2270-06/1 számítógépes hálózatok

73
1. tétel Mutassa be a számítógépek hálózatba kapcsolásának előnyeit, majd – a hálózatokat a kiterjedést, a hálózati modellt, a kapcsolódási módokat, valamint a fizikai kialakításokat figyelembe véve – jellemezze a hálózatokat! Információtartalom vázlata A hálózatok kialakításának előnyei A hálózatok csoportosítása méret/kiterjedés szerint A hálózatok csoportosítása a gépek hálózatban betöltött szerepe szerint Hoszt-terminál; egyenrangú; kliens-szerver modell A hálózatok csoportosítása topológia szerint Kommunikációs közegek Kábelezés, csatlakozók Számítógépes hálózat: az egymással kapcsolatban álló, önálló számítógépek rendszere. A hálózatok kialakításának előnyei: o Erőforrás megosztás: eszközök, programok, adatok, a felhasználó fizikai helyétől függetlenül bárki számára elérhető o Nagyobb megbízhatóság: alternatív erőforrások alkalmazása. Pl.: több gépen vannak ugyanazok a fájlok o Takarékosság: kisebb számítógépek jobb ár-teljesítmény aránnyal rendelkeznek, mint a nagyobbak o Skálázhatóság: folyamatosan lehessen növelni a rendszer teljesítményét, a rendszer terhelésének növekedése mellett o Kommunikáció o Hozzáférés távoli számítógépekhez A hálózatok csoportosítása méret/kiterjedés szerint 1. Személyi hálózat - PAN (Personal Area Network) olyan számítógép-hálózatok, amelyet egyes embereknek szántak. Például egy vezeték nélküli hálózat, amely az egeret összeköti a számítógéppel. De állhat a PAN két, egymással vezetékes (USB, párhuzamos port) vagy vezeték nélkül összekapcsolt számítógépből is. A lényeg: a maximum 10 méter körüli kiterjedés. 2. Helyi hálózat – LAN (Local Area Network): Általában egy épületen belül található hálózat 3. Városi hálózat – MAN (Metropolitian Area Network): Lényegében a helyi hálózat nagyobb változata. Hasonló technológiára épül. A MAN számára kidolgoztak egy szabványt: DQDB szabvány(Distributed Queue Dual Bus)

Upload: patrik-nemeth

Post on 06-Aug-2015

924 views

Category:

Documents


6 download

DESCRIPTION

2270-06/1 Számítógépes hálózatok szóbeli tételek kidolgozott változata.

TRANSCRIPT

Page 1: 2270-06/1 Számítógépes hálózatok

1. tétel

Mutassa be a számítógépek hálózatba kapcsolásának előnyeit, majd – a hálózatokat a kiterjedést,

a hálózati modellt, a kapcsolódási módokat, valamint a fizikai kialakításokat figyelembe véve –

jellemezze a hálózatokat!

Információtartalom vázlata

A hálózatok kialakításának előnyei

A hálózatok csoportosítása méret/kiterjedés szerint

A hálózatok csoportosítása a gépek hálózatban betöltött szerepe szerint

Hoszt-terminál; egyenrangú; kliens-szerver modell

A hálózatok csoportosítása topológia szerint

Kommunikációs közegek

Kábelezés, csatlakozók

Számítógépes hálózat: az egymással kapcsolatban álló, önálló számítógépek rendszere.

A hálózatok kialakításának előnyei:

o Erőforrás megosztás: eszközök, programok, adatok, a felhasználó fizikai helyétől

függetlenül bárki számára elérhető

o Nagyobb megbízhatóság: alternatív erőforrások alkalmazása. Pl.: több gépen vannak

ugyanazok a fájlok

o Takarékosság: kisebb számítógépek jobb ár-teljesítmény aránnyal rendelkeznek, mint a

nagyobbak

o Skálázhatóság: folyamatosan lehessen növelni a rendszer teljesítményét, a rendszer

terhelésének növekedése mellett

o Kommunikáció

o Hozzáférés távoli számítógépekhez

A hálózatok csoportosítása méret/kiterjedés szerint

1. Személyi hálózat - PAN (Personal Area Network) olyan számítógép-hálózatok, amelyet

egyes embereknek szántak. Például egy vezeték nélküli hálózat, amely az egeret összeköti

a számítógéppel. De állhat a PAN két, egymással vezetékes (USB, párhuzamos port) vagy

vezeték nélkül összekapcsolt számítógépből is. A lényeg: a maximum 10 méter körüli

kiterjedés.

2. Helyi hálózat – LAN (Local Area Network): Általában egy épületen belül található hálózat

3. Városi hálózat – MAN (Metropolitian Area Network): Lényegében a helyi hálózat nagyobb

változata. Hasonló technológiára épül. A MAN számára kidolgoztak egy szabványt: DQDB

szabvány(Distributed Queue Dual Bus)

Page 2: 2270-06/1 Számítógépes hálózatok

- 2 -

4. Nagy kiterjedésű hálózat – WAN (Wide/World Area Network): Országok és földrészek

közötti hálózat

5. Összekapcsolt hálózatok: Több, különböző kisebb hálózatok összekapcsolása, melyek sok

esetben nem kompatibilisek egymással. Átjáró (Gateway) segítségével tudjuk ezeket

összekapcsolni. Ilyen az internet.

A hálózatok csoportosítása a gépek hálózatban betöltött szerepe szerint

1. Szerver (kiszolgáló)

Ezen gépek általában nagy teljesítményű és tárolókapacitású, folyamatos üzemű

számítógépek, amelyek a hálózatba kapcsolt többi gép számára szolgáltatásokat

nyújtanak.

2. Kliens (ügyfél, akit kiszolgálnak)

Valamely hálózati szolgáltatást vesznek igénybe.

Hoszt-terminál; egyenrangú; kliens-szerver modell

Hoszt-terminál:

A hálózat magját egy vagy több, egymással összeköttetésben lévő központi számítógép (hoszt)

alkotja. Itt fut az operációs rendszer. Ehhez kapcsolódnak hozzá az intelligencia nélküli (buta)

terminálok, amelyek egy billentyűzetből és egy képernyőből állnak. Ezen a hálózattípuson futnak

a legbonyolultabb és legrégebben fejlesztett rendszerek.

Peer-to Peer hálózat (egyenrangú hálózat)

A hálózatba kötött számítógépek közül bármelyik lehet kiszolgálója a többinek, amelyek a

felajánlott erőforrást beépíthetik a saját rendszerükbe. Általában LAN-ok kialakításánál

alkalmazzák, ahol viszonylag kevés a gép, a hálózati forgalom kicsi. Előnyei az olcsóság,

egyszerség. Hátránya a kis kapacitás, nagy feladatok elvégzéséhez nem vagy korlátozottan

használhatók.

Az egyenrangú hálózat a következő előnyökkel rendelkezik a kliens/szerver hálózati

architektúrához képest:

o Tartalom és erőforrás megosztható a hálózat egészében.

o Az egyenrangú gépek hálózata könnyen méretezhető és sokkal megbízhatóbb, mint egy

egyedi kiszolgáló. Egy egyedi kiszolgáló ki van téve egy központi hibalehetőségnek, vagy

időbeli torlódásnak a hálózati kihasználtságban.

o Az egyenrangúak hálózatában megosztható a processzor, megerősítve a feldolgozó

erőforrását egy elosztott számítási műveletnek, sokkal inkább, mint egy egyedüli gép, egy

szuperszámítógép esetében.

o Elosztott erőforrások közvetlenül elérhetők. Sokkal inkább, mint egy központi szerveren

elhelyezve az adatokat, egy egyenrangú gép képes megosztani a fájlt közvetlenül a helyi

erőforrásból.

Kliens-szerver modell

Ötvözik a peer to peer hálózatok olcsóságát, egyszerségét a hoszt-terminál hálózatok nagy

teljesítőképességével. Ebben a hálózatban találunk kiemelt számítógép-et (szerver), amely csak a

Page 3: 2270-06/1 Számítógépes hálózatok

- 3 -

kérések kiszolgálásával van elfoglalva. Itt fut a hálózati operációs rendszer. Az alkalmazói

programok futtatása a kliens gépek feladata. A felhasználó által megfogalmazott kérések az

alkalmazói programon keresztül eljutnak a szerver operációs rendszeréhez, amely ezen kéréseket

kiszolgálja.

Előnye: nem kíván nagyon komoly hardvert, gyors a kiszolgálás sebessége. Üzemeltetése olcsó.

Nagy a szoftver ellátottság.

Hátránya: az alkalmazói program a kliens gépen fut, így nagy a hálózati forgalom.

A hálózatok csoportosítása topológia szerint

Hálózati topológia: a hálózatok fizikai felépítése, azaz a kábelezés szerkezete, illetve a

számítógépek egymáshoz kötése az egyes hálózatok fontos megkülönböztetési módja. Ezt az

összekötési módot topológiának nevezzük. A legelterjedtebb topológiákat fogom most

bemutatni, jellemezni.

Sín vagy busz topológia: a sín topológia a legegyszerűbb hálózati

elrendezés. Az elrendezés egy busznak nevezett átviteli közeget

használ. A buszon lévő számítógépeknek egyedi címük van. A

számítógépek egymás után kapcsolódnak egy közös kábelre.

Minden munkaállomás, mely egy kábelszakadást követően csatlakozik a rendszerre, elveszíti a

kapcsolatot a hálózattal.

Gyűrű topológia: minden állomás, beleértve a szervert is, két

szomszédos állomással áll közvetlen kapcsolatban. Az

összeköttetés körkörös, folyamatos gyűrű, ebből következően a

hálózatnak nincs végcsatlakozása. Bármely pontról elindulva végül

visszatérünk a kiindulóponthoz, hiszen az adat csak egy irányban halad.

A gyűrű bármely részén fellépő meghibásodás hatására a teljes

adatátvitel leáll. A hálózattervezők a meghibásodások ellen néha

tartalék útvonalak kialakításával védekeznek. Ezen kívül hátránya még az is, hogy az adat a

hálózat minden számítógépén keresztülhalad, és a felhasználók illetéktelenül is

hozzájuthatnak az adatokhoz.

A fa topológia: a központi, kiemelt szerepkört betöltő számítógép. A

központi gép ún. közvetítő gépekkel vagy munkaállomásokkal van

összekötve. Van egy gyökér, amelyre rákapcsolódnak a kisebb

központok. Azután ezekre a kisebb központokra kapcsolódnak a kliens

gépek vagy még kisebb szerverek. Tehát a munkaállomások

hierarchikus rendben kapcsolódnak egy vagy több másik

munkaállomáshoz. Egy-egy ilyen ágat alhálózatnak is nevezünk. Minden összekötött gép

között csak egyetlen út van. Előnye a kis kábelezési költség, valamint, hogy nagyobb

hálózatok is kialakíthatók. Hátránya viszont, hogy egy kábel kiesése egy egész alhálózatot

tönkretehet.

Csillag topológia: a legelső topológiák közé tartozik, mivel ezáltal

könnyen megoldható volt a korai időkben az általánosan

elterjedt központosított vezérlés. A csillag topológia esetén a

munkaállomások közvetlenül tartanak kapcsolatot a szerverrel, így a

Page 4: 2270-06/1 Számítógépes hálózatok

- 4 -

központi erőforrások gyorsan és egyszerűen elérhetők. Ha nincs szükség folyamatos

adatátvitelre, akkor a csomagkapcsolt eljárást alkalmazzák, különben pedig a klasszikus

vonalkapcsolást. A csillag topológia legfőbb előnye az, hogy ha megszakad a kapcsolat a hub

és bármelyik számítógép között, az nem befolyásolja a hálózat többi csomópontját, mert

minden node-nak megvan a saját összeköttetése a hub-bal. A topológia hátránya az, hogy a

központ meghibásodásával az egész hálózat működésképtelenné válik. Másik hátránya, hogy

ha az egyik gép üzen a másiknak, előbb a központi gép kapja meg a csomagot, majd azt a

célállomásnak továbbítja. Emiatt a központi gép gyakran túlterhelt. Strukturált kábelezéssel

csökkenthető a központi gép és a hálózati szegmensek leterheltsége.

Teljes topológia: minden munkaállomás közvetlen kapcsolatban áll a

másikkal, ez a legjobb megoldás, viszont sokba kerül a kábelezése.

Ahhoz, hogy a számítógépeket hálózatba kapcsoljuk, szükségünk van átviteli közegre. Az átviteli

közegek biztosítják azokat a fizikai kommunikációs csatornákat, melyek a hálózat csomópontjait

kötik össze.

Kommunikációs közegek (kábeltípusok, csatlakozók)

1) Vezetékes átvitel

Csavart érpár: két spirálszerűen egymás köré csavart kábel. Két kábel összecsavarására

azért van szükség, hogy csökkentsék a két kábel között az elektromágneses kölcsönhatást.

Két fajtája van: UTP (árnyékolatlan csavart érpár) és STP (árnyékolt csavart érpár) kábel. Az

UTP kábel végén 8P8C csatlakozók találhatók, amellyel a hálózati interfészekhez

csatlakozik. Külső zavarok ellen védtelen adatátviteli közeg. Leggyakrabban alkalmazott

kábeltípus az Ethernet hálózatokon. Maximális átviteli távolsága 100 m.

Koaxiális kábel: ennek jobb az árnyékolása. Két fajtája van:

alapsávú koaxiális kábel: digitális átvitelre használják, átviteli sebessége: 1-2 GB/sec.

Helyi hálózatok kialakítására használják.

(1) 10Base 2 – ez vékonyabb, kb. 200 m az átviteli távolsága

(2) 10Base 5 – ez vastagabb, kb. 500 m az átviteli távolsága

Szélessávú koaxiális kábel: szabványos kábeltévés adatátvitelre használják.

Többcsatornás átvitel is megvalósítható. Hátránya, hogy kevésbé alkalmas a digitális

átvitelre. Előnye, hogy nagy területen van ilyen telepítve.

Csatlakozója a BNC csatlakozó, használatához szükséges T elágazó.

Üvegszálas kábel: sávszélessége 100 GB/sec. Három része van: led(fényforrás), adatátviteli

közeg, fényérzékelő. Előnye, hogy nagy sávszélessége van, nem érzékeny az

elektromágneses zavarokra, vékony, könnyű, nehéz lehallgatni. Neve hálózatokban

10Base F

2) Vezeték nélküli

Rádiófrekvenciás – ez egyenes hullámban terjed

Infravörös – elsősorban kis távolságokban használjuk. Olcsó, könnyű előállítani. Szilárd

testeken viszont nem tud áthatolni

Page 5: 2270-06/1 Számítógépes hálózatok

- 5 -

Bluetooth – 10-15 méter távolságban is működik, szilárd testeken is áthatol

Látható fényhullámú átvitel – nagy sávszélességű, olcsó. Két helyi hálózat között

használják.

Műholdas átvitel – geostacionárius műholdak (Földközpontú). Nagy távolság, nagy

sávszélesség.

Page 6: 2270-06/1 Számítógépes hálózatok

- 6 -

2. tétel

Mutassa be két gép összekapcsolásának lehetőségeit, sorolja fel a használható kábeltípusokat,

csatlakozókat, majd jellemezze az ezekkel megvalósítható összeköttetések technikai jellemzőit

(átviteli sebesség, gépek közti távolság), az egyéb paramétereket (ár, biztonság, javítás

lehetőségei)!

Információtartalom vázlata

Egyenrangú és szerverközpontú hálózatok

A kialakítható topológiák, előnyök, hátrányok

A vezetékes és a vezeték nélküli összeköttetés lehetőségei

Kábelezés, csatlakozók

Kábeltípusok, kategóriák, határadatok (átviteli sebesség, szegmenshossz)

Egyenrangú és szerverközpontú hálózatok

Egyenrangú hálózat (Peer-to Peer)

A hálózatba kötött számítógépek közül bármelyik lehet kiszolgálója a többinek, amelyek a

felajánlott erőforrást beépíthetik a saját rendszerükbe. Általában LAN-ok kialakításánál

alkalmazzák, ahol viszonylag kevés a gép, a hálózati forgalom kicsi. Előnyei az olcsóság,

egyszerség. Hátránya a kis kapacitás, nagy feladatok elvégzéséhez nem vagy korlátozottan

használhatók.

Az egyenrangú hálózat a következő előnyökkel rendelkezik a kliens/szerver hálózati

architektúrához képest:

o Tartalom és erőforrás megosztható a hálózat egészében.

o Az egyenrangú gépek hálózata könnyen méretezhető és sokkal megbízhatóbb, mint egy

egyedi kiszolgáló. Egy egyedi kiszolgáló ki van téve egy központi hibalehetőségnek, vagy

időbeli torlódásnak a hálózati kihasználtságban.

o Az egyenrangúak hálózatában megosztható a processzor, megerősítve a feldolgozó

erőforrását egy elosztott számítási műveletnek, sokkal inkább, mint egy egyedüli gép, egy

szuperszámítógép esetében.

o Elosztott erőforrások közvetlenül elérhetők. Sokkal inkább, mint egy központi szerveren

elhelyezve az adatokat, egy egyenrangú gép képes megosztani a fájlt közvetlenül a helyi

erőforrásból.

Szerverközpontú hálózatok

Ötvözik a peer to peer hálózatok olcsóságát, egyszerségét a hoszt-terminál hálózatok nagy

teljesítőképességével. Ebben a hálózatban találunk kiemelt számítógép-et (szerver), amely csak a

kérések kiszolgálásával van elfoglalva. Itt fut a hálózati operációs rendszer. Az alkalmazói

programok futtatása a kliens gépek feladata. A felhasználó által megfogalmazott kérések az

alkalmazói programon keresztül eljutnak a szerver operációs rendszeréhez, amely ezen kéréseket

kiszolgálja.

Page 7: 2270-06/1 Számítógépes hálózatok

- 7 -

Előnye: nem kíván nagyon komoly hardvert, gyors a kiszolgálás sebessége. Üzemeltetése olcsó.

Nagy a szoftver ellátottság.

Hátránya: az alkalmazói program a kliens gépen fut, így nagy a hálózati forgalom.

A kialakítható topológiák, előnyök, hátrányok

Sín vagy busz topológia: a sín topológia a legegyszerűbb hálózati

elrendezés. Az elrendezés egy busznak nevezett átviteli közeget

használ. A buszon lévő számítógépeknek egyedi címük van. A

számítógépek egymás után kapcsolódnak egy közös kábelre.

Előnye: egyszerűség, viszonylag levés kábel.

Hátránya: minden munkaállomás, mely egy kábelszakadást követően csatlakozik a rendszerre,

elveszíti a kapcsolatot a hálózattal.

Gyűrű topológia: minden állomás, beleértve a szervert is, két

szomszédos állomással áll közvetlen kapcsolatban. Az

összeköttetés körkörös, folyamatos gyűrű, ebből következően a

hálózatnak nincs végcsatlakozása. Bármely pontról elindulva végül

visszatérünk a kiindulóponthoz, hiszen az adat csak egy irányban halad.

Hátránya: a gyűrű bármely részén fellépő meghibásodás hatására a teljes

adatátvitel leáll. A hálózattervezők a meghibásodások ellen néha

tartalék útvonalak kialakításával védekeznek. Ezen kívül hátránya még az is, hogy az adat a

hálózat minden számítógépén keresztülhalad, és a felhasználók illetéktelenül is

hozzájuthatnak az adatokhoz.

A fa topológia: a központi, kiemelt szerepkört betöltő számítógép. A

központi gép ún. közvetítő gépekkel vagy munkaállomásokkal van

összekötve. Van egy gyökér, amelyre rákapcsolódnak a kisebb

központok. Azután ezekre a kisebb központokra kapcsolódnak a kliens

gépek vagy még kisebb szerverek. Tehát a munkaállomások

hierarchikus rendben kapcsolódnak egy vagy több másik

munkaállomáshoz. Egy-egy ilyen ágat alhálózatnak is nevezünk. Minden összekötött gép

között csak egyetlen út van.

Előnye: a kis kábelezési költség, valamint, hogy nagyobb hálózatok is kialakíthatók. Hátránya:

egy kábel kiesése egy egész alhálózatot tönkretehet.

