre csökkentették. (256 kulcs) A DES-t az USA-ban 1977-1995-ig lehetett hivatalosan alkalmazni. Azóta csak a Tripla-DES.

MűködéseA blokkrejtésre alkalmazható P-S-P dobozokból felépített visszacsatolt 16 iterációs lépésből álló kódolási módszert használja. „Egy teljes transzformációt, vagyis több rétegű - P és S dobozokból felépített – transzformációt létrehozhatunk, két P és egy S dobozból álló visszacsatolt rendszer iterációs lépéseiből.(Blokkrejtés)”

A 64 bites blokkot először kulcsfüggetlen keverés. Az utolsó ennek pontosan inverze. Az utolsót megelőző lépésben az első 32 bites részt felcseréljük a hátsó 32 bites résszel. A maradék 16 lépés a kulccsal végezzük. Mind a 16 iterációs lépésben különböző kulcsot használunk. Az algoritmus elején egy 56 bites keverést végzünk rajta. Majd két részre osztjuk és elforgatjuk. A dekódolás ugyanez csak fordítva.

Tanenbaum 628 oldal 7.5 ábra.vagyis a következő iterációhoz az egyik félblokkot felcseréli, a másik félblokkon végrehajtja a kódolási függvényt f(Ri-1, Ki) és eredményéhez KIZÁRÓ VAGY(⊕) hozzáadja a másik félblokkot: Li-1 ⊕ f(Ri-1, Ki).

Page 56: Számítógépes Hálózatok Záróvizsga

Ez az eljárás az elmúlt évekig működött, de differenciális kriptoanalízis: 256 -on lépésből megoldható, ez egy szuperszámítógépnek 1 nap. (280 gigaflopsal csak 4 óra.)

További probléma, hogy az S-dobozok tényleges matematikai felépítését az IBM mind a mai napig nem hozta nyilvánosságra. Ebből következik, hogy lehet, hogy maradtak benne kiskapuk.

S doboztól elvárható matematikai tulajdonságok

vissza is tudjuk fejteni (tehát legyen inverz transzformációja) pl: AND művelet nem ilyen, viszont az EXOR az igen

nem alkalmazhatunk lineáris transzformációt, mert azt könnyen fel lehet ismerni, és meg lehet fejteni.

Invertálhatóság: egy n bites transzformáció (2n)2n transzformációs lehetőséget tartalmaz, de ebből mindössze (2n)! invertálható.

ne legyen könnyen megfejthető (affin) transzformáció

Kulcsképzés:

Mind a 16 iterációs lépésben különböző kulcsokat használunk. Az algoritmus kezdetén egy 56 bites keverést végzünk a kulcson. Mindegyik lépés megkezdése előtt a kulcsot két 28 bites részre particionáljuk, mindegyiket az iteráció sorszámának megfelelő számú bittel balra forgatva. A K(i)-t ezekből a szegmensekből egy újabb 56 bites keverés után kapjuk meg. Az 56 bites kulcs egy 48 bites részét minden fokozatban még külön permutáljuk.

A DES megfejtését követően a Tripla DES (112 bites) eljárást kezdték el használni, amely esetében egymásután háromszor futtatják les a DES-t.

A kódoló eljárás ismeretében tudok írni rá dekódolót.Lavina hatás: A lényege, hogy felmérjük, hogy ha megváltoztatok egy bitet, akkor a kimeneten mi változik. Ezzel fel lehetne mérni a kódolást. Azonban a DES esetében 1 bit bemenet megváltoztatása hatással van a kimeneten az összes bitre, tehát mindegyik megváltozik.

Page 57: Számítógépes Hálózatok Záróvizsga

24. Hozzáférés védelem modellje.A számítástechnikai rendszereken belüli védelem – ahol nincs szükség rejtjelezésre – mivel az eszközök fizikailag és ügyvitelileg jól védettek. A védelmet rejtjelezés helyett a hozzáférési utak megfelelő ellenőrzésével és felügyeletével valósítjuk meg.

A hozzáférés védelem feladata a felhasználók egymástól való elszigetelése. A számítógépek csak pontosan definiált és szabályozott csatornákon keresztül érhetőek el.A hozzáférés-védelmekkel kapcsolatosan három fő problémát említhetünk meg:

• hibamentes implementálás, • felhasználók azonosítása, • jogosultságok megadása.

Ha a felhasználókat megfelelően azonosítottuk, a közeg-védelmi rendszert hibamentesen implementáltuk, akkor is gondot okoz a jogosultságok állításának, változtatásának biztonságos megoldása. Ez a probléma már nem is annyira technikai – hiszen elvben a jogosultság állítások is tetszőlegesen jogkörökhöz rendelhetők – hanem sokkal inkább emberi kérdés. Alapvetően kétféle szemlélet létezik:

• Az önkényes hozzáférés-védelmi mód szerint, ha valaki létrehoz egy információs egységet (dokumentumot), akkor az az ő tulajdona, ő rendelkezik róla, hogy ahhoz ki, milyen módon férhet hozzá.

• A kötelező hozzáférés-védelem elv szerint pedig minden amit egy alkalmazott létrehoz, az a foglalkoztató vállalat tulajdonát képezi, így a hozzáférési jogosultságok meghatározása nem a szerző, hanem egy központilag megbízott és felhatalmazott személy joga.

Algoritmikus védelemAzon eljárások összessége, amelyek a rendszer szolgáltatásaival egyidejűleg, velük szorosan együttműködve látják el védelmi feladataikat.

Az algoritmikus védelem összetevői (Ábra Németh: 105. oldal 8.2 ábra)

szg. rendszer közeg terminál

szabotázs

megszemélyesítés

lehallgatás algoritmikus védelem

Page 58: Számítógépes Hálózatok Záróvizsga

Az algoritmikus adathozzáférés a rendszerbe épülve és azzal szorosan együttműködve az érintkezési pontokon keresztül érkező kezdeményezések végrehajtását jól definiált keretek közé szorítja.

Adatelemek: A rendszerben tárolt információkból, adatokból létrehozott – a védelem igényeinek és céljainak megfelelő – egységeket adatelemeknek hívjuk. Az egy-egy egységet, adatelemet alkotó információk, adatok a rendszerben azonos védelmet élveznek, a védelem szempontjából megkülönböztethetetlenek. Az adatelemek minél kisebbek annál jobban szabályozható a hozzáférés védelem, viszont a hozzáférés mátrix annál nagyobb lesz.

Ügynökök: A felhasználóazonosítás után, a felhasználót a rendszerben a feladatait megoldó, igényeit a rendszerhez továbbító számítógépes folyamatokat ügynököknek nevezzük. Az ügynökök tevékenységüket, korlátozó közegben végzik, ami viselkedésüket, lehetőségeiket kötelező erővel szabályozza. (Többek között kikerülhetetlenné teszi a hozzáférést felügyelő rendszert, és érvényt szerez döntéseinek.) Egy felhasználó feladatainak végrehajtásához számos ügynököt használhat, és azok párhuzamosan is működhetnek. Az ügynökök elvszerűen, fegyelmezetten és önkéntes engedelmesség alapján működnek. A jó ügynök jellemzői: Adatelem, nem hozhat létre más ügynököt, egyszerű, engedelmes, önkéntes, nem akarnak összejátszani.Ügynökök jogosultságait a hozzáférési mátrixban adhatjuk meg. Jogok visszavonása. Szelektív, részleges, független, tranzitív időleges, azonnali (előnyei hátrányai).

Ellenőrző algoritmus: A célba vett adatelemet és a hozzáférés igényt a művelet az adatelemen végzendő művelet megadásával az ügynök kérelmezi a végrehajtó környezettől. A végrehajtó környezet az előbbi adatok mellett megadja az ügynök azonosítóját (biztonsági okokból az ügynök nem ismerheti saját azonosítóját) az ellenőrző algoritmusnak. Az ellenőrző algoritmus a hozzáférés mátrixban kikeresi a jogosultságot, és az eredményt visszaadja a végrehajtó környezetnek.

Hozzáférési mátrix: A rendszer védelmét meghatározó adatokat a hozzáférési mátrixban tartjuk nyilván. A hozzáférési mátrix minden ügynökhöz egy sort rendel és minden adatelemhez egy oszlopot. A hozzáférési jogok általában tovább adhatóak vagy átruházhatóak, akár többszörösen is. Az ügynököket és az adatelemeket elkülönített hozzáférési mátrixban tároljuk, jóllehet az ügynökök is adatelemek. A hozzáférési tartomány a mátrix egy-egy sora, ami a sorhoz tartozó ügynök által elérhető adatelemeket tartalmazza. A hozzáférési lista a mátrix egy-egy oszlopa, ami az adott adatelemhez hozzáférő ügynökök jogosultságait tartalmazza. A hozzáférési mátrix maga is védendő adathalmaz!

Page 59: Számítógépes Hálózatok Záróvizsga

25. Nyílt kulcsú rendszerek (elve, titkosítás és küldő azonosítás)

A nyílt kulcsú rendszereknél a kódoló és dekódoló kulcsok különbözőek és a kódoló kulcsból „gyakorlatilag” nem határozható meg a dekódoló kulcs.A kódoló és dekódoló algoritmussal szemben támasztott követelmények:Módszerükben a kódoló (E) és a dekódoló (D) algoritmussal szemben a következő feltételeket szabták:

1. D (E (P)) = P (E(D(P)) = P) D műveletet alkalmazunk az E (P) kódolt szövegre akkor az eredeti szöveget P-t kell kapnunk.

2. D (dekódoló) előállítása E alapján rendkívül nehéz legyen.3. E (kódoló) feltörhetetlen legyen választott nyílt szövegű támadással.4. [D (dekódoló) ismeretében E (kódoló) előállítása könnyű.]

Két fél (Aliz és Bob) között titkos csatorna létesítésének megoldása nyilvános kulcsú titkosítással: Mindkét fél kifejleszt két olyan algoritmust, melyek megfelelnek a fenti követelményeknek. (Nyilvános és egyéni kulcs.) Ezek után a kódoló algoritmust, illetve a titkosító kulcsot, nyilvánosságra hozza. Az EA a titkosító algoritmus, ezt paramétereztük Aliz nyilvános kulcsával. És hasonlóképp Aliz egyéni kulcsával paraméterezett dekódoló algoritmus DA. Bob nyilvánosságra hozza EB-t, de titokban tartja DB-t.

Aliz első P üzenete, kiszámítja EB(P), és az eredményt elküldi Bobnak. Bob ezt a DB titkos kulcsa segítségével visszafejti. Feltételezzük a kódolás erős védelmet nyújt, és DB előállítása, az ismert EB

alapján túl bonyolult feladat. Az R válasz elküldéséhez, Bobnak EAR üzenetet kell leadnia.

RSA algoritmus1947-ben született az elmélet, de csak 1978-ban publikálta a Massachusets Institute of Technology

intézet, Rivest, Shamir és Addleman.

Az RSA eljárás lényege röviden a következő:

1. Vegyünk két nagy prímszámot (jellemzően 1024 bites), p-t és q-t.

2. Számoljuk ki az n=pxq és az z=(p-1)x(q-1) számokat

3. Válasszunk egy z-hez relatív prímet, jelöljük d-vel

4. Keressünk egy olyan e számot, amelyre igaz, hogy exd=1 mod z

A fentiekből titkos - p és q értékein kívül - a d értéke és a nyilvánosak az e és n értékei. (Az üzenetek dekódolásához szükséges a d,e,n értékek ismerete! (Az RSA rendelkezik a D(E(P))=P és az E(D(P))=P tulajdonsággal is!)

Ha valaki képes lenne a n-t faktorizálni p és q -ba, akkor meg tudná szerezni a magánkulcsot. De az RSA biztonsága azon a feltevésen alapul, hogy a nagy prímszámok törzstényezőkre bontása nehézségekbe ütközik.

A titkosítandó üzenetdarab (P) alapján kiszámítjuk C = Pe (mod n) értékét. C visszakódolásához a P = Cd (mod n) összefüggést használjuk.

Ennek alapján a nyilvános kulcs az (e, n) párból, míg az egyéni kulcs a (d, n) párból fog állni.Nincs igazából kód kulcs, hanem egy kulcspár van. A módszer a nagy számok faktorizálásának nehézségén alapszik. Egy 200 bites szám számítógépes faktorizálása 4 milliárd évet venne igénybe... (ez 1024 bites)

Page 60: Számítógépes Hálózatok Záróvizsga

Az eljárás során kettő darab kulcs jön létre. Bármelyikkel lehet kódolni és dekódolni

D(E(P)) = P E(D(P)) = P

a címzett állomás kulcsát használjuk.

B nyilvános kulcs

EB DB

P B titkos kulcs

B A

nyílt szöveg EB(P)

B közzéteszi a nyilvános kulcsát, és aki B-nek akar küldeni az ezt fogja használni.

Hitelesítés:Általános nyílt kulcsú hitelesítés lépései:

1. „A” küld egy kérést B-nek B nyilvános kulcsával titkosítva, ami tartalmaz egy véletlen számot (RA) és A azonosítóját. (Az üzenetet csak B tudja olvasni titkos kulcsával, de az üzenetet bárki küldhette!)

2. „B” visszaküld egy üzenetet A nyilvános kulcsával kódolva, ami tartalmazza RA-t, saját véletlen számát RB-t és egy javasolt viszonykulcsot KS-t. (Az üzenetet csak A tudja olvasni titkos kulcsával, de az üzenetet bárki küldhette!)

3. „A” a visszakódolt üzenetben megtalálja RA-t, amit kizárólag B ismerhet. (B ezzel hitelesítve van!) „A” küld egy üzenetet, amit a B-től kapott KS-el titkosít, amiben RB található.

4. „B” a dekódolt üzenet alapján biztos lehet benne, hogy A-val van kapcsolatban, mivel KS-t csak A ismerhette.

A fenti eljárás feltételezi, hogy A és B ismerik egymás nyílt kulcsait!

Page 61: Számítógépes Hálózatok Záróvizsga

Az RSA alkalmazása esetén az eljárás jóval egyszerűbb, mivel felhasználható a D(E(P))=P és az E(D(P))=P tulajdonsága. Ebben az esetben a küldő saját titkos kulcsával aláírja az üzenetet majd a fogadó nyilvános kulcsával titkosítja, majd elküldi. Ha a fogadó megkapja az üzenetet biztos lehet abban, hogy az üzenetet ki küldte.

Tanár magyarázat(előadás):A szépséghibája a dolognak, hogy B mindent tud, csak azt nem, hogy ki küldte az üzenetet, mivel bárki küldhet bárki nevében.

Erre megoldás:

K

DA

A titkos kulcsával kódolunk

P EB

összefűzés

P+DK ... B nyilvános kulcsával kódoluk

A lényeg , hogy az algoritmus egyszerű legyen, de a kulcsból ne lehessen előállítani az üzenetet. Ilyen algoritmusok a hash vagy csapóajtó függvények.

Ezt a kulcsképző eljárást is közzéteszik.

...

DB

P+DK B titkos kulcsa dekódolja

P-ből tudjuk képezni a K-t, valamint A nyilvános kulcsával szintén tudjuk képezni a K-t. Mivel K-t egyféleképpen lehet előállítani, ez bizonyítja, hogy az üzenetet valóban A küldte.

A probléma az, hogy hiányzik egy olyan szervezet, amelyik a nyilvános kulcsokat közzéteszi.

Kulcshitelesítő szervezetek:

- T-COM

- MATÁV

- még vki, akit nem tudott megmondani

A kulcshitelesítő szervezeteket egy nemzetközi szervezet hitelesíti

Mivel egy kulcshitelesítő szervezetnél vannak a kulcspárok, ezért ez sem biztonságos

Vannak olyan eljárások, amikor nem ismerjük a saját titkos kulcsunkat.

Page 62: Számítógépes Hálózatok Záróvizsga

26. Felhasználó azonosítási eljárásokFelhasználó azonosítás: A felhasználó személyazonosságát – a rendszer védelméhez szükséges pontossággal – megállapító alrendszert, felhasználó azonosító rendszernek nevezzük. Az alrendszer a felhasználó azonosítását az azonosító adatokat tároló adatbázisban tárolja. Az azonosítás lényegében összehasonlításon alapul, ahol feltételezzük, hogy az összehasonlításra kerülő adatok a felhasználóra nézve egyediek vagy titkosak.

Az adatbázis tárolhatja a felhasználó:

biometriai jellemzők felhasználása: biológiai azonosítás mérhető jellemzők alapján /*a szép szőke asszony nem oké*/ személyes jellemző (ujjlenyomat, hangkép, retinakép, ….)

tudás alapú azonosítás: valamilyen tudást vár el, a legegyszerűbb eset a jelszó - leggyengébb megoldás személyes adatait, amelyeket csak a felhasználó ismer(het) (életrajzi adatok...)

birtoklás alapú azonosítás: chip kártya, elektronikus kulcs /* a gyakorlatban kombinálni szokták a tudás és birtoklás alapút, pl.: bankkártya + PIN kód*/

A legelterjedtebb az ujjlenyomat azonosítás, de hibák:

mi van ha levágják a tulaj ujját és úgy jutnak be? Erre vannak olyan rendszerek, amelyek figyelik, hogy lüktet-e a vér?

vékony szilikon réteg a tulaj ujjlenyomatával, ez ellen kapacitív érzékelőkkel védekeznek, amelyek érzékelik a szilikont.

A hangazonosítás: utóbbi években rengeteget fejlődött, például, ha megpróbáljuk eltorzítani a hangunkat, akkor is felismeri. Ennek kiküszöbölésére létezik egy program, amely a hangot szöveggé alakítja, majd egy más hangszínt tesz hozzá és újra hanggá alakítja. Ezt használják a légi irányítóknál is, mivel a nem angol anyanyelvű pilóták, nehezen értik meg a dialektussal beszélő légi irányítókat. A hangazonosítás közben kötelező a párbeszéd hitelesítés. (Pl. Lehallgatott és visszajátszott kód alapján történő betörési kísérlet megakadályozására ill. felfedezése érdekében.)

Infravörös azonosító rendszerek: arcon általában 25 kitüntetett pont van és ezek egymáshoz viszonyított helyzetét tárolja el a rendszer

A holografikus képét tároljuk el az illetőnek: az összes optikai rendszernek az a hibája, hogy ugyanolyan szögből ugyanolyan közelről kell ellenőrizni, mint ahogyan a tárolás megtörtént, ez alól kivételek a holografikus rendszerek

Ezeknek a rendszereknek közös problémája, hogy apriori információkat kell tárolni. Például legyen egy 30 jegyű kód, ami tárolja a biometriai jellemzőket és ezt kellene használni a bankkártya szám mellé. Azonban nem biztonságos még ennek a kódnak az előállítása, a megoldáshoz a legközelebb a hang és az infravörös rendszerek állnak.

Page 63: Számítógépes Hálózatok Záróvizsga

27. TCP/IP protokoll ismertetéseLegfőbb tervezési szempont, hogy lehetővé tegye tetszőlegesen sok hálózat zökkenőmentes összekapcsolását. A hálózat az éppen folyó beszélgetések megszakítása nélkül, át tudja vészelni az alhálózat esetleges veszteségeit (Meghibásodás). Flexibilis, mivel az alkalmazások a fájlátviteltől kezdve, a valós idejű beszédátvitelig mindent tudnia kell.