Csillag topológia: a legelső topológiák közé tartozik, mivel ezáltal

könnyen megoldható volt a korai időkben az általánosan

elterjedt központosított vezérlés. A csillag topológia esetén a

munkaállomások közvetlenül tartanak kapcsolatot a szerverrel, így a

központi erőforrások gyorsan és egyszerűen elérhetők. Ha nincs

szükség folyamatos adatátvitelre, akkor a csomagkapcsolt eljárást alkalmazzák, különben

pedig a klasszikus vonalkapcsolást.

Page 8: 2270-06/1 Számítógépes hálózatok

- 8 -

Előnye: ha megszakad a kapcsolat a hub és bármelyik számítógép között, az nem

befolyásolja a hálózat többi csomópontját, mert minden node-nak megvan a saját

összeköttetése a hub-bal.

Hátránya: a központ meghibásodásával az egész hálózat működésképtelenné válik. Másik

hátránya, hogy ha az egyik gép üzen a másiknak, előbb a központi gép kapja meg a

csomagot, majd azt a célállomásnak továbbítja. Emiatt a központi gép gyakran túlterhelt.

Strukturált kábelezéssel csökkenthető a központi gép és a hálózati

szegmensek leterheltsége.

Teljes topológia: minden munkaállomás közvetlen kapcsolatban áll a

másikkal,

Előnye: ez a legjobb megoldás,

Hátránya: sokba kerül a kábelezése.

A vezetékes és a vezeték nélküli összeköttetés lehetőségei

3) Vezetékes átvitel

Csavart érpár

Koaxiális kábel

alapsávú koaxiális kábel.

(1) 10Base 2 – ez vékonyabb, kb. 200 m az átviteli távolsága

(2) 10Base 5 – ez vastagabb, kb. 500 m az átviteli távolsága

Szélessávú koaxiális kábel

Üvegszálas kábel

4) Vezeték nélküli

Rádiófrekvenciás

Infravörös

Bluetooth

Látható fényhullámú átvitel

Műholdas átvitel

Kábelezés, csatlakozók

Vezetékes összekötés lehetőségei.

Csavart érpár: két spirálszerűen egymás köré csavart kábel. Két kábel összecsavarására azért

van szükség, hogy csökkentsék a két kábel között az elektromágneses kölcsönhatást. Két

fajtája van: UTP (árnyékolatlan csavart érpár) és STP (árnyékolt csavart érpár) kábel. Az UTP

kábel végén 8P8C csatlakozók találhatók, amellyel a hálózati interfészekhez csatlakozik. Külső

zavarok ellen védtelen adatátviteli közeg. Leggyakrabban alkalmazott kábeltípus az Ethernet

hálózatokon.

Koaxiális kábel: ennek jobb az árnyékolása. Két fajtája van:

alapsávú koaxiális kábel: digitális átvitelre, helyi hálózatok kialakítására használják.

(1) 10Base 2 – ez vékonyabb, kb. 200 m az átviteli távolsága

(2) 10Base 5 – ez vastagabb, kb. 500 m az átviteli távolsága

Page 9: 2270-06/1 Számítógépes hálózatok

- 9 -

Szélessávú koaxiális kábel: szabványos kábeltévés adatátvitelre használják. Többcsatornás

átvitel is megvalósítható. Hátránya, hogy kevésbé alkalmas a digitális átvitelre. Előnye,

hogy nagy területen van ilyen telepítve.

Csatlakozója a BNC csatlakozó, használatához szükséges T elágazó.

Üvegszálas kábel: Három része van: led(fényforrás), adatátviteli közeg, fényérzékelő. Előnye,

hogy nagy sávszélessége van, nem érzékeny az elektromágneses zavarokra, vékony, könnyű,

nehéz lehallgatni. Neve hálózatokban 10Base F

Kábeltípusok, kategóriák, határadatok (átviteli sebesség, szegmenshossz)

Csavart érpár:

Szegmenshossz (maximális átviteli távolsága) 100 m.

Átviteli sebesség: 4 MBit/s – 100 Mbit/s

Koaxiális kábel: ennek jobb az árnyékolása. Két fajtája van:

alapsávú koaxiális kábel

Átviteli sebessége: akár 1-2 GBit/sec.

Szegmenshossz: 10Base 2 – ez vékonyabb, kb. 200 m az átviteli távolsága

Szegmenshossz: 10Base 5 ez vastagabb, kb. 500 m az átviteli távolsága

Szélessávú koaxiális kábel

Szegmenshossz: kb. 100 km

Üvegszálas kábel:

Sávszélessége akár 100 GB/sec, de a hétköznapi felhasználó számára csak 1 GBit/s.

Szegmenshossz: kb. 100 m

Page 10: 2270-06/1 Számítógépes hálózatok

- 10 -

3. tétel

Jellemezze a különböző kábelezési megoldások segítségével kialakítható hálózati elrendezéseket

(topológiák), azok sajátosságait (kivitelezés költsége, a hálózat megbízhatósága, a hibakeresés

lehetőségei), valamint mutassa be a topológia, ill. topográfia közti kapcsolatot!

Információtartalom vázlata

A hálózat kialakításának szempontjai

Különböző kábelezéssel megvalósítható topológiák

Kábelvezetési megfontolások

Topográfia

Költségek

Megbízhatóság

A hálózat kiépítése

Szerelés

Tesztelés

A hálózat kialakításának szempontjai

1. Különböző kábelezéssel megvalósítható topológiák

Hálózati topológia: A számítógépek kábelezését néhány jellegzetes mértani formával szokás

jellemezni, mint csillag, sín, gyűrű, fa vagy szabálytalan alak. Ha a felsorolt elrendezési módú

hálózatok közös hálózati kialakításban szerepelnek, hibrid hálózatról beszélhetünk. Topológián

tehát a hálózat alkotórészeinek összekapcsolási módját, fizikai elrendezését, a hálózati eszközök

összeköttetésének rendszerét értjük.

Sín vagy busz topológia: a sín topológia a legegyszerűbb hálózati

elrendezés. Az elrendezés egy busznak nevezett átviteli közeget

használ. A buszon lévő számítógépeknek egyedi címük van. A

számítógépek egymás után kapcsolódnak egy közös kábelre.

Minden munkaállomás, mely egy kábelszakadást követően csatlakozik a rendszerre, elveszíti a

kapcsolatot a hálózattal.

Gyűrű topológia: minden állomás, beleértve a szervert is, két

szomszédos állomással áll közvetlen kapcsolatban. Az

összeköttetés körkörös, folyamatos gyűrű, ebből következően a

hálózatnak nincs végcsatlakozása. Bármely pontról elindulva végül

visszatérünk a kiindulóponthoz, hiszen az adat csak egy irányban halad.

A gyűrű bármely részén fellépő meghibásodás hatására a teljes

adatátvitel leáll. A hálózattervezők a meghibásodások ellen néha

tartalék útvonalak kialakításával védekeznek. Ezen kívül hátránya még az is, hogy az adat a

Page 11: 2270-06/1 Számítógépes hálózatok

- 11 -

hálózat minden számítógépén keresztülhalad, és a felhasználók illetéktelenül is

hozzájuthatnak az adatokhoz.

A fa topológia: a központi, kiemelt szerepkört betöltő számítógép. A

központi gép ún. közvetítő gépekkel vagy munkaállomásokkal van

összekötve. Van egy gyökér, amelyre rákapcsolódnak a kisebb

központok. Azután ezekre a kisebb központokra kapcsolódnak a kliens

gépek vagy még kisebb szerverek. Tehát a munkaállomások

hierarchikus rendben kapcsolódnak egy vagy több másik

munkaállomáshoz. Egy-egy ilyen ágat alhálózatnak is nevezünk. Minden összekötött gép

között csak egyetlen út van. Előnye a kis kábelezési költség, valamint, hogy nagyobb

hálózatok is kialakíthatók. Hátránya viszont, hogy egy kábel kiesése egy egész alhálózatot

tönkretehet.

Csillag topológia: a legelső topológiák közé tartozik, mivel ezáltal

könnyen megoldható volt a korai időkben az általánosan

elterjedt központosított vezérlés. A csillag topológia esetén a

munkaállomások közvetlenül tartanak kapcsolatot a szerverrel, így a

központi erőforrások gyorsan és egyszerűen elérhetők. Ha nincs

szükség folyamatos adatátvitelre, akkor a csomagkapcsolt eljárást alkalmazzák, különben

pedig a klasszikus vonalkapcsolást. A csillag topológia legfőbb előnye az, hogy ha megszakad

a kapcsolat a hub és bármelyik számítógép között, az nem befolyásolja a hálózat többi

csomópontját, mert minden node-nak megvan a saját összeköttetése a hub-bal. A topológia

hátránya az, hogy a központ meghibásodásával az egész hálózat működésképtelenné válik.

Másik hátránya, hogy ha az egyik gép üzen a másiknak, előbb a központi gép kapja meg a

csomagot, majd azt a célállomásnak továbbítja. Emiatt a központi gép gyakran túlterhelt.

Strukturált kábelezéssel csökkenthető a központi gép és a hálózati

szegmensek leterheltsége.

Teljes topológia: minden munkaállomás közvetlen kapcsolatban áll a

másikkal, ez a legjobb megoldás, viszont sokba kerül a kábelezése.

2. Kábelvezetési megfontolások

Erősáramú kábelcsatornáktól külön, ha lehet azoktól távol kell elhelyezni. Biztosítsuk minden

esetben a kábelek jó mechanikai védelmét. Az építészeti adottságok jó kihasználásával sok

energiát és időt takaríthatunk meg.

Koaxiális kábelek esetén:

Kábelek behúzása:

Figyelmesen húzzuk be a kábeleket, kerüljük az erős húzást, törést. Óvjuk meg a kábelt a

mechanikai sérülésektől. Kerüljük az előírtnál kisebb hajlítási sugár alkalmazását, valamint a

kábel erős összenyomását, mely roncsolhatja dielektrikumát, érszigetelését és belső felépítését,

ami a kábel paramétereit negatív módon befolyásolja.

Page 12: 2270-06/1 Számítógépes hálózatok

- 12 -

Koaxiális kábelek szerelvényezése:

Ügyeljünk arra, hogy a kábelek köpenyét, árnyékoló harisnyáját, dielektrikumát a megfelelő

hosszúságban távolítsuk el. A vágásnál fordítsunk figyelmet arra, hogy elemi-szálakat ne

sértsünk, még az árnyékoló harisnya szövedékében sem. Győződjünk meg a csatlakozás

villamos és mechanikai szilárdságáról. Használjunk a nyitott, igénybevett, mozgatásnak kitett

helyeken törés-gátlókat a csatlakozókra. Ne feledjük, hogy a koaxiális rendszerek végpontjait a

kábelnek megfelelő lezáró csillapítótaggal kell ellátnunk (Ethernet hálózatok). A lezáró

ellenállásokat csak a szegmens egyik oldalán lássuk el földelő kábellel (földhurok elkerülése

végett).

UTP, FTP, S-FTP kábelek szerelvényezése:

Tartsuk szem előtt, hogy az érpáras kábelek sodratait minél rövidebb hosszban válasszuk ketté

(maximum: 5-7 milliméter). Győződjünk meg a csatlakozás villamos és mechanikai

szilárdságáról. Használjunk a nyitott helyeken és bekötőkábeleken törés-gátlókat a

csatlakozókra, melyek a biztonságon túl esztétikusak is és így biztosíthatjuk a hosszú

élettartamot, biztos működést.

Alkoholos filccel írjuk rá a kábelekre, hogy melyik merre megy, készítsünk térképet a

hálózatról. Hatalmas munkától kímélhetjük meg magunkat hiba esetén, ha pontosan tudjuk

melyik kábelnek mi a feladata.

3. Topográfia

A munkaállomások területi elhelyezkedését, és összeköttetését értjük topográfián, tehát, hogy a

gépek fizikai valójukban hol találhatóak meg.

Földrajzi elhelyezkedés szerint 4 féle hálózatot különböztetünk meg:

Személyi hálózat - PAN (Personal Area Network) olyan számítógép-hálózatok, amelyet egyes

embereknek szántak. Például egy vezeték nélküli hálózat, amely az egeret összeköti a

számítógéppel. De állhat a PAN két, egymással vezetékes (USB, párhuzamos port) vagy

vezeték nélkül összekapcsolt számítógépből is. A lényeg: a maximum 10 méter körüli

kiterjedés.

Helyi hálózat – LAN (Local Area Network): Általában egy épületen belül található hálózat

Városi hálózat – MAN (Metropolitian Area Network): Lényegében a helyi hálózat nagyobb

változata. Hasonló technológiára épül. A MAN számára kidolgoztak egy szabványt: DQDB

szabvány(Distributed Queue Dual Bus)

Nagy kiterjedésű hálózat – WAN (Wide/World Area Network): Országok és földrészek közötti

hálózat

A topográfia és a topológia közötti összefüggés, hogy bizonyos topográfiákhoz csak bizonyos

topográfiákat lehet használni. Például manapság helyi hálózzatok esetén a legelfogadottabb

topológia a csillag topológia.

Page 13: 2270-06/1 Számítógépes hálózatok

- 13 -

4. Költségek

A hálózat kiépítésének, bővítésének költségei függnek a felhasznált kábelek minőségétől és

hosszától, a létrehozott végpontok számától, a kiválasztott aktív és passzív hálózati eszközök,

kiegészítők mennyiségétől, típusától, valamint a szerelés és a konfigurálás munkadíjától.

Csillag Sín Osztott sín Gyűrű

Költségek Nagy Közepes Közepes Közepes

5. Megbízhatóság

A számítógép hálózat olyan függőségben lévő vagy független számítógépek egymással

összekapcsolt együttese, amelyek abból a célból kommunikálnak egymással, hogy bizonyos

erőforrásokon osztozkodhassanak, egymásnak üzeneteket küldhessenek, illetve

terhelésmegosztást vagy megbízhatóság növekedést érjenek el.

Alapvető elvárás, hogy a hálózati forgalom ne szakadjon meg. Ezt például különböző

hibaérzékelő és - javító mechanizmusokkal szokták biztosítani. Fontos az is, hogy ha a hálózati

körülmények nem ideálisak, azt ne a hálózat teljes összeomlása, hanem legfeljebb a teljesítmény

arányos csökkentése kövesse.

Csillag Sín Osztott sín Gyűrű

Megbízhatóság Közepes Nagy Nagy Közepes

A hálózat kiépítése

1. Szerelés

A hálózat fizikai megvalósítása. Fontosabb feladatai:

Hálózati kártya beépítése, amennyiben nincs integrálva, illetve nem wifit használunk.

Kábelezés kialakítása:

o Gyári kábelek használata (viszonylag drága, de megbízható minőség)

o Saját készítésű kábelek használata (olcsó, de sok esetben kisebb élettartam)

Hálózati eszközök beüzemelése (router, switch)

2. Tesztelés

A hálózat tesztelésével megbizonyosodhatunk arról, hogy minden eszköz és számítógép

csatlakoztatva van és megfelelően működik.

Egy hálózat teljes átadási dokumentációjához mérési jegyzőkönyvet kell csatolni, ami igazolja a

kábelek átviteli képességét, ehhez komoly, meglehetősen drága műszerek szükségesek. Kisebb

hálózatok esetén léteznek olcsóbb műszerek is, de mindenképpen célszerű egy-egy hálózat

átadásánál a kábelek épségét ellenőrizni. Ezen műszerek természetesen az elérhető átviteli

sebességről semmilyen információt nem szolgáltatnak, csak arról adnak információt, hogy a

kábelek nincsenek-e megszakadva.

Page 14: 2270-06/1 Számítógépes hálózatok

- 14 -

4. tétel

Indokolja a hálózatszabványosítás szükségességének okait, mutassa be az OSI által ajánlott

rétegmodellt, majd elemezze tömören, hogy az egyes rétegek milyen szerepet töltenek be a

kommunikáció megvalósítása során!

Információtartalom vázlata

A hálózatszabványosítás jelentősége, gyakorlati haszna

ISO – OSI rétegmodell

Adatátvitellel foglalkozó (alsóbb) rétegek

A logikai összekötetéssel foglalkozó (felsőbb) rétegek

Kommunikáció az adó és a vevő oldal között

A hálózatszabványosítás jelentősége, gyakorlati haszna

Egy hálózat akkor működik jól, illetve valamennyi munkaállomás csak akkor tud egymás között

kommunikálni, ha közös szabványt használnak. A 20, 30 éve még minden számítógépgyártó saját

architektúrával rendelkezett, amelyek nem voltak egymással kompatibilisek. Ez jelentősen

megnehezítette a kapcsolatok felépítését. Napjainkban használatos szabványokat egységes

egésszé fogja össze az OSI hivatkozási modell, amelyet gyakorlatilag a teljes számítógépgyártó

ipar elfogadott.

ISO - OSI rétegmodell

A hálózati rétegek megvalósítására a Nemzetközi Szabványügyi Szervezet (International

Standard Organisation, ISO) kidolgozott egy ajánlást, definiált egy hivatkozási modellt, amely a

csomópontok közötti kommunikáció folyamatát írja le. Az ajánlás a „Nyílt rendszerek

összekapcsolása” (Open System Interconnect) nevet kapta. Az OSI modell hét réteget határoz

meg, melyből az alsó három réteg jellemzően a számítógép hardverével kapcsolatos, a felsőbb

négy réteg megvalósítása szoftver feladat.

1. Fizikai réteg

2. Adatkapcsolati réteg

3. Hálózati réteg

4. Szállítási réteg

5. Együttműködési vagy viszony réteg

6. Megjelenítési réteg

7. Alkalmazási réteg

Adatátvitellel foglalkozó (alsóbb) rétegek

1. Fizikai réteg

Page 15: 2270-06/1 Számítógépes hálózatok

- 15 -

Ez a legalsó réteg kezeli közvetlenül a fizikai átviteli közeget, küldi és veszi az információt

bitenként. Felelős a tényleges fizikai kommunikáció megvalósításáért. A fizikai közeg sokféle lehet,

és ennek megfelelően a továbbítandó 0-ákhoz és 1-esekhez hozzárendeli a közegen

továbbítható jeleket (feszültség, áram, fény impulzusok stb.). Ebben a rétegben kell azt is

meghatározni, hogy a kommunikáció csak egy, vagy mindkét irányba történhet-e és ha kétirányú

akkor váltakozva kétirányú, vagy valódi kétirányú-e.

2. Adatkapcsolati réteg

Ez a réteg a fizikai réteg felett helyezkedik el. A feladata a vonal két vége között az információ

megbízható továbbítása. Biztosítania kell, hogy az adó oldali adatok a vevõ oldalra is adatként

jussanak el, és ne legyen belõle értelmetlen jelek sorozata.

Ennek érdekében a réteg az átküldendő információt egyértelműen azonosítható adatkeretekre

tördeli szét, ellátja a szükséges vezérlőbitekkel, majd sorrendben továbbítja azokat. A vevő a cím

felismerése után az információt feldolgozza, majd un. nyugtakerettel közöli az adóval ezt a tényt.

3. Hálózati réteg

A hálózati réteg az adatkapcsolati réteg felett helyezkedik el, és alapfeladata az adatkapcsolati

réteg által elkészített keretek forrás- és célállomás közti útvonalának meghatározása, azaz a

forgalomirányítás, és ez néha meglehetősen bonyolult feladat. A hálózat általában több

alhálózatból áll, melyek felépítése is összetett lehet. Ilyen alhálózatokban két hoszt között több

lehetséges útvonal is kialakítható. Természetesen ezek hossza, valamint a sebessége is jelentős

mértékben eltérhet. A hálózati réteg az útvonalválasztás több lehetséges módját alkalmazhatja

(statikus, dinamikus)

Ennek a rétegnek a feladata az is, hogy feloldja azt a helyzetet, amely az alhálózatban valamilyen

ok miatt felszaporodott csomagok esetén jelentkezik.

Egy adatkeret útja során eltérő felépítésű hálózatokon is keresztülhaladhat. Az ilyen un.

heterogén hálózatok összekapcsolásakor jelentkező problémát is a hálózati réteg szintjén kell

megoldani.

A logikai összekötetéssel foglalkozó (felsőbb) rétegek

4. Szállítási réteg

Ennek a rétegnek kell megoldania a hosztok közötti adatátvitelt. A hálózati réteg felett

elhelyezkedve, ez a réteg biztosítja azt, hogy minden adat sértetlenül érkezzen meg a

rendeltetési helyére. Ha szükséges, akkor ez a réteg vágja az üzenetet kisebb darabokra, un.

csomagokra, majd a csomagokat átadja a hálózati rétegnek. A hálózat két összekapcsolandó

gépe között szinte mindig közbenső számítógépek (csomópontok) is vannak. A szállítási rétegnek

a feladata annak a megvalósítása, hogy a két hoszt ezt a tényt „ne vegye észre”, tehát az

összeköttetés pont-pont jellegű legyen. Ennek a rétegnek a szintjén forrás- és a célállomás

egymással kommunikál, míg az alsóbb rétegek szintjén a hosztok a szomszédjukkal folytatnak

párbeszédet. Így a réteg ellenőrizni tudja, hogy - a teljes útvonalon – hibátlan volt-e az adatok

átvitele.

Page 16: 2270-06/1 Számítógépes hálózatok

- 16 -

5. Együttműködési vagy viszony réteg

A számítógépek a kommunikáció során kialakítanak egy viszonyt egymás között. Ilyen viszony

lehet a bejelentkezés egy terminálról egy távoli számítógépre, vagy adattovábbítás két gép

között. Az egyszerű adatátvitelt kiegészíti, néhány praktikus szolgáltatással pl.:

A kölcsönhatás-menedzselés, ami vezérli, hogy a két oldal egyszerre ne próbálkozzon

ugyanazzal a művelettel. Ez például úgy oldható meg, hogy vezérlőjelet tartanak fent, és csak

azaz oldal végezheti az adott műveletet, amelyiknél ez a vezérlőjel van.

A szinkronizáció egy másik fontos szolgáltatás. Egy nagyméretű, hosszú időt igénylő állomány

továbbítása a hálózat valamilyen gyakran előforduló hibája miatt szinte lehetetlen lenne, ha a

hálózati hiba miatt az átvitelt mindig az elejétől kellene kezdeni. Ha az adatfolyamba megfelelő

számú ellenőrzési pontot iktatnak be, a hiba megszünése után az átvitelt csak az utolsó

ellenőrzési ponttól kell megismételni.

6. Megjelenítési réteg

A viszonyréteg fölött helyezkedik el, és olyan szolgáltatásokat ad, amelyekre a legtöbb alkalmazói

programnak szüksége van, amikor a hálózatot használja. Foglalkozik a hálózaton továbbítandó

adatok ábrázolásával, hiszen munkák során általában nem bináris számokkal dolgozunk, hanem

annak valamilyen, az ember számára értelmezhetőbb megjelenési formájával. Ez azt

eredményezi, hogy az egyes információk más és más formában jelennek meg. A megjelenítési

réteg feladata az eltérő megjelenésű formájú adatok egységes kezelése. Fontos egységes

adatstruktúrákat meghatározni és kialakítani, melyeknek a kezelését végzi ez a réteg. Itt lehet

megvalósítani az adatok tömörítését és titkosítását.

7. Alkalmazási réteg

Ez a legfelső réteg a réteg és a legszorosabban kapcsolódik a felhasználóhoz. Ehhez tartoznak a

felhasználói programok által igényelt protokollok. Az alkalmazási réteg léte a feltétele annak,

hogy a különböző programok a hálózattal kommunikálhassanak. Többek között a réteg feladata

pl. az elektronikus levelezést, az állománytovábbítást, a terminálemulációt az irányító protokollok

meghatározása.

Kommunikáció az adó és a vevő

oldal között

Adatátvitel az OSI hivatkozási

modellben

A mai, modern

számítógép hálózatok

tervezését strukturális

módszerrel végzik, vagyis a

hálózat egyes részeit

rétegekbe (layer) vagy más

Page 17: 2270-06/1 Számítógépes hálózatok

- 17 -

néven szintekbe (level) szervezik, melyek mindegyike az előzőre épül. Az azonos szintű rétegek

csak egymással kommunikálnak. E kommunikáció szabályait protokollnak nevezzük, s az egymást

követő protokollok halmazát protokoll stack-nek hívjuk. Az elküldeni kívánt üzeneteknek egy ilyen

protokoll stack-en kell végigmenniük, amíg elérnek az átvivő közeghez. Az áthaladás során

minden protokoll hozzácsatolja a saját információs fejrészét. A felsőbb réteg az alatta lévő réteg

szolgáltatásait használja. A rétegek közötti elemi műveleteket (szolgálati primitíveket) a

réteginterfész határozza meg. A legfontosabb, hogy ez az interfész minden réteg között tiszta

legyen olyan értelemben, hogy az egyes rétegek egyértelműen meghatározott funkcióhalmazból

álljanak. Ez egyszerűvé teszi az adott réteg különböző megoldásainak a cseréjét, hiszen a

megoldások az előbbiek alapján ugyanazt a szolgáltatást nyújtják a felettük lévő rétegnek.

Page 18: 2270-06/1 Számítógépes hálózatok

- 18 -

5. tétel

Mutassa be a hálózatokat alkotó aktív és passzív hálózati eszközöket, részletezze a hálózatban

betöltött szerepüket, funkciójukat, működési elvüket, technikai paramétereiket! A bemutatott

eszközök mely OSI réteg feladatát valósítják meg?

Információtartalom vázlata

A hálózati eszközök csoportosítása

Aktív és passzív eszközök

Repeater

HUB

Bridge

Switch

Router

Gateway

Az eszközök OSI rétegmodellnek történő megfeleltetése

A hálózati eszközök csoportosítása

Aktív és passzív eszközök

Tekintsük át, mit is jelent az aktív és a passzív eszközök fogalma. Egy jel megy a kábelen.

Elérkezik egy eszközhöz, ami ezeket a jeleket szétosztja. Ez az eszköz lehet aktív és passzív

abból a szempontból, hogy a rajta átfolyó jelekkel mit csinál. Ha csak simán

továbbadja/szétosztja, akkor passzív eszköz, mert nem csinál mást, mint továbbítja a

bemenetén kapott jelet. Amennyiben ezen jeleket erősíti is, akkor már aktív. Jelerősítés akkor

lehet fontos, ha a hálózat szegmense túl nagy ahhoz, hogy a jelek biztonságosan (jelveszteség

nélkül) eljussanak a célállomásra. A jelvesztés akkor fordul elő, amikor túl hosszú a kábel a

célállomás felé. Ilyen esetben van szükség erősítőre, jelismétlőre.

Repeater

Az azonos típusú sínhálózatok egyszerű jelismétlőkkel kapcsolhatók össze nagyobb hálózattá.

A jelismétlők a kábeleket úgy egyesítik, hogy az összetett hálózat minden állomásának jelét

(üzenetét) egyidejűleg az összes állomás hallja. Sínrendszerről van szó, minthogy ez a

megoldás elterjedten a busz topológiájú LAN-oknál használatos. Gyűrű topológia esetén

minden állomás eleve jelismétlőként működik; fogadja az üzenetet és a szintjére visszaállított

jelet küldi ki újra.

A jelismétlők a jelalak helyreállításán kívül semmi más feladatot nem végeznek. Ez az eszköz a

protokoll fizikai szintjén működik, ezért csak a minden rétegében azonos felépítésű hálózatok

összekötésére szolgál. A repeaterek három nagyobb csoportra oszthatók:

sodrott érpáras repeaterek

üvegszálas átviteli támogatók

vékony Ethernet repeaterek

Page 19: 2270-06/1 Számítógépes hálózatok

- 19 -

HUB

A hub a strukturált számítógép-hálózatok alapköve, nélküle nem lehetne a strukturált

hálózatot kialakítani. Feladata a munkaállomások, szerverek és egyéb hálózati eszközök közti

adatforgalom biztosítása. Csavart érpáras csillag topológiájú hálózatok esetén használnak az

útvonal elosztására hub-okat, melyek meghatározott számú porttal rendelkeznek. Három

nagy csoportjuk létezik:

passzív hub = nem végez jelismétlést, feladata az adattovábbbítás.

aktív hub jelismétlést is végez.

intelligens hub = feladata a forgalomirányítás, csomagkapcsolás.

A hub külsőleg egy doboz, rajta portoknak nevezett, telefoncsatlakozókhoz nagyon hasonlító

csatlakozó aljzatokkal. Minden port egy munkaállomástól, szervertől vagy egyéb hálózati

egységtől érkező kábelt fogad. A hub-ok számos formában és méretben kaphatók: 4

portostól egészen a 124 portosig. Ha a hub nagy (16 vagy még több portot tartalmaz)

gyakran rack-ba (tartóba) szerelhető kialakítású. Ez azt jelenti, hogy belőlük többet egy

magas fémállványba csavarokkal rögzítenek, amely a hálózati eszközök elhelyezését és

kábelezését is megkönnyíti.

A legtöbb hub "buta", amely azt jelenti, hogy a működésüket nem lehet felügyelni, önállóan

működnek, csupán a hálózati forgalmat engedik át magukon, és ha hiba történik, akkor

esetleg kijavítják. Ezzel szemben a felügyelhető hub-ok lehetővé teszik, hogy a

rendszergazda távolról figyelemmel kísérje és konfigurálja, módosítsa a működésüket. Ezek a

típusok használhatóak a hálózat hatékonyságának a növelésére olyan módon, hogy a rajtuk

keresztül haladó forgalmat befolyásolhassák. Az SNMP (Simple Network Management

Protocol = egyszerű hálózat felügyelő-kezelő protokoll) felhasználásával a rendszergazdák

könnyen és rugalmasan tudják kezelni és elhárítani a hálózatban megjelenő hibákat. Ezen

tulajdonságaik következtében az ilyen hub-ok jóval drágábbak egyszerűbb társaiknál.

Ha bővül a hálózat, akkor az eredetileg használt hub-okat kinőheti. Ekkor megoldásként a

hub-ok összekötése kábellel valósul meg. A különböző gyártóktól származó hub-ok is

összeköthetők, ha mindegyik azonos sebességen működik. Sajnos a hub-ok ilyen módon

történő bővítésének korlátjai vannak. A szabványos Ethernet hub-ok csak maximum négy

szintig köthetők össze. Ahol nem tudják biztosan, hogy fogják-e a hálózatot bővíteni,

érdemesebb összefűzhető (stack-elhető) hub-ot alkalmazni. Az összefűzhető hub-ok

annyiban térnek el a hagyományos hub-októl, hogy speciális összefűző kábelekkel köthetők

össze. Mikor ezt kialakítják, az összekötésben lévő összes hub a hálózat felé egyetlen hub-

ként viselkedik Ebben az esetben fontos, hogy minden összekötendő hub azonos gyártótól

származzon. Ez a megoldás a hálózatépítőknek széleskörű lehetőségeket biztosít.

A hub-okat tartalmazó hálózat mindig csavart érpáras kábelezésű. Hub és szerver vagy

munkaállomás között egyenes kábel, hub és hub között fordított kábel.

Bridge

Az adatkapcsolati réteg szintjén működik a bridge. Feladata az egyes hálózati részek

forgalmának elválasztása. Amikor a bridge-t a hálózatba kapcsolják, a címeket rögtön tanulni

Page 20: 2270-06/1 Számítógépes hálózatok

- 20 -

kezdi és ezek után már önállóan végzi a forgalomirányítást. Minden bridge-ben van egy

adatbázis, ami a MAC (Medium Acces Control = az adatkapcsolat réteg alrétege, amelyhez

azok a protokollok tartoznak, amelyek a közeg használatának vezérléséért felelősek) címek

elhelyezkedését adja meg. Amikor egy bridge bemenetén megjelenik egy keret, a híd

kiolvassa a forrás- és célcímeket, majd ezeket a címeket kikeresi a forgalomirányítási

táblájából és meghatározza, hogy melyik LAN-on helyezkedik el a célgép és a forrásgép.

Az ismétlőktől eltérően, amelyek egyszerű bitmásolást végeznek, a hidak tároló- és továbbító

eszközök. Egy híd teljes kereteket vesz, és átadja az adatkapcsolati rétegnek, amely az

ellenőrző összegét kontrollálja. Ezután a keret egy másik alhálózaton való továbbításra lekerül

a fizikai rétegbe. A hidak végezhetnek apróbb változtatásokat a kereteken a továbbításuk

előtt.

Mivel ez az eszköz a fizikai réteg felett dolgozik, ezért képes arra, hogy eltérő fizikai

szegmenseket összekössön. A hidak két nagyobb csoportra oszthatók annak alapján, hogy

honnan tudják eldönteni azt, hogy melyik cím melyik szegmensben van.

Az első esetben a fentebb már leírt transzparens és tanuló módszer segítségével a híd figyeli

a rajta átmenő adatforgalmat, majd egy listát (forgalomirányítási tábla) állít össze arról, hogy

az adatcsomag melyik állomásról érkezett. Ebben az esetben a híd csak azon állomások címét

veszi fel a listára, amelyik a hídra kötött szegmensben van. E probléma megoldására két

lehetséges megoldás van:

A hidak kommunikálnak és a listáik tartalmát kicserélik egymás között

"körlevél" módszer, amely a hálózat indulásakor minden állomást felszólít, hogy

azonosítsa magát, majd ezek alapján építi fel a listát.

A másik módszer a célcím forrásának meghatározására a forgalomirányítás, amikor az

adatcsomag a teljes útvonalat tartalmazza. Az útvonalak feltérképezésére ebben az esetben

az ún. "discovery packet"-et (felfedező csomag) alkalmazzák, amely bejárván a hálót

feltérképezi a lehetséges útvonalakat.

Switch

A switchek a bridge-ekhez hasonlítanak, csak annyiban térnek el egymástól, hogy a switch

képes bármely két portját összekötni egymással a többi porttól teljesen függetlenül, ezáltal a

maximális sávszélesség nem csökken. Továbbá a switch-eknek van egy vagy több

nagysebességű portja is. A switch azaz eszköz mely egy számítógép-hálózat strukturáltságát,

szegmentálhatóságát hatékonyabbá teszi. A lokális hálózatok építőeleme, feladata sokrétű és

esetenként igen összetett is lehet. Feladatai közé tartozik a hálózat szegmensei közötti

kommunikáció biztosítása, a hálózat terheltségének csökkentése. Általános esetben portjaira

hub-ok, nagy sebességű eszközök, optikai kábel csatlakozik. A switch a hálózat "intelligens"

aktív eszközének is nevezhető.

Router

A hálózatokban a forgalomirányító két fő feladatot lát el:

meghatározza az elérési útvonalakat

továbbítja a csomagokat.

Page 21: 2270-06/1 Számítógépes hálózatok

- 21 -

A csomagok több rendszeren keresztül történő eljuttatása a feladótól a címzettig, csak abban

az esetben sikeres, ha minden router el tudja dönteni, hogy melyik portján továbbítsa az

adott csomagot. A routing protokollok feladata az, hogy előállítsák minden egyes routerben a

forgalomirányítási táblákat.

A router olyan forgalomirányító eszköz, amely lehetővé teszi, hogy egymással közvetlen

módon nem összekötött számítógépek kommunikálni tudjanak egymással. A routerek is

hasonlóságot mutatnak a bridge-ekhez, de azokkal ellentétben nem az adatkapcsolati,

hanem a hálózati rétegben helyezkednek el.

Az alsó három rétegben dolgoznak, ezért már a logikai címeket is képesek feldolgozni. A

logikai cím a fizikális címek felett lehetőséget ad a munkaállomások logikai részcsoportokra

való osztályozására. Ezeket subnetwork-nek nevezik.

Egy adatcsomag routerről routerre vándorol, és az, hogy éppen milyen irányba halad tovább,

azt az adott forgalomirányító szabja meg. Az irány meghatározásának módja lehet statikus

vagy dinamikus. Statikus meghatározás esetében a hálózati adminisztrátor tartja kézben a

folyamatot, amíg a másik változat esetében maguk végzik a forgalomirányítást, azaz

folyamatosan frissítik a kapcsolatok listáját.

Gateway

Ez a legbonyolultabb hálózat összekapcsolási módszer. Akkor alkalmaznak átjárót, ha

egymástól teljesen különböző hálózatot akarnak összekapcsolni. Mivel eltérő architektúrát

használnak, a protokollok minden hálózati rétegben különbözhetnek. Az átjáró minden

átalakítást elvégez, ami az egyik protokollkészletből a másikba való átmenet során szükséges.

Ezek a következők:

Üzenetformátum átalakítása. A hálózatok különböző üzenetformátumokat, eltérő

maximális üzenetméretet és karakterkódokat alkalmaznak. Az átjáró át tudja alakítani

az üzeneteket az üzenetet fogadó állomás számára.

Címátalakítás. A hálózatok eltérő címzési szerkezetet használnak. A gateway képes

átalakítani minden üzenethez a rendeltetési hálózat által megkívánt címszerkezetet.

Protokoll-átalakítás. Amikor a hálózaton továbbításra előkészítik az üzenetet, minden

hálózati réteg hozzáteszi a maga információját, amit a rendeltetési csomópontban

lévő réteg arra használ, hogy megállapítsa, milyen protokollokat alkalmaztak, és

hogyan kell feldolgozni az üzenetet. Az átjáró képes arra, hogy felcserélje az egyik

hálózatból érkező információt a másik hálózat, hasonló feladat elvégzéséhez

szükséges információjára.

A gateway-ek kínálják a legnagyobb rugalmasságot a hálózati összeköttetésben, mivel két

teljesen eltérő hálózatot lehet egymáshoz kapcsolni.

Az eszközök OSI rétegmodellnek történő megfeleltetése

1. FIZIKAI RÉTEG (phisical layer)

- REPEATER (jelismétlő)

- HUB: aktív, passzív, intelligens (csomagkapcsolás, forgalomirányítás)

Page 22: 2270-06/1 Számítógépes hálózatok

- 22 -

2. ADATKAPCSOLATI RÉTEG (data link layer)

- BRIDGE – csak fizikai címekkel dolgozik

- távoli hidak: két félhid optikával összekötve, max 2 Km ethernet csatlakozás

- képes Ethernetet összekötni Token Ringgel

3. HÁLÓZATI RÉTEG (network layer)

- ROUTER: programozható eszköz, lehet dedikált számítógép is

- Routing protokollal határozza meg az optimális útirányt (NetBEUI nem routolható

!!!)

- Protokollkonverziót is végezhet

- SWITCH: alapesetben speciális bridg-ek halmaza tehát az adatkapcsolati rétegben dolgozik

- GATEWAY: átjáró

- protokollok közti konverzióra képes

- az alkalmazási rétegbeli funkcionalitással rendelkezik (pl. levelezési formátumok

közti konverzió)

Page 23: 2270-06/1 Számítógépes hálózatok

- 23 -

6. tétel

Beszéljen általánosságban az adatkapcsolati protokollokról (hálózati, átviteli és alkalmazási

protokollok), majd mutassa be részletesen a TCP/IP protokollverem jellemzőit! Hogyan valósítja

meg a TCP/IP az OSI modellt?

Információtartalom vázlata

A protokollok jelentősége, szerepe

Hálózati protokollok

Átviteli protokollok

Alkalmazási protokollok

Az IP/TCP protokollcsalád rétegei

Az egyes rétegek feladata

Az OSI rétegmodell és az IP/TCP rétegeinek kapcsolata

Az adatátvitel folyamata IP/TCP használatával

A protokollok jelentősége, szerepe

Protokolloknak a számítástechnikában egy pontosan - sok esetben szabványban - rögzített

eljárást nevezünk. Leggyakrabban az adatátvitel szabályait nevezzük protokollnak.

Gyakorlati szempontból a protokoll azt mondja meg, hogy milyen sorrendben milyen protokoll-

üzeneteket küldhetnek egymásnak a csomópontok, illetve az üzentek pontos felépítését, az

abban szereplő adatok jelentését is megadja.

A számítógépek esetében a protokollok használatának egyik fő értelme, hogy ugyanazon a

számítógépen használható legyen többféle hálózati kommunikációt igénylő program is, valamint

más számítógépeken egy hasonló funkciót ellátó programmal (de nem feltétlen ugyanazzal a

programmal!) kommunikálni lehessen. Pl. file-ok átvitelét lehetővé tevő program, levelező

program, valós idejű "csevegést" lehetővé tevő program, stb. Ezek mindegyike képes egy vagy

több másik számítógépen működő párjával beszélni, amennyiben az ugyanazt a protokollt

használja.