Hosztok és a hálózat közötti réteg:TCP/IP hivatkozási modell nem mondja meg, hogy mi legyen itt, csak annyi megkötést tesz, hogy a hosztoknak egy olyan hálózathoz kell csatlakozni, amely az IP csomagok továbbítására alkalmas protokollal rendelkezik. Internetréteg:Az egész architektúrát összefogja, feladata, hogy egy hoszt bármilyen hálózatba csomagokat tudjon küldeni. Az adatok érkezési sorrendje lényegtelen, mert a magasabb rétegek visszarendezik őket. A legfontosabb feladat a csomagok útvonalának meghatározása, valamint a torlódások elkerülése. Szállítási réteg: Feladata, a forrás és a célállomásokban található, társentitások párbeszéd lehetővé tétele. Ez többféle lehet, Pl.:

TCP - protokoll: amely egy megbízható összeköttetés alapú protokoll. Feladatai: hibamentes átvitel biztosítása, összegyűjti a beérkezett üzeneteket, és egyetlen kimeneti adatfolyamként továbbítja őket. Forgalomszabályozás.UDP - protokoll: nem megbízható, összeköttetés nélküli protokoll. Nincs sorba rendezés, sem forgalomszabályozás, kliens-szoftvert típusú, kérés-válasz alkalmazásokban terjedt el, ahol a gyors válasz sokkal fontosabb, mint a pontos, Pl.: beszéd vagy videóátvitel

Alkalmazási réteg:A TCP/IP modellben nincsen viszony és megjelenítési réteg. Tartalmazza az összes magasabb szintű protokollt, Pl.: TELNET: A virtuális terminál lehetővé teszi, hogy bejelentkezzünk egy távoli gépre és azon

dolgozzunk.FTP: Hatékonyan tudunk adatokat

átvinni egyik gépről a másikra. SMTP : Elektronikus levelezés.DNS: Hosztok nevét képezi le a hálózati

címükre.NNTP: Hírlevelek szétküldése.Http: World wide web oldalak letöltését

segíti. A TCP/IP-s hálózatokban a biztonságról a hálózati rétegnek kell gondoskodnia

Page 64: Számítógépes Hálózatok Záróvizsga

Az Internet réteg protokoljai: IP – Internet protocol (OSI 3. réteg = Network Layer)

feladatai: datagrammok útvonalának meghatározása, torlódás kezelés különböző hálózatok miatti inkompatibilitás feloldása Az IP fejrésze:

1. protokoll verziószáma (4 bit) 2. IHL - fejrész hosszúsága (mivel nem állandó!) (4 bit) maximális értéke 15 , ami a fejrész

méretét 60 bájtra korlátozza.3. Szolgálat típusa (8 bit) (Nem használt opciók!)

Meghatározható a sebességek és megbízhatósági fokok különböző kombinációi. A mező tartalma balról jobbra: Precedencia bitek (3 bit)(prioritás 0-7-ig), jelzőbitek (3 bit)(Delay - Késleltetés, Throughput - Átbocsátás , Reliability - Megbízhatóság), kihasználatlan bitek (2 bit)

4. teljes datagramm hossz (16 bit) max 65535 ( fejrésszel és az adattal együtt)5. Azonosítás (8 bit) Meghatározza hogy a csomag melyik datagrammhoz tartozik. A

datagram csomagjai ugyanazt az azonosítot kapják.6. XX - Nem Használt (1 bit) 7. DF – Don’t Fragment (1 bit) Ne tördeld ! A fogadó állomás nem képes adarabolt állományt

kezelni! Minden hálózati eszköznek el kell fogadnia 576 byte-os datagrammokat.8. MF – More Fragment (1 bit) A datagramm minden darabjában - kivéve az utolsóban - be

kell állítani.9. Darabeltolás – Fragment Offset (13 bit) Meghatározza, hogy az adott darab hol

helyezkedik el a datagrammban . 13 bitten a 8192 ábrázolható, így ennyi darabból állhat egy datagramm. Ez 65536 byte-os datagramm hosszt ad, ami 1-el nagyobb mint a teljes hossz mezőben ábrázolható 65535 byte-os hossz.

10.Élettartam (8 bit) A csomag élettartama egy számláló ami 255-ről indul és minden ugráskor (routolás) legalább egyel csökken az értéke. Ha eléri a 0-át a csomagot el kell dobni!

11.Protokoll (8 bit) A különböző szállítási szolgálatok közül melyikhez tartozik a datagramm. (TCP, UDP)

12.Fejrész ellenőrző összege (16 bit) A fejrészt minden ugrásnál újra kell számolni mivel az Élettartam mező minden ugrásnál változik!

13.Forrás címe (32 bit) 14.Cél Címe (32 bit) 15.Opciók (0-40 bájt= 320 bit)

32 bitenként foglalható le! (Definiált opciók: Biztonság, Szigorú forrás általi forgalom irányítás, Laza forrás általi forgalom irányítás, Útvonal feljegyzése, Útvonal feljegyzése időbélyeggel)

Page 65: Számítógépes Hálózatok Záróvizsga

TCP = transission controll protocol – átvitelvezérlési protokollfeladatai: üzenetek széttördelése, összeállítása,

elveszett részek újraadása datagrammok helyes sorrendjének visszaállítása

-TCP fejléc:

1. Forrásport (16 bit) – Összeköttetés végpontja 2. Célport (16 bit) – Összeköttetés végpontja 3. Sorszám (32 bit) – 4. Nyugtaszám (32 bit) – a következő várt bájt sorszámát atartalmazza nem az utolsó rendben

beérkezettét! 5. Fejrész hossz (4 bit) – Az opciók használata miatt afejrész hossza változó. Megadja hány 32

bites szóbol áll a fejrész hossza. (Vagyis honnan kezdődik az adat mező.) 6. URG – Urgent (1 bit) – Értéke 1 ha sürgősségi mutatót használt. 7. ACK- Acknowlidge (1 bit) – Értéke 1 ha Nyugta mezőt használt. 8. PSH – Push (1 bit) – Értéke 1 ha a küldő alkalmazása a Küldő TCP rétegétől azonnali

küldést kért. (Egyben kérés a fogadó állomáshoz, hogy ezt a datagrammot azonnal továbbítsa az alkalmazáshoz!)

UDP – user datagram protocol (felhasználói datagram protokoll) Összeköttetés-mentes szállítási protokoll

Gyorsabb protokoll, mint a TCP protokoll, viszont nem megbízható adatátvitel szempontjából. Nem kapcsolatorientált, nincs hibajavítás, nincs nyugtázás. Akkor szokták használni, ha az adatátvitel sebessége a legfontosabb, minden többi feladatot a felette elhelyezkedő réteg lát el. Tipikusan a DNS-ek (Domain Name Server), real-time (a felhasználással egyszerre történő, igen gyors, számítógépes folyamat) alkalmazások, játékok használják.

Page 66: Számítógépes Hálózatok Záróvizsga

28. IP címzési rendszer , címosztályok.A címzési módokat az RFC791 (1981) írja le. Az Ipv4 cím két részből áll: hálózati cím + hoszt cím.

Miden IPv4-cím 32 bit hosszú és az IPv4-csomagok Forrás címe és Cél címe mezőket hordozzák. A hálózati címeket, amelyek 32 bites számok, rendszerint pontokkal elválasztott decimális jelölésrendszerben írják. Ebben a formátumban minden 4 bájtot tízes számrendszerben írnak ki, 0-tól 255-ig. Pl:C0290614 hexadecimális címet 192.41.6.20-ként írjuk. A legkisebb IP-cím a 0.0.0.0 és a legnagyobb a 255.255.255.255.

Az öt címosztály a következő (A,B,C,D,E).

A osztály 0-127.0-255.1-255.0-255 (mask: 255.0.0.0.)B osztály 128-191.0-255.1-255.0-255 (mask: 255.255.0.0)C osztály 192-223.0-255.0-255.0-255 (mask: 255.255.255.0)D osztály 224-239.0-255.0-255.0-255 -többes küldés cím (mask: 240.0.0.0)E osztály Fenntartott :240-247.0-255.0-255.0-255 (mask: 240.0.0.0)

Fenntartott címek:0.0.0.0 Hiszt címzése, majd a hálózati paraméterek betöltése után többet nem

használja.

0.0.z.z (B típusú cím esetén) a saját hálózatunk z.z című gépének küldött üzenet

x.x.255.255 (B típusú cím esetén) a hálózatunk minden gépének címzett üzenet (vagyis a hoszt részt 1-esekkel kitöltve!)

127.x.x.x Minden 127-el kezdődő cím (loopback) visszacsatolás. A hálózat tesztelésére alkalmas. A 127.0.0.1 a hoszt saját maga.

255.255.255.255 Adatszórás a helyi hálózaton. (vagyis a 32 bit mindegyike 1-es!) Az adatszórás csak az alhálózaton belülre szól.

Page 67: Számítógépes Hálózatok Záróvizsga

Egy hoszt egyszerre több hálózathoz is csatlakozhat. Ekkor minden hálózatban külön IP címe van. Az egy hálózatba tartozó gépek száma igen tág határok között változhat, ezért cím - osztályokat alakítottak ki. A címek adminisztrációját a NIC (Network Information Center) végzi. Ez a szervezet osztja ki a cím – tartományokat. (Nonprofit) A címtartomány korlátozottsága miatt (mindössze 32 bit, és ez sem osztható ki maradéktalanul) belátható időn belül szükség lesz a módosítására az Internet rohamos terjedése miatt. Számos javaslat született a megoldásra, (pl.: NAT – hálózati címfordítás) és van szabvány javaslat is (Ipv6), de az áttérés jelentős költségei miatt egyelőre várat magára az áttörés. Valószínű, hogy az Ipv4 világban Ipv6 szigetek jönnek létre, melyeket a meglévő kapcsolatokon keresztül alagút jelleggel kapcsolnak össze mindaddig, míg az Ipv6 általánossá válik.

NAT– hálózati címfordítás: A belső gépekről érkező csomagokat az Internetre továbbítás előtt úgy módosítja, hogy azok feladójaként saját magát tünteti fel, így az azokra érkező válaszcsomagok is hozzá kerülnek továbbításra, amiket – a célállomás címének módosítása után – a belső hálózaton elhelyezkedő eredeti feladó részére továbbít.

Intranet címek:A hálózatban fellelhető adatok biztonsága érdekében a hálózatokat védik a külső behatolóktól, ezért belső a hálózatot leválasztják az Internetről és csak felügyelt hozzáférést – forgalmat - engedélyeznek tűzfalakon, vagy proxy szervereken keresztül. A belső hálózatok címeit az Internetről nem lehet elérni, tehát nem szükséges, hogy ezek a rendszerek a világon egyedi IP címeket használjanak. Elegendő, ha a címek a belső hálózatukon egyediek A TCP/IP címzésen alapuló, de kizárólag a belső hálózatokon használt IP címeket intranet címeknek nevezzük.

Az intranet címtartományok:A osztály 10.0-255.0-255.0-255B osztály 172.16.0-255.0-255B osztály 172.31.0-255.0-255C osztály 192.168.0-255.0-255

Page 68: Számítógépes Hálózatok Záróvizsga

29. Internet protokollok ( ARP, RARP, ICMP, DHCP )

ICMP (Internet Controll Message Protocoll)

Jellemzően a routerek alkalmazzák váratlan hálózati esemény észlelésekor. A vezérlőüzenetek célja a környezeti problémák (datagram feldolgozási hibák) visszajelzése. Az ICMP-t az Internet tesztelésére is alkalmazzák! Minden ICMP üzenetet IP csomagba ágyaznak. Az ICMP üzenetet csak a hibát kiváltó csomag eredeti feladója kapja meg.

DESTINATION UNREACHABLE Cél elérhetetlen A csomagot nem lehetett kézbesíteniTIME EXCEEDED Időtúllépés Az élettartam mező elérte a 0-tPARAMETER PROBLEM Paraméter probléma Érvénytelen fejrész mezőSOURCE QUENCH Forrás lefojtás Lefojtó csomag. Lassíts!REDIRECT Újrairányítás Egy routert tanít meg a földrajzraECHO REQUEST Visszhang kérés Kérdés hogy egy gép életben van-eECHO REPLY Visszhang válasz Igen, életben vagyokTIMESTAMP REQUEST Időbélyeg kérés Mint előbbiek csak időbélyeggel

ICMP Üzenetek:– Cél elérhetetlen (destination unreachable) – ha a célhálózat nem érhető el, mert a

távolságbejegyzés végtelen, vagy a célállomás ki van kapcsolva, stb. ….

– Időtúllépés (time exceeded) – ha a csomagot azért dobták el, mert a csomag számlálója elérte a nullát, a csomag hurokba került vagy az időzítő értékét túl alacsonyra állították be.

– Paraméter probléma (parameter problem) – Azt jelzi, hogy a fejrészbe érvénytelen érték került. Szoftverhiba.

– Forráslefojtás (source quench) – Az üzenetet a túl gyorsan adó hosztok megfékezésére használták. Jelenleg nem használatos ugyanis jelentősen növeli a torlódást. A torlódás védelem jellemzően átkerült a szállítási rétegbe (3. layer)

– Átirányítás (redirect) – a router küldi, ha észreveszi, hogy a csomag (saját útválasztó táblája alapján) rosszul irányítottnak tűnik. (Pl. más útvonal alkalmasabb lett volna) Forgalomirányításban játszik szerepet.

– Visszhang kérdés és válasz (echo request and echo reply) – a címzett létezik-e és elérhető-e?

– Időbélyegző és idő-válasz (time stamp and time reply) – mint az előbb de tartalmazza a küldés és válasz idejét is. Jellemzően a hálózati teljesítmény mérésére használják. (A 32 bit hosszú időbélyegző az éjfél óta eltelt századmásodpercek számát mutatja.)

Page 69: Számítógépes Hálózatok Záróvizsga

ARP (Adress Resolution Protocoll)

A hálózati rétegben definiált IP címek nem használhatók az adatkapcsolati rétegben. Az ARP az IP címek Ethernet (vagy más adatkapcsolati rétegben használt) címre fordítását végzi. (Az Ethernet szabvány szerint a hálózaton a kártyák 48 bites Ethernet címek használatával érhetőek el.) A kapcsolatot az IP és a fizikai cím között az Adress Resolution Protocoll teremti meg. Ha ismert a cél IP címe és az a helyi hálózaton található, akkor az ARP, Broadcast üzenetet küld a helyi hálózatra. Az a gép, amelyik az adott IP címmel rendelkezik, válaszol a feladónak és megadja Ethernet címét.

Távoli hálózatokban lévő gépeket is meg akarunk szólítani, amelyeknek a fizikai címét nem ismerjük. A megoldást nézzük meg egy egyszerű hálózaton:

8.11.ábra. Összekapcsolt C osztályú hálózatok

Fel kell tételeznünk, hogy a küldő ismeri a cél címét. A cím egy hierarchikusan felépített szöveges elem, pl.: geniusz.pte.hu. A névhez a "Domain Name System" (körzetnév kezelő rendszer) fogja visszaadni az IP címet. A példánkban 193.225.18.2-őt. A küldő gép az IP cím ismeretében kiadhat az alhálózatra egy adatszórást:"kié a 193.225.18.2 cím?" Erre a magát felismerő címzett elküldi a fizikai címet, amit a kérdező eltárol és elküldi az üzenetet. A kérdés és válasz lebonyolítását végző protokoll az ARP. A protokollt az RFC 826 definiálja. Valamivel bonyolultabb a helyzet akkor, ha a küldő és a címzett nem ugyanabban az alhálózatban van. A küldő például a d31.pte.hu. Ekkor a küldő miután visszakapta az IP címet, látja, hogy a cél egy távolabbi hálózatban van. Ekkor az adatkeretet elküldi egy az alhálózaton belüli fix ETHERNET címre, a routernek az alhálózathoz csatlakozó fizikai címére. Minden, az alhálózaton kívülre címzett üzenetet ide kell küldenünk (Default router).

Az IP hálózat feladata, hogy eljuttassa a megfelelő alhálózatig a csomagot. Az alhálózaton belül az ottani router fogja megkeresni a fizikai címet, és továbbítani a keretet.A hálózat minden eleme tart fenn táblázatokat, melybe a címfeloldással kapcsolatos adatokat bejegyzi. Az adatok gyors-tárba kerülnek és egy ideig megőrződnek. Ez a módszer csökkenti a hálózati forgalmat, és gyorsítja a címek megtalálását.A rendszer hatékonysága növelhető, ha a kommunikáló egymás hardver címeit cache memóriában tárolják, ezzel elkerülhető az ismételt broadcast üzenet küldése. További optimalizálást jelent, ha az elinduló gép egy broadcast üzenetben saját IP címét és hardver címét megadva keres, ebben az esetben kiszűrhető, ha azonos IP címet használna két számítógép. Ha erre az ARP kérésre válasz érkezik, akkor az induló gép nem használhatja IP címét, és hibával leáll!

Page 70: Számítógépes Hálózatok Záróvizsga

RARP (Reverse Adress Resolution Protocoll)

A RARP azt a problémát oldja meg, melyik IP cím felel meg adott Ethernet címnek. Ez a probléma jellemzően akkor merül fel, amikor egy lemez nélküli munkaállomást indítunk el. Az ilyen gép még nem tudja saját IP címét sem! Az újonnan indított munkaállomás broadcast üzenettel közli Ethernet címét az alhálózaton, amit a RARP szerver fogad, és visszaküldi az állomáshoz tartozó IP címet. (Mivel a RARP broadcast üzeneteket használ ezek nem jutnak át a routereken ezért minden alhálózaton szükséges RARP szervert üzemeltetni.)

Ennek a problémának a megoldására alkalmaznak egy másik kifinomultabb protokollt a BOOTP protokollt. A RARP-tól eltérően a ez UDP üzeneteket használ, amelyeket a routerek továbbítanak. Ezen kívül nem csak az IP címét adja meg a munkaállomásnak, de egyéb hálózati paraméterek beállítását is támogatja, mit alapértelmezett router címe, alhálózati mask, név szerverek címe, stb.

A RARP definícióját az RFC 903, a BOOTP részleteit az RFC 951 írja le.

DHCP

A dinamikus állomáskonfiguráló protokoll (Dynamic Host Configuration Protocol, rövidítve DHCP) egy számítógépes hálózati kommunikációs protokoll.

Az 2131-2132 határozza meg.

Ez a protokoll azt oldja meg, hogy a TCP/IP hálózatra csatlakozó hálózati végpontok (pl. számítógépek) automatikusan megkapják a hálózat használatához szükséges beállításokat. Ilyen szokott lenni például az IP-cím, hálózati maszk, alapértelmezett átjáró stb.

A DHCP szerver-kliens alapú protokoll, nagy vonalakban a kliensek által küldött DHCP kérésekből, és a szerver által adott DHCP válaszokból áll.

A DHCP-vel dinamikusan oszthatóak ki IP-címek, tehát a hálózatról lecsatlakozó számítógépek IP-címeit megkapják a hálózatra felcsatlakozó számítógépek, ezért hatékonyabban használhatóak ki a szűkebb címtartományok. Egy rögzített időtartamra kap IP-címet, ezt lejárat előtt megújítani kell, ha nem engedi, új IP-címet kap ha van még.3 féle IP-kiosztás lehetséges DHCP-vel:

• kézi (MAC address alapján) • automatikus (DHCP-vel kiadható IP-tartomány megadásával) • dinamikus (IP-tartomány megadásával, de az IP címek "újrahasznosításával")

Mivel nem biztos hogy a DHCP-kiszolgáló elérhető üzenetszórással, ezért minden LAN-on egy DHCP-közvetítő ügynökre van szükség

Biztonság:

Amióta a DHCP szerverek IP-címet és csatlakozást biztosítanak bárkinek akinek fizikai kapcsolata van a hálózattal, a DHCP megkönnyítette a betöréseket. Amíg a tapasztaltabb támadóknak nem okoz gondot használható IP-cím találása és a többi beállítást kézzel elvégezni, addig az amatőrök a szolgáltatás erőforrásainak lefoglalásával okoznak gondot.