Hálózati protokollok

Az a szabályrendszer, amely előírja a hálózaton keresztül történő adatcsere módját. Feladata,

hogy a számítógépek közt az adatokat elküldje, illetve az adatok átvitelét ellenőrizze. A

homogén, kisméretű helyi hálózatok jellemző protokolljai például: IPX/SPX (Novell

hálózatban), NetBEUI (Microsoft hálózatban). Heterogén, nagy kiterjedésű hálózatok jellemző

protokollja az Internet Protokoll, illetve párja, a TCP (Transmission Control Protocoll).

Általában együtt, TCP/IP-ként említjük. A TCP/IP az internet jellemző hálózati protokollja, egy

számítógépet IP-címével azonosítunk a hálózaton.

Page 24: 2270-06/1 Számítógépes hálózatok

- 24 -

Hálózati protokollok: CLNP, EGP, EIGRP, ICMP, IGMP, IGRP, IPv4, IPv6, IPSec, IPX, SCCP,

AppleTalk DDP.

Átviteli (szállítási) protokollok

A szállítási szolgálatot valósítják meg. A szolgáltató itt azt vállalja, hogy két host között az

adatátvitelt megbízhatóan elvégzi. Ha a hálózati szolgáltató már önmagában is megbízható

szolgálatot nyújt, akkor a szállítási réteg szolgáltatójának már nincs sok feladata. Így

elmondható, hogy változó, mi a hálózati és mi a szolgálati réteg feladata. Azaz a szállítási

protokollok is különbözőek, attól függően, hogy az alatta levő hálózati réteg milyen

minőségű.

Átviteli protokollok: AH, ESP, GRE, IL, SCTP, Sinec H1, SPX, TCP, UDP.

Alkalmazási protokollok

A küldendő parancsokat és üzeneteket definiálja. A tervezésekor a TCP/IP-t vették alapul,

azaz azzal együtt használható. A TCP a felelős azért, hogy a parancsok biztosan elkerüljenek

a címzetthez. Figyel arra, hogy mi került át, és ami nem jutott el a címzetthez, azt újraadja.

Amennyiben egy falat, pl. az üzenet szövege, túl nagy lenne (meghaladja egy datagramm

méretét), akkor azt a TCP széttördeli több datagrammra, és biztosítja, hogy azok helyesen

érkezzen célba.

Alkalmazási protokollok: ADC, AFP, BACnet, BitTorrent, BOOTP, Diameter, DICOM, DICT,

DNS, DHCP, ED2K, FTP, Finger, Gnutella, Gopher, HTTP, IMAP, Internet Relay Chat, ISUP,

XMPP, LDAP, MIME, MSNP, MAP, NetBIOS, NNTP, NTP, NTCIP, POP3, RADIUS, Rlogin, rsync,

RTP, RTSP, SSH, SISNAPI, SIP, SMTP, SNMP, SOAP, STUN, TUP, Telnet, TCAP, TFTP, WebDAV,

DSM-CC,

Az IP/TCP protokollcsalád rétegei

Alkalmazási réteg

Szállítási réteg

Hálózati (Internet) réteg

Az egyes rétegek feladata

A hálózat elérési réteg nagyjából az OSI modellen belüli adatkapcsolati és fizikai réteg

feladatát látja el. Valójában kevéssé definiált, és csak azt írja elő, hogy a hálózat alkalmas

legyen IP csomagok továbbítására.

Az internet réteg feladata, hogy a hoszt bármilyen hálózatba csomagokat tudjon küldeni, és

onnan csomagokat fogadni. A csomagok nem biztos, hogy az elküldés sorrendjében

Page 25: 2270-06/1 Számítógépes hálózatok

- 25 -

érkeznek meg. A sorrend helyreállítása a felsőbb rétegek feladata. Az Internet réteg

meghatároz egy protokollt és egy csomagformátumot. Ez az Internet Protocol (IP).

A szállítási réteg az Internet réteg felett helyezkedik el. Lehetővé teszi a társentitások közti

párbeszédet. A szállítási rétegben létrehozhatunk megbízható, összeköttetés alapú

protokollokat, ilyen az átvitel vezérlő protokoll (Transmission Control Protocol, TCP), vagy

datagram jellegű protokollt, mint az UDP (User Datagram Protocol). A TCP a beérkező

adatfolyamot feldarabolja, átadja az Internet rétegnek. A célállomáson a TCP összegyűjti a

csomagokat, és adatfolyamként továbbítja az alkalmazási rétegnek. A TCP végzi a

forgalomszabályozást is. Az UDP egy összeköttetés mentes, nem megbízható protokoll. Nem

tartalmaz sorba-rendezést sem. Általában a kliens-szerver alkalmazásokban használatos, vagy

ahol a gyors válasz fontosabb a garantált válasznál (címfeloldás, beszéd, videó). Pl.: egy

címfeloldási kérésre nem kapunk választ, akkor megismételjük a kérést. Lényegtelen , hogy

miért nincs válasz.

Alkalmazási réteg: A TCP/IP modellben nincs viszony és megjelenési réteg. A szállítási réteg

felett van az alkalmazási réteg. Ez tartalmazza az összes magasabb szintű protokollt.

Az OSI rétegmodell és az IP/TCP rétegeinek kapcsolata

Alkalmazási réteg Alkalmazási réteg

Megjelenítési réteg

Viszony réteg

Szállítási réteg Szállítási réteg

Hálózati réteg Internet réteg

Adatkapcsolati réteg Hoszt és hálózat közötti

réteg Fizikai réteg

A megfeleltetés nem pontos. A rétegek feladatai azonban erősen hasonlóak.

Az adatátvitel folyamata IP/TCP használatával

Az egymástól nagy távolságra levő számítógépek nincsenek egymással közvetlen kapcsolatban,

de mind kapcsolódnak a hálózathoz. A kliensgép elküld a kiszolgálónak egy adatsort, melyben

leírja, milyen adatokra van szüksége. A szerver a kért adatot darabokra bontja, úgynevezett

frame-ekre, melyek mérete egyforma, és tartalmazzák a kért fájl darabjain kívül a kliens és szerver

gép címét, valamint a küldött adattöredékre vonatkozó információkat. Az egyes frame-ek, akár

eltérő úton is, egyenként jutnak el a klienshez, amely a töredékeket összeállítja. Előfordulhat,

hogy a csomagok más sorrendben, hiányosan, vagy több példányban érkeznek meg a klienshez.

Ennek kezelése is a TCP/IP feladata.

Page 26: 2270-06/1 Számítógépes hálózatok

- 26 -

7. tétel

Mutassa be a gyakran használt alkalmazási protokollok (HTTP, HTTPS, FTP, SMTP, POP3, IMAP

stb.) feladatát és jellemzőit!

Információtartalom vázlata

Az alkalmazási protokollok szerepe a kommunikációban

HTTP

HTTPS

FTP

SMTP

POP3

IMAP stb.

Az alkalmazási protokollok szerepe a kommunikációban:

Maga az alkalmazási-protokoll felépítése és működése általában jóval egyszerűbb, mint az

alatta elhelyezkedő rétegeké. Az alkalmazási-protokollok általában a két fél által megértett

parancsok, valamint az esetleges adatátvitel módjának és szabályozásának meghatározására

korlátozódnak.

A hagyományos Internet alkalmazási-protokollok (mail, FTP, stb.) a két fél közti parancsokat és

a válaszokat általában standard ASCII formátumban küldik el egymásnak. E megoldás egyértelmű

hátránya a sávszélesség rossz kihasználása a bináris átvitelhez képest (éppen ezért a tisztán

bináris adatokat általában nem ilyen módon küldik). Vitathatatlan előnye azonban platform-

függetlensége (hiszen a standard ASCII jelkészletet használja, így nem okozhat problémát a két

kommunikáló fél esetlegesen eltérő szómérete, vagy bájt-sorrendje) valamint az, hogy a

parancsok valamint üzenetek (lévén szövegesek) ember által is könnyen olvasható formában

kerülnek elküldésre, ezáltal elősegítve az adatcsere felügyelését (monitoring) valamint

esetlegesen azok közvetlen kiadását (célalkalmazás nélkül) is egy egyszerű terminálprogram

segítségével.

HTTP

A HTTP ( HyperText Transfer Protocol) egy információátviteli protokoll a világhálón. Az eredeti

célja a HTML lapok publikálása és fogadása volt. A HTTP fejlesztését a World Wide Web

Consortium és az Internet Engineering Task Force koordinálta RFC-k formájában. A legfontosabb

RFC az 1999-ben kiadott RFC 2616, amely a HTTP/1.1 verziót definiálja. Jelenleg ez a

legelterjedtebb verzió.

Page 27: 2270-06/1 Számítógépes hálózatok

- 27 -

A HTTP egy kérés-válasz alapú protokoll kliensek és szerverek között. A kommunikációt

mindig a kliens kezdeményezi. A HTTP klienseket gyűjtőnéven user agent-nek is nevezik. A user

agent jellemzően, de nem feltétlenül webböngésző.

A HTTP általában a TCP/IP réteg felett helyezkedik el, de nem függ tőle. A HTTP

implementálható más megbízható átviteli réteg felett is akár az interneten akár más hálózaton.

HTTPS

A https egy URI séma amely biztonságos http kapcsolatot jelöl. Szintaktikailag megegyezik a

http sémával, amelyet a HTTP protokollnál használnak, de a https nem önálló protokoll, hanem

csak egy URI séma, mely azt jelzi, hogy a HTTP protokollt kell használni a szerver 443-as TCP

portján a HTTP és a TCP szintek közé titkosító/autentikáló SSL vagy TLS réteg beiktatásával. (A

titkosítatlan HTTP rendszerint a 80-as TCP portot használja.)

A https-t a Netscape fejlesztette ki, hogy a webes kommunikáció titkosítható és autentikálható

legyen. Ma széles körben használják ezt a rendszert a weben biztonságilag kritikus

kommunikációknál, mint amilyenek például a fizetési tranzakciók és a felhasználói jelszavas

bejelentkezések.

Működése:

A https nem különálló protokoll, hanem SSL vagy TLS kapcsolat feletti HTTP kommunikációra

utal. A https: kezdetű URL-ben megadható TCP port is, de alapértelmezett értéke 443.

Ahhoz, hogy egy webszerver https kéréseket tudjon fogadni, az adminisztrátornak nyilvános

kulcs igazolást (angolul public key certificate) kell készíteniük. Ilyen certificate-eket az OpenSSL

szoftvercsomag ssl-ca parancsával és a Debian disztribúciók gensslcert parancsával lehet

létrehozni például. Ezeket az igazolásokat valamilyen igazoló hatóságnak alá kell írnia, hogy

tanúsítsa, hogy az illető szerver tényleg az, akinek állítja magát.

FTP

A File Transfer Protocol, vagy rövid nevén FTP TCP/IP hálózatokon – mint amilyen az internet

is – történő állományátvitelre szolgáló szabvány.

Gyakran van szükség arra, hogy valamilyen állományt hálózaton keresztül töltsünk le saját

gépünkre, vagy egy állományt mások számára hozzáférhetővé tegyünk. Erre alkalmas az FTP,

ami lehetővé teszi a különböző operációs rendszerű gépek között is az információcserét. A

világon nagy mennyiségű információforrás áll rendelkezésre, melyek letöltése ilyen módon

megvalósítható. A hozzáférési jog alapján kétféle kapcsolattípus létezik:

• letöltés, vagy feltöltés nyilvánosan hozzáférhető állományokból vagy

állományokba,

• letöltés, vagy feltöltés olyan gépről, ahol azonosítóval rendelkezünk.

Page 28: 2270-06/1 Számítógépes hálózatok

- 28 -

Azt a folyamatot, amikor egy távoli számítógépről fájlt mentünk a saját számítógépünk

háttértárára, letöltésnek nevezzük; feltöltésnek nevezzük, ha a folyamat fordított irányban zajlik,

és mi töltünk fájlt mások gépére.

Az FTP kapcsolat ügyfél/kiszolgáló alapú, vagyis szükség van egy kiszolgáló- (=szerver) és egy

ügyfélprogramra (=kliens). Elterjedt protokoll, a legtöbb modern operációs rendszerhez létezik

FTP-szerver és kliens program, sok webböngésző is képes FTP-kliensként működni.

Az FTP protokoll nem támogat titkosított autentikációt (felhasználó-azonosítást), így nem

megbízható hálózaton való használata veszélyes lehet.

Manapság az FTP kezdi elveszíteni a jelentőségét a peer-to-peer protokollokkal szemben,

ugyanis bár az FTP protokollt fájlok letöltésére tervezték, a szervert nagyon leterheli, ha nagy

méretű fájlt egyszerre sok kliens felé kell kiszolgálnia, ilyen feladatokra a fájlcserélő programok

által használt eljárás sokkal alkalmasabb. Elavult tervezése miatt egyre inkább csak

szükségmegoldásként használatos. Például nagyon sok apró fájl átvitele közben rendkívül gyenge

hatékonysággal működik.

SMTP

Az SMTP a Simple Mail Transfer Protocol rövidítése. Ez egy de tulajdonképpeni

kommunikációs protokoll az e-mailek Interneten történő továbbítására.

Az SMTP egy viszonylag egyszerű, szöveg alapú protokoll, ahol egy üzenetnek egy vagy több

címzettje is lehet. Könnyen tesztelhetjük az SMTP-t a Telnet program segítségével. Az SMTP

szolgáltatás a TCP (Transmission Control Protocol) 25-ös portját használja. Ahhoz, hogy

meghatározza, hogy az adott domain névhez melyik SMTP szerver tartozik, a Domain név MX

(Mail eXchange) rekordját használja. Ez a domain DNS rekordjai között szerepel.

Az SMTP-t igazán széles körben 1980-tól használják. Ekkor még csak kiegészítette a UUCP-t,

amely alkalmasabb a csak időszakos kapcsolatban lévő számítógépek közti üzenettovábbításra.

Ezzel szemben az SMTP akkor működik a leghatékonyabban, ha a fogadó gép bármikor

elérhető.

A Sendmail volt az első levéltovábbító ágens (mail transfer agent) ami megvalósította az

SMTP-t. Ezt az SMTP-t használja a közkedvelt Philip Hazel által fejlesztett exim, az IBM által

fejlesztett Postfix, D. J. Bernstein által fejlesztett qmail és a Microsoft Exchange Server.

Az SMTP protokoll az indításkor sima szöveg alapú (ASCII karakterek) voltak, és emiatt nem

tudott mit kezdeni a bináris file-okkal. Mára már kifejlesztették a MIME kódolást, ahol bináris

fájlok is „utaznak” a levelekben. Ma már minden SMTP kiszolgáló támogatja a 8-bites, azaz a

8BITMIME kiterjesztésű leveleket, ami bináris formában tárolja / küldi az üzeneteket.

POP3

Page 29: 2270-06/1 Számítógépes hálózatok

- 29 -

A Post Office Protocol version 3 (POP3) egy alkalmazás szintű protokoll, melynek segítségével

az e-mail kliensek egy meglévő TCP/IP kapcsolaton keresztül letölthetik az elektronikus leveleket

a kiszolgálóról. Napjainkban ez a legelterjedtebb protokoll az elektronikus levelek lekéréséhez.

A jelenleg használatos harmadik változat (version 3) elődjei a POP, illetve POP2 változatok.

Működési elve:

A protokollra eredetileg az időszakosan létrejövő TCP/IP kapcsolatok (például dial-up) miatt

volt szükség, ugyanis lehetővé teszi a kapcsolódás korlátozott ideje alatt a levelek kezelését a

felhasználó gépén, úgy, hogy a levelek összességében akár a szerveren is maradhatnak. A

leveleket azután helyben lehet olvasni, szerkeszteni, tárolni stb. A POP3 protokoll kizárólag a

levelek letöltésére alkalmas; küldésükre az SMTP protokoll szolgál.

IMAP

Az IMAP (Internet Message Access Protocol) egy alkalmazás rétegbeli protokoll, amely

segítségével a leveleinkhez férhetünk hozzá. Mark Crispin fejlesztette ki 1986-ban. A POP3

mellett a legelterjedtebb levél-lekérési Internet szabvány. A legtöbb modern szerver és kliens is

támogatja használatát.

A levelek nem töltődnek le, a kliens csak cache-eli őket

Ezáltal csökken a hálózati forgalom, a kliens háttértárigénye, a levelek bárhol elérhetővé

válnak.

Állapotinformációk tárolhatóak a kiszolgálón

A zászlókon keresztül több információ is tárolhatók a levél állapotáról, például, hogy

olvasatlanok, vagy nem, hogy megválaszoltak-e vagy sem.

Mappák támogatása

Az IMAP4 kliensek képesek létrehozni, átnevezni és törölni postafiókokat, amelyeket a

felhasználó általában mappáknak lát. Megosztott és nyilvános mappákat is lehetséges

létrehozni.

Szerveroldali keresések támogatása

A kliensek kérhetik a kiszolgálót, hogy keressen a postafiókban tárolt levelek között. Így

elkerülhető az összes levél letöltése.

Az IMAP4 TCP/IP-n keresztül kommunikál a 143-as porton. Sok régebbi protokolltól eltérően

az IMAP4 natívan támogatja a biztonságos bejelentkezést (de nem titkosított jelszavak is

előfordulhattak). Lehetséges titkosítani az IMAP4 kommunikációt SSL-lel, ilyenkor az IMAP4 a

993-as portot használja.

Page 30: 2270-06/1 Számítógépes hálózatok

- 30 -

8. tétel

Mutassa be az Internet Protokoll címzési rendszerét, az IP-címek szerepét, szerkezetét!

Jellemezze az IP-címosztályokat, valamint beszéljen a címek kiosztási elveiről, a címkiosztás

automatizálásáról!

Információtartalom vázlata

Az IP-címek szerkezete

Alhálózati maszk

A hálózatok száma

A gépek száma a hálózatokban

IP-címosztályok

Privát IP-címtartományok és ezek szerepe

Az IP-címek kiosztásának irányelvei

Dinamikus IP-cím kiosztás

Az IP-címek szerkezete

Az IPv4 szerinti IP-címek 32 egész számok, amelyeket hagyományosan négy darab egy bájtos,

azaz 0 és 255 közé eső, ponttal elválasztott decimális számmal írunk le a könnyebb olvashatóság

kedvéért (pl: 192.168.42.1).

Az IPv6 szabvány jelentősen kiterjesztette a címteret, mert a 32 bit, ami a hetvenes években

bőségesen elegendőnek tűnt a jellemzően tudományos és kutatói hálózat számára, az internet

robbanásszerű vállalati és lakossági elterjedése nyomán kevésnek bizonyult. Az IPv6-os címek

128 bitesek, és már nem lenne praktikus decimálisan jelölni őket, ezért kompaktabb,

hexadecimális számokkal írjuk le, 16 bites csoportosításban. (Pl. 2001:610:240:11:0:0:C100:1319)

Alhálózati maszk

Annak az érdekében, hogy a szervezetek a nekik kiosztott címosztályokat további alhálózatokra

bonthassák vezették be az alhálózatot jelölő maszkot. Ezzel lehetővé válik pl. egy B osztályú cím

két vagy több tartományra bontása, így elkerülhető további internet-címek igénylése.

Az alhálózati maszk szintén 32 bitből áll: az IP-cím hálózati részének hosszáig csupa egyeseket

tartalmaz utána nullákkal egészül ki - így egy logikai ÉS művelettel a hoszt mindig megállapíthatja

egy címről, hogy az ő hálózatában van-e.

Az IP-címekhez hasonlóan az alhálózati maszkot is byte-onként (pontozott decimális formában)

szokás megadni - például 255.255.255.0. De gyakran találkozhatunk az egyszerűsített formával -

például a 192.168.1.1/24- ahol az IP-cím után elválasztva az alhálózati maszk 1-es bitjeinek a

számát jelezzük.

A hálózatok száma

Page 31: 2270-06/1 Számítógépes hálózatok

- 31 -

A hálózatok számát az határozza meg, hogy a alhálózati maszk hány plusz bitet foglal le az

alhálózatnak. Ha 1 bitet, akkor 2 alhálózat, ha kettőt, akkor 4, ha 3-at, akkor 8 és így tovább.

Tehát jól észrevehető az összefüggés: ha a lefoglalt bit szám n, akkor 2n–en alhálózat jön létre.

A gépek száma a hálózatokban

Az gépek számát egy-egy alhálózatban az előbb említett alhálózati maszknak lefoglalt biteken

kívül megmaradt bitek száma adja meg. Például C osztályú cím esetén lefoglalunk 1 bitet a 8-ból

az alhálózat számára, akkor az annyit jelent, hogy a kiosztható 256 IP cím feleződik, mert csak 7

bit marad az egyes konkrét IP címeknek. Azaz ebben az esetben az alhálózatban 128 IP cím

osztható ki. Valójában ez csak 126, mert azon esetben, ahol a cím csak 0-kat vagy csak 1-eseket

tartalmaz nem oszthatjuk ki egyes gépek számára, mert ezeknek speciális feladatuk van.

IP-címosztályok

Az internetes társadalom öt címosztályt határozott meg. A TCP/IP-csomópontokhoz A, B és C

osztályú címeket használnak.

A címosztály azt határozza meg, hogy az adott címnél a rendelkezésre álló biteket hogyan

osztják meg a hálózatazonosító és az állomásazonosító között. A címosztály egyúttal azt is

meghatározza, hogy benne hány hálózatot, és hálózatonként hány állomást lehet legfeljebb

üzemeltetni.

A következő táblázatban alkalmazott w.x.y.z jelölés betűi egy adott IP-cím négy oktettjének

felelnek meg. A táblázatból megállapítható:

Hogyan jelöli egy adott IP-cím első (w) oktettje a cím osztályát;

Hogyan oszlanak meg az oktettek a hálózati azonosító és az állomásazonosító között;

Hány hálózatot és hálózatonként legfeljebb hány állomást lehet üzemeltetni az egyes

címosztályokban.

osztály A w értéke Hálózati

azonosító

Állomásazonosító A hálózatok

száma

Az állomások

száma

hálózatonként

A 1-126 w x.y.z 126 16777214

B 128-191 w.x y.z 16384 65534

C 192-223 w.x.y z 2097152 254

D 224-239 Csoportos

címek

számára

fenntartva

-- -- --

E 240-254 Kísérleti

célokra

fenntartva

-- -- --

Privát IP-címtartományok és ezek szerepe

Page 32: 2270-06/1 Számítógépes hálózatok

- 32 -

Azoknak a számítógépeknek, amelyek nincsenek direkt módon az Internetre kapcsolva, például

belső hálózatra kapcsolt vállalati gépek, nem szükséges globálisan egyedi IP-címmel

rendelkezniük. Ezeknek a gépeknek három IPv4 címtartomány van fenntartva az RFC 1918

szerint. Ezek a címek nem routolódnak az Interneten, és nem lehet őket regisztrálni sem. A privát

IP-címeket tehát egyszerre számos gép használhatja a saját hálózatában anélkül, hogy ez

konfliktushoz vezetne.

Privát IP címtartományok Tartomány kezdete Tartomány vége Címek száma

24 bites tömb (/8 prefix) 10.0.0.0 10.255.255.255 16 777 216

20 bites tömb (/12 prefix) 172.16.0.0 172.31.255.255 1 048 576

16 bites tömb (/16 prefix) 192.168.0.0 192.168.255.255 65 536

Számos program és protokoll létezik, amelynek célja az IP-cím elrejtése; ezek rendszerint köztes

gépeken irányítják át a forgalmat. Ilyen például a TOR, vagy az anonim proxyk és remailerek.

Az IP-címek kiosztásának irányelvei

Az IP címek kiosztásánál figyelembe kell venni az RFC 1957 ajánlását.

Dinamikus IP-cím kiosztás

A dinamikus IP-cím az internetszolgáltató által kiosztott számsor, amely a számítógép interneten

való azonosítására szolgál. Mivel a statikus IP-címek száma korlátozott, ezért a legtöbb gép nem

kap állandó címet, hanem csak ideigleneset. Vagyis amikor a számítógép csatlakozik az

internetre, kap egy IP-címet, amikor pedig a felhasználó bezárja a kapcsolatot, akkor a címet egy

másik gép számára osztják ki. Így az is előfordulhat, hogy egy számítógép kétszer soha nem

használja ugyanazt a címet. Ez a fajta beosztás takarékosabb, mint az állandó cím kiosztása, és

ideiglenesen megoldotta az IP-címek elfogyásának problémáját.

Dinamikus IP-cím kiosztáshoz a DHCP (Dynamic Host Configuration Protocol) protokollt

használhatjuk. A DHCP szerver-kliens alapú protokoll, nagy vonalakban a kliensek által küldött

DHCP kérésekből, és a szerver által adott DHCP válaszokból áll. A DHCP-vel dinamikusan

oszthatóak ki IP-címek, tehát a hálózatról lecsatlakozó számítógépek IP-címeit megkapják a

hálózatra felcsatlakozó számítógépek, ezért hatékonyabban használhatóak ki a szűkebb

címtartományok.

Page 33: 2270-06/1 Számítógépes hálózatok

- 33 -

9. tétel

Mutassa be az adatok továbbításának folyamatát azonos alhálózatban, ill. eltérő alhálózatban

lévő számítógépek között! Jellemezze az útválasztók szerepét, valamint beszéljen a különböző

útválasztási eljárásokról!

Információtartalom vázlata

Adatok továbbítása azonos alhálózatban

Fizikai címek

Logikai címek

IP-csomagok továbbítása különböző hálózati szegmensek közt

Az alapértelmezett átjáró szerepe

Az útválasztás szerepe, szükségessége

Útválasztási eljárások

Adatok továbbítása azonos alhálózatban

A hálózat az összekötött alhálózatok összessége. Az alhálózatokat kapcsolóeszközök (routerek)

kötik össze egymással. Az alhálózat adattovábbítás szerint lehet pont-pont kapcsolat vagy

broadcast típusú.

Két pont közötti csatornával rendelkező alhálózat (pont-pont kapcsolat):

A két kommunikációs végpontot egy kábellel kötik össze, és az üzenetek ezen a kábelen

keresztül haladnak. Amikor egy vevő megkapja a csomagot, és az nem neki szól, akkor

továbbadja egy következő pont-pont összeköttetésen keresztül. Pont-pont összeköttetésekből

felépülő nagyobb hálózat struktúrája lehet: csillag, gyűrű, fa, teljes vagy szabálytalan. A gyűrű

topológia a működési biztonságot növeli. A fastruktúra előnye a hosztok (alhálózatok) közötti

minimális routerszám, hátránya a forgalom torlódása. A teljes összeköttetésű hálózat mindkét

előnnyel rendelkezik, azonban rendkívül drága.

A pont-pont kapcsolatokból felépülő hálózatokkal kapcsolatos további fogalmak:

Tárol és továbbít (store-and-forward):

A csomag a routerben tárolásra kerül, amíg a következő adatvonalon lehetségessé nem válik a

továbbítás.

Packet switch:

Az adatcsomag tartalmazza a célállomás címét, ennek alapján a router (csak) a megfelelő

adatvonalon továbbítja a csomagot.

Broadcast típusú alhálózat:

Más néven üzenetszórásos alhálózatnak is nevezik. Jellegzetessége, hogy egy csatornán (átviteli

közegen) sok állomás osztozik. Minden adás minden eszközhöz eljut. Az állomások a csomagban

Page 34: 2270-06/1 Számítógépes hálózatok

- 34 -

lévő cím alapján választják ki a nekik szólókat, a többit figyelmen kívül hagyják. Topológiai

kialakítása lehet busz, gyűrű vagy csillag.

Fizikai címek

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyárban

látják el a hálózati kártyákat.

A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott portjainak

azonosítására. Ezek mellett az irányítótáblák és egyéb adatszerkezetek létrehozására és

frissítésére is alkalmas. Egyebek mellett a hardvercím, MAC-rétegbeli cím és fizikai cím elnevezés

is használatos.

Minden kártyának saját MAC-címe van. A címet (címtartományokat) a szabványügyi hivatal adja

ki a gyártónak, és ezt a gyártó fizikailag belesüti a kártyáiba. A címet 12 darab hexadecimális

számjegy formájában szokták megadni. Az első hat hexadecimális számjegy kiosztását az IEEE

felügyeli, ezek a gyártót vagy az eladót azonosítják. A MAC-címnek ezt a részét egyedi

szervezetazonosítónak (Organizational Unique Identifier, OUI) nevezzük. A fennmaradó hat

hexadecimális számjegyet a gyártó adminisztrálja.

Az néha előfordult, hogy egyes gyártók hibájából azonos MAC-címmel láttak el teljes

terméksorozatokat, melyek akár helyi-, vagy internethálózati gondokat is okozhatnak.

Megzavarhatják a tűzfalat, a routert, DHCP-szervert, ezért hálózati problémák esetén érdemes

lehet leellenőrizni, hogy nincs-e több azonos MAC-című hálózati csatolóval ellátott alaplap, vagy

más berendezés a hálózaton.

Logikai címek

(host,ip,…) A logikai cím a fizikális címek felett lehetőséget ad a munkaállomások logikai

részcsoportokra való osztályozására. Ezeket subnetwork-nek nevezik.

IP-csomagok továbbítása különböző hálózati szegmensek közt

Az alapértelmezett átjáró szerepe

Az alapértelmezett átjáró feladata a távoli csomópontok felé az adatok továbbítása, illetve az

onnan érkező információk fogadása a gép számára.

Az alapértelmezett átjárók fontos szerepet játszanak a TCP/IP-hálózatok működésében.

Biztosítják az alapértelmezett utat a TCP/IP-állomások számára, amikor azok távoli

hálózatokban levő más állomásokkal kívánnak kommunikálni.

A következő példában látható, milyen szerepet játszik két alapértelmezett átjáró (IP-

útválasztó) két hálózat működésében: 1-es hálózat és 2-es hálózat

Page 35: 2270-06/1 Számítógépes hálózatok

- 35 -

Az 1-es hálózat A állomása kommunikálni kíván a 2-es hálózat B állomásával. Az A állomás

először megvizsgálja saját útválasztási tábláját, hogy létezik-e valamilyen megadott út a B

állomáshoz. Ha a B állomáshoz nincs út megadva, akkor az A állomás a B állomásra irányuló

TCP/IP-forgalmát saját alapértelmezett átjárójára, az 1-es IP-útválasztóra továbbítja.

Ugyanaz az elv érvényes, amikor a B állomás kíván az A állomásnak küldeni. Ha az A

állomásra nem vezet megadott út, a B állomás az A állomásra irányuló minden TCP/IP-

forgalmat saját alapértelmezett átjárójára, a 2-es útválasztóra továbbít.

Az átjárók használatának célja

Az alapértelmezett átjárók biztosítják a hatékony IP-útválasztást. A legtöbb esetben a más

TCP/IP-állomások felé alapértelmezett átjáróként működő útválasztó – legyen az egy erre a

célra kijelölt útválasztó vagy hálózati szegmenseket összekapcsoló számítógép – aktuális

információval rendelkezik a nagyobb hálózaton belüli más hálózatokról, és arról, hogy azok

hogyan érhetők el.

A TCP/IP-állomások a távoli hálózati szegmensekben található állomásokkal kommunikálva

legtöbbször igénybe veszik az alapértelmezett átjárókat. Így az egyedi állomások

mentesülnek attól a tehertől, hogy nagy mennyiségű és folyamatosan karbantartott

információt tároljanak az egyes távoli IP-hálózati szegmensekről. Csak az alapértelmezett

átjáróként működő útválasztónak kell mindent tudnia arról, hogyan érhetők el a távoli

hálózati szegmensek egy összetett hálózatban.

Ha az alapértelmezett átjáró meghibásodik, a helyi hálózati szegmensen túli kommunikáció

meghiúsulhat.

Az útválasztás szerepe, szükségessége

Egy gép egy másikat úgy tud megtalálni a hálózaton, ha erre létezik egy olyan mechanizmus,

amely leírja, hogyan tudunk eljutni az egyiktől a másikig. Ezt hívjuk útválasztásnak (routing).

Az “útvonal” (route) címek egy párjaként adható meg, egy “céllal” (destination) és egy

“átjáróval” (gateway). Ez a páros mondja meg, hogy ha el akarjuk érni ezt a célt, akkor ezen

az átjárón keresztül kell továbbhaladnunk. A céloknak három típusa lehet: egyéni gépek,

alhálózatok és az “alapértelmezett”. Az “alapértelmezett útvonalat” (default route) abban az

esetben alkalmazzuk, ha semelyik más útvonal nem megfelelő. Három típusa van az

átjáróknak: egyéni gépek, felületek (avagy “linkek”) és a hardveres Ethernet címek (MAC-

címek).

Page 36: 2270-06/1 Számítógépes hálózatok

- 36 -

Feladata a beérkező adatcsomagok továbbítása a célállomás felé a lehető legoptimálisabb

úton.

Útválasztási eljárások

unicast: egy csomagot egy meghatározott hálózati csomóponthoz juttat el;

broadcasting (üzenetszórás): egy csomagot egy hálózat minden csomópontjához

juttat el;

multicast: egy csomagot az erre érdeklődést mutató hálózati csomópontok

csoportjához juttat el;

anycast: egy csomagot eljuttat egy csoportba tartozó csomópontok

valamelyikének, általában a forráshoz legközelebbinek.

Az interneten az üzenettovábbítás leggyakoribb formája az unicast.

10. tétel

Elemezze a TCP/IP hálózatok által használt tartománynév-rendszer felépítését, valamint a

hálózati nevek feloldásának mechanizmusát! Mutassa be saját domain igénylésének folyamatát!

Információtartalom vázlata

A hálózati nevek szerkezete

DNS szolgáltatás – tartománynév-rendszer

A DNS névtér felépülése

A névfeloldás folyamata

Domain név regisztráció

A hálózati nevek szerkezete

A tartománynevek rendszerének felépítése hierarchikus, vagyis a nevek részei közül egyesek alá

vannak rendelve a név más részeinek. Hagyományosan a nevek a legalacsonyabb szintű elemmel

kezdődnek, ami alá van rendelve az azt követő elemnek, ami az őt követőnek, és így tovább. Az

elemeket ponttal választjuk el.

Jelen esetben legyen a példa a hu.wikipedia.org cím:

Az org a legfelső szintű tartomány (TLD), mely alá általában szervezetek (angolul

organization) regisztrálják neveiket.

Ezalatt a wikipedia második szintű tartomány (SLD) helyezkedik el, mely általában a

tartománynév tulajdonosára jellemző (cégnév, személynév, terméknév, védjegy stb.). Ez jelen

esetben a Wikipédia.

A hu az előbb említett wikipedia.org alá tartozó számítógépet jelöli, vagyis a „Wikipédia

szervezet” egy „hu” nevű gépét. Ennek a résznek (tehát az SLD alá rendelt tagnak) a neve

állomásnév (hostname, hostnév).

Page 37: 2270-06/1 Számítógépes hálózatok

- 37 -

Mindezen tagok együtt (hu.wikipedia.org formában) kijelölnek egy számítógépet, melynek címe

ebből a névből meghatározható, és így a gépen levő szolgáltatásokat igénybe lehet venni

(például a rajta elérhető webszervert, ami a Wikipédia weblapok tartalmát szolgáltatja).

DNS szolgáltatás – tartománynév-rendszer

A Domain Name Service (DNS) az egyik legfontosabb szolgáltatás az Interneten. Fő feladata a

webcímek „lefordítása", „feloldása" a hozzájuk tartozó IP-címre. A DNS rendszer a domaineket

(tartományokat) kezelő, a világon több ezer szerverre elosztott hierarchikus adatbázis-rendszer.

Ezek a domainek vagy tartományok úgynevezett zónákra vannak elosztva, ezekért egymástól

független adminisztrátorok felelősek. Egy lokális hálózatban – például egy cég belső hálózatában

– is lehetséges az Internet DNS-től független DNS működtetése.

A DNS rendszer fő felhasználási területe a domain-nevekhez tartozó IP-címek nyújtása (forward

lookup). Ez hasonló egy telefonkönyvhöz, amely megadja az egy-egy adott névhez tartozó

telefonszámot. A DNS rendszer tulajdonképpen egy egyszerűsítés, mivel könnyebb egy nevet

megjegyezni, mint egy IP-címet. Például a www.wikipedia.org domain-nevet könnyebb

megjegyezni, mint a hozzá tartozó IP-címet: 91.198.174.2. Másrészt egy adott szolgáltatás IP-

címe bármikor megváltozhat (például az üzemeltető másik szerverre helyezi át azt), a domain-

név azonban változatlan maradhat. A DNS-sel fordított (reverse lookup) lekérdezés is lehetséges

(IP-cím → domain).

A felhasználó számára könnyebben használható a név alapján történő címzés, ahol a sok

számjegyből álló IP cím helyett egy karakterlánc, az FQDN (Fully Qualified Domain Name)

használható. Az FQDN, azaz a teljes domén-név, amelyet a DNS (Domain Name System), vagyis

a domain-név rendszer szerint képeznek, ugyanúgy hierarchikus felépítésű, mint az IP cím,

formailag pedig több, egymástól ponttal elválasztott tagból áll.

A DNS névtér felépülése

Az Internet a lehetséges címek halmazát néhány száz elsődleges körzetre (domain) bontja.

Minden körzet további alkörzetekre bontható, egészen addig, míg a fa leveleiként eljutunk a

hosztokig.

A legfelső szinten lévő elsődleges körzetek kétfélék lehetnek:

általános körzetek

országok

Az általános körzeteket az USA-n belül használják a különböző szervezetek

megkülönböztetésére. Ilyenek a com (kereskedelem), edu (oktatási intézmények), mil (USA

fegyveres erői), org (non-profit szervezetek), stb. A felosztást az ISO 3166 tartalmazza.

A körzetek egy névtelen gyökérhez kapcsolódnak. A hierarchikus felépítésből adódóan

névkonfliktusok földrajzilag kis területen, egy alkörzeten belül fordulhatnak elő, és ott könnyen

megoldhatók.

Page 38: 2270-06/1 Számítógépes hálózatok

- 38 -

DNS névtér

A körzetnevekben a kisbetűs és nagybetűs írásmód között nincs különbség.

A névkomponensek maximális hossza 63 karakter. A teljes útvonalnév rövidebb vagy egyenlő

255 karakterrel. Minden körzet maga ellenőrzi az alatta lévő körzeteket, így elkerülhető egy

végtelen méretű központi nyilvántartás létrehozása. Egy új körzet létrehozását az a körzet

engedélyezheti, ahova tartozni fog.

Az elnevezések a szervezeti hierarchiához igazodnak, nem követik a hálózat fizikai felépítését.

A névfeloldás folyamata

Az ember számára könnyen megjegyezhető nevek és azonosítók a gépek számára "értelmes"

címekké történő átfordításának folyamata.

A névfeloldást a névszerverek végzik a DNS, a WINS és más hasonló protokollok segítségével.

Windows és Linux rendszer alatt is az nslookup paranccsal tudjuk feloldani a nevet.

Domain név regisztráció

Az Internet használata során két, egymástól akár sok ezer kilométerre lévő számítógép között

alakul ki kapcsolat. Nyilvánvalóan ezért minden egyes gépet azonosíthatóvá, címezhetővé kell

tenni. Erre két, egymással egyenértékű módszer áll rendelkezésre. Az elsődleges módszer az

amit IP címzésként már megismertünk, míg a másodlagos — a felhasználók által szinte

kizárólagosan használt módszer az azonosító domén (domain) nevek rendszere. Amikor a

hálózathoz újabb gép csatlakozik, egy — az adott hálózatnak adott címtartományból — négy

tagból (bájtból) álló azonosító számot, Internet címet (IP-address) kap. A címtartományok

kiosztását az Internet központi adminisztrációja, az INTERNIC (Internet Network Information

Center) végzi. A körzeti központok az adott gépet ezen a számon tartja nyilván. A tényleges

címeket általában decimális alakban pl. 193.224.41.1 használják. A címben szereplő egyes

címrészeket ma már nem véletlenszerűen határozzák meg, hanem hierarchikusan felosztott

földrajzi terület, domainek alapján. Így a cím egyes oktettjei (8 bites csoprtjai) a domaint, az ezen

belüli aldomaint és hosztot, azaz a címzett számítógép helyét jelölik ki. A domain általában egy

ország globális hálózati egysége vagy hálózati kategóriája, az aldomain ezen belül egy különálló

Page 39: 2270-06/1 Számítógépes hálózatok

- 39 -

hálózatrész, a hoszt pedig az adott hálózatrészen belüli felhasználókat kiszolgáló gép azonosító

száma.