Page 71: Számítógépes Hálózatok Záróvizsga

30. Domain Name System. A DNS névtér, erőforrás nyilvántartás, névszerverek keresési stratégiái.

Az IP protokol értelmében az Interneten a számítógépeket Internet címükkel azonosítjuk. Sajnos ez a technika sem könnyíti meg a napi használatot, ezért jellemzően az ASCII karakterláncokkal hivatkozunk a hálózaton elérhető erőforrásokra. (FQDN – Fully Qualified Doman Name)

A név szerverek feladat az ASCII formátumú hivatkozási nevek feloldása IP címekre.

(DNS - Domain Name System) alkalmazzák karakteres nevek kezelésére, ami hierarchikus körzetalapú névkiosztást tesz lehetővé, osztott adatbázisrendszer segítségével. Hoszt neveket és levél címeket feletet meg IP-címeknek.

Vázlatosan: Egy felhasználói program a névről IP-címre való leképezéshez meghív egy könyvtári eljárást. Ez elküld egy UDP-csomagot a helyi DNS-szervernek. A szerver megkeresi és visszaküldi az IP-címet a címfeloldónak.

DNS névtér (hierarchikus körzetalapú névtér)A DNS rendszer koncepciója szerint az Internet néhány száz elsődleges körzetre (domain) van osztva. Minden körzet további alkörzetekre, azok további alkörzetekre, … vannak osztva.A legfelső szintű körzetek lehetnek általánosak (pl. com, edu, gov, ….) vagy országra vonatkozó (pl. hu, de, uk, it, … ) körzetek. Az FQDN definiciója alapján az egymás alá rendezett körzetek neveit egymástól ponttal választjuk el (pl. pmmk.hu). A körzetnevek lehetnek mind abszolútak mind relatívak. Az abszolút körzetnevek ponttal végződnek, míg a relatívak nem.A körzet nevek mindegy hogy kisbetűsek vagy nagybetűsek, de hosszuk csak 63 karakter lehet. A teljes útvonalnév nem lehet hosszab 255 karakternél.Minden körzet maga ellenőrzi az alatta lévő körzetek kiosztását. (Így ha valaki a .hu domain név alatt szeretne új körzetnevet használni, akkor a .hu körzet kezelőjétől kell erre engedélyt kérnie.) Az alkalmazott körzetelnevezések nem a hálózat fizikai elrendezését követik, hanem a szervezet felépítését. Így az is előfordulhat, hogy a valaki.hu körzetnév szerverei valójában Angliában vagy a világ más országában találhatóak.

Erőforrás nyilvántartás A név-IP cím megfeleltetésen túl is van szükség adatokra az Internet üzemeltetéséhez. Minden körzethez tartozik egy erőforrás-bejegyzés halmaz. Szélsőséges esetben az erőforrás bejegyzés lehet egyetlen IP cím, ha egyetlen gép van a körzetben, de számos más bejegyzés is létezhet.

Egy általános erőforrás rekord:

Körzet_név Élettartam Osztály Típus Érték

Page 72: Számítógépes Hálózatok Záróvizsga

Körzet_név Élettartam Osztály Típus ÉrtékAz erőforrás rekordok ASC II formátumban tárolja a Domain Name Server.A Körzet_név azt a körzetet jelenti, amihez a rekord tartozik. A legtöbb esetben egy körzethez sok rekord tartozik. A körzet_név az elsődleges kulcs.

Az Élettartam mező a bejegyzés stabilitására utal. A nagyon stabil értéke 86400, ami egy nap másodpercekben kifejezve. Azt mutatja, hogy az adott rekord meddig marad a cache-tárban. Az instabil bejegyzések rövid ideig maradnak a cache-tárban. A "rövid idő" 60 másodperc körüli értéket jelent.

Az Osztály a hálózattípusokat különbözteti meg. Az Internethez tartozó információknál, tehát majdnem mindig "IN".

A Típus mező a bejegyzés értékének típusára utal. A legfontosabb típusok:

Típus Jelentés ÉrtékSOA a lista kezdete Ehhez a zónához tartozó paraméterekA Egy hoszt IP-címe 32 bites egészMX Levél csere Prioritás, a levelet váró körzetNS Névszerver Egy ehhez a körzethez tartozó szerver neveCNAME Kanonikus név KörzetnévPRT Mutrató Álnév egy IP-címhezHINFO Hoszt leírás CPU és az OP-rendszer ASCII-formátumbanTXT Szóveg Tetszőleges ASCII-szöveg

Érték mező tartalmazhat számot egy körzetnevet, vagy ASCII karakterláncot.Néhány példa a bejegyzésekre:Az atlas.pte.hu egy szerver, a K_32401 pedig egy munkaállomás. Ez egy részlet az adatbázisból.atlas.pte.hu 86400 IN HINFO IBM UNIX atlas.pte.hu 86400 IN A 193.225.18.2 atlas.pte.hu 86400 IN MX atlas.pte.hu K_32401.pte.hu IN A 193.225.18.61

IN MX atlas.pte.hu IN HINFO IBM windows

A K_32401 gép bejegyzéséből látszik, hogy közvetlenül nem fogad leveleket, a létrehozott levelező fiókoknak szóló üzenetek az atlas.pte.hu gépen fognak tárolódni.Az elsődleges körzetek adatai nem szerepelnek az adatbázisban. Ezeket egy konfigurációs fájl tartalmazza, ami a DNS szerver indításakor betöltődik a gyorsító tárba. A fájl szerkezete hasonló, mint az egyéb erőforrás bejegyzések.

Név szerverek (Domain Name Servers) Elvileg egyetlen szerver elegendő lenne a DNS-adatbázis tárolására, és a kérések megválaszolására. Gyakorlatilag annyira túl lenne terhelve, hogy használhatatlan lenne. Vagy ha elromlana az egész Internet lebénulna.

A névteret ezért egymást át nem fedő zónákra osztják. Egy zónában több név szerver van a megbízhatóság növelése érdekében. A zónában egy elsődleges, és egy vagy több másodlagos név szerver van. A másodlagos név szerverek másolatai a primer név szervernek. Módosításokat csak a primer név szerveren lehet végrehajtani. A módosítások automatikusan másolódnak a másodlagos szerverekre. Szerepük a terhelés megosztása, és a biztonság növelése.

Egy a zónához tartozó név szerver lehet a zónán kívül is. A zónahatárok kijelölése a zóna adminisztrátortól függ. A terheléselosztás és a menedzselés szempontjai a meghatározók.

A hiteles bejegyzés azt jelenti, hogy a bejegyzés attól a szervertől származik, amelyik azt a bejegyzést kezeli, tehát mindig helyes. A gyorsítótárban lévő bejegyzések adott esetben idejétmúltak lehetnek.

Page 73: Számítógépes Hálózatok Záróvizsga

DNS névtér egy része a zónák jelölésévelA példánk pte.hu részletében a pte zóna ellátja a ktk-t is. A "mit" azonban önálló név szervert üzemeltet. (A példák csak az elvet szemléltetik, nem hitlesek!)

A rekurzív lekérdezéses: módszernél a szerver ha nem rendelkezik megfelelő információval a célról, továbbadja egy másik szervernek, amíg eléri a hiteles bejegyzést. A példában andi.pte.hu keresi a peter.bme.hu ezért fordul a lokális szerverhez, pte.hu ami kiküld egy lokális UDP-csomagot, de nem valószínű, hogy tudni fogja a címét. Azután fordul a "hu" elsődleges körzet szerveréhez. A "hu" ismeri a bme.hu címét, és ez a szerver hitelesen tárolja a peter.bme.hu címét, visszakapjuk a hiteles bejegyzést a peter.bme.hu gépről.

Az iteratív lekérdezésnél: ha a lokális keresés sikertelen, akkor annak a szervernek a címét kapjuk vissza, ahol a legközelebb próbálkozhatunk. (bme.hu vagy .hu) Ennél a módszernél az andi.pte.hu elsőnek a "hu" szerver címét kapja vissza. A hu szervertől megkapja a bme.hu címét, ami rendelkezik a peter.bme.hu hiteles bejegyzésével. (pingpong)

Távoli címek keresésénél a két módszer kombinációja hatékony, ezzel a módszerrel terheljük legkevésbé a nagy forgalmú nemzetközi hálózatot.

LDAP – könnyű könyvtárelérési protokoll: Az információt egy fába rendezi, és lehetővé teszi a különböző komponensek szerinti kereséseket. Ez a protokoll segít az interneten keresni!

Page 74: Számítógépes Hálózatok Záróvizsga

31. 31. Az SNMP modell

SNMP - egyszerű hálózat felügyelő protokoll. Ügynökök által kezelt objektumok halmaza, amit a felügyeleti állomások írhatnak, olvashatnak. Ezeket az objektumokat szabványos módon definiálni kell. Ezen kívül a hálózaton keresztül történő átvitelhez is szükség van egy kódolási módra.

A hálózati elemek távoli felügyelete. Egyszerű protokoll, egyszerűen lehet implementálni. Kérdés/válasz mechanizmust használ. De ennek a megvalósítása meglehetősen bonyolult, és aligha nevezhető egyszerűnek. Elsősorban a TCP/IP típusú hálózatok menedzsmentjére dolgozták ki, ezért nem véletlen, hogy az SNMPv1 (1989-ben) bekerült a TCP/IP hálózatok standardjai közé és a legnépszerűbb és legfontosabb hálózatmenedzselő protokollá vált. A TCP/IP típusú eszközökre általánosan használt.Jelenleg már létezik az SNMPv3 is. Az eszközök nagy része az SNMPv2 szerint működik , az ábrákon is ez szerepel. Az elvek és a működés módja lényegében nem tér el az egyes változatokban. A változások főként a biztonsági kérdéseket érintik.

Az SNMP modell összetevői felügyelt csomópontok felügyeleti állomások felügyeleti információ felügyeleti protokoll

SNMP modell elemei.

Beépített ügynökök: Az SNMP protokollt támogató hálózati eszközök automatikusan figyelik a saját működésüket egy beépített, SNMP megbízottnak vagy ügynöknek (agent) nevezett szoftver segítségével, és az így begyűjtött információt egy menedzsment információs adatbázisban (MIB - Management Information Base) tárolják. Ezek vagy leírják az állapotot, vagy adatokat tárolnak múltbeli eseményekről.

A hálózat felügyelete a felügyeleti állomásokon keresztül történik. Az állomás nem más, mint egy speciális szoftvert futtató számítógép. A felügyeleti állomáson egy, vagy két folyamat fut, amelyek a hálózaton keresztül kommunikálnak az ügynökkel. Vagy parancsot oszt az ügynöknek, vagy választ fogad az ügynöktől. A MIB-ben definiálhatunk lényeges eseményeket. Ha ilyen esemény (torlódás, vonal szakadás, újraindulás, …) történik, akkor az ügynök erről értesíti az összes listájában szereplő felügyeleti állomást. Ezt a jelentést nevezzük SNMP csapdának (trap). A felügyeleti állomás lekérdezéseket küldve deríti ki a részleteket.

Az SNMP nemcsak ellenőrzésre, hanem beavatkozásra is alkalmas. A felügyeleti állomások esemény nélkül is időnként lekérdezik a csomópontok adatait, hogy biztosak lehessünk abban, hogy működnek. Az SNMP modell nagy része azzal foglalkozik, hogy kinek, mit kell számon tartania, és hogy az információ hogyan továbbítódik.Az SNMP v2 háromféle üzenettípust használ:

titkosítás nélküli hitelesített, de nem titkosított valamint hitelesített és titkosított üzeneteket

Az SNMP v2 nem kompatíbilis az első verzióval

Az SNMP ajánlás definiál egy helyettesítő ügynököt ( proxy agent ), amely több készüléket felügyelhet, és a nevükben kommunikálhat a felügyeleti állomással. A proxy agent a felügyelt

Page 75: Számítógépes Hálózatok Záróvizsga

állomásokkal, nem SNMP protokollal kommunikál.

Az SNMP modell jórészt azt definiálja, hogy az ügynök milyen információkat gyűjtsön és milyen parancsokat fogadjon, továbbá részletesen szabályozza a kommunikációt. A MIB (jelenleg MIBv2) verzió, egy fa struktúrát definiál. A MIB szerkezete kötött, de nem kötelező minden ág megvalósítása. Valójában egyetlen MIB struktúra létezik a világon, és ennek meghatározott helyén lehetnek gyártó specifikus modulok.Az SNMP ötféle adattípust ismer: (Valamennyi változó skalár.)

egész szám bit string karakterlánc objektum azonosító null érték

MIB struktúra A fa felső szintjén a szabványosító szervezetek vannak.Az ISO (1) csomópont alatt van az azonosított szervezetek (3) csomópont, és ezen belül a dod (Department of Defense). A DoD alatt található az internet (1) .

Az ábrán a MIB-nek az a részfája látható, ami fontos a hálózati eszközök manageléséhez. A nevek mellé írt számok a nevet helyettesítik az Object Indentifier ( OIB ) –ben. A nevek helyett pontokkal elválasztott, számokból álló sorozattal adjuk meg az elem helyét a fában. A programok számára ez nyilvánvalóan egyszerűbb, mint a nevekkel történő hivatkozás. A neveket is használhatjuk, ha pontosan ismerjük az írásmódjukat. Például az Internet ág OID-je: 1.3.6.1. Ezzel teljesen egyenértékű az iso.org.dod.internet. megadás.A gyártó specifikus modulok az Internet alatt, a private (4) ágon helyezhetők el.Példaként a " Cisco Private MIB Hierarchy"-t ábrázoltuk a 7.3 ábrán.A keretezetlen csoportok azt jelzik az ábrán, hogy ezekhez a csoportokhoz a felügyelt eszközökben táblázatok tartoznak, melyeket egy-egy eszköz saját MIB leírójában találhatunk meg.

Page 76: Számítógépes Hálózatok Záróvizsga

Példa a ”private” csoport egy részfájára.A változók közül nézzük meg részletesebben a "local variables" csoportot.

Flash group A flash memória tárolja a boot-hoz szükséges szoftver elemeket.A set-request művelettel, TFTP (Trivial File Transport Prototcol) protokollal lehet betölteni a szoftvert tartalmazó fájlt.

Interface group A forgalmi statisztikákat (forgalom, vonali állapot, átlagos sebesség, ki és bemenő csomagok száma, hibák száma) tárolja interfészenként.

IP group Az IP alapú forgalom statisztikáit tárolja.Tartalmazza a forrás és célállomások címét, az ICMP üzeneteket, a továbbított és elvesztett csomagok számát.

System group Az általános információkat (szoftver verziószám, hoszt név, domain név, pufferek mérete, konfigurációs fájlok, stb.) tartalmazza.

Terminal Services goup A terminál kiszolgáláshoz szüksége információkat tartalmazza. Ilyenek: fizikai vonalak száma, sebessége, típusa, a nyugtázás típusa, modem típusa.

TCP group A TCP csatlakozáson áthaladó bájtok és csomagok számát mindkét irányban, valamint a hibás és elveszett csomagok számát tartja nyilván.Ezek a változók jórészt a kötelezően megvalósítandó csoporthoz tartoznak, alapvető fontosságúak a rendszer felügyeletében. Általános elv, hogy ha megvalósítunk egy a hierarchia alján lévő csoportot, akkor lehetőleg annak minden elemét valósítsuk meg. Ez nem kötelező szabály , de a gyártók nagy része betartja.

Page 77: Számítógépes Hálózatok Záróvizsga

32. Hálózati operációs rendszerek feladatai.A hálózati operációs rendszer csoportosítása aszerint, hogy a hálózatba kötött gépek milyen feladatot látnak el 3 fő csoport:

host - terminál alapú hálózatok egyenrangú -(peer to peer) hálózatok szerver-kliens -(server-client) alapú hálózatok

Host – terminál alapú hálózatokA hálózat magját 1 vagy több, egymással összeköttetésben lévő központi számítógép (host) alkotja. Itt futtatja az operációs rendszer a felhasználói programokat. Működésük integrált része a hálózatkezelés. A központi gépekhez intelligencia nélküli terminálok csatlakoznak, amelyeknek feladata a billentyűzetről kapott adatok továbbítása és a képernyő adatok fogadása. Felhasználása:

nagy, országos adatbázisokat kívánunk létrehozni közigazgatási szervezetek nagy országos vállalatok, biztosítók, az államigazgatás --- ha egy adatbázist az ország több,

távoli pontjáról akarunk elérni, keresni benne

Előnyei: központi gépek és terminálok közötti adatforgalom minimális, mivel a felhasználói program a host-on fut; óriási adatbázisok biztonságos kezeléseHátrányai: drága; központi gép komoly hw-t igényel; kevés a hozzáértő szakemberTipikus képviselői: IBM nagy szg.rendszerek(VMS operációs rendszer); UNIX; LINUX

Egyenrangú (peer to peer) hálózatokA host-terminál rendszerek szöges ellentéte. A hálózatban lévő bármelyik gép lehet hálózatot kiszolgáló és alkalmazást futtató gép is egyben. Induláskor a gép felajánlja az általunk konfigurált hw eszközeit a hálózat részére. Kis LAN-ok kialakítására alkalmasak, ahol kevés gép van és a hálózati forgalom is minimális. Védelmi rendszerük egyszerű. A hálózat kiszolgálása mellett a felhasználói programot is futtatniuk kell. Előnye: olcsó, egyszerűHátrány: kis kapacitás, hálózat orientált nagy feladatokhoz nem ad kielégítő hw és sw hátteret (pl. védelem kialakításához)Tipikus képviselői: Windows alapú hálózatok, Windows for Workgroups, Windows 95,

Szerver-kliens (server-client) alapú hálózatokÖtvözi a peer to peer hálózatok egyszerűségét és olcsóságát a host - terminál hálózatok nagy teljesítőképességét.Server: hálózat kiszolgálásával törődik. Feladata a mindenki által elérni kívánt file-ok tárolása, ezek hatékony védelme és a hálózati nyomtatás. Az alkalmazási programok a client gépeken futnak, melyeken szinte tetszőleges operációs rendszer lehet. Ha adatra van szükségünk, nyomtatni szeretnének, akkor a serverhez fordulnak. A server operációs rendszere nem válik túl bonyolulttá, illetve felhasználók számának növekedése nem jelenti azonnal a központi gép bővítésének szükségszerűségét.Előnye: nem kíván komoly hw hátteret, gyors kiszolgálás; üzemeltetése olcsó; sw oldalról nagyon erős a támogatottsága; komoly nagy rendszereket lehet biztonságosan kialakítani veleHátrány: az alkalmazói program a client gépen fut, nagy a hálózati adatforgalom ---- LAN környezetben működik jól; nagy adatbázisok gyors kezelése járulékos sw eszközt igényelTipikus képviselői: Novell; Windows NT (készíthető belőle peer to peer, általában server – client felépítés valósul meg);Intranet – több sw-t tartalmazó program csomagban

Page 78: Számítógépes Hálózatok Záróvizsga

33. Magas rendelkezésre állású rendszerek , Cluster technológia.Rendelkezésre állásAz eszközök megbízhatósága (vagy megbízhatatlansága) többféleképpen jellemezhető. A hardvereszközök körében leggyakrabban az MTBF-et (Mean Time Between Failure), vagyis a két hiba közötti átlagos időt adják meg, általában órában. Az MTTR (Mean Time To Repair) a javítások átlagos időtartamát jelenti. Mivel ma a gyakorlatban a javítás annyi, hogy kicserélik a hibás elemet, az MTTR hosszát főleg a hiba felderítésének ideje, vagyis a diagnosztika gyorsasága határozza meg. Az MTBF és az MTTR értékéből már adódik a százalékban kifejezhető rendelkezésre állás. Például egy 10 ezer óra MTBF érték; és 5 óra MTTR érték; rendszernek 99,95 százalékos a rendelkezésre állása, egy évben tehát átlagosan csak valamivel kevesebb, mint 4 óra 23 percet áll. Ez a legtöbb üzleti alkalmazásban elfogadható, bár jobb nem elfelejteni, hogy statisztikai átlagról van szó, vagyis az állásidő lehet több is, kevesebb is. Ha szerencsétlenül alakulnak a dolgok, és például egy online áruháznak ez a négy óra "egy adagban", mondjuk, éppen a karácsony előtti bevásárlónapokra esik, akkor jókora lehet a bevételkiesés, hiába került a rendszer súlyos pénzekbe. A következő táblázat az egy év alatt kiesett órák számát mutatja a rendelkezésre állás függvényében. Végül pedig tudnunk kell, hogy értelmetlen dolog a rendszer különféle részeinek - például a szoftvernek – a rendelkezésre állását kérdezni, minthogy a teljes rendszer megbízhatóságát mindegyik eleme befolyásolja. Ilyen adatoknak emiatt csak akkor van értelmük, ha a szoftver és a hardver pontosan és részletesen specifikálva van.