Page 40: 2270-06/1 Számítógépes hálózatok

- 40 -

11. tétel

Mutassa be az egyedi számítógépek, ill. helyi hálózatok internethez csatlakoztatásának

lehetőségeit, soroljon fel rendelkezésre álló technikákat, valamint a megvalósításhoz szükséges

hardver- és szoftvereszközöket!

Információtartalom vázlata

Az internetre kapcsolás technikai lehetőségei, hardverszükséglete, az átvitel jellemzői

Analóg telefonvonalak (bérelt/kapcsolt)

ISDN

ADSL

Televíziókábel

Az internetkapcsolat megosztása

Proxy használatának előnyei

A biztonságos internetezés szoftver feltételei

Az internetre kapcsolás technikai lehetőségei, hardverszükséglete, az átvitel jellemzői

Analóg telefonvonalak (bérelt/kapcsolt)

A múltat teljes egészében az analóg átvitel jellemezte. A berendezések, az átviteli módszerek

mindegyike analóg volt, gondoljunk a telefonra, a rádióra és a televízióra. A kialakított

kommunikációs infrastruktúra is döntően analóg. Még évtizedek fognak eltelni (napjainkra

azért egyre inkább jellemző) míg a digitális átviteli rendszerek széles körben elterjednek, ezért

az analóg rendszerek tanulmányozása fontos. A világot behálózó telefonhálózat miatt lett a

telefon az Internet alapja.

A hangot csavart érpáras rézdróton keresztül továbbítják a központokba, ahonnan tovább

ágazik a vonal. A rézdrót kiváló vezető, de ennek ellenére nem elég szilárd ahhoz, hogy a

havat, a szelet vagy más időjárási viszontagságot hosszú éveken át átvészelje. Így 2-3 mm

átmérőjű bronz- vagy vashuzal sodratra van szükség, hogy kiállja a szélsőséges időjárás

próbáit. De nem csak az eső lehet akadály. A réz tulajdonságai miatt a vezeték nagyon

érzékeny az elektromágneses viharokra, terekre és a villámokra is. A digitális technika

robbanásszerű fejlődése erre a kérdésre is megoldást talált. Ennek a rendszernek a

segítségével a régi, korszerűtlen, analóg telefonhálózatok is sikeresen felfejlődtek a mai,

magas követelményszintre.

A számítástechnika fejlődésével szükségszerűvé vált, hogy "telefonos" kapcsolat létesüljön

számítógépek között. A gépek korszerűsödése mellett a modemek sebessége is rohamosan

nőtt. De ezt a követelményt a telefonhálózat már nem tudta teljesíteni.

A rézdrót kiváló tulajdonságai miatt vált be oly sikeresen a tájékoztatás továbbításában. Bár a

drótok még bírnák a terhelést 56.6 kbps fölött is egészen több Mbps sebességig, de ehhez

már egy külön előfizetői vonal szükséges. Az előfizetői vonal segítségével nem zavar a

Page 41: 2270-06/1 Számítógépes hálózatok

- 41 -

többiek "beszéde", mert a vonal dedikált, azaz közvetlenül kapcsolódunk a

telefonközpontunkhoz. Az előfizetői vonal, más néven előfizetői hurok gyorsabb, ugyanakkor

drágább, mint egy hagyományos telefonvonal. Ekkor azonban közbeszól a távolság. Nem

mindegy milyen messze vagyunk a telefonközponttól, mert ahogy távolodunk tőle, annál

rosszabb a minősége az átvitt adatnak a hurkon.

A telefonos internetezéssel az a baj, hogy közbe minket nem tudnak hívni, mert foglaljuk a

vonalat. A telefonos csatlakozás a lassú sebesség ellenére még mindig nagyon drága nálunk

a többi európai országhoz képest.

Bérelt vonal (leased line):

Távközlési szolgáltatótól, forgalomtól független áron bérelt, általában 64K-s magánvonal.

Két pont közötti adatátvitelt lehetővé tevő állandó összeköttetés, ahol az átvitelt biztosító

rendszer nem a bérelt vonalat használó szervezet tulajdona. Eredetileg a bérelt vonali

összeköttetést valóban egy szolgáltatótól bérelte a használó szervezet, de sokan minden

állandó összeköttetést ezzel a kifejezéssel illetnek. Az eredeti értelemben a használó a

szolgáltató felé fogalmazza meg az igényeit a sávszélességre, minőségre, időtartamra

vonatkozóan és a szolgáltató ennek megfelelő technológiájú bérelt vonalat bocsát a használó

rendelkezésére. A bérelt vonali összeköttetés a szerződésben foglaltaknak megfelelően

mindig a Megrendelő rendelkezésére áll, ennek megfelelően kiépítése csak akkor

gazdaságos, ha napi hat nyolc órányi átvitellel sikerül leterhelni a bérelt vonalat.

Kapcsolt vonal (tárcsázós):

Az összeköttetést kapcsolt összeköttetésnek nevezzük, ha a két végpont közötti kapcsolat

nem állandó, hanem azt a kommunikáció előtt a választási információk megadása hatására a

hálózat felépíti majd a bontójel hatására megszünteti. A kapcsolás jellege szerint

vonalkapcsolt és csomagkapcsolt összeköttetéseket különböztetünk meg.

Érdemes tisztázni két fogalmat, hogy mit is értünk a bérelt vonalú és a kapcsolt vonalú

összeköttetés között. A bérelt vonalú összeköttetést ott alkalmazzák, (alkalmazták), ahol

fontos (volt) az állandó kapcsolat. Sebessége a kiépítésnél meghatározott sávszélesség

függvénye. Fenntartási költsége az adatátviteltől független, állandó. Ezzel szemben a kapcsolt

vonali összeköttetés, amely a telefonvonalon, modemen keresztül létesített adatátvitel,

egyszerűbb. Mivel a kapcsolat normál telefonvonalon történik, az adatátvitel sebessége lassú,

mert a modemtől és a vonal minőségétől függ.

ISDN

Az ISDN (Integrated Services Digital Networks / Integrált Szolgáltatású Digitális Hálózat) a

felhasználó számára lehetővé teszi, hogy egy vagy több digitális összeköttetésen keresztül

nagy sebességű és kiváló minőségű hang-, adat-, szöveg- és képinformációk bármiféle

kombinációját küldje, fogadja és vezérelje ugyanolyan könnyen és egyszerűen, amint az a

távbeszélő-szolgáltatás esetében történik. Az ISDN megjelenésével a szolgáltatások egyetlen

hálózatba integrálhatók, így a felhasználónak csak egy hálózathoz kell csatlakoznia. Az ISDN

Page 42: 2270-06/1 Számítógépes hálózatok

- 42 -

a végponttól végpontig digitalizálja a hálózatot. A legtöbb telefonhálózat manapság már

digitális, csak a helyi központ és az ügyfél telefonkagylója közötti szakasz nem. Az ISDN ezt a

szakaszt digitalizálja, így a hálózat teljes egésze gyorsabb és jobb minőségű információátvitelt

eredményez.

A hálózat digitalizálása már önmagában is javítja az átvitel minőségét, és csökkenti a

fenntartási költségeket, mivel a binárisan kódolt információt könnyebb zavarmentesen átvinni,

tárolni, feldolgozni és kapcsolni a digitális eszközökkel, mint a beszédjeleket analóg

formában.

Legfontosabb előnye, hogy egy hálózaton belül nyújtja a legfontosabb távközlési

szolgáltatásokat, ezáltal az átviteli minőség jelentősen javul. Ez a szöveg, ill. adattovábbítás

esetén a hagyományos hálózatokhoz képest alacsonyabb hibaarányban mutatkozik meg. A

hagyományos hálózatokhoz képest több szolgáltatást nyújt, ugyanakkor a havi előfizetési

díjat csak egy hálózatra kell kifizetni. A kommunikáció díjai is alacsonyabbak, mivel az egyes

szolgálatok igénybevétele lényegesen rövidebb időt vesz igénybe. Mivel az ISDN több

csatornán teszi lehetővé a kommunikációt, előnye, hogy adatátvitel, Internetezés közben is

lehet például telefonálni.

Az ISDN alapszolgáltatása egy pár rézdróton két 64 Kbps sebességű "B" csatornát és egy 16

Kbps sebességű "D" csatornát használ. A B csatornákon keresztül bonyolódik le az adat és

hangátvitel, amíg a D csatorna az irányító jelek továbbítását végzi, és itt történik a hangátviteli

jelek továbbítása, fogadása (pl.: hívásvárakoztatás, konferenciabeszélgetés, hívásazonosítás).

Az analóg modemmel ellentétben, ami átalakítja a digitális jeleket audiofrekvenciákká, az

ISDN csak digitális jelekkel foglakozik.

Továbbra is lehet használni analóg telefonkészülékeket és faxokat, de ezek jeleit egy ISDN

modem átalakítja digitálissá. Mivel az ISDN "D" csatornája közvetlen kapcsolódik a

telefonközpont SS7-es kapcsolóhálózatához, ezért sokkal gyorsabban jönnek létre a

kapcsolások, mint hagyományos telefonon keresztül. Az SS7 (Signaling System 7) protokollt a

telefonközpontokban használják. Az SS7 telefonhálózat építi fel és bontja le a

telefonhívásokat, kezeli a továbbítást. Támogatja a modern telekommunikációban használt

szolgáltatásokat, mint zöld szám, kék szám, hívástovábbítás és hívásazonosítás. Ezen felül

nem foglalja a vonalat, amíg a kapcsolat létre nem jön. Két fajta csatlakozási mód létezik:

o az alapcsatlakozás (ISDN2)

Az alapcsatlakozás a fent leírt alapszolgáltatásnak felel meg. Az alapcsatlakozás

használata lehetőséget ad jó minõségű telefonbeszélgetésre, és a hagyományos

faxoláshoz képest 5-6-szoros sebességű kiváló minőségű

dokumentumtovábbításra. Ugyancsak megvalósítható a számítógépes

adatállományok továbbítása 64/128 kbit/s sebességgel, továbbá a képtelefonálás

és a videokonferencia.

o primercsatlakozás (ISDN30)

A primercsatlakozás (ISDN30) 30 darab 64 kbit/s sebességű felhasználói (B)

csatornát és egy 64 kbit/s sebességű jelzésátviteli (D) csatornát foglal magában,

amely fizikailag két rézpáron valósul meg. A primer hozzáférés főleg a jelentős

kommunikációs forgalmú, nagy ISDN alközponttal rendelkező vállalatok számára

Page 43: 2270-06/1 Számítógépes hálózatok

- 43 -

biztosít előnyös megoldást. Primercsatlakozásnál csak pont - pont konfiguráció

lehet.

ADSL

Az ADSL (Asymmetric Digital Subscriber Line – vagyis „aszimmetrikus digitális előfizetői

vonal”) egy kommunikációs technológia, ami a hagyományos modemeknél gyorsabb digitális

adatátvitelt tesz lehetővé a csavart rézérpárú telefonkábelen. Az ADSL jellemzője a DSL

megoldásokon belül, hogy a letöltési és a feltöltési sávszélesség aránya nem egyenlő (vagyis

a vonal aszimmetrikus), amely az otthoni felhasználóknak kedvezve a letöltés sebességét

helyezi előnybe a feltöltéssel szemben, általában 8:1 arányban. Mind technikai, mind üzleti

okai vannak az ADSL gyors elterjedésének. A technikai előnyt az adja, hogy a zajelnyomási

lehetőségeket kihasználva lehetővé teszi nagyobb távolságon is a gyors adatátvitelt a

felhasználó lakása és a DSLAM eszköz között (amely a telefonközpontokban helyezkedik el).

Az első generációs ADSL letöltési sebessége 256 kbit/s-tól indul és 8096 kbit/s-ig emelhető, a

feltöltésé 64 kbit/s-től 832 kbit/s-ig állítható, de ezek elméleti maximumok, melyek a

csomagok méretétől, illetve a telefonközponttól (pontosabban a DSLAM-től) való távolságon

múlik.

Az ADSL2 névre keresztelt továbbfejlesztés első verziója 12 Mbit/s, majd a néhány hónappal

később érkezett ADSL2+ 24 Mbit/s elméleti maximális letöltést tesz lehetővé. Az új szabvány

magasabb frekvencia-intervallumon dolgozik, de gyakorlati hatása csak akkor mutatkozik

meg, ha a DSLAM 1,5-2 kilométeres körzetében csatlakozunk, afelett csak az első generációs

ADSL sebességét nyújtja. Ezen letöltési értékek mellé maximálisan 1 Mbit/s feltöltés

lehetséges ezzel a technológiával. Magyarországon elsőként 2001-ben az akkori Matáv (ma

T-Com) vezette be a lakossági és üzleti ADSL szolgáltatást, majd a piac liberalizálásával színre

lépett az Invitel, a Monortel (ma UPC Telekom), az Emitel és a Pantel. Változás 2005 őszén

történt, amikor elsőként a Pantel üzleti, majd 2006 februárjában a TVNet lakossági

hurokátengedéses ADSL2+ szolgáltatásával lépett a piacra.

Televíziókábel

A kábeles internet szélessávú internet elérést biztosít (akár 128 Mbit/s). Előnye, hogy a letöltés

és a feltöltés általában közel ugyanakkora sebességen történik. Magyarországon 2010. elején

kb. 1 millió kábeles internet előfizető volt, és számuk folyamatosan növekszik.

Az internetkapcsolat megosztása

Internetelérésünket két féleképpen tudjuk megosztani szoftveresen és hardveresen.

Szoftveresen a legegyszerűbb megoldás a Proxy szerver használata. A proxyknak két

általános feladatuk van. Az egyik, hogy lehetőséget adnak a hálózaton lévő számítógépet

internet eléréséhez, a másik pedig az internet hozzáférés gyorsítása (cache). Az első feladat

egyértelmű, a másodikról picit bővebben. A cache ("Kess") lényege, hogy a proxy szerver

eltárolja az eddig látogatott oldalakat, és ha a közeljövőben újra meg szeretnénk tekinteni azt

Page 44: 2270-06/1 Számítógépes hálózatok

- 44 -

a bizonyos oldalt, akkor azt nem az internetről fogja letölteni, hanem a Proxy szerver Cache-

éből fogja szedni. Természetesen ez csak statikus weblapoknál okos megoldás, mert ugye

dinamikus weblapok változnak, és a frissítésért minden esetben ki kell menni a netre. A proxy

szerver programok többsége tudja ezt a funkciót.

Hardveresen lehet

o routerrel, ami a legegyszerűbb módszer.

o szerverrel, amit ugyanúgy routerként használunk, csak komolyabb beállításokra

van szükség. Szerver hardveres feltételei: az egyik legfontosabb dolog, hogy a

szervernek (szerver: a mostani esetben az a gép, amelyik megosztja az internetet)

két hálózati csatolóval kell rendelkeznie. Ez azért fontos, mert az egyikbe

csatlakozik maga az ADSL kábele pl., a másik pedig megy a lokális hálózatra.

Érdemes 10/100 Mbit-es (UTP-s) hálózati csatolókat használni, a gyorsabb hálózati

adatforgalom elérése érdekében.

Proxy használatának előnyei

A proxy szerver előnye, hogy a kliensek, vagyis a belső gépek semmilyen módon nem

kapcsolódnak az internetre, még címfordítás sem kell, mert a netről nem kapnak csomagokat.

Minden feladatot a szerver végez el. A kliensek csak a parancsokat osztogatják. Vagyis ha egy

kliens gép meg akar nézni egy weboldalt, akkor kiadja az utasítást a szervernek, az letölti

magához, majd az adatokat továbbítja a klienshez.

Mivel a kliensek nem csatlakoznak a netre, ez a módszer roppant biztonságos, a netről csak a

proxy szerver feltörése után érhetőek el a belső gépek.

A Proxy szerver másik előnye a Proxy cache használata. Ennek lényege, hogy amikor a szerver

letölt egy weboldalt, akkor elraktározza azt, így ha egy kliens kiadja a parancsot hogy töltsön le

egy weboldalt, de az a weboldal benne van a cache-be, akkor onnan egyből be tudja tölteni,

ezáltal gyorsul az internet-hozzáférés és csökken az adatforgalom.

A biztonságos internetezés szoftver feltételei

Ahogy hogy internetezésünk biztonságos legyen, két dologgal kell rendelkeznünk:

egy jól beállított tűzfal,

egy korszerű és hatékony vírusírtó, folyamatosan frissülő adatbázissal.

Page 45: 2270-06/1 Számítógépes hálózatok

- 45 -

12. tétel

Sorolja fel a helyi hálózatok biztonságát veszélyeztető tényezőket, valamint az ellenük történő

védekezés lehetőségeit! Jellemezze az adatmentés hardver- és szoftvereszközeit, mutasson be

különböző támadási módokat, valamint beszéljen a tűzfalak szerepéről és típusairól!

Információtartalom vázlata

A fizikai hozzáférés szabályozásának eszközei

Biztonsági mentések

RAID eljárások

A logikai hozzáférés szabályozásának eszközei

Jelszóhasználati szabályok

Felhasználói jogosultságok

Hitelesítés, adatintegritás

Titkosítás

Vírusok – vírusvédelem

Egyéb programozott támadási formák

A fizikai hozzáférés szabályozásának eszközei

Ahhoz, hogy egy alany hozzáférhessen egy objektumhoz, előbb azonosítania kell magát

az operációs rendszer biztonsági alrendszere számára. A hozzáférés-vezérlő bejegyzések

az objektum típusától függően számos műveletet engedélyezhetnek vagy tagadhatnak

meg. Ilyenek lehetnek például egy fájlobjektum beállításai közül az Olvasás, az Írás és a

Végrehajtás. A nyomtatók hozzáférés-vezérlő bejegyzései a Nyomtatás, a

Nyomtatókezelés és a Dokumentumok kezelése lehetőségeket tartalmazzák. A rendszer

lépésről-lépésre egyenként ellenőriz minden egyes hozzáférés-vezérlő bejegyzést addig,

amíg nem talál a felhasználó vagy valamelyik csoportja számára a hozzáférést

engedélyező vagy azt megtagadó bejegyzést, vagy amíg el nem fogynak a bejegyzések.

Ha a biztonsági alrendszer úgy ér a hozzáférés-vezérlési lista végére, hogy a kívánt

hozzáférés engedélyezése vagy megtagadása egyértelműen nem dönthető el, az

objektumhoz való hozzáférést megtagadja.

Biztonsági mentések

Page 46: 2270-06/1 Számítógépes hálózatok

- 46 -

Mit értünk adatbiztonság alatt?

Adatbiztonság alatt a számítógépek és információs rendszerek alábbi célú

alkalmazását értjük. A számítógépes adatokban és rendszerekben a felhasználók által

okozott véletlen adatvesztés vagy egyéb kár megelőzése, a rendszerek olyan módon

való megtervezése és telepítése, amely által a lehető legnagyobb fokú védelem és

megbízhatóság érhető el. Ez tulajdonképpen eszközkarbantartást, vírus-védelmet,

hardvermeghibásodás-megelőzést, stb. jelent annak megelőzése, hogy mások (azaz a

számítógépes bűnözők vagy bárki más, aki a mi munkánk befolyásolásában érdekelt)

véletlen vagy szándékos adatvesztést vagy egyéb károsodást idézzenek elő a

gépünkön.

Ötféle biztonsági mentés létezik

1. Biztonsági másolat

A biztonsági másolat az összes kijelölt fájlt átmásolja, de nem jelöli meg a fájlokat,

hogy biztonsági mentés készült róluk. A másolás akkor hasznos, ha normál és

növekményes biztonsági mentés között akar biztonsági mentést készíteni a fájlokról,

mivel a másolás nem befolyásolja ezeket a biztonsági mentéseket.

2. Napi biztonsági mentés

A napi biztonsági mentés az összes kijelölt, a napi biztonsági mentés napján

módosított fájlt átmásolja. A biztonsági mentést a rendszer nem jelöli a fájlokon (más

szóval az archiválandó attribútumot nem törli).

3. Különbségi biztonsági mentés

A különbségi biztonsági mentés során a rendszer az összes olyan fájlt átmásolja,

amely a legutóbbi normál vagy növekményes biztonsági mentés óta keletkezett vagy

módosult. A biztonsági mentést a rendszer nem jelöli a fájlokon. A normál és

különbségi biztonsági mentés kombinációjának a használatakor a fájlok és mappák

helyreállításához egyaránt szükséges a legutolsó normál és a legutolsó különbségi

biztonsági mentés.