Rendelkezésre álláson azt a valószínűséget értjük, amellyel egy definiált időintervallumon belül az alkalmazás a tervezéskor meghatározott funkcionalitási szintnek megfelelően a felhasználó által használható. Gyakorlati megközelítéssel a rendelkezésre állást a következő formulával lehet meghatározni:

Magas rendelkezésre állású clusterekA magas rendelkezésre állású clustereket tipikusan a hibatűrés megvalósítására alkalmazzák. Redundanciát visznek a rendszerbe. Például két rendszer közös diszket használ. Normál esetben az alkalmazási környezet csak az egyik gépen fut, közben a másik gép készenléti állapotban vár arra, hogy hiba esetén átvegye a meghibásodott rendszer feladatait. Amikor hiba történik a másodlagos rendszer átveszi a megfelelő erőforrásokat (hálózat, diszkek…stb). A másodlagos rendszer teljes mértékben átveszi a kiesett rendszer feladatait, ezalatt a felhasználók semmit sem vesznek észre.Magas teljesítményt nyújtó clusterek A magas teljesítményt biztosító clusterek célja, hogy párhuzamos feldolgozás biztosításával kihasználják az egyes csomópontok számítási kapacitását egy probléma gyorsabb megoldásának érdekében.Cluster: Hálózati szerver együttese. A (fürt) technológia alapelve, hogy több rendszert kapcsol össze egyrészt a meghibásodások hatásainak csökkentésére (redundancia kialakításával), másrészt a rendszer teljesítmény növelése érdekében az erőforrások (pl. a CPU és az I/O) hatékony kihasználásával.

Page 79: Számítógépes Hálózatok Záróvizsga

Lényege: Különálló hálózati szerver együttműködéssel, azért hogy magas rendelkezésre állást biztosítsanak, felhasználó szinten. Ha a Cluster egyik csomópontja meghibásodik egy másik csomópont automatikusan átveszi a meghibásodott csomóponttal kapcsolatos teendőket. Túlélő csomópontnak hívjuk azt a mi átveszi a teendőket.

Hálózati erőforrásokhoz való hozzáférés, meghiúsulhat az alábbi okokból.

– A rendszer fizikai meghibásodása– A rendszer, software vagy hardware tervezési hibája.– A hálózat felügyelet vagy üzemeltetés során lépett emberi hiba.– Karbantartási miatti leállások lekapcsolások.– Környezeti katasztrófák.

Mindig ez termeléskieséssel jár, ami profit vesztességgel jár. Cél: csökkenteni a rendszer meghibásodásokat ill. a meghibásodások és a karbantartás miatti leállásokat.Előnyei:

- Ha egy csomópont leáll (Claster egy része.) akkor a túlélőcsomópont átlátszó módon és gyorsan újraindítja a meghibásodott csomópont alkalmazásait és köteteit, úgy hogy a legtöbb felhasználó semmit sem fog észrevenni.

- A hálózati erőforrásokat Clusterhez rendeli, nem a hálózati szerverekhez. A Cluster mint objektum egyetlen objektumként fog megjelenni. (NDS) Netware Directory Service Console One felületén.

Jellemzői: 1) Egy csomópont leállásakor, az elosztott helyreállítási funkciókkal az alkalmazások2) Szétoszthatók túlélő szerverekre. Ha a Cluster egynél több csomópontja hibásodik meg,

vagy áll le, a felhasználok akkor is hozzáférhetnek az alkalmazásokhoz.2) Nem igényel speciális, egyedi hardver eszközt, hagyományos rendszerek is megfelelnek.3) Karbantartás alatt is használhatják a felhasználók a meghibásodott csomópontok

alkalmazásait a túlélő csomópontok segítségével4) Meghibásodott csomópont jogosultságai (hozzáférési jogai) automatikusan átszállnak a

túlélő csomópontra.5) Split Brain Detection (Tudathasadásos állapot) Split Brain Detector (Tudathasadás kereső)

Megakadályozza hogy több túlélő csomag is bekapcsolja a meghibásodott csomópont ugyanazon kötegét.

6) Ha a LAN kommunikáció megszakad akkor egyes csomópontok elszigetelődhetnek, és úgy gondolhatják hogy kizárólag ők a túlélő csomópontok.

IBM ClusterAz IBM Clusterek logikai felépítését „Beowulf”-nak nevezzük. Ez egy többszámítógépes rendszer, ami párhuzamos feldolgozást tesz lehetővé. A rendszer általában egy szerver csomópontból (head node) és egy vagy több hálózatba kapcsolt kliens csomópontból áll. A kliensek összeköttetése lehet Ethernet, vagy más hálózat. A szerver node irányítja az egész clustert és Ő tartja a kapcsolatot a külvilággal is.

Page 80: Számítógépes Hálózatok Záróvizsga

Novell ClusterA Novell cluster megvalósításának az ideológiája, hogy mezei, hátköznépi gépeket kötünk össze, és alakítunk ki belőlük Clustert. A NetWare Cluster Services™ (NCS) lehetővé teszi, hogy különálló hálózati szerverek együttműködhessenek a célból, hogy magas rendelkezésre állású hozzáférést biztosítsanak a felhasználók számára a kritikus fontosságú hálózati erőforrásokhoz – az adatokhoz, az alkalmazásokhoz és más szolgáltatásokhoz. Ha a cluster egy hálózati szervere (csomópontja) meg is hibásodik, a cluster egy másik csomópontja automatikusan átveszi a meghibásodott csomópont által biztosított erőforrásokkal és szolgáltatásokkal kapcsolatos teendőket, így a clusterbe kötött erőforrások rendkívül magas szintű rendelkezésre állása biztosítható.

Tulajdonságai: Maximálisan 32 darab gép köthető egy Clusterbe Ha az egyik gép meghibásodik, akkor a processeit átveszi egy másik gép. A process

újraindul a gépen ő nem alkalmas online kiszolgálásra. (wwwre jó) Van lehetőség arra is, hogy minden gépen elindítsunk a processt. Ekkor van egy master

process. Ha a master process kiesik, akkor az egyik tükréhez lehet fordulni, és újraindítás nélkül folytatódhat a process.

A túlterhelést nem lehet dinamikusan áthelyezni. Ha az egyik optikai vonal szakad meg, akkor a szerver nem látja a háttértárat. A legnagyobb baj akkor van, ha az egyik szerver hálózati kapcsolata szakad meg (HUB

felé). Ez a tudathasadás a rendszerben!

Megoldás:# a szervereknek állapotjelzőjük van (bootol, jól működik..stb)# a master node kiosztja a kiesett szerver processeit egy másik szervernek

Page 81: Számítógépes Hálózatok Záróvizsga

Cluster műveletek:NCS normális működése során minden szerver csomópont kommunikál a többi csomóponttal. Az úgynevezett szolga (slave) csomópontok szívverés (heartbeat) jeleket küld a master csomópont felé, és a master is tudatja. Folyamatos kommunikációból be lehet azonosítani a meghibásodást.Pl: 1-2-3-as szerver internet szolgáltatást, postát és egyéb webes szolgáltatást biztosít számunkra. Az ’a’ és ’b’ jelű webhelyek erőforrásait az 1-es webszerver biztosítja.

Meghibásodás esetén a 2-3-as Webszerver átveszi az 1-es feladatait. Rendszer helyreállítás után, az „a” webszerver újra visszakerül a clusterbe majd az 1-es és 2-es website erőforrásai vagy automatikusan vagy manuálisan konfigurálva visszakerül az „a” webszerver alá.

Rendelkezésre állás

A clustereknél, ha valami meghibásodik, akkor az éppen futó taskunk egy másik gépen újra indul. Meg kell különböztetnünk azt, hogy van a rendszerünknek egy rendelkezésre állása. Tehát azt mondjuk, hogy mindig legyen kiszolgálónk – erre a clusteres rendszerek valók.

Általános célú windows szerverrel kb. egy 99,5%-os rendelkezésre állás érhető el. És Unix szerverek. Nagyobb megbízhatóságú szervereket létre lehet hozni a Microsoft clusterrel, vagy a Unixos clusterrel ez kb. 99,99%-os lefedettséget jelent.Ha ennél nagyobb rendelkezésre állásra van szükségünk, akkor custom unix rendszerek jöhetnek szóba. Ahol 512 gépet rakunk össze egy clusterbe, folytonos a kiszolgálás, redundáns. A legfőbb hibája, drága.Cluster tervezési céljai lehetnek:– nagy rendelkezésre állás– nagy teljesítményű számítás

Page 82: Számítógépes Hálózatok Záróvizsga

34. Hibatűrő rendszerek

A hibatűrő rendszer azt jelenti, hogy a rendszer egyes elemeinek meghibásodása esetén is a szolgáltatás változatlanul fennmarad. A kiszolgálás folytonos. Nincs szünet a szolgáltatásban, nem indul újra a program, nem indul újra a task!

A hibatűrő szerverek: Minden egyes része gyakorlatilag redundáns, tehát mindenből van tartalékunk, duplikálva vannak az egyes elemek. Ennek a megoldásnak a hátránya, hogy mindenből legalább kettő van, és ennek ellenére a rendszer teljesítménye nem nő. Előnye megnő a biztonság. Tehát itt egy egypontos meghibásodás nem okoz semmit az adatintegritásban.

A hibatűrő szerverek nem túl nagyméretűek. Tipikusan egy ipari rendszert, egy-egy feladatot látnak el, tehát nem szükséges végtelen nagy rendszereket összeállítani.

Hibatűrő hardverek: Egy komplett, tisztán redundáns rendszer. Redundáns a memóriánk, cpu, áramellátás. Folytonos kiszolgálást nyújt.

Megbízhatóság növelése hiba detektálással. Ha hibát detektálunk a buszon, akkor az egész buszt átkapcsoljuk. Mindenhol van hibadetektálás. Előzetes hiba detektálás az ún. Predictive Failure Analisys Rendszer (Hibaanalízis és előrejelzés) A merevlemez az IBM statisztika szerint átlagosan 36 órával a tényleges meghibásodás előtt 99%-ban előre lehet jelezni a diszk hibákat. El lehet érni, hogy mielőtt ténylegesen olvashatatlanná, használhatatlanná válik, 99%-ban előre jelezhető a hiba. Esetleg egy telefonáló egység, ami jelenti ezt, és kiszáll a szerviz még mielőtt észrevettük volna bármit is.

A diszk hiba: (S.M.A.R.T) Azt figyeljük diszk sebességszabályozó szervójának az árama hogyan változik. (Imbolyog, vagy nagyobb a kelleténél az nyilvánvalóan hibára utal.) Lehet mérni a fejmagasságot a lemez felett. Ugye a szokásos magasság az olyan 1-1,5 mikron körül van. Tudjuk mérni az írás/olvasási hibákat. Ha koszos lesz a felület, ott megnövekszik az írási/olvasási hibák száma. 16-szorosan olvas rá max, amennyiben háromszor kellett ráolvasni egy szektorra, akkor az a szektor hibásnak véli. Ezt a szektort átírja egy tartalék fájllá. (Hotfix)

A szoftver: Szoftverhiba előre jelzése. Néhány windowsos megoldáson tudja, és az IBM néhány saját rendszere. pl.: Lehet figyelni a memória felszabadítást. Ha hibát talál figyelmeztet.

Tápegység: A nagyobb szerverekben, nem kettő, hanem három tápegység van, kettő ellátja a szervert. Egyet lehet cserélni. Hibatűrő tápegységet két független konnektorból kell működtetni!

Memória: Ha egy memória lenne, akkor nincs mit cserélni. Általában nem egy, hanem több memória van. Lehetséges megoldások, egy memória modult az mindig kivesznek, és azon egy nagyon szigorú memóriateszt fut. Miután lefutott, a memóriát visszakapcsolja a rendszerbe és kiveszi a következőt. Másik esetekben figyeljük, hogy a hibajavító rendszerünk jelez-e hibát. Egy memória rendszerben 3 bitnyi hibára szoktak felkészülni. 1 bit hiba az nem hiba. 2 bit hibánál már jelez.

A CPU hiba: Az alapmegoldása, hogy mindenhol minimum 4 CPU van. A négy darab CPU-t úgy konfigurálunk, hogy összeadom a teljesítményüket. (mereven csatolt paralel processzorként működnek) Ez kb. háromszoros teljesítményt nyújt, de nem redundáns!. Vagy 2-2 van mereven csatolt üzemmódban és egymást kölcsönösen figyelik. Ha nem ugyanaz az eredmény, akkor blokkolja azt a CPU csoportot.

Hűtő ventilátor A ventilátor forgási sebességének mért értéke illetve a mért hőmérséklet értékek alapján, a rendszer szabályozza a ventilátor forgási sebességét

Esetleg a hátlappal van probléma, akkor azt a buszrendszert ki lehet csavarozni, és az egészet lehet cserélni. Példák.:

Page 83: Számítógépes Hálózatok Záróvizsga

A Boeingekben, három egymástól független busz-rendszer van és öt darab számítógép.

Vadászgépeknél a számítógép rendszereket nem lehet úgy elhelyezni, hogy egy egyenes vonallal áthúzhatóak legyenek.

EgyebekMi a különbség a hibatűrő és a magas rendelkezésre állású rendszerek között?Magas rendelkezésre állású rendszer:Az üzemi idő nagy százalékában a rendszer alkalmas kiszolgálásra. Ez nem jelent megszakítás-nélküliséget. Hiba esetén nincs kiszolgálás --> nem folytonos a kiszolgálás. A process nem biztos, hogy folytatódik, lehet hogy csak újraindul.Hibatűrő rendszer:Bekövetkezett hiba esetén is folyamatos kiszolgálást biztosít. A processek is folytatódnak. Hiba esetén a futó processek változatlanul folytatódnak tovább. Természetesen semmi akadálya, hogy hibatűrő szervereket clusterbe kössünk --> banki rendszerekA hibatűrő rendszerek tulajdonságai és előnyei:

Tulajdonságok: Elnyök:Teljes rendszer redundancia átlátható hardver hibaMemória redundancia nem vesznek el a tranzakciós adatokRendszer integritás nincs adatromlásOn-line alkatrészek az alkalmazás futása nem szakad megFolyamatos működés rendszerleállás nélküli szolgáltatásWin2000 server és Linux Szabványos alkalmazások kompatibilitásaMegedzett driverek op. rendszer és folyamat stabilitás, rendelkezésre állásModuláris gyorsab szervíz (javítási id és karbantartás)Fejlett monitorozás probléma megoldás, aktív szolgáltatás

Page 84: Számítógépes Hálózatok Záróvizsga

35. Jellegzetes szerver funkciók.

Tulajdonságok biztonságos adattárolás nincs adatvesztés. üzembiztonság A rendszer kialakítása olyan, hogy valamely eszköz vagy eszközcsoport

meghibásodás esetén is lehetővé teszi a megfelelő működést. rendelkezésre állás Eszköz vagy eszközcsoport meghibásodása, vagy nagyobb terhelés

esetén a rendszer a felhasználók számára továbbra is a megszokott módon és teljesítménnyel működik.

Jellemző követelmények és technológiák: Technológiai szint magas ECC memóriák használata (hibajavítás) Predictive Failure Analisys Belső üzemi jellemzők figyelése (ventilátor fordulatszám,

diszk fordulatszám, hőmérséklet figyelés). Első hibaforgalmi busz kialakítás, hibatovábbítás automatizálása.

SNMP technológia alkalmazása (Simple Network Management Protocol) DMI technológia alkalmazása (Desktop Management Interface) Távolról kezelhetőek a

gépek, lekérdezhetők és módosíthatóak a hardveres beállítások (BIOS, memória, diszk műveletek, kártyák és azok BIOS-a). Gépek távolról történő ki-be kapcsolása. (A DMI-re alapozó technológiák az IBM TME-10; a ZENIT-Compaq Z-View)

Hot Swap technológia alkalmazása. Az üzembiztonság érdekében Hot Swap eszközök széleskörű használata terjedt el a nagymegbízhatóságú rendszerek tervezésénél. A Hot Swap eszközöket a rendszer működése közben tudjuk cserélni. Ilyen eszközök lehetnek: tápegység, diszk rendszerek, memóriák, processzorok, csatolókártyák, …

Hot Plug: ami azt jelent, hogy a gép ki- illetve bekapcsolása nélkül is csatlakoztathatunk illetve leválaszthatunk alkatrészeket.

A "Hot Replace" (menet közbeni csere) esetében, nevének megfelelően, a rendszergazda menet közben kicserélhet egy vezérlőkártyát, a rendszer áramtalanítása nélkül. A "Hot Remove" (menet közbeni eltávolítás) esetében a vezérlőkártya kivehető, csere nélkül. A "Hot Add" (menet közbeni hozzáadás) pedig egy ú;j vagy további vezérlőkártya rendszerbe illesztésére szolgál.

Diszk: Különbözik a csatoló rendszer léteznek. pl.: SCSI diszk: egyszerre több feladatot tud párhuzamos kiszolgálni. Létezik még Fiber channel csatoló. Raidhez használatos. Nem szerver a SATA vagy EIDE

RAID (Redundant Arrays of Inexpensive Disks) rendszerek:RAID 0: Stripe Set – Csíkozás. Redundancia és hibajavítás nélkül. Több diszkre írja

folyamatosan az adatokat. A felhasználó felé egységesnek (egy meghajtónak) látszik. Esetleges hiba helyreállítása nem lehetséges. Kialakításához minimálisan 2 diszk szükséges. (Microsoft:Volume set)

Page 85: Számítógépes Hálózatok Záróvizsga

RAID 1: Disk Mirroring – Tükrözés. Két hasonló partíció vagy diszk esetén az egyikre (Primary) írt adatokat átírja a rendszer a másik (Secondary) eszközre. Az egyik eszköz meghibásodása esetén a másik átveszi feladatait. Kialakításához minimálisan 2 diszk szükséges.

RAID 2: Mint Level 0 + ECC. Napjainkban nem használják! Kialakításához minimálisan 2 diszk szükséges.

RAID 3: Mint Level 2 csak egy diszken is megvalósítható.

RAID 4: Mint Level 2. csak az ECC adatokat külön diszken tárolja.