4. Növekményes biztonsági mentés

A növekményes biztonsági mentés csak a legutolsó normál vagy növekményes

biztonsági mentés óta létrehozott vagy módosított fájlokról készít biztonsági mentést.

A biztonsági mentés végrehajtását a rendszer jelöli a fájlokon (más szóval törli az

archiválandó attribútumot). A normál és a növekményes biztonsági mentés

kombinációjának a használatakor az adatok helyreállításához egyaránt szükséges a

legutolsó normál és az összes növekményes biztonsági mentés.

5. Normál biztonsági mentés

Page 47: 2270-06/1 Számítógépes hálózatok

- 47 -

A normál biztonsági mentés az összes kijelölt fájlt átmásolja, és az összes fájlon jelöli a

biztonsági mentés végrehajtását. Normál biztonsági mentés esetén az összes fájl

helyreállításához mindössze a biztonsági mentés fájl vagy szalag legutolsó példánya

szükséges. A legelső biztonságimásolat-készlet elkészítésekor általában normál

biztonsági mentést kell végrehajtani.

RAID eljárások

A RAID rendszerek megvalósítása történhet szoftver, illetve hardver támogatással. Szoftveres

megvalósítás esetén vagy az operációs rendszer nyújt támogatást, vagy speciális driver

programot használnak. A megvalósítás előnye, hogy nem igényel külön költséges hardver

komponenseket, viszont hátránya, hogy a központi memóriát, illetve a CPU-t terheli,

lerontván az egész rendszer teljesítményét. Hardveres megvalósítás esetén a szükséges

feldolgozást a RAID vezérlő valósítja meg, ezáltal az operációs rendszer teljesítménye nem

csökken le. A kezelés bonyolultsága miatt a RAID 5-öt a gyakorlatban csak hardver

támogatással valósítják meg.

Az ismertetett RAID technikák közül a RAID 0-át, RAID 1-et és RAID 5-öt használják

elterjedten, illetve az ezek kombinációjaként megvalósított RAID 10-et és RAID 50-et. A RAID

2-őt a már korábban említett okok, míg a RAID 3-at és RAID 4-et a paritás meghajtó

jelentette szűk keresztmetszet miatt nem alkalmazzák. A RAID 6 megvalósítása túl sok

többletköltséget jelent, illetve az általa nyújtott többlet biztonság csak speciális alkalmazások

estében szükséges, ezért használata nem terjedt el.

RAID 0

A RAID 0 alkalmazza az egyes lemezegységek sávokra bontását, viszont semmilyen plusz

redundanciát nem visz a rendszerbe, így nem biztosít hibatűrést, azaz egyetlen meghajtó

meghibásodása az egész rendszer hibáját okozza. Mind az írási, mind az olvasási műveletek

párhuzamosítva történnek. A módszer az összes RAID eljárás közül a legjobb teljesítményt

nyújtja, ugyanis a többi módszernél a redundancia kezelése (mint majd látni fogjuk) lassítja a

rendszert. A tárkihasználás a redundancia hiánya miatt szintén hatékony.

RAID 1

A RAID 1 eljárás alapja az adatok duplikált tárolása, azaz tükrözése (disk mirroring). Az

eltárolandó információ mindig párhuzamosan két meghajtón kerül felírásra, amely

meghajtópárost a számítógép egy szimpla kapacitású logikai meghajtónak lát. Az adatok

olvasása párhuzamosan történik a két diszkről, felgyorsítván az olvasási teljesítményt. Az írás

normál sebességgel, párhuzamosan történik a két meghajtón. Az eljárás igen jó hibavédelmet

Page 48: 2270-06/1 Számítógépes hálózatok

- 48 -

biztosít, bármely meghajtó meghibásodása esetén folytatódhat a működés. Ezen

nagymértékű hibatolerancia ára a kétszeres tárolókapacitás-felhasználás. A RAID 1

önmagában nem használja a sávokra bontás módszerét. A RAID 0 meghajtóit RAID 1

megkettőzött meghajtókkal helyettesítve kapjuk a kombinált RAID 10-et.

RAID 2

A RAID 2 használja a sávokra bontás módszerét, emellett egyes meghajtókat hibajavító kód

(ECC: Error Correcting Code) tárolására tartanak fenn. Ezen meghajtók egy-egy sávjában a

különböző diszkeken azonos pozícióban elhelyezkedő sávokból képzett hibajavító kódot

tárolnak. A módszer esetleges diszkhiba esetén képes annak detektálására, illetve kijavítására.

Manapság nem használják, mivel a (SCSI) meghajtókban már minden egyes szektorban az

adott szektorhoz tartozó ECC is eltárolásra kerül.

RAID 3

A RAID 3 felépítése hasonlít a RAID 2-re, viszont nem teljes hibajavító kód, hanem csak egy

diszknyi paritásinformáció kerül eltárolásra. Egy adott paritássáv a különböző diszkeken

azonos pozícióban elhelyezkedő sávokból XOR művelet segítségével kapható meg. A

rendszerben egy meghajtó kiesése nem okoz problémát, mivel a rajta lévő információ a többi

meghajtó (a paritást tároló meghajtót is beleértve) XOR-aként megkapható. Az alapvető

különbség a RAID 2-ben alkalmazott hibajavító kóddal szemben, hogy itt feltesszük, hogy a

meghajtó meghibásodását valamilyen módón (pl. többszöri sikertelen olvasás hatására)

észleljük, majd a meghibásodott diszken lévő információt a többi diszken lévő adatok

segítségével állítjuk elő. A RAID 2 a diszkhibák ellen is védelmet nyújt, pl. egyes bájtok

megsérülése esetén

A RAID 3-nál kisméretű sávokat definiálnak, így az egyes fájlok olvasása és írása

párhuzamosan történhet az egyes meghajtókon, viszont a módszer nem támogatja egyszerre

több kérés párhuzamos kiszolgálását (single-user mode).

RAID 4

A RAID 4 felépítése a RAID 3-mal megegyező. Az egyetlen különbség, hogy itt nagyméretű

sávokat definiálnak, így egy rekord egy meghajtón helyezkedik el, lehetővé téve egyszerre

több (különböző meghajtókon elhelyezkedő) rekord párhuzamos írását, illetve olvasását

(multi-user mode). Problémát okoz viszont, hogy a paritás meghajtó adott sávját minden

egyes íráskor frissíteni kell (plusz egy olvasás és írás), aminek következtében párhuzamos

íráskor a paritás meghajtó a rendszer szűk keresztmetszetévé (bottleneck) válik. Ezenkívül

valamely meghajtó kiesése esetén a rendszer olvasási teljesítménye is lecsökken, a paritás

meghajtó jelentette szűk keresztmetszet miatt.

Page 49: 2270-06/1 Számítógépes hálózatok

- 49 -

RAID 5

A RAID 5 a paritás információt nem egy kitüntetett meghajtón, hanem, körbeforgó paritás

(rotating parity) használatával, egyenletesen az összes meghajtón elosztva tárolja,

kiküszöbölvén a paritás meghajtó jelentette szűk keresztmetszetet. Mind az írás, mind az

olvasás műveletek párhuzamosan végezhetőek. A sávméret változtatható; kisméretű sávok

esetén a RAID 3-hoz hasonló működést, míg nagyméretű sávok alkalmazása esetén a RAID

4-nek megfelelő működést kapunk.

RAID 6

A RAID 6 tekinthető a RAID 5 kibővítésének. Itt nemcsak soronként, hanem oszloponként is

kiszámítják a paritást. A módszer segítségével kétszeres meghajtó meghibásodás is

kiküszöbölhetővé válik. A paritássávokat itt is az egyes meghajtók között, egyenletesen

elosztva tárolják, de ezek természetesen kétszer annyi helyet foglalnak el, mint a RAID 5

esetében.

A logikai hozzáférés szabályozásának eszközei

Jelszóhasználati szabályok

A jelszavakat bizalmasan kell kezelni, azok más személyeknek nem adhatók meg, nyilvánosságra

nem hozhatók.

A jelszavakat – biztonsági másolat kivételével – nem szabad felírni, papíron tárolni. Amennyiben

ez elkerülhetetlen, akkor gondoskodni kell a jelszó zárt borítékban történő, biztonságos

tárolásáról.

Amennyiben a felhasználó azt gyanítja, hogy jelszavát valaki megismerte, azonnal le kell cserélnie.

A jelszó hossza haladja meg a 6 karaktert

A jelszó kívülálló számára ne legyen egyszerűen kitalálható, ne tartalmazzon a felhasználó

személyére utaló információkat, összefüggő szövegként ne legyen olvasható

Legalább 3 havonta cserélni kell a felhasználói rendszerben használt jelszavakat

Első bejelentkezést követően jelszócserét kell végrehajtani

Automatikus bejelentkezési eljárások nem tartalmazhatnak felhasználói jelszót

Felhasználói jogosultságok

Miután bejelentkeztünk, a hálózat által számunkra biztosított jogoknak megfelelően

tevékenykedhetünk. Hogy milyen jogosultságok léteznek, az hálózati operációs rendszertől is

függ. A UNIX rendszereken egységes jogosultsági rendszer használatos, amely három

kategóriába osztja a felhasználókat minden egyes állomány esetében:

1. Az állomány tulajdonosa

Page 50: 2270-06/1 Számítógépes hálózatok

- 50 -

2. Az a csoport, amelyhez az állomány tulajdonosa tartozik (pontosabban, amely

csoportba ezek közül az állományt a tulajdonosa sorolta)

3. Mindenki egyéb felhasználó

Ezen három kategórián belül ugyanazok a jogok adhatók, illetve vonhatók meg:

olvasási jog: Az illetőnek joga van-e olvasni az állomány tartalmát.

írási jog: joga van-e módosítani a tartalmát az állománynak.

futtatási jog: joga van-e programként elindítani. Csak azt az állományt érdemes ezzel

a joggal ellátni, amely futtatható programot tartalmaz.

Hitelesítés, adatintegritás

Egy hálózatban két lépcsőben férhetünk hozzá az általunk igényelt erőforrásokhoz. Először

jogot kell szereznünk magának a rendszernek a használatára, mely a bejelentkezést,

pontosabban a hitelesítést jelenti. Másodszor pedig hozzáférési jogot, azaz engedélyt kell

szereznünk az erőforrás használatához.

A bejelentkezés, azaz a hitelesítés háromféleképpen történhet:

Bejelentkezés helyben, vagyis azon a számítógépen, amelyen a kívánt erőforrás

található. A felhasználót a számítógép saját felhasználó adatbázisa tartja nyilván.

Hitelesítés hálózaton keresztül, vagyis az erőforrást tartalmazó számítógéphez a

felhasználó hálózaton keresztül csatlakozik. Nevének és jelszavának hitelesítése is

hálózaton keresztül történik, de az erőforrást tartalmazó számítógép saját felhasználó-

adatbázisa alapján.

Tartományi bejelentkezés, melynek során a hálózat számítógépei és felhasználói

tartományba vannak szervezve, azaz a felhasználók nem a számítógépek saját

felhasználó-adatbázisában. hanem a tartomány címtárában vannak nyilvántartva. A

felhasználót a címtárat kezelő tartományvezérlők egyike hitelesíti, függetlenül attól,

hogy a tartomány melyik számítógépéről jelentkezett be.

Az adatintegráció fogalma konkrét (az adattárház fogalomkörének megfelelő) tárgyterület

köré csoportosítható adatok több forrásból való kinyerését jelenti (állampolgárok adatai,

személygépkocsik adatai, vállalati adózási adatok, stb.). Integrációs példaként gondoljunk akár

rendőrségi és APEH nyilvántartások, vagy önkormányzatok helyi jellegű segélyezési adatainak

elemzési célú integrálására. Fontos kérdéskör annak vizsgálata, hogy meddig is terjedhet ki az

integráció, ami elsősorban jogi szabályozás kérdése (az APEH és a rendőrségi nyilvántartások

esetében például jelenleg nem megengedett), valamint meddig érdemes kiterjeszteni az

adatok integrációját, ami elsősorban technológiai és szervezeti kérdés

Titkosítás

Röviden jellemezve annyit érdemes elmondani a napjainkig tartó korszakról, hogy az

elektronikus üzenetküldés és fogadás metódusai, valamint a nagykapacitású számítógépek

megjelenése egyaránt sokkal bonyolultabb kriptográfiai eljárásokat hoztak, gyakran a múlt

próbálkozásai közül többet is egybeolvasztva, bonyolítva azokat.

Page 51: 2270-06/1 Számítógépes hálózatok

- 51 -

A titkosítás olyan matematikai eljárás, melynek során egy üzenetet úgy változtatunk meg

felismerhetetlenül, hogy abból az eredeti üzenet csak valamilyen, kizárólag a küldő és a

címzett által ismert eljárás segítségével fejthető vissza. Két fajtáját különböztetjük meg:

Szimmetrikus titkosítás

Ennél az eljárásnál a titkosításhoz és a visszafejtéshez használt kulcs megegyezik, vagy

egyik könnyen kiszámolható a másikból.

A szimmetrikus kódolók előnye, hogy az algoritmusok gyorsak, megvalósítható a valós

idejű titkosítás.

Hátrányuk, hogy a kulcsot az adatátvitel előtt valahogy el kell juttatni egyik féltől a

másikig.

Mivel a két fél közötti csatorna nem biztonságos, ezért erre valamilyen speciális

módszert kell találni. A kulcsot feltétlenül titokban kell tartani. Amennyiben valaki

hozzáfér, úgy képes az összes korábbi üzenetet dekódolni, illetve bármelyik fél

nevében üzenetet hamisítani. Másik komoly probléma, hogy minden kommunikációs

partnerhez különböző kulcsot kell használni, hisz közös kulcs esetén el tudnák olvasni

egymás üzeneteit.

Ismert, ma is használatban lévı algoritmusok: DES, TripleDES (3DES), AES (Rijndael),

Blowfish, CAST, IDEA, Twofish, MARS.

Aszimmetrikus titkosítás

Mint láttuk, a szimmetrikus eljárás gyenge pontja a titkosítás kulcsa, amit valamilyen

megbízható módon kell a címzettel tudatnunk. Ezt a problémát a nyilvános kulcsú

titkosító algoritmusok oldják meg, melyek egy összetartozó kulcspárt használnak. Az

egyik neve privát, vagy más néven titkos kulcs (private key), ezt - mint a neve is

mutatja – titokban tartjuk. A másik, nyilvános kulcsot (public key) pedig szabadon

elérhetővé tesszük bárki számára.

Fontos, hogy a privát kulcsból könnyen elő lehet állítani a nyilvános kulcsot, azonban

ez fordítva már nem, vagy nagyon nehezen lehetséges. Ez magyarul azt jelenti, hogy

a kellően biztonságosnak ítélt titkosítási eljárással létrehozott rejtjelezett szöveg

visszafejtése a jelenleg elérhető komputeres számítási kapacitással legalább néhány

emberöltőig eltartana.

Mint látható, a módszer nagy előnye a szimmetrikus megoldással szemben, hogy itt

nincs szükség védett csatornán történő előzetes kulcsegyeztetésre.

Hátránya, hogy sebessége jóval lassabb, mint a szimmetrikus megoldásé, így nagy

mennyiségű adat védelmére egyelőre nem használják. Remekül hasznosítható

azonban a kettő kombinációja: a szimmetrikus kulcs cseréjére használt csatornát

aszimmetrikus titkosítással védik a kulcscsere idejéig, majd átváltanak a jóval gyorsabb

szimmetrikus módszerre.

A legtöbb ma használt kommunikációs protokoll (pl. SSL, SSH) ezt a megoldást

alkalmazza a biztonságos adatcseréhez. Ezek közül a legismertebb algoritmusok:

Diffie-Hellmann, RSA, DSA.

Vírusok – vírusvédelem

Page 52: 2270-06/1 Számítógépes hálózatok

- 52 -

A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható

programokban vagy dokumentumokban. Többnyire rosszindulatú, más állományokat

használhatatlanná, sőt teljesen tönkre is tehet. A számítógépes vírusok működése hasonlít az

élővilágban megfigyelhető vírus viselkedéséhez, mely az élő sejtekbe hatol be, hogy önmaga

másolatait előállíthassa. Ha egy számítógépes vírus kerül egy másik programba, akkor ezt

fertőződésnek nevezzük. A vírus csupán egyike a rosszindulatú szoftverek (malware) számos

típusának. Ez megtéveszthető lehet a számítógép-felhasználók számára, mivel mára

lecsökkent a szűkebb értelemben vett számítógépes vírusok gyakorisága, az egyéb

rosszindulatú szoftverekhez, mint például a férgekhez képest. Bár a számítógépes vírusok

lehetnek kártékonyak (például adatokat semmisítenek meg), a vírusok bizonyos fajtái azonban

csupán zavaróak. Némely vírus késleltetve fejti csak ki hatását, például csak egy bizonyos

számú gazdaprogram megfertőzése után. A vírusok domináns kártékony hatása az

ellenőrizetlen reprodukciójuk, mely túlterhelheti a számítógépes erőforrásokat.

Vírusvédelem

A vírusok terjedésével és elhárításával foglalkozó nagy cégeknek van saját honlapja, ahol a

friss vírusinformációkat közzéteszik; gyakran hírlevélre is fel lehet iratkozni, ahol az újonnan

megjelenő kártékony programokról kaphatunk értesítést. A vírusok ellen megoldás lehet, ha

van a számítógépünkön telepítve vírusirtó program, ami állandóan figyeli a rendszert (letöltött

és indított programokat, e-maileket). A kártékony programok másik fajtája ellen a spyware

(kémprogram) kereső software-ek segítenek. Mindezeket gyakran, általában hetente vagy

akár naponta frissíteni szükséges a hatékony működéshez. A számítógépre telepített tűzfal

program megvédheti rendszerünket az illetéktelen betörési kísérletektől is amellett, hogy a

vírusok hálózati fertőzését is megakadályozhatja.

Egyéb programozott támadási formák

Néhány példa:

DoS (Denial of Service): szolgáltatás megtagadás. A támadó a célpont informatikai

rendszerét próbálja olyan módon túlterhelni, hogy az képtelen legyen a normál,

üzemszerű működésre és így az általa nyújtott szolgáltatás biztosítására.

E-mail flooding: A támadó a célpont SMTP szerver számára nagy mennyiségű vagy

nagy méretű elektronikus levelet küld. A célpont tárolókapacitása véges, így kellő

mennyiségű levéltől megtelik, ami további levelek fogadását lehetetlenné teszi. Ilyen

mail-bombázást végre lehet hajtani nagyobb probléma nélkül az interneten

megtalálható programokkal.

Tűzfalak szerepe és típusai

A tűzfal olyan biztonsági berendezés, amelyet a megbízható és kevésbé megbízható hálózatok

közötti hozzáférés szabályozására használhatunk. A tűzfal nem csak egy szimpla komponens,

hanem a szervezet Interneten elérhető forrásait védő stratégia. A tűzfal kapuként szolgál a nem

megbízható Internet és a megbízhatóbb belső hálózatok között.

Page 53: 2270-06/1 Számítógépes hálózatok

- 53 -

A tűzfal elsődleges funkciója, hogy központosítsa a hozzáférési kontrollt. Ha kívülállók vagy távoli

felhasználók a tűzfal alkalmazása nélkül hozzáférhetnek a belső hálózatokhoz, a tűzfal

hatékonysága gyengül.

Típusai: A tűzfalak legegyszerűbb típusa a csomagszűrő tűzfal (screening router vagy packet filter),

melynek lényege, hogy a tűzfal minden egyes rajta áthaladó csomagról eldönti hogy tovább

mehet-e vagy sem. Amelyik nem felel meg a feltételeknek, azokat eldobja. Ezt a

csomagokban megtalálható információk alapján képes megtenni, mely információ lehet

például cél címe, kiindulás címe, portszámok stb. A csomagszűrő tűfalak önmagukban

azonban nem sok védelmet nyújtanak.

Egy újabb, és sokkal erősebb biztonságot nyújtó tűzfaltípus az úgynevezett proxy alapú

tűzfal. Az ilyen elven működő tűzfalak már nem a hálózati csomagok szintjén dolgoznak,

hanem egészében vizsgálják az adatfolyamot, és annak tartalmától függően képesek a

mehet/nem mehet döntés meghozatalára, így sokkal kifinomultabb szabályozást tesznek

lehetővé, mint a csomagszűrők.