RAID 5: Stripe Set with Parity – Csíkozás paritással. Minden adatot több diszken tárolnak úgy, hogy minden diszk tárolja, az adtok az adatok visszaállításához szükséges paritás egy részét is. Kialakításához legalább 3 diszk szükséges. Olvasási teljesítménye jobb, mint bármelyik másik RAID megoldásnak, sőt minél több winchestert használunk annál nagyobb teljesítmény érhető el vele. Írási teljesítménye kisebb, mint a többinek a paritás adatok számítása miatt. Ha az egyik diszk kiesik, a paritás adatokból tartalma kikalkulálható üzemközben is, igaz ilyenkor az olvasási teljesítmény csökken. A kicserélt diszken a - paritás adatokból kiszámítva az elveszett tartalmat - az adatok újra felírhatók.

RAID-6A RAID-5 továbbfejlesztése. Működése teljesen azonos, az egyetlen plusz dolog annyi, hogy itt már két lemeznyi paritásadatot oszt szét a rendszer, azaz két lemez meghibásodását is elviseli. Tulajdonságaik is nagyon hasonlóak, megbízhatóbb, de drágább kivitelezés.

1. ábra RAID 10RAID-10A RAID-10 egy olyan csíkozott tömb, amelynek egyes részei tükrözött egységek. Hibatűrése a RAID-1-hez hasonlóan kiváló, a csíkozásnak köszönhet6en teljesítménye is kiváló. Nagy hátránya a tükrözésből adódó 50 százalékos helyveszteség.

Page 86: Számítógépes Hálózatok Záróvizsga

RAID-0+1

16. ábra RAID 0+1Az előző megoldás fordítottja: két csíkozott tömb tükrözése. Előnyei és hátrányai hasonlók.Az SFT (System Fault Tolerance) a rendszer hibatűrő képességét jelenti.SFT 0. szint: Az adattároló eszközökön a felírt adatok visszaolvasása, ellenőrzése.

SFT I. szint: A szerver merevlemezére történő írási műveletet a rendszer szoftveres úton ellenőrzi. Ha az írt területet hibásnak minősíti, akkor a hibás területre írt adatokat átirányítja az úgynevezett HOTFIX területre, és a hibásnak talált területet lezárja. A területet hibásnak minősíti, ha:– nem lehet írni– ha háromszor egymás után nem tudja olvasni

SFT II. szint: Az SFT II szintű rendszerek lehetővé teszik a duplázását (duplexing), illetve tükrözését (mirroring)Mirroring:Erre a célra két egyforma lemez használható, a munkalemezen és a tükör lemezen lévő információ megegyezik, az egyik lemez meghibásodásakor lehetőség van a másik használatára mindaddig, amíg a hibás lemezt ki nem javítják. Duplexing:A lemez-duplázásos módszer mivel a lemezt kezelő adapterkártyákat is megduplázza megvéd a lemez adapterkártya-hiba következtében fellépő információvesztéstől illetve üzemszünettől is.

SFT III szint: Az SFT III szint a szerverek tükrözését teszi lehetővé. Ha az egyik szerver meghibásodik, a rendszer továbbra is üzemel, természetesen jelzi a konzolon, hogy a tükör szerver meghibásodott. A szerver helyreállítása után a rendszertükrözés ismét bekapcsolható. Tulajdonságok:– folyamatos üzem, akkor is, ha az egyik szerver meghibásodik– konzisztens mentés (meghatározott időnként)– a szerverek között nincs teljesítmény megosztás (Amíg az egyik (Primary) kiszolgálja a

hálózati kéréseket, addig a másik (Secondary) csak figyeli a tranzakciókat. A másodlagos szerver csak az elsődleges szerver meghibásodása esetén teljesít hálózati kéréseket.)

Az először bekapcsolt szerver lesz a Primary, a másodiknak bekapcsolt szerver a Secondary. A két szerver között úgynevezett MSL (Mirrored Server Link ) kerül kialakításra.

Page 87: Számítógépes Hálózatok Záróvizsga

36. Kockázatkezelés, hálózati rendszerek kockázati tényezőiKockázatelemzés kérdései: mit kell, mitől kell, hogyan (milyen jól) kell megvédeni?Irányelvek: USA elemzési módszer: táblázat

A nem valószínű eseményeket azok közé soroljuk, amelyek az elkövetkezendő 100 évben valószínűleg nem fordulnak elő. De ez nem azt jelenti, hogy soha. A Kevésbé valószínű események, ide azokat az eseményeket szokás sorolni, amelyek majdnem biztos, hogy bekövetkeznek, de nem túl gyakran, tehát 1, és mondjuk 5-10 év távlatában szoktak ilyen események előfordulni, de ezek nem mindennaposak. Végül vannak a valószínű események. Ilyen lehet például egy monitor, vagy egy diszk tönkremenetele. A nem valószínű eseményekkel biztonsági szempontból nem kell törődni.

A nagy valószínűséggel bekövetkező és a katasztrofális eseményeknek a kezelése sem okoz nagy gondot, mert ha valószínű a katasztrofális esemény bekövetkezése, akkor az ellen tenni kell valamit. Tehát, ha egy diszk meghibásodása katasztrofális, akkor nem egy diszket, hanem kettőt fogunk használni.

Általában ezzel a csoporttal, gazdaságossági alapon szoktak foglalkozni.

Igazából ezzel a kockával van gond, a nem valószínű, katasztrofális események kezelésével. Gazdasági szempont, hogy költsünk-e erre a kockára vagy sem. Mert lehet, hogy az elkövetkező száz évben egyszer sem lesz katasztrófa, de ettől még a jövő héten is bekövetkezhet.

Pl.: Bős-Nagymarosi víztározót, úgy méreteztek, hogy ötös erősségű földrengést bír ki. Ebben a körzetben átlagosan 100 évenként fordul elő ennél nagyobb földrengés. Ha bekövetkezik az lesz, hogy a Vörösmarty-téren körülbelül két méteres víz fog állni.

gyakoriság

valószínű

kevéssé valószínű

nemvalószínű

katasztrofáliseseményekcsoportja

közepesen súlyos meghibásodás

nem súlyoseseményekkategóriája

súlyosság

Page 88: Számítógépes Hálózatok Záróvizsga

A különböző eseményeket nem lehet egészen besorolni az egyes kockákba, azért mert különbözőek a körülmények. pl.: egy display meghibásodás az nem nagy gond, bedugok egy másikat és kész. Mennyire súlyos ez a meghibásodás, ha ez egy vadászgépnek a displaye éppen, ahol az összes műszer elektronikusan kivetítve jelenik meg? Akkor ugye áttennénk a legszélső oszlopba a dolgot.

Jogosultságok:Melyek azok a rendszerek, és melyik szolgáltatások használatára ki jogosult?Ki jogosult arra, hogy hozzáférési jogokat adjon a felhasználónak?Milyen kötelezettségei vannak az elektronikus rendszert használóknak?Ezek azért fontosak, hogy rögzítve legyenek!

Milyen biztonsági kockázatot jelent a rendszereinknek a kezelése? Általában lebecsülik. A statisztikák szerint az utóbbi időben az adatvesztések, adatmódosulások, nem külső betörők képviselik a nagy arányt, hanem 70% felett van a saját dolgozóink által okozott kár. Ennek több oka van. Egyrészt vannak rosszindulatú dolgozók, de meglepően nagy százalékban a képzetlenségből eredő hiba van jelen.

Az egyes vállalat védelmére vonatkozó intézkedések, mint például tűz, klímaberendezések jelzései stb.

Érdemes védeni az összes program és adat kiszolgálót. Forgalomirányítókat (routereket), hidakat, gyökérterminálokat, elosztószekrények, tűzfalelemek. A szervereknek a védelme általában megoldott, amire még fontos az a routerek, elosztók stb. Mert ha a betöréseket nézzük, akkor a legkellemesebben egy routeren keresztül tudunk betörni. Nem engedek jogosulatlant a közelükbe!

Dohányzási tilalom alá eső területeknek a kijelölése, hogy ne gyújtsák fel az adathordozókat.

Túlfeszültség védelemnek a különböző összetevői. Az új uniós szabvány ami a szűrőknek a beépítését kötelezővé teszi a föld ágba is.

Mik azok, amik ezeket a kockázatokat főként jelentik?1. Az adatok és a számítógépes rendszerek nincsenek kellőképpen védve2. Leállítjuk a rendszert, akkor ha a biztonság további megsértése, kiszámíthatatlan

kockázattal jár3. Felhasználói csoportok összetétele pontosan nem ismert. Tehát nem tudjuk, hogy kik

alkotják pontosan az egyes csoportokat. 4. Ha a felhasználók csekély ismerettel rendelkeznek az adatfeldolgozási témában.

Nyilvánvaló, hogy egy ilyen rendszernek a kiépítéséhez először egy architektúrát kell, tervezzünk, ennek minden elemét gondosan megszerveznünk és dokumentálnunk is kell.

Page 89: Számítógépes Hálózatok Záróvizsga

37. Hálózatok fizikai megvalósítása, jellegzetes kábelezési megoldások.

AZ TIA/EIA 568 szabvány Amerikai épületkábelezési szabvány meghatározza, hogy a használt kábeleknek milyen paramétereknek kell megfelelni, a kábelek milyen módon szerelhetők, tarthatók karban, stb… A strukturált kábelezések alapszabványaként a "telephelyi hálózatok"-on (LAN) történő nagy sebességű, számítógépes adat, telefon, kép és más, alacsony feszültségű szabványos jelek (Token Ring, Ethernet, ISDN, TPDDI, Fast-Ethernet, 100Base-TX, ATM, Gigabit-Ethernet, 1000Base-T, CATV, stb) átvitelével foglalkozik.

A Cat 5E szintjére, amely 100 MHz adatátviteli sebességet ír elő. (TIA/EIA kategória 5) Bevezet és meghatároz két új teljesítményosztályt: a Cat 6, 250 MHz-es és a Cat 7 melynek adatátviteli sebessége 600 MHz. Ennek előnyei:

Rövidebb adatátviteli idők nagyobb biztonság beruházási költség megtakarítás multimédiás alkalmazások

szélesebb felhasználása időálló

Kétirányú adatátvitelt definiál egyidejűleg mind a négy érpáron. Tartalmazza a GIGABIT ETHERNET, 10GIGABIT ETHERNET. Visszamenőleges kompatibilitás.

Work Area (munkaterület) A területén a kábel törési íve nem lehet kisebb 25 mm-nél. A felhasznált lengőkábel (patch cable) hossza maximum 3 m lehet. A munkahelyenként legalább két végpont kiépítése előírás.

Horizontal Cabeling (egy szinten)B – Lengőkábel (max 3 m)C – Patchkábel (max 3 m)D – max. 90 méter kábelF – falidobozG – lengőkábel (max 3 m)

A C+G kábelek hossza nem lehet több 10 m-nél! A D+C+G káblek hossza nem lehet több 100 m-nél!Fali csatlakozó felépítése:A kábelek maximum 4 szer hajlíthatók! A kábel átmérőjének 4x-esét véve hajlítási sugárnak!CAT5 kábelek esetén a szereléshez a kábelek maximum 13 mm-es része lehet ki kicsavarva.Gerinchálózat

4-pár 100 Ω UTP kábel Két érrel 50/62.5/125 µm optikai kábel 2-pár, 150 Ω STP Monomódusú optikai kábel A kábelek maximum 10-szer hajlíthatók. A kábel átmérőjének 10x-esét véve hajlítási

sugárnak!

ISO(11801) EIA/TIA Tipikus alkalmazások Class C16MHz

Kategória 3 10 Base-T, 100 Base-T4, 4 Mbps Token Ring, ISDN, analog hang

Class D100MHz Kategória 5

16 Mbps Token Ring, 100 Mbps Token Ring, ATM 25Mbps,

ATM 155Mbps, 100 Mbps TPDDI, Class E200MHz Kategória 6 1000 Base-TX (TIA 854) - 4 érpár

ATM LAN 1200 Mbit/s

Class F600MHz - FC-100-TP, 1000 Base TX2 - 2

érpár

Page 90: Számítógépes Hálózatok Záróvizsga

Az ANSI/TIA/EIA 568 A, B a szabvány különböző verzióit jelentik. A B1, B2, B3 pedig a szabvány alkalmazásának részterületeit határozza meg.Az üvegkábelek gyakorlatilag nem viselnek el semmilyen húzási terhelést. (0.6-0.8 mm)a csavart érpárt maximálisan 110N húzóerővel szabad terhelni. Nem szabad a kábeleket erősen összefogni (kábelkötegelés), vagy egy kábelt nagy erővel megfogni, rögzíteni. A gyengeáramú csavartérpár kábeleket az erősáramú vezetékektől legalább 25 cm távolságra kell elhelyezni. (A szabvány kizárja a liftaknában történő kábel vezetést.)A TIA/EIA-568 szabvány 100m-ben határozza meg a maximális szegmenshosszt a CAT-5 technológiánál. Ha ezt a távolságot átlépjük a csillapítás mértéke a -10dB-t közelíti, ami azt jelenit, hogy a zaj jelentősen megemelkedik a jelhez képest. Ez a sebesség csökkenését és rengeteg keretismétlést eredményez a CRC hibák miatt. Külső-belső kábelek alapvető különbség a tűzállóság, mérgező anyagok miatt.A szabvány nem határozza meg:

késleltetési elcsúszást (mérjük az adatok beérkezését és az elsőnek beérkezett és az utoljára beérkezett adatblokk között eltelt idő)

közelvégi áthallás közötti arányt (kábeleken belül és kábeleken kívül!)

Page 91: Számítógépes Hálózatok Záróvizsga

38. ISDN hálózatok főbb szolgáltatásai, sebesség jellemzők, kódolás

ISDN (Integrated Services Digital Network = integrált szolgáltatású digitális hálózat) A rendszernek az elsődleges célja, hogy integrálja a hang- és nem hang jellegű

adatátviteli szolgáltatásokat. A rendszert a telefon szolgáltatók (PPT) 1984 ben – az AT&T 1976 tól fejlesztett CCIS

rendszere alapján – definiálták annak érdekében, hogy meglévő analóg hálózatukat szabványos digitális vonalkapcsolt távbeszélőrendszerre cseréljék.

Az ISDN hálózat 4 referencia pontját határozta meg: U – A referencia pont a szolgáltató központja és az NT1 közötti összeköttetést definiálja.

Két kábelezési megoldást támogat, az üvegszál és a kétvezetékes sodrott érpárt. T – A T referencia pont az NT1 és az NT2 közötti kapcsolatot definiálja. Támogatott kábel

típus a 100 OHM-os csavart érpár 2 pár vagy 4 pár kábellel. S – A referencia pont az NT2 (ISDN alközpont) és az ISDN eszközök közötti kapcsolatot

biztosítja. R – Az R referencia pont a nem ISDN eszközök számára nyújt kapcsolódási lehetőséget,

változatos csatlakozási felülettel.

NT1 – (Network Termination 1) A szolgáltató által a szolgáltatás eléréséhez a felhasználónál elhelyezett végponti berendezés. (Jelenleg a szolgáltatók olyan NT12 eszközöket szállítanak, amelyek 2B+1D csatlakozás esetén 2 S0 és 2 analóg telefon csatlakozást kínálnak.)

NT2 – (Network Termination 2) A felhasználó által üzemeltetett ISDN telefonalközpont (PBX – Privat Branch Exchange), amely a belső hálózat felé S0 buszon keresztül nyújt elérést a belső végpontok felé.

S0 – A csatornára párhuzamosan 8 eszköz csatolható, a busz hossza 100-1000 m-ig a kapcsolódó eszközök elhelyezkedésétől függően. TA – Analóg digitális konverziót végző berendezésTE1 – Digitális végberendezésTE2 – Analóg végberendezés

Page 92: Számítógépes Hálózatok Záróvizsga

Az ISDN szolgáltatásai:a) Beszéd és hangátvitel ( 8 kHz-es mintavételezéssel továbbítja a hangot, mintánként 8 bit,

ami 64 kbit/s –os átvitelt követel)b) Digitális nagysebességű adatátvitel (Képek, és más adatok egy időben történő átvitele,

univerzális adatátviteli közeg) videotex szolgáltatás ( Távoli adatbázis terminálon keresztüli a felhasználó számára

adatbázisok interaktív elérését teszi lehetővé.) teletex szolgáltatás: házi és üzleti célokra átalakított elektronikus levelezési

szolgáltatás fakszimilét szolgáltatás (Képeket digitalizálják, az így kapott bitfolyamatot küldik el

a címzettnek. Pl. Az automatizált bankpénztárgép, csalás ill. rablás elleni védekezésül lefényképezheti és azonosíthatja a bank ügyfeleit. ←nagy sávszélességet igénylő szolgáltatás

c) gyors kapcsolat-felépítés (0,8 ms)d) hívófél kijelzés e) konferencia hívások bonyolítása (több partner között)f) hangposta szolgáltatásg) zárt felhasználói csoportok kialakítása. A csoport tagjai csak a csoport más tagjait

hívhatják, csak szigorúan ellenőrzött hívások.h) távmérési vagy riasztó szolgáltatások. Kis sávszélességet igényelnének. A riasztó

szolgálatok körébe tartozhatnak, pl. a különböző füst- és tűzjelző szolgáltatások, amelyek füst vagy tűz érzékelése esetén a megadott számon értesítést küld. A tűzoltóállomáson a hívófél kijelzés segítségével beazonosítható a híváshelyet.

i) Group 4 (G4) faxszolgáltatás nagy sávszélességű gyors faxtovábbítás, A4 lap átvitele mindössze 5 másodperc.

Az ISDN célja, hogy az említett szolgáltatásokat egy rendszerbe integrálja, és olyan elterjedtté tegye, mint amilyen a mai telefon.

Sebesség jellemzők:Az ISDN alapja a digitális bitcső (digital bit pipe), a csőben időosztásos multiplexeléssel több független csatorna bitfolyamát is képes továbbítani.

(Ábra Tanenbaum 169 oldal 2.42 ábra a és b)

A bitcsőben alkalmazott szabványos csatornák:A - 4 kHz-es analóg telefoncsatornaB - 64 kbit/s-os PCM csatorna hang és adatátviteli célokraC - 8 vagy 16 kbit/s-os digitális csatornaD - 16 vagy 64 kbit/s-os digitális csatorna az átvivősávon kívüli jelzések számára E - 64 kbit/s-os digitális csatorna az átvivősávon belüli jelzés számáraH - 384, 1536 vagy 1920 kbit/s-os digitális csatorna

alcsatornái:s - szolgálati jelzések (pl. hívás felépítés)t - egyedi jelzések (tűz, riasztó, …)p - adatcsomag átvitel, X.25 adatátvitel (9.6 kb/s)

Page 93: Számítógépes Hálózatok Záróvizsga

Szabványos csatornakombinációk: Alapsebesség: 2B + 1D (teljes adatátviteli sebesség 144 kb/s, teljes átviteli sebesség -

vezérlőjelekkel - 192 kbit/s) Primer sebesség Európában: 30B + 1D (Így a CCITT 2,048 Mb/s-os rendszerébe

illeszthetők a keretek!) Primer sebesség USA és Japán: 23B + 1D (Így az AT&T T1 rendszeréhez illeszthetők a

keretek!) Hibrid: 1A + 1C

A kódolási eljárások, itt először nézzük az U referencia pontokat2B1Q: 2 bit egy quotetta kódolás az így néz ki:U ponton 2B1Q

1 1 +3V

0 1 +1V

1 0 -1V

0 0 -3V

Ebből a kódolási eljárásból látszik, hogy a végén az összegnek lehet egyenáramú komponense. Ennek az eljárásnak egyetlen nagy előnye van, hogy a teljesítmény-spektrum maximuma nagyon alacsonyan van.

Page 94: Számítógépes Hálózatok Záróvizsga

39. ISDN S0 BUSZ jellemzői

Általános paraméterek 100 OHM-os UTP kábelezés, minimálisan 2 érpáron, javasolt 4 érpár használata. (2

érpár szolgál adatátvitelre, 2 érpár tápfeszültséget szállít ) Maximálisan 8 eszköz csatlakoztatható a sínre, párhuzamos csatlakozással Az NT1-nek legalább 1 készülék tápellátását kell biztosítani a központ felől. A sín végén 100 OHM-os lezárás szükséges A végberendezések általában 3m-es, de legfeljebb 10m-es vezetékkel kapcsolódnak a busz-

ra. Nincs hibaellenőrzés, nincs ellenőrzőösszeg, nincs redundancia, nincs nyugtázás és nincs

újra adás, ezeket a funkciókat a felsőbb rétegeknek kell kezelniük!

S0

100-200 m

Max 15 m Terminal equ ipment

100Ω lezárás

Egy készülék esetén 1000 m távolságra helyezhető a készülék. 1bit az 5 mikrosec. Az 5 mikrosec az kábelhosszban, kb. 200 méter. Az ökölszabály, tehát az 5 mikrosec az kb. 1 km. (5*200m)

S0

Max. 1000-1200 m

Csoportos elrendezés esetén, ahol 4 eszköz kapcsolódik a sínre 500-800 méter távolság hidalható át. A készülékek becsatlakozása maximum 3 m –es kábellel lehetséges. A készülékeknek egymáshoz képest körülbelül 1,8 mikrosec futási időn belül kell lenni geometriailag!

S0

Max 500-800 m

Max 3 m

Max 30-50 m

Page 95: Számítógépes Hálózatok Záróvizsga

Amit mindenképpen meg kell jegyezni: a készülékeknek a kupacolása a különböző kódolási eljárások hogyan egyenlítjük ki azt hogy nulla legyen a végén az egyenáramú komponens és a csatornák hogyan vannak összerakva a szabványok, tehát az alapcsatornához egy érpár kell, a 30 darab csatornához pedig kettő db

érpár kell.

Page 96: Számítógépes Hálózatok Záróvizsga

40. ATM hálózatokCella, virtuális áramkör, adaptációs rétegek, cella felépítése. Kapcsolók.Asynchronous Transfer Mode (ATM) hálózatok A fejlesztés célja: megfelelő módszert találni a protokollok és a feladatok összhangjára.A különböző forrásokból származó információk közös (hang, videó, adat) továbbítása egy nagy sebességű hálózaton, ahol a különböző feladatok eltérő elvárásokat jelentenek a hálózat számára.A szolgáltatások jellemzésére 3 tulajdonságot jelöltek meg a tervezés során:

1. Valós idejű szolgálat, nem valós idejű szolgálat 2. Állandó bitsebességű szolgálat, nem állandó bitsebességű szolgálat 3. Összeköttetés alapú vagy összeköttetés nélküli szolgálat

Pl.: a hangátvitel állandó sebességű kapcsolatot (Constant Bit Rate, CBR) igényel. Egy interaktív lekérdezés, vagy tömörített vido átvitele változó sebességgel szolgálható ki megfelelően (Variable Bit Rate).A kívánt tulajdonságokat hordozza az ATM. Az ATM hálózatokat nevezik még B-ISDN-nek , vagy nagysebességű ISDN-nek is. A megvalósítás valójában csak annyiban hasonlít az ISDN-re, hogy vonalkapcsolt rendszer, és ez is egy bit-csövet szolgáltat, amin az adaptációs réteg azt továbbít és ellenőriz, amit akar. Az adaptációs réteg szerepe hasonló az OSI szállítási rétegéhez, de nem feleltethetők meg a feladatok teljes mértékben.A műszaki megvalósítás:

1. Az adatfolyamot kis méretű "cellákban" (53 byte) továbbítjuk 2. A cellák továbbítása asynchronous, statisztikus multiplexeléssel 3. A cellákat "kapcsolók" irányítják a megfelelő útvonalakon.

Az ATM alapvetően összeköttetés orientált rendszer. Az adattovábbítás előtt létre kell hozni az összeköttetést, és az összeköttetés az adatátvitel ideje alatt állandó marad ( a cellák állandó útvonalon haladnak, ha nem történik valami rendkívüli esemény). A protokoll nem tartalmaz nyugtázást, mert elsősorban nagytávolságú, megbízható, üvegszálas hálózatokhoz tervezték.

UNI - User Network InterfaceNNI - Network Network Interface

ATM hálózat vázlatos felépítése.A cellák megérkezését a célállomásra semmi sem garantálja, de a sorrendjük nem változik meg ( egy fizikai vezetéket szimulálunk) .A továbbítás módjára és közegére nincs előírás.A cellatovábbítást azért nevezzük asynchronous-nak, mert a vonalon a különböző forrásból származó celláknak nincs fix időrése, az átviteli közegre stisztikus multiplexeléssel kerülnek. Az aktív állomásoknak sem kötelező mindig cellát generáni. A kialakított virtuális áramkör továbbra is él.A rendszerben szigorúan elkülönülnek a jelzési és a felhasználói feladatok.A rendszer valójában meglehetősen bonyolult. A tervezett adaptációknak jelenleg csak egy része van készen, az adaptációs réteg fejlesztése most is folyik.

Page 97: Számítógépes Hálózatok Záróvizsga

Az ATM vonalkapcsolt szolgáltatást nyújt csomagkapcsolásos módszerekkel. A kialakított útvonalak "virtuálisak", hiszen nincsenek fizikailag "összedrótozva". Az ATM kapcsolat mindig két kapcsoló, vagy egy végberendezés és egy kapcsoló között jön létre. A csatorna egyirányú. Ha kétirányú összeköttetésre van szükség, akkor az ellenirányú útvonalat is létre kell hozni.A vonalkapcsolt rendszerekhez képest a kapcsolat felépítési idő rendkívül rövid.A kapcsolat lehet állandó:

Permanent Virtual CircuitA kapcsolatot kézzel állítjuk be, és hosszú ideig állandó ( hetek, hónapok ). A switch táblázatában fixen bent vannak az állomások adatai.

Switched Virtual Circuit( Igény szerint jön létre, a címek alapján )A virtuális összeköttetések tulajdonságai

1. Egy virtuális kapcsolat ( Virtual Connection ) mindig két végberendezés között jön létre. Ezek a csatornák . A csatornákat Virtual Channel Identifier azonosítja. Egy csatornán egy hoszt több viszonya is átvihető egyidőben.

2. A virtuális csatornákat virtuális útvonalakba tudjuk rendezni. Az útvonalakat a. Virtual Path Identifier azonosítja).

ATM hálózat két kapcsoló között. ATM rétegmodell Alkalmazások Alkalmazások

A rétegek feladatai: ATM vázlatos rétegfelépítése.- A fizikai réteg feladata a cellák átvitele a fizikai közegen ( Media ) - Az ATM réteg feladata a cellák továbbítása a forrás és a célállomás között.

(ATM - Layer ) - Az adaptációs réteg ( ATM Adaptation Layer, AAL ) feladata az ATM illesztése

a magasabb rétegekhez, az alkalmazásokhoz . Az adaptációs réteg további 2 alrétegre botható

A konvergencia alréteg (convergence sublayer ) tartalmaz egy alkalmazás specifikus részt, és egy állandó részt, ami az üzeneteket 44-48 bájtos darabokra szedi szét, illetve a cellákból az eredeti üzenetek összeállításáért felelős. Az AAL alsó rétege, a (Segmentation And Reassembly) SAR további fej és farokrészeket adhat a darabokhoz, majd önálló cellaként adja át az ATM rétegnek. A célállomáson a SAR alakítja vissza a cellákat üzenetekké. A SAR nyalábolási feladatokat is elláthat.A tényleges ATM modell jóval bonyolultabb, mert nem csak rétegeket, hanem „síkokat” is tartalmaz, teljesen szétválasztva a felhasználói és az adminisztrációs feladatokat.

Page 98: Számítógépes Hálózatok Záróvizsga

Az ATM adaptációs réteg határozza meg az alkalmazásoknak nyújtott szolgáltatások minőségét és típusát.

Minőségi osztályok:- Class A: fizikai áramkör emuláció, állandó bitsebességgel ( videó, beszéd ) - Class B: változó bitsebességű audió és videó - Class C: kapcsolatorientált adatforgalom - Class D: kapcsolat nélküli adatcsere

Adaptációs réteg tervezett változatai:1. AAL 1 : kapcsolatorientált, szinkron adatátvitel állandó bitsebességgel 2. AAL 2 : kapcsolatorientált, szinkron adatátvitel változó bitsebességgel 3. AAL 3/ 4 : kapcsolatmentes, aszinkron adatforgalom változó bitsebességgel 4. AAL 5 : egyszerűsített, kapcsolatmentes, aszinkron adatátvitel változó bitsebességgel.

Az AAL1 elsősorban olyan alkalmazásokhoz készült, ahol a bemenet egy határolók nélküli bitfolyam, de alkalmas az üzenethatárok jelzésére. A konvergencia alréteg detektálja az elveszett, vagy hibás cellákat, de az alkalmazásra bízza, hogy mit tegyen.Az AAL1 cella 48 byte hosszú. Kétféle alaptípusa van, attól függően, hogy az üzenethatárok a cellába esnek, vagy sem, van-e egyáltalán üzenethatár amit meg kell őrizni. (Pl.: egy folyamatos, hangdigitalizálásból adódó bitfolyamon nincsenek üzenethatárok.)

AAL1 cella felépítéseA P típusú cella megőrzi az üzenethatárokat, a nem P típusú cella nem tartalmaz információt az üzenethatárokról.A cella 1 bájtos fejrésszel kezdődik. Az első bit alapján eldönthető, hogy P vagy nem P típusú a cella.SN (3 bit ) - sorszám, a hiányzó cellák detektálására.SNP (3 bit) - cellasorszám védelem. X 3 + x + 1 polinómmal képzett CRC 1 bit hibát tud biztosan javítani.P – paritásbit, páros paritás.P cellánál a pointer mező adja meg a következő üzenet kezdetének eltolását. P cella csak páros sorszámú cella lehet, tehát a pointernek 2 cella adatmezőjét kell tudni megcímezni.Értéke 0 - 92 lehet ( 46 + 47 = 93 pozíció ).Láthatjuk, hogy az üzenethatároknak és a cellahatároknak nem kell egybeesni, és tetszőleges hosszúságú üzenetet tudunk létrehozni. A pointermező legmagasabb helyi értékű bitje fenntartott később meghatározandó célokra, a címzésre 7 bitet használunk.Az AAL2 és az AAL3/4 még nem tekinthető kidolgozottnak. A számítógépes alkalmazások szempontjából az AAL5 cella fontos, mivel itt vették figyelembe a számítógép hálózatok igényeit. A többi elsősorban a távközlési igényekhez alkalmazkodik. Az AAL5 adatmezőjében lehetséges IP csomagok továbbítása is.

Page 99: Számítógépes Hálózatok Záróvizsga

Az AAL5 üzenet szerkezete:

AAL5 üzenet szerkezete.A konvergencia alréteg nem fejrészt, hanem farokrészt ad az adatmezőhöz. A User to User mezőt nem használja, fenntartja az alkalmazások számára. 1 bájt még ne definiált funkciókra van fenntartva. A hosszmező (Length) a kiegészítések nélküli adatmező hosszát adja meg.A CRC a szokásos (x 8 +x 2+x+1 .polinommal képzett) 32 - bites ellenőrzőösszeg, beleszámítva a kiegészítéseket is.Az üzenetet a SAR alréteg 48 bájtos darabokra tördeli, és átadja az ATM rétegnek. Az utolsó cella átadásakor utasítja az ATM réteget, hogy a PTI mezőben az első bitet állítsa 0-ra az üzenethatár jelölésére. (A módszer a rétegtervezési elvek durva, és indokolatlan megsértése, ami az ATM rendszerben több helyen is előfordul.)

ATM cella felépítéseA SAR alrétegből kapott 48 oktet az ATM rétegben az ATM cella adatmezőjébe kerül, és kiegészül egy fejrésszel.Alapvetően kétféle cellaformátum van.

1. kapcsoló és végpont közötti forgalomra (User - Network Interface közti forgalomhoz)

1. kapcsolók közötti forgalomra ( Network -Network Interface közti fogalomhoz)

A különbség csak az első oktet első 4 bitjén van. Az UNI interfésznél ezt a 4 bitet a forgalom vezérlésére használják, az NNI esetén ezt is az útvonal azonosítására használják.

Page 100: Számítógépes Hálózatok Záróvizsga

GFC: általános forgalomszabályozás Az első kapcsoló felülírja.VPI: a virtuális útvonalat azonosítjaVCI: a virtuális áramkört választja ki a virtuális útvonalon belül

Néhány VPI és VCI fenntartott a kapcsolat felépítés céljaira.PTI: az adatmező típusát határozza meg. (Felhasználói adatmező, nincs torlódás, van torlódás, karbantartó cella, erőforrás kezelő, stb.).P – Cell Loss Prioriti bitet a hoszt állítja 1-re, vagy 0-ra. Torlódás esetén a kapcsoló először azokat a cellákat dobja el, ahol a CLP=1.A HEC (Header Error Control) az első 4 bájtot fedi le.Képzése: a fejrész 32 bitjének x 8 +x 2+x+1 polinómmal (moduló 2) osztása után kapott maradékhoz 01010101 konstansot adjuk hozzá.A kapott CRC kijavítja az összes 1 bites hibát és sok több -bites hibát is jelez.A cellák vételeAz ATM cella a szokásoktól eltérően nem tartalmaz szinkronizáló bitsorozatokat, így semmi nem jelöli a cellák határát.A cella határok megtalálását a HEC teszi lehetővé.

Cellahatárok keresése ATM hálózatban.Az alapgondolat az, hogy tetszőleges 40 bitet kiválasztva megvizsgáljuk, hogy az utolsó 8 bit az előző 32 ellenőrző összege-e. Ha nem, 1 bittel léptetünk, és megismételjük az eljárást.Ha egyezést találunk, akkor valószínűleg megtaláltuk a cellahatárt, a rendszer átmegy az ELŐSZINKRON állapotba. Mivel a HEC mindössze 8 bit, így 1/256 annak a valószínűsége, hogy egy tetszőleges bitsorozattal megegyezőt kapjunk. A szinkron nem biztos, hogy bekövetkezett. Akkor tekintjük a rendszert szinkronizáltnak, ha δ darab egyezést találunk egymás után. Ha δ elég nagy, a tévesztés tetszőlegesen alacsony értéken tartható.Ha egy szinkronizáltnak tekinthető állapotban hibás HEC-et kapunk, akkor lehet, hogy valóban hibás fejrészt vettünk, vagy elvesztettük a szinkront. Ha következő HEC jó, akkor valószínűleg hibás a fejrész. Ha egymás után α.darab hibás HEC-et kapunk, akkor valószínűleg kiestünk a szinkronból és visszatérünk a VADÁSZAT üzemmódba.ATM kapcsolókAz ATM cellák tervezésénél kezdettől fogva figyelembe vették a kapcsolók igényeit.A rövid és fix hosszúságú cellák teszik lehetővé, hogy viszonylag olcsó hardver kapcsolókat alakítsunk ki.A szokásos kapcsolóknak 16-1024 bemenete/kimenete van. A kapcsolónak így 155 Mbit/sec (pontosan: 155 ,52 Mbit/sec) sebességnél 2,7 μsec-ként kell 16-1024 cellát fogadni. 620 Mbit/sec-nél 0 ,7 μsec áll rendelkezésre egy cellacsoport fogadására.Ez a sebesség elfogadható áron csak akkor realizálható, ha nem kell változó hosszúságú és szerkezetű keretekkel foglalkozni. Az ETHERNET hálózatokban alkalmazott kapcsolók változó hosszúságú kereteket kezelnek, de a ki/bemenetek száma jellemzően 4-24 között van, és nem ezres nagyságrendű.

Page 101: Számítógépes Hálózatok Záróvizsga

A kapcsolóktól elvárjuk:1. a lehető legkevesebb cellavesztéssel kapcsoljanak ( 10 -12 , vagy ennél jobb. Ez óránként

néhány cella elvesztését jelenti.) 2. soha ne rendezze át egy virtuális áramkörön a cellák sorrendjét

A cellavesztési arány csökkentésére a kapcsolók puffereket használnak. Általában a kimeneti pufferelés hatékonyabb, mint a bemenő oldali.A pufferek számának csökkentésére több eljárást dolgoztak ki. Az alapgondolat az, hogy a kimeneti vonalakon az egyidejű torlódás nem valószínű. A puffert mindig oda kell kapcsolni, ahol szükség van rá. A pufferek számának csökkentésével a kapcsolók kereskedelmi ára csökkenthető, a cellavesztési arány növekedése mellett.ATM és a LAN hálózatokAz ATM összeköttetés alapú hálózat. A számítógépes LAN hálózatok jobbára összeköttetés mentes protokollokat használnak, és ez a különbség sok nehézség forrása. A fő probléma az, hogy számos funkció igényli a "mindenkinek" szóló (Broodcast) üzeneteket, amit az összeköttetés alapú rendszerek nem támogatnak. A megoldásra több javaslat is született, de "igazi" megoldás nincs.Az ATM azonban nagyon jól használható a távoli LAN-ok összekötésére, ahol az ATM a híd szerepét veszi át. Az ATM és az IP hálózat kapcsolatára a TCP/IP hálózatoknál még visszatérünk.

Page 102: Számítógépes Hálózatok Záróvizsga

41. ADSL technológiaSok ember számára mindennapos munkaeszközzé váltak a helyi hálózatba kötött számítógépek (LAN), az elektronikus levelezés (e-mail) és az Internet. A számítástechnika fejlődésének következtében egyre nagyobb méretű adatcsomagok (adatok, képek, hanganyagok) hozhatók létre, amelyek gyorsabb továbbításához nagysebességű adatátviteli-hálózatokra van szükség. Az adatátviteli hálózatok hatékonyabb kihasználását szolgálják a modern távközlés területén egyre jobban mutatkozó integrációs folyamatok. Ezek lényege, hogy a kiépített átviteli hálózatokon egy időben több szolgáltatást is lehet nyújtani a felhasználók számára. Ilyenkor egy vezetéken mennek például a számítógépes adatok, valamint a telefonbeszélgetések.

A gazdaságosabb hálózatépítés másik lehetősége, amikor a már meglévő eszközöket, hálózatot felhasználva próbáljuk megépíteni a modernebb infrastruktúrát. Ezt a két lehetőséget tartották szem előtt a mérnökök, amikor kifejlesztették a DSL (Digital Subscriber Line) szélessávú adatátviteli technológiát.Mit takar a DSL technológia?A DSL technológia lényege, hogy a telefonkészülékekhez már korábban kiépített rézérpáron a telefon-beszélgetésekkel egyidejűleg, nagysebességű adatátvitelt is képes megvalósítani, így fokozva a vonal gazdaságosabb kihasználását. A DSL technológiának több fajtája is van, ezek közül most az ADSL (Asymmetrical Digital Subscriber Line) technológiát ismertetjük részletesebben, mint a hazánkban is gyors ütemben terjedő adatátviteli módot.Az ADSL technológia aszimmetrikus adatátvitelt jelent, mivel az iránytól függően különböző adatátviteli sebességet biztosít a rendszer a felhasználóknak. A hálózattól az előfizető felé (down-stream) maximum 8Mbit/sec (elvi max 50Mbit/s) adatátviteli sebesség lehetséges, míg az előfizetőtől a hálózat felé (up-stream) 800Kbit/sec maximális adatátviteli sebességet képes nyújtani a rendszer. Most már lehetséges 16Mbit/s lefelé és 2Mbit/s felfelé is! Csak közel kell lenni a központhoz.Az adatátviteli csatornákat a hangcsatorna feletti frekvencia tartományban helyezzük el az ADSL vonalon. A "felfelé adatcsatornában" a felhasználótól induló adatcsomagokat szállítja a rendszer a hálózat felé (up-irány), a "letöltés adatcsatornában" pedig a hálózatból érkező adatok jutnak el a felhasználóhoz (down-irány).Az ADSL a továbbításra kerülő adatokat ATM (Asynchronous Transfer Mode) adatformátumban kezeli. Így a DSLAM (Digital Subscriber Line Access Multiplexer) berendezés - amelyről később beszélünk - képes az ATM technológia segítségével hatékonyan összefogni a több száz előfizetőtől érkező adatforgalmat és optimális sávszélesség kihasználás mellett továbbítani azt egy szélessávú (rendszerint optikai) vezetéken az ATM hálózat felé. Az ATM egy aszinkron adatátviteli mód, amely egyesíti magában az újabb csomagalapú adatátviteli technológiát, valamint hagyományos összeköttetés alapú adattovábbítást.

Az ADSL felépítése rendszertechnikailag

Page 103: Számítógépes Hálózatok Záróvizsga

Az ADSL hálózat felépítése a 1. ábrán látható. A rendszer két nagy csoportra osztható a fizikai és a logikai elhelyezkedés alapján. Az egyik az előfizetői oldal, a másik a hálózati oldal.A hálózati oldalon helyezkedik el a központi multiplexer berendezés, a DSLAM, az előfizetői oldalon pedig a CPE (Customer Premises Equipments) vagyis az előfizető oldali berendezések. A DSLAM és a hozzá kapcsolódó berendezések az ADSL szolgáltatást nyújtó cég telephelyén találhatóak, míg a CPE berendezések az előfizetők lakásában, vagy irodájában helyezkednek el.Az előfizetői berendezések alatt négy készüléket kell érteni. Ezek a szűrő egység, az ADSL NT (Network Termination) hálózatlezáró végberendezés, a telefonkészülék és egy személyi számítógép. A 1. ábrán látható, hogy az előfizetői oldalon az ADSL vonal a szűrőegységben végződik. A szűrő feladata, hogy a rézvezetéken frekvencia-multiplexált hang- és adatcsatornákat szétválassza egymástól, ill. a felfelé irány esetén elvégezze a hang- és az adatcsatorna jeleinek frekvencia összegzését.A szűrő egységnek három csatlakozási pontja van. Az egyikhez csatlakozik a rézvezeték (ADSL vonal), a másodikhoz a telefonkészülék. A harmadikhoz csatlakoztatható az ADSL NT, amelyet a felhasználói körökben ADSL modemnek is neveznek. Az ADSL vonal szűrését követően a hangcsatornában érkező jelek a hagyományos vagy ISDN telefonkészülékekben végződnek, míg az adatcsatorna tartalma az ADSL NT felé folytatja útját.Az ADSL NT (előfizető oldali adathálózati végberendezés), az ADSL rendszer egyik legfontosabb eszköze. Feladata, hogy átalakítsa az előfizető által továbbítani kívánt adatokat megfelelő formátumra és továbbítsa azokat az ADSL vonalon. Ellenkező irányban pedig az előfizetőhöz érkező adatokat a számítógép számára értelmezhető formátumúra alakítsa.Az előfizetői oldal készülékeit tovább követve a 1. ábrán látjuk, hogy az ADSL NT-hez csatlakozik a számítógép. Leggyakrabban Ethernet szabványú, ATMF25 interfészen, vagy USB (Universal Serial Bus) kimeneten történik ez meg.

A 2. ábrán különböző Siemens gyártmányú ADSL NT látható felhasználói körök szerint csoportosítva. Széles a választék, az egyszerű PC-be építhető kártyáktól kezdve, egészen a nagy kapacitású routeres megoldásokig.Moduláris felépítésA hálózati oldalon elhelyezkedő DSLAM feladata az előfizetőktől érkező adatfolyam összefogása, és továbbítása a gerincvezetéken az ATM hálózat felé. Fordított irányban pedig a gerincvezetéken érkező ATM cellafolyam szétosztása történik a megfelelő előfizetői vonalak között. A hangcsatorna jeleinek feldolgozásával nem foglalkozik a DSLAM, annak tartalma vezetéken továbbítódik a közeli telefonközpontba.A DSLAM-ok rendszerint moduláris felépítésűek, vagyis különböző kártyák szekrénybe történő beillesztésével ill. kiemelésével építhető ki a kívánt konfiguráció. Így lehetőség van az előfizetők számának rugalmas módosítására, a berendezés újra konfigurálására, és új jellemzőkkel, kiegészítő interfészekkel való ellátására. Például a Siemens cég által gyártott DSLAM is moduláris felépítésű, különböző kártyák helyezhetők be a tartószekrénybe. Ilyen moduláris felépítést mutat be a Siemens cég XpressLink elnevezésű DSLAM-ja a 3. ábrán.

Page 104: Számítógépes Hálózatok Záróvizsga

Felügyeleti rendszer

A felügyeleti rendszerek (management) feladata, hogy lehetővé tegyék az üzemeltetők számára azt, hogy megtekinthessék és kezelhessék a felügyelt berendezés állapotát, beállításait, meghibásodásait. A felügyeleti rendszerek rendszerint számítógépen, Windows vagy Unix operációs rendszer alatt futó programok. A felügyeleti rendszer nagyon fontos feladata a hibajelzés. A kezelőnek gyorsan tudomást kell szereznie arról, ha a rendszerben hiba lépett fel, például egy kártya meghibásodott, vagy az egyik ADSL vonal megszakadt. A felügyeleti rendszerek a hálózati oldalon található berendezéseket figyelik, de az előfizetőnél lévő ADSL NT meghibásodását is képesek jelezni. Így a gyakorlatban, ha az előfizető azt tapasztalja, hogy nem működik az ADSL vonala, akkor a kezelő a felügyeleti rendszer segítségével meg tudja állapítani, hogy hol van és mi a probléma.

Az ADSL-en nyújtható szolgáltatások

A 4. ábrán egy ADSL alapú szolgáltatói hálózat rajza látható. Egy nagyobb méretű ADSL hálózatban nem csak egy DSLAM található, hanem több is, a város különböző pontjain elhelyezve. Ezekből induló optikai vezetékeket célszerű összefogni, és a rajtuk áramló forgalmat koncentrálni egy nagyobb kapacitású vezetékre egy access switch segítségével.A switch lehet azonban egy illesztő eszköz is, amely az ATM forgalmat illeszti egy IP (Internet Protocol) alapú hálózathoz. Ez esetben az ábrán látható felhő, amely a hálózatot szimbolizálja, nem ATM hálózat, hanem IP alapú hálózat.Az access switch-hez csatlakozik a Broadband Remote Access Server (B-RAS). Ennek a szervernek feladata, hogy az adathálózathoz az ADSL vonalon keresztül csatlakozó előfizetőket azonosítsa, belépési jogosultságukat ellenőrizze, és ha a bejelentkező nyilvántartott az adatbázisban, akkor engedélyezze számára az adathálózathoz való hozzáférést. Ez nagyon fontos funkció, mert köztudott, hogy napjainkban igen gyakran próbálnak illegálisan belépni magán szerverekre, számítógépes hálózatokba.Az illegális behatolás elleni védelem mellet a B-RAS feladata még a szolgáltatás-kiválasztás (service selection) biztosítása is. Ez azt jelenti, hogy miután az előfizetőt leellenőrizte, és a hálózati hozzáférést engedélyezte a rendszer, a felhasználó gépén megjelenik egy menü, amelyből kiválasztható a kívánt szolgáltatás. A megfelelő menüpont megjelölését követően, az előfizető a hálózaton keresztül a különböző szolgáltatók közül egyhez csatlakozik. Nézzünk néhány példát, milyen szolgáltatások közül lehet választani:

Választhatunk egy tartalomszolgáltatót, ahonnan különböző filmek, játékok vagy hanganyagok tölthetők le. Lehetnek ezek szórakoztató anyagok, de lehetnek távoktatást szolgáló multimédiás anyagok is.

Csatlakozhatunk egy Internet-hozzáférést nyújtó szolgáltatóhoz. Ez esetben a korábbi technikai megoldásokhoz képest gyorsabb Internet-hozzáférést kapunk.

Page 105: Számítógépes Hálózatok Záróvizsga

Lehetőségünk nyílhat egy vállalati magánhálózathoz történő csatlakozásra is. Ez azt jelenti, hogy otthonról csatlakozhatunk a vállalatunk hálózatához, így különböző fontos adatok (levelek, programok, file-ok) állhatnak a rendelkezésünkre otthon is. Ez a technikai megoldás lehetőséget nyújt például az otthoni munkavégzésre is (home working, távmunka végzés).

A távmunka végzéshez hasonló kapcsolatteremtés lehetséges egy vállalat kisebb fiókja és a központi telephely között is (Branch Office connectivity). Ekkor üzleti alkalmazásról beszélünk.

Összegezve az ADSL rendszer előnyeit, elmondhatjuk, hogy ez egy költség hatékony hálózat bővítési lehetőség, amely a már kiépített telefonhálózatra épül. A moduláris kiépítése sokféle lehetőséget, és nagyfokú rugalmasságot kínál. Az ATM technológián alapuló megoldás pedig lehetőséget teremt a hálózati kapacitás optimális kihasználására is. Az ADSL hálózaton nyújtható szolgáltatások pedig tovább bővítik a magánemberek és cégek információ áramlási lehetőségeit.

Page 106: Számítógépes Hálózatok Záróvizsga

42. Nagysebességű rádiókommunikációs technológiák GSM hálózaton (GPRS, CDMA, EDGE )

A GSM hálózatokat négy kategóriába szokás sorolni. Az első generációs rendszerek azok az analóg hangátvitelű rendszerek. A második generációsok a digitális hangátvitelű rendszereket sorolják. A harmadik generációt a digitális hang és adatátvitel együttese (digital voice and data) és körülbelül 2002 óta beszélnek negyedik generációs rendszerekről, ezek pedig a nagy sávszélességű univerzális digitális átvitelt biztosító rendszerek. Jelen pillanatban a legelterjedtebb, Európában a GSM telefonrendszer. Világviszonylatban: pl.: az USA-ban, ha valaki mobilozni akar, akkor legalább három mobiltelefonja kell, hogy legyen, mert öt általános elfogadott rendszer működik, ebből legalább hárommal kell rendelkezni, mert ez a három annyira inkompatibilis, hogy nem működik együtt. Tehát a lefedettség a nálunk megszokotthoz képest, lényegesen rosszabb.

Most van aki azt mondja, hogy harmadik generációs telefonokat használunk, van aki azt mondja, hogy ez csak két és fél generáció. Tehát nem igazi harmadik generációs. És gyűjtsünk belőle annyi pénzt amit lehet. Ez a mobil cégeknek a reális álláspontja.

A GSM rendszer az egy frekvencia és idő multiplex rendszer. Mind az adó, mind a vételi oldalon van, ugye frekvencia multiplex, illetve 124 csatornánk felfelé és lefelé. A 900 MHz sáv az elvileg két részre van osztva, van egyszer a 890-től a 914 megás sáv, ez a mobiltól a torony felé és a 935-től a 959 MHz ig az pedig a toronyból a mobil felé irányuló. Mindegyik 124 csatorna. Mindegyik csatorna fel van osztva 8 időszeletre. Ez azt jelenti, hogy nyolc egyidejű beszélgetést lehet rajta folytatni. Szerkezet.

A legmagasabb szinten van egy multikerete a rendszernek. Kezdődik a nullás kerettel és befejeződik a 24-el és van még egy nem használt időtartam. Ennek a keretnek az időtartam összesen 32500 bit és az időtartama 120 milisec. Egy ilyen keretünk felbomlik egy alkeretre, ami 1250 bit. És 4,615 milisec. Az áthúzott mező az lenne a 26. az fenntartott a későbbi fejlesztésekre. Egy ilyen CDM frame-hez 8 darab időszeletre bomlik és minden időszeletnek a végén van egy kis szünet. Ez a szünet ez 30 mikrosec. Ezt védelmi időnek nevezik. Erre azért van szükség, mert a rádió telefon rendszernél a jelterjedési sebesség is beleszámít, mivel távol vagyunk a toronytól és nem fix helyen.

Page 107: Számítógépes Hálózatok Záróvizsga

Egy mikrosec az háromszáz méter, 10 mikrosec az három kilométer, tehát a 30 mikrosec az körülbelül 10 kilométert jelent durván. Tehát kb. a normális GSM cellán belül, ha az egyes cellákat idő szinkronizáljuk akkor az egyik időszelet nem fog belelógni a másikba, függetlenül attól, hogy a torony közelében vagyunk vagy távolabb.

Egy ilyen időszelet a következőképpen néz ki. Indul a játék három bitnyi nullával. Azt követi 57 bit adat információ. Itt adat alatt hangot is érthetünk, mivel digitalizálva van az is. Utána jön az egy bites voice/data kapcsoló. Ha ez az egy bit egyes akkor hang, ha nullás akkor adat. Ezt követi egy szinkron 26 bit, aztán szintén egy voice/data bit aztán megint adat 57 biten, aztán újból egy három bites nullás szakasz.

A keret eleje és vége sérülékenyebb egy rádió rendszerben, ezért a szinkronizálás középen történik. Egy ilyen keretnek az ideje, 547 mikrosec.

A GSM egy időben több csatornát használ:1. Broadcast Control Channel: Folyamatosan működő csatorna és a torony adja.

Ellenőrizni lehet a csatorna állapotát. A vevő ebből kitalálhatja, hogy milyen messze van a toronytól, mekkora a térerő és így tovább. Ebből fogja kitalálni, a készülékünk, hogy milyen teljesítménnyel kell neki adnia.

2. Dedikált Controll Channel: Itt regisztrálják magukat az állomások, itt kapják meg az update értékeket és itt mondja meg a torony a csatornának, hogy melyik csatornát használhatja ő.

3. Common Control Channel: Ez felbomlik három alcsatornára:

Paging: biztosítja a bejövő hívásoknak a kezelését, tehát tulajdonképpen ezen keresztül jelentkezünk be a rendszerbe.

Random Access: egy véletlenszerű elérés folytán a mobilunk kérhet egy elérést a Dedikált Kontroll Csatornára. A kézi-kütyü bejelentkezik a paging csatornán, aztán a random access csatornán keresztül foglal magának egy kapcsolatot a Dedikált Kontroll Csatornából és a Dedikált Kontroll Csatornán fogja megkapni azt, hogy melyik csatornát használhatja.

Acces Grant Channel: Hogy melyik csatornát foglalta le a dedikált csatornában azt ezen keresztül fogja visszakapni a mobiltelefon. Miután ezt megkapta, akkor beléphet a dedikált csatornának arra a pontjára és ott meg fogja kapni, hogy melyik csatornát használhatja üzemszerűen.

A sávszélességet szeretné mindenki növelni. Erre pillanatnyilag két rendszer van ami erre igényt tarthat. Mindegyik rendszernek a célja az 5 megabit/seces sávszélességnek az elérése. Gyakorlatilag ma két rendszer versenyez:

1. W-CDMA: ezt az amerikai Qualcom csinálta, ez biztosít 5 megabit/seces átviteli sebességet, és a fő baja, az hogy, tulajdonképpen semmivel sem kompatibilis. Tehát visszafelé nem kompatibilis az alrendszerekkel, a készülékekkel sem. Másképp kezeli a cellákat, másképp szinkronizál. Tehát gyakorlatilag az oszlopok újrabetonozásától lehet újrakezdeni a rendszert. Ennek ellenére Kanadában vannak működő rendszerei, elsősorban Kanada, Észak-Amerika az, ahol jelentősége van.

Page 108: Számítógépes Hálózatok Záróvizsga

2. Az Európai Unió az az UMTS-t (Universal Mobile Telecommunication System) támogatja. Ez egy direkt vezérlésű szórt spektrumú rádiórendszer lenne. A 802.11 is ezt teszi. Ez a rendszer visszafelé kompatibilis a GSM-mel, és nem utolsó sorban az Unió erős támogatásával működik a dolog. Erős konvergencia látszik a 802.11-es hálózatok és a mobiltelefon rendszerek között. A mobiltelefon rendszerekben elérik az 5 megabit/seces sávszélességet, azonkívül beszélni is lehet rajta akkor konkurencia lesz a 802.11g-nek. A másik oldalon a 802.11-es rendszereknek lefedettsége egyre nő, tehát ez azt eredményezi, hogy egy adatátviteli rendszer, amire ráültethetünk egy Voice over IP-t, (egy hangátvitelt) így az adatátviteli rendszereket felhasználhatjuk telefonos kommunikációra. Hogy melyik lesz a vége, hogy 802.11-es adatátviteli rendszeren fogunk telefonálni, vagy a telefonrendszeren fogunk adatátvitelezni, ez ma még egy eldöntetlen játék. Jelen pillanatban a mobiltelefonos rendszereknek az az előnye, hogy nagyobb a lefedettség, a 802.11- nek pedig az, hogy nagyobb az adatátviteli sávszélessége, és ma már elég sok helyen van nyílt 802.11-es hálózat.

Ehhez képest a gyakorlat az az, hogy megpróbáljuk kihozni a meglévő rendszerünkből, amit lehet. Ennek az egyik módja az EDGE (Enchanced Data for GSM Evolution):

Előnye, hogy a modulációs rendszert változtatja meg, és ezzel elvileg lehet a készülékeinket 200 kbit/sec sávszélességig. Másik előnye, hogy a meglévő berendezéseken mind a torony, mind a készülék oldalon szoftveresen megoldható. Aki szedett már szét régebbi telefont az tudhatja, hogy már négy éve az ehhez szükséges hardveres megoldásokat telepítik, csak maximum szoftveresen nincs engedélyezve. Ennek következtében ezek a készülékek megjelentek a piacon, és lehetővé tették a nagyobb sebességű kommunikációt. Hátránya, hogy nagyobb az átviteli sebesség, azonos adó-vevő teljesítmények és sávszélességek mellett, hogy ehhez a jobb jel-zaj viszony kell, tehát ezekkel a készülékekkel a nagyobb sebességű átvitel akkor működik, ha megfelelő térerő van. Ha kisebb a térerő akkor áttér a hagyományos üzemmódra.

A gyakoribb mód az a GPRS: Mind adó, mind vételi oldalon beszédátvitel esetén egy-egy időszelet áll rendelkezésre. Egy időszelet az 14 kbit/seces átviteli sebességet jelent. Mi van akkor ha nem egy időszeletet adók a felhasználónak, hanem többet? A GPRS végül is ezt teszi, ennek megfelelően általában az upload, tehát a feltöltési irányra egy időszeletet kap a felhasználó, tehát az 14 kbit/sec, és a vételi, tehát a download irányba pedig 28-64 kbit/secet.

Van más megközelítés is a HSCDS nevezetű rendszerben, hogy föl és a le irányban 28-28 kbit/secet kapunk. A GPRS-nél lehet állítgatni az időszeleteket a HSCDS-nél pedig fix.

Attól függően, hogy hány ilyen időszeletet kaphatok, ezeket 1-12-ig osztályokba sorolják a készülékek. (A 3G a jövő vezeték nélküli technológiáira vonatkozó általános kifejezés, )

HSDPA: A legújabb mobil adattovábbítási protokoll, a High-Speed Downlink Packet Access-t 3,5G-nek is nevezik, jelezve, hogy nem jelent forradalmi változást az 3G-hez képest, ugyanakkor annál jóval nagyobb adatátviteli sebességre képes - a letöltés esetén ez elméletileg elérheti a 14,4 megabitet másodpercenként. A hsdpa a 3G egyik szabványát, a WCDMA-t (Wideband Code Division Multiple Access) fejleszti tovább úgy, hogy a letöltésekhez új, dedikált csatornát használ.

Page 109: Számítógépes Hálózatok Záróvizsga

Class D U össz1 1 1 2

2 2 1 3

3 2 2 4

4 3 15 2 26 3 27 4 19 3 210 4 211 4 312 4 4

44555555

Tehát a központ szoftveresen nem fog soha nyolc slotot kiosztani, hanem legfeljebb 5-öt. Azért az látszik, hogy némi tartalék a dologban. Nyílván szoftveresen megtehetnék azt is, hogy ad 4 felfelé, meg 4 lefelé csatornát, sőt miután két független irányról van szó, adhatna a downloadnak is meg az uploadnak is 8-8 időszeletet, tehát az elméleti határ az a meglévőnek a duplája, de ezt a szolgáltatók nem teszik. Ennek a megoldásnak a legnyilvánvalóbb előnye az, hogy nem igényel sehol, semmilyen módosítást a vasban.

Egy másik dolog amit bevezettek, az elsősorban a tornyok közötti kommunikációban használatos jelenleg. A szükséges számítási teljesítmény miatt, még egyenlőre a polgári készülékekben még nem széles körben elterjedt, de előre láthatólag hamarosan elterjed ott is.

Ez a megoldás a CDMA (Code Division Multiple Access):

Ez az eljárás az arra jó, hogy ugyanazon az alapsávon egyidőben, több egymástól független adatcsatornát tudjunk létrehozni.

Egy csatornán, egy időben, több egymástól független összeköttetés lehet. Az egész az ortogonális függvényeken alapszik. Felírjuk integrál a-tól b-ig az y1(x) szorozva az y2(x) függvénnyel, ez egyenlő nullával, akkor y1, y2 ortogonális függvények. Ha ezt nem általánosan mondjuk, hanem lebontjuk tiszta digitális jelekre és ehelyett egy összegzést és skaláris szorzást vezetünk be, akkor ez ugyanez lesz, csak kicsit digitalizálva.

Van egy bitünk, ezt felosztjuk több (8) darabra. Az így felvett töredék bitekből négy darab egyest és négy darab nullást fogunk előállítani, akkor ennek az egy bitre eső integrálja, mindig nulla lesz. A +1-hez 1-et rendelünk a 0-hoz -1-et, akkor az 1 bithez tartozó integrálja ennek az összesnek, minden esetben nulla. Teljesül az ortogonalitás.

Ez mindig igaz, akkor ha a töredék bitjeinknél mindig ugyanannyi legyen az egyeseinknek és a nullásainknak a száma. Ekkor két egymástól eltérő ortogonális töredékminta (bitminta) esetén, hogyha előállítjuk ezeknek a skaláris szorzatát, az eredmény nulla lesz. Amennyiben saját magával szorzom meg, akkor ennek az eredménye egy.

Gyakorlatilag ez úgy néz ki, hogy van egy vevőnk, aminek a bemenetén megjelennek ezeknek a bitmintáknak az összegei. Ha a bemeneten és a bitminták lineárisan összegződnek, és szinkronban vagyunk. Akkor ezekre nézve elvégzem ezeket a műveleteket.

Egy időben mindegyiknél 5 slot áll rendelkezésünkre. Tehát például igaz az, hogy a 12 osztályban 4+4 csatornát kaphatnánk, de a valóságban, hogyha kihasználjuk a feltöltésre a négy csatornát, akkor a downloadra marad egy csatornánk, vagy pedig fordítva.

időszeletet tud használni. 8-12 kbittel tud adni és 16-24 kbittel tud venni, pl.: motorolla

Page 110: Számítógépes Hálózatok Záróvizsga

Ezt fogom kiküldeni az egy bitem helyett. Ennek az előnye:Az egyszerűség kedvéért az egy bitet 8 részre osztottuk, akkor 8 töredékbit átviteléhez nyolcszoros átviteli sebességre van szükségem. Ugyanakkor 8 darabra osztottam, de ortogonálisnak kell lennie, tehát négy egymástól független bitmintát tudok létrehozni, négy biten, pedig 16-ot tudok kódolni. Az átvihető adatmennyiség, az kétszerese. A valóságban a töredékbitek száma az egyszerűbb rendszerekben is 64. Ekkor a 60-szoros sávszélességhez elméletileg 32 ezerszeres adatmennyiség tartozna. A valóság az ehhez képest kicsit rosszabb. Azért mert van a háttérben egy olyan feltételezésünk, hogy a bitminták lineárisan összegződnek. Ez az jelenti, hogy a vevő bemenetén azonos amplitúdóval kell jelentkezni az adóállomások jeleinek. Ezt úgy lehet elérni, hogy az adóállomásoknak a teljesítményét én folyamatosan változtatom, úgy, hogy a vevő oldalon azonos amplitúdót hozzanak létre. Például két stabil állomás között nagyon jól működik.

A másik az a szinkronitásnak a kérdése, hogy mennyire tudjuk ezeket szinkronizálni. Ha a cellánk nagy méretű, tehát a 30 mikrosec az durván egy 10 kilométeres cellát jelent, de a 30 mikroseces imbolygás, az rengeteg a CDMA szempontjából. Tehát egy mozgó rendszerben ahol 10 kilométeres nagyságrendű az elmozdulás, ott a szinkronitást praktikusan nem lehet megcsinálni. Pillanatnyilag Chikagoban (300 méter) és New Yorkban a legkisebbek a cellák méretei. Egy cellában durván 200 egyidejű beszélgetést lehet folytatni, ha egyre többen akarnak beszélni, egyre kisebb helyen, akkor az egyetlen megoldás a cellaméret csökkentése. 300 méterre nézve csak 1 mikroseces az imbolygásunk, tehát ott már a CDMA egy reális alternatíva.

Jelentősége van a dolognak, ha 64 féle bitkombinációt tudok használni, azaz 32 biten tudom kódolni az állomásokat, akkor ennek rendes titkosítási szerepe is van. Anélkül, hogy bármit tennék, maga az átvitel, eleve 32 biten kódol. És még ezen túl lehet természetesen a hagyományos módon kódolni. Ha belegondolunk, hogy van a frekvenciaugrálós védelem, van a CDMA, plusz még ráteszünk egy hagyományos kódolást, akkor egészen nehezen feltörhető kódot kapunk.

Page 111: Számítógépes Hálózatok Záróvizsga

43. Rádiós hálózatokIEEE-802.11 szabvány: vezeték nélküli LAN (WiFi)

Az IEEE-802.11 kétféle módon kell működnie:– Egy bázisállomás jelenlétében

A bázis állomás egy kábeles hálózathoz csatlakozik, a mozgó állomások a bázis állomáshoz csatlakoznak, tehát minden adat áthalad a hozzáférési ponton (acces point)

– Bázisállomás jelenléte nélkülNincs telepített infrastruktúra, az állomások továbbítják a spontán kialakult hálózatban az adatokat. Közvetlenül egymásnak adnak a gépek. Ad-hoc hálozat.

A gyakorlatban ezek kombinációja hozza létre a hálózatot.Problémák:– Ethernettel való kompatibilitás megtartása.– Ethernet hallgatózik aztán küld, wifi nem biztos hogy hallja ha egy másik küld.– Rádióhullám visszaverődéseMAC (Medium Access Control – közegelérési réteg) dönt a csatornakiosztásról, vagyis arról, hogy ki lesz a soron következő adó.LLC (Logical Link Control – logikai kapcsolatvezérlés) feladata, hogy elrejtse a különböző 802-es változatok eltéréseit a hálózati réteg szempontjából megkülönböztethetetlenné tegye okét.Átviteli módszerek 802.11

IR – infravörös, nincs szükség közvetlen rálátásra, csak beltérben használható, 2,4GHz 2Mb/s Távirányítók

FHSS (Frequency Hopping Spread Spectrum - frekvenciaugrásos szórt) 2,4GHz 2Mb/s tartózkodási idő véges, pl.:Garázsajtó nyitó, mikrohullámú sütő

DSSS (Direct Sequence Spread Spectrum – közvetlen sorozatú szórt spektrum) fázismoduláció, 2,4GHz 2Mb/s pl.:Garázsajtó nyitó, mikrohullámú sütő

Átviteli módszerek 802.11a-b OFDM (Orthogonal Frequency Division Multiplexing – ortogonális

frekvenciaosztásos nyalábolás) max 54MB/s 5GHz HR-DSSS (Hihg Rate Direct Seqence Spread Spectrum – nagy sebességű közvetlen

sorozatú szórt sperktrum) max 11MB/s 2,4GHz (802.11g)

Legelterjedtebb szabványokTípus Maximális sebesség Frekvencia802.11 1 Mbit/s 2.4Ghz802.11a 54 Mbit/s 5 GHz802.11b 11 Mbit/s 2,4 GHz802.11i 11 Mbit/s 2,4 GHz802.11g 54 Mbit/s 2,4 GHz802.11n 300 Mbit/s 2,4 GHz

• 802.11a: 5 GHz-es frekvenciasávban működő eszközök; előnye a nagy távolság és sávszélesség, viszont jellemzően csak pont-pont kapcsolatra használják. Különösen fontos az optikai rálátás a két pont között.

Page 112: Számítógépes Hálózatok Záróvizsga

• 802.11b: 2,4 GHz-es tartományban működő eszközök; hatótávolsága a terepviszonyoktól függően széles skálán mozoghat, lényegesen kisebb, mint a 802.11a, pont-multipont kapcsolatoknál 1 km-es sugarú körön belülre szokták tervezni. Átviteli sebessége max. 11 Mbit/s

• 802.11g: 2,4 GHz-en működő eszközök, a 802.11b-vel sok tekintetben megegyezik, a routerek nagy része mindkettőt támogatja. Előnye, hogy nagyobb sávszélességet képes átvinni, hátránya pedig, hogy a távolság növekedésével lényegesen romlik a hatásfoka és érzékenyebb az interferenciára. Átviteli sebessége max. 54 Mbit/s.

• 802.11i: Van beépített MAC fejléc védelme, WPA2 implementálva

• 802.11n: 2.4 GHz-en Szabvány tervezet jelenleg a 2.0 ás tervezet eszközök már léteznek, (pre-802.11n) különböző gyártok egységei nem biztos a kompatibilitás. Akár 300 Mbit/s, visszafelé kompatibilis, négyszeres lefedettség. MIMO (Multiple Input, Multiple Output) 3 antenna!

Felhasználási területekIrodákban, nyilvános helyeken (repülőtér, étterem, hotel, stb.) megvalósított vezeték nélküli helyi hálózat, aminek segítségével a látogatók saját számítógépükkel kapcsolódhatnak a világhálóra.

Kialakítása a következő módokon történhet:

• Publikus, nyílt hálózat: bármely wi-fi routerrel kialakítható, az így létrehozott hálózathoz bárki csatlakozhat, mindenféle korlátozás nélkül

• Privát hálózat: a hálózat saját felhasználásra lett kialakítva, melyet egy titkos jelszó véd, így ahhoz csak a jelszó ismeretében lehet csatlakozni. Otthoni megosztás

• Publikus, zárt hálózat: egy speciális szoftver gondoskodik arról, hogy a hálózatot csak egy kód ismeretében, korlátozott ideig lehessen használni. Az iskolánkban pl.

• Kereskedelmi HotSpot szolgáltatás: a vezeték nélküli hálózat díjfizetés ellenében, korlátozott ideig használható, vannak ingyenesek is.

A vezeték nélküli hálózatok mára sebességben és pénzügyileg is reális alternatívát jelentenek a kis távolságú vezetékes hálózatokkal szemben.Nem szabad azonban elfeledkezni arról, hogy a hatósugáron belüli állomások osztoznak a rendelkezésre álló sávszélességen. Ha sok állomást telepítünk kis területre (egy számítógépes terem), akkor drasztikus sebességcsökkenéssel kell számolnunk.

Drótnélküli hálózatok titkosítási szabványai

WEPWired Equivalent Privacy – vezetékessel Egyenértékű Titkosság – Nagyon sok oldal tanúsít arról, hogy még jól beállított eszközök használata mellett is feltörhető. A WEP titkosítás ugyan védelmet nyújthat az alkalmi próbálkozók ellen, de hamis biztonságérzetet ad, mivel könnyen feltörhető. 5000 csomagonként ismétli a kulcsot. Ha mégis ezt használjuk naponta cseréljünk kulcsot! Létezik 64, 128, 256 és 512 bites változata is. Legelterjedtebb a 64 és a 128 bites WEP.

Page 113: Számítógépes Hálózatok Záróvizsga

WPAWi-Fi Protected Access – Wi-Fi Védett hozzáférés – 2003 óta létező titkosítási szabvány, ma már szinte minden eszköz támogatja – erősen ajánlott használni a WEP helyett! 802.11x hitelesítést és TKIP (Temporal Key Integrity Protocol, Ideiglenes Kulcs Integritás Protokol) kulcskiosztást használ. A TKIP fő előnye, hogy minden 10.000-ik csomag után új kulccsal titkosít a hálózatunk, és ez biztonságosabbá teszi azt. Meg kell jegyezni, hogy igazi biztonságot a WPA is csak akkor nyújt, ha kellőn hosszú és összetett jelszót használunk, és nem az oly sokak által kedvelt, "maci", "otthon", "asdf", stb. könnyen kitalálható vagy a nyers-erő módszerekkel feltörhető jelszavakat. TKIP adatcsomagonként is képes új kulcsot generálni.

A WPA két működési módban alkalmazható. Az egyik a Pre-Shared Key mode (Megosztott kulcs mód), amely otthonra és kisvállalkozások számára ideális megoldás. A titkos kulcsot az Access Point adminisztrációs felületén kell megadnunk, ahogy az egyes klienseknél is. A kapcsolódást követően folyamatosan változtatja a titkos kulcsot.

A WPA másik működési módja (Enterprise mode) nagyvállalatok számára nyújt biztonságos megoldást, otthoni implementálása meglehetősen körülményes. Az Enterprise mode alkalmas többszintű felhasználói jogosultság kezelésére is, azaz (leegyszerűsítve) meghatározható, hogy a hálózaton ki milyen erőforrásokhoz fér hozzá, például ki éri el csak az internetet és ki érhet el egyéb információkat is.

WPA2Wi-Fi Protected Access 2 – Wi-Fi Védett hozzáférés 2-ik generáció – Ez a manapság egyre jobban terjedő titkosítási forma, biztonságos. A WPA tulajdonképpen még a 802.11i biztonsági szabvány végelegesítése előtt jött létre, utódja WPA2 néven már a ratifikált 802.11i szabvány szerves részeként vált ismerté, amely kötelezően tartalmazza az erősebb AES (másnéven CCMP) titkosítási módszert is, lecserélve a WPA első verziója által alkalmazott (gyengébb) RC4 titkosítási algoritmust (amit a WEP is használ).

802.15. Vezeték nélküli személyi hálózatok. (Bluetooth)

Ericsson (1994) Kifejlesztésének oka, hogy össze lehessen kötni PDA-kat telefonokat, számítógépeket. Felépítése: A rendszer alapegysége a pikohálozat (piconet) mely egy mester csomópontból és legfeljebb hét darab, 10 méteres távolságban belül (2.0 ás szabványnál 100 méter) lévő szolga csomópontból áll. Egy helységben több pikohálozat is lehet és össze is lehet őket kötni. Mester/szolga elrendezés az alapötlet miatt hogy olcsó legyen.

802.15.3 szabvány lehetővé teszi multimédiás adatok vezeték nélküli hálózaton történő lejátszását és továbbítását - mindezt maximum 100 méter távolságra, legfeljebb 245 készülék összekapcsolásával és elvileg 55 MBit/s-os adatátviteli sebesség mellett. szabvány a 2,4 GHz-es frekvenciatartományban működik és kompatibilis az IEEE 802.11b/g szabvánnyal, illetve a Bluetooth technológiával. Távolságtól függően az adatátviteli sávszélesség 11, 22, 33, 44 és 55 MBit/s között változhat. Százméteres távolság esetén a sávszélesség "csak" 22 MBit/s, míg 50 méteres távolságig 55 MBit/s. Titkosító mechanizmusként az amerikai kormány által 2001-ben elfogadott AES 128 szabványt alkalmazzák.

Page 114: Számítógépes Hálózatok Záróvizsga

Tartalomjegyzék1. Ismertesse a sodrott érpár, koax kábel, optikai kábel szerkezetét és jellemzőit!....................12. Ismertesse a számítógép hálózatok osztályozását kiterjedésük szerint!.................................53. Helyi hálózatok topológiái......................................................................................................74. OSI hivatkozási modell, rétegszemlélet................................................................................105. OSI referencia modell, rétegek.............................................................................................126. Ismertesse a vonalkapcsolás és az üzenetkapcsolás lényegét és az átviteli idődiagramját!..157. Ismertesse a csomagkapcsolás lényegét és átviteli idődiagramját!.......................................178. Fizikai csatorna jellemzői.....................................................................................................199. Analóg modulációs eljárások, MODEM-ek..........................................................................2110. Digitális jelátvitel, digitális jelek kódolása.........................................................................2411. Adatkapcsolati réteg jellemzői, hibajelző eljárások............................................................2712. Hibajelző és hibajavító eljárások. .....................................................................................3013. ALOHA protokoll és javításának lehetőségei....................................................................3214. IEEE 802.x szabványok (Ütközéskezelés, formátum)........................................................3415. Vezérjeles gyűrű jellemzői. (MAC topológia)....................................................................3916. Hálózati eszközök(repeater, switch, bridge, router)............................................................4317. Routerek szerepe az adatátvitelben, funkciók.....................................................................4618. A megjelenítési réteg szerepe, lokális és globális szintaktika............................................4919. Ismertesse az adatátviteli út során a lehetséges behatolási pontokat, a védekezés típusait!...................................................................................................................................................5120. Rejtjelezés alapfogalmai.....................................................................................................5221. Klasszikus rejtjelezési eljárások..........................................................................................5322. Blokkrejtés..........................................................................................................................5423. DES titkosítási eljárás (S-doboz, P- doboz)........................................................................55DES (Data Encryption Standard) szabványosítása...................................................................5524. Hozzáférés védelem modellje............................................................................................5725. Nyílt kulcsú rendszerek (elve, titkosítás és küldő azonosítás)...........................................5926. Felhasználó azonosítási eljárások.......................................................................................6227. TCP/IP protokoll ismertetése..............................................................................................6328. IP címzési rendszer , címosztályok....................................................................................6629. Internet protokollok ( ARP, RARP, ICMP, DHCP )...........................................................6830. Domain Name System. A DNS névtér, erőforrás nyilvántartás, névszerverek keresési stratégiái......................................................................................................................7131. 31. Az SNMP modell..........................................................................................................7432. Hálózati operációs rendszerek feladatai..............................................................................7733. Magas rendelkezésre állású rendszerek , Cluster technológia............................................7834. Hibatűrő rendszerek............................................................................................................8235. Jellegzetes szerver funkciók................................................................................................8436. Kockázatkezelés, hálózati rendszerek kockázati tényezői..................................................8737. Hálózatok fizikai megvalósítása, jellegzetes kábelezési megoldások.................................8938. ISDN hálózatok főbb szolgáltatásai, sebesség jellemzők, kódolás...................................9139. ISDN S0 BUSZ jellemzői...................................................................................................9440. ATM hálózatok....................................................................................................................9641. ADSL technológia.............................................................................................................10242. Nagysebességű rádiókommunikációs technológiák GSM hálózaton (GPRS, CDMA, EDGE )....................................................................................................................................10643. Rádiós hálózatok...............................................................................................................111