A mai modernebb tűzfalak azonban tudnak számos biztonsági szempontból fontos dolgot.

Fontos lehetőség a védett virtuális hálózat (VPN: Virtual Protected Network) kiépítésének a

lehetősége. Ez azt jelenti, hogy titkosított kapcsolat épül ki a tűzfal és egy másik gép között. Ez

arra jó, hogy két egymástól távol levő védett hálózatot köthessünk össze biztonságosan a

nyilvános hálózaton keresztül.

Egy tűzfal azonban semmit sem ér, ha nem ellenőrzi valaki annak riasztását, állapotát, és az általa

kezelt forgalmat. Azonban nagy forgalmú rendszereknél és sok tűzfal esetén ez csupán emberi

erővel nem végezhető el. Ilyen esetekben indokolt központilag összegyűjteni a logokat, majd

automatikus rendszerekkel analizálni. A biztonság ott kezdődik, hogy kell valami, amivel el tudjuk

választani hálózatunkat a külső hálózattól. Ez a tűzfalak feladata.

Page 54: 2270-06/1 Számítógépes hálózatok

- 54 -

13. tétel

Részletezze a titkosítással kapcsolatos alapfogalmakat (szimmetrikus és aszimmetrikus titkosítás,

digitális aláírás, tanúsítványok), valamint mutasson példát ezek gyakorlati alkalmazására!

Információtartalom vázlata

Kriptográfiai alapfogalmak (nyílt szöveg, kódolás, titkosított üzenet, dekódolás, lehallgatás,

titkosítási kulcs stb.)

Titkosítási algoritmusok

Titkos kulcsú titkosítás

Nyilvános kulcsú titkosítás

Integritás

Digitális aláírás

Tanúsítványok

Kriptográfiai alapfogalmak (nyílt szöveg, kódolás, titkosított üzenet, dekódolás, lehallgatás,

titkosítási kulcs stb.)

A kriptográfia (ógörög eredetű kif., κρυπτός (kryptós) = „rejtett”, γράφειν (gráphein) = „írni”,

tehát „titkosírás”) egy mára önállóvá vált, erősen matematikai jelleget kapott, interdiszciplináris

jellegű, de elsősorban informatikai tudományág, mely a rejtjelezéssel, titkosírásokkal, kódolással;

azok előállításával és megfejtésével foglalkozik. Bizonyos okok miatt azonban azt is mondhatjuk,

hogy a kriptográfia a matematika része; utóbbi tudományon belül a számelmélet, algebra,

számításelmélet és valószínűség-számítás határterületeként sorolható be. Eredetileg, a XIX. sz.

előtt a nyelvtudomány részének tartották.

Titkosított üzenet: egy kommunikációs folyamat során továbbított nyilvános üzenetet akkor

nevezünk titkos(ított)nak, ha a feladó olyan formá(tum)ban küldi, melyet olvasni vagy fogadni

esetleg többen is tudnak, de megérteni csak a fogadók egy megcélzott csoportja.

A titkosságra való törekvés az emberi társadalmak velejárója; mely elsősorban a civil és katonai

(titkos)ügynökségek, állami szervezetek, a diplomácia, az ipari vagy egyéb kutatást is végző

vállalatok, a személyes és visszaélésre is alkalmas adatokat kezelő cégek (bankok stb.), és

általában szinte mindenki számára fontos. A kriptográfia jelen van mindennapjainkban is.

Nyílt szöveg: a titkosítandó szöveget vagy üzenetet nyílt szövegnek (plain text) nevezzük.

Maga a titkosító eljárás egy algoritmus, amely a nyílt szöveget egy másik szöveggé alakítja. Az

utóbbi szöveget nevezzük titkosított szövegnek (cypher text).

Kódolás: az algoritmus alkalmazása a nyílt szövegre a kódolás vagy rejtjel'(e)'zés.

Dekódolás: A nyílt szöveget tekinthetjük számsorozatnak, a titkosított szöveget hasonlóképp,

ilyen felfogásban a titkosító algoritmus egy matematikai függvény. Erről fel kell tennünk, hogy

injektív, mivel a címzettnek vagy fogadónak képesnek kell lennie arra, hogy egyértelműen

Page 55: 2270-06/1 Számítógépes hálózatok

- 55 -

visszanyerje a nyílt szöveget a cyphertextből. Utóbbi folyamat, azaz a visszanyerés a dekódolás

vagy (vissza/meg)fejtés.

Kulcs: Hogyan lehetséges, hogy a rejtjelezett szöveget mindenki olvasni tudja, de csak a

felhasználó tudja megérteni, azaz csakis ő legyen képes a visszafejtésre? Ezt a lehetőséget az ún.

kulcs bizotsítja. A kulcs a rejtjelző eljárás egy olyan paramétere, amelyet csak a küldő és a

megcélzott fogadók, a címzettek ismernek. A többi fogadó általában ismeri a rejtjelezés

algoritmusát, illetve annak főbb elemeit, de nem ismeri a kulcsot. Enélkül pedig nem tudja, a

rejtjelezett szöveg konkrétan milyen függvény alkalmazásával állt elő, és kénytelen egy általában

végtelen nagy függvénycsaládon belül keresgélni. Ez néha elméletileg is, gyakrabban azonban

szimplán csak gyakorlatilag, lehetetlenné illetve túlságosan költségessé teszi számára a

visszafejtést.

Az olyan illetéktelen fogadókat, akiknek érdekükben is áll a nem nekik címzett titkos üzenetek

visszafejtése és ezzel meg is próbálkoznak, gyakran támadó feleknek, míg a küldőket és illetékes

címzetteket legális feleknek is nevezzük.

Titkosítási algoritmusok

Titkos kulcsú titkosítás

A legtöbb titkosítási módszer alapvetően ugyanazt az eljárást használja titkosításra és

megfejtésre egyaránt. Ezeknél az eljárásoknál a küldőnek és a fogadónak is ismernie kell a

művelethez használt kulcsot. Az ilyen módszereket titkos, vagy szimmetrikus kulcsú

titkosításnak nevezzük. Gyakran hagyományos titkosításnak is nevezik mivel az elmúlt

évszázadok eszközei is mind ezen alapultak.

Gyengepontja maga a kulcs, amit el kell juttatni a címzetthez, és mind a feladónak, mind a

címzettnek vigyáznia kell arra, hogy senki meg ne ismerje azt.

Nyilvános kulcsú titkosítás

A XX. század végéig nem is tudták elképzelni a kriptográfusok, hogy lehetséges legyen közös

titok nélkül, egy nyilvános és egy titkos kulcs segítségével biztonságosan adatokat továbbítani.

A két kulcs matematikailag összefügg, de a titkos kulcsot gyakorlatilag lehetetlen előállítani a

nyilvános kulcs ismeretében. Az aszimmetrikus kulcsú titkosításokat más néven nyílt kulcsú

titkosításoknak is szokás nevezni és általában nehezen megoldható matematikai problémákra

alapulnak, pl.: nagy számok prímfaktorizáció, diszkrét logaritmus.

Az ilyen rendszerek azonban igényelnek egy kulcsadatbázist, ahol a nyilvános kulcsok

kerülnek tárolásra. Ha A üzenetet akar küldeni B-nek, akkor lekéri B nyilvános kulcsát az

adatbázisból, és azzal titkosítja az üzenetet, amit így csak B tud megfejteni.

Az aszimmetrikus kulcsú titkosítás lehetőséget nyújt digitális aláírás használatára is. Ilyenkor a

két kulcs felcserélődik. A titkos kulccsal titkosítják az üzenetet, amit ezután csak a küldő

Page 56: 2270-06/1 Számítógépes hálózatok

- 56 -

nyilvános kulcsával lehet megfejteni. Azonban ez bárki számára elérhető, így az üzenet is

megfejthető, ám ebben az esetben nem is a titkosítás volt a cél.

Integritás

A kriptográfiánál és az informatikai biztonságnál az integritás az adat megbízhatóságára

vonatkozik. Az integritás valójában azt jelenti, hogy az adat nem módosulhat két ok miatt:

Rosszindulat miatti módosulás:

o Támadó általi

o Helytelen kezelés miatt

Üzemzavar miatti módosulás:

o átviteli hibák

o Merevlemez sérülés

Digitális aláírás

A digitális aláírás a nyílt kulcsú titkosító rendszerek egy lehetősége, amellyel a hagyományos

aláírást tudjuk helyettesíteni az informatika világában. Igazolni tudjuk az aláíró személyét, és azt

hogy a dokumentum az aláírás óta nem változott meg. A jó digitális aláírás a hagyományos

aláírás minden jó tulajdonságát hordozza, sőt ki is egészíti azokat.

Nem lehet beszélni digitális aláírásról anélkül, hogy a titkosítást ne érintenénk. A digitálisan aláírt

dokumentum egyben titkosított is, hiszen a fogadó fél nem tudná elolvasni azt, ha a feladó nem

a kapott nyilvános kulcsával kódolta volna. Az előzőleg egymás között cserél nyilvános kulcsok

csak a saját titkos kulcsunkkal használhatók, így biztosak lehetünk benne, hogy bárki is csípné el

kódolt levelünket (vagy más ügyiratunkat), képtelen kinyitni mert nem rendelkezik a visszakódoló

kulccsal.

A digitális aláírás, mint dokumentumok kezelésével kapcsolatos eljárás, a korábban írottakkal

összhangban a gazdasági és az állami szférán belül alkalmazandó. A forgalmi életben

értelemszerűen szerződések, jognyilatkozatokkal kapcsolatban van jelentősége. Az állami szféra

tekintetében szóba jön a kormányzaton, közigazgatáson belüli iratkezelés, a polgár és a

közigazgatás közti kommunikációban, a bírósági és közigazgatási eljárásban pedig digitális

okiratokkal való részvétel. Vonzó jövőképet jelenthet többek között az elektronikus adózás és

más ügyintézés, mind egyszerűsége, gyorsasága, mind költségkímélő volta miatt.

Tanúsítványok

Bár a nyilvános kulcsú titkosítási algoritmusok önmagukban biztosítják az adatok integritását,

azonban a megfelelő authorizáció, authentikáció és letagadhatatlanság követelményeit csak

részben.

Egy nyilvános kulcsú algoritmussal titkosított üzenetváltáskor a címzett biztos lehet abban, hogy

egy üzenet tartalma nem változott meg, illetve, hogy az üzenetet a titkos kulccsal kódolták,

azonban arról nem lehet megbízható információja, hogy ki is igazából a kulcs tulajdonosa. Létre

kell hozni, egy szervezetet, mely megbízható harmadik félként garantálja a kommunikáló felek

(személy)azonosságát. Egy ilyen hiteles közvetítőt Tanúsítvány-kibocsátónak (Certificate

Authority, CA) nevezünk, a tanúsítványokat pedig hitelesítésre használjuk.

Page 57: 2270-06/1 Számítógépes hálózatok

- 57 -

Fogalmak:

Authentikáció: (személy)azonosítás biztosítása

Authorizáció: hozzáférés biztosítása

A tanúsítvány tartalma

Alany

Megkülönböztető elnevezés, nyilvános kulcs

Kibocsátó

Megkülönböztető elnevezés, aláírás

Érvényesség

Kezdete, vége

Adminisztratív információ

Verzió, sorszám

Kiegészítő információ

A tanúsítvány tartalma

Page 58: 2270-06/1 Számítógépes hálózatok

- 58 -

14. tétel

Sorolja fel a hálózatmenedzsment területeit, részletezze e területek főbb feladatait, mutasson be

a megvalósítás hatékonyságát növelő hardver- és szoftvereszközöket!

Információtartalom vázlata

Rendszermenedzsment eszközök

A hálózatmenedzsment célja, szerepe, jelentősége

ISO hálózatmenedzsment modell

Hibakezelés

Konfigurációmenedzsment

Felhasználómenedzsment

Teljesítménymenedzsment

Biztonságkezelés

SNMP ismertetése

A megvalósítást segítő hardver- és szoftvereszközök

Rendszermenedzsment eszközök

A rendszermenedzsment az informatikai rendszerek biztonságos, hatékony és gazdaságos

üzemeltetésével és fejlesztésével foglalkozó szakterület. Alkalmazása ma már szinte

nélkülözhetetlen olyan helyeken, ahol nagyobb számítógéprendszer működik. A

rendszermenedzsment magában foglalja a számítógépek, hálózatok, adatbázisok, alkalmazások

felügyeletét és menedzsmentjét, az informatikai problémák nyilvántartását, nyomon követését és

hatékony megoldását, az üzemeltetés szabályozását és automatizálását, az informatikai döntések

optimalizálását.

A rendszermenedzsment alkalmazásának előnyei ennek megfelelően:

csökkenti az üzemeltetési költségeket, javítja az üzemeltetés színvonalát,

hatékonyabbá, a valós igényeknek és problémáknak megfelelővé teszi a műszaki

fejlesztési beruházásokat, licencvásárlásokat,

megakadályozza az illegális szoftverhasználatot,

növeli az adatok és a rendszer biztonságát,

növeli a számítógépek és a hálózat hatékonyságát, megbízhatóságát, rendelkezésre

állását,

meggyorsítja és nyomon követhetővé teszi a hibák kijavítását,

előrejelzi és megelőzi a műszaki problémák nagy részét,

javítja a felhasználók informatikai kiszolgálását.

Rendszermenedzsment megoldásaink a következő területekre terjednek ki:

Desktop menedzsment

Szerver és adatbázis menedzsment

Alkalmazás menedzsment

Hálózat menedzsment

Eseménykezelés és riasztási rendszer

Help Desk

Page 59: 2270-06/1 Számítógépes hálózatok

- 59 -

A hálózatmenedzsment célja, szerepe, jelentősége

A hálózatmenedzsment megoldásokkal lehetőség nyílik a hálózati forgalom, a terhelés

előrejelzésére, tervezésére, az esetleges hibák detektálására, és így a hálózat optimális

kihasználására.

Automatikus hálózat feltérképezés és megjelenítés

Végpontok elérhetőségének monitorozása

Aktív hálózati elemek teljesítmény felügyelete

Hálózati trendelemzés

Integráció hálózati eszközkezelő szoftverekkel - pl. CiscoWorks

ISO hálózatmenedzsment modell

A hálózatmenedzsment a számítógép-hálózatok erőforrásainak folyamatos megfigyelését,

felügyeletét, szükség esetén annak működésébe való beavatkozást jelenti. A LAN-hálózatok

tömeges megjelenése váltott ki igényeket az általános szabványok kidolgozására. Az ISO

nagyban hozzájárult a hálózati szabványok kidolgozásához, és hálózatmenedzsment modellje

segít megérteni a hálózatmenedzsment fő funkcióit. Az ISO a hálózatmenedzsmentre vonatkozó

szabványai:

1989 - Management Framework 7498/4 (X.700 ITU-T)

1992 – Systems management Overview 10040 (X.701 ITU-T)

A szabvány szerint a megvalósításra váró feladatokat a következőképpen bonthatjuk szét:

Teljesítmény menedzsment (Performance Management)

Konfigurációs menedzsment (Configuration Management)

Nyilvántartás, vagy elszámolás menedzsment (Accounting Managment)

Hiba menedzsment (Fault Management)

Biztonság menedzsment (Security Management)

Hibakezelés

A hiba menedzsment célja a hálózati hibák detektálása, naplózása, felhasználók és

adminisztrátorok értesítése, kísérlet a hiba automatikus javítására a hálózat minél

hatékonyabb működésének elérése érdekében. Mivel a hibák leállást, vagy elfogadhatatlan

hálózati működést is eredményezhetnek, ezért talán a legtöbb figyelmet a hiba

menedzsmentre fordítanak az ISO szerinti hálózat menedzsment rendszerekben és

eszközökben. A hiba menedzsment további feladata a hiba által érintett területek

meghatározása, a hiba izolálása, az elhárítás menete, megoldása, és ezen események

adatainak feljegyzése.

Konfigurációmenedzsment

A konfiguráció menedzsment célja a hálózati- és rendszereszközök konfigurációinak a

szisztematikus kezelése. Így a hálózat üzemeltetéséből és karbantartásából adódó hardver és

szoftver konfigurációinak a változása folyamatosan nyomon követhető és menedzselhető.

Minden hálózati eszköz konfigurációjához hozzárendelhető verzió információ; hasonlóan egy

munkaállomásból jellemzőihez:

Page 60: 2270-06/1 Számítógépes hálózatok

- 60 -

Operációs rendszer verziószáma

Hálózati interfész verziószáma

Fájlrendszer verziószáma

Illesztőkártyák száma, típusa, elhelyezkedései

Aktív szolgáltatások típusai, portszámai, verziószámai

A konfiguráció menedzsment a jellemző konfiguráció információkat egy adatbázisban

tárolják, hogy megkönnyítsék az egyszerű hozzáférést. Egy probléma felmerülésekor ez az

adatbázis segíthet a hiba okának felderítésében. Ilyen eset lehet például ha egy eszközben

frissítettük a szoftvert egy újabb verzióra, és ezek után az egyik szolgáltatás leáll, vagy nem

megfelelően kezd el működni. Ekkor ezen adatbázis alapján következtethetünk az új szoftver

hibájára, és minden egyéb hibalehetőséget kizárva visszaállhatunk az előző, helyesen

működő verzióra.

Felhasználómenedzsment

Az alábbiakban azt tekintjük át, hogyan tárolhatóak (logikailag) a felhasználói adatok ill.

jogosultságok.

o Egy címtár (Single Directory). Egy központi címtárban tároljuk a felhasználókat (pl. MS

Active Directory). Ennek megvan azaz előnye, hogy minden felhasználót, szerepet, házirendet

egy helyen kell karbantartani, hátránya viszont, hogy az egyes rendszereket, alkalmazásokat

mind egy rendszerhez kell integrálni.

o Több címtár (Mupltiple directories). A legtöbbször ez alakul ki, mivel flexibilis, kevés

tervezést igényel. Hátránya, hogy nehezen karbantartható, ill, nehéz házirendeket definiálni,

valamint könnyen jönnek létre „árva” felhasználók (melyek igazából már nincsenek a

rendszerben, de egy címtárban mégis megtalálhatóak). Tipikus példája lehet egy szervezeten

belül egy LDAP és egy Active Directory használata.

o Metakönyvtár (Meta directory). Egy olyan címtár/könyvtár, mely a szervezeten belüli összes

felhasználói adat másolatát tartalmazza. Itt problémát jelenthet a teljesítmény ill. a többszöri

adminisztrációs belépési pontok (a metakönyvtárban ill. a tényleges könyvtárakban), valamint

a komplex szabályrendszerek definiálása, melyek pl. a több címtárban egyszerre kezelik egy

felhasználó változását. Ismert ennek virtuális változata is, ahol a felhasználói címtárakról nem

jön létre tényleges másolat.

o Saját felhasználói adminisztrációs eszközök. Tipikusan régebben definiált, nehezen

bővíthető eszközök, melyek egy-egy célalkalmazás igényeit szolgálják (de akár példa lehet az

LDAP valamilyen speciális sémával).

o Felhasználói azonosító menedzsment eszközök (identity management). Leginkább a

virtuális metacímtárakhoz hasonlítanak, tipikusan valamilyen saját házirend ill. munkafolyamat

definíciós lehetőséggel, egyszerű webes felülettel. A megoldás hátránya, hogy adott esetben

valamilyen adapter létrehozását igényli az egyes címtárak központi rendszerbe kapcsolásához

(mint ahogy ez igaz az ITIM esetében), ugyanakkor rugalmas, bővíthető, könnyen

ellenőrizhető. Sok esetben identity management megoldásnak neveznek pl. több, web alapú

rendszer összekapcsolásával előálló, elosztott felhasználó nyilvántartást megvalósító

technológiát (pl. Liberty project), azonban jelen labor alatt egy központosított eszközt

használunk. Az ITIM az eddigiek alapján egy szerep alapú hozzáférést támogató felhasználói

identitás menedzsment eszköz.

Page 61: 2270-06/1 Számítógépes hálózatok

- 61 -

Teljesítménymenedzsment

A teljesítmény menedzsment fő célja a hálózat egésze kihasználtságának, terhelésének mérése

több mérőszám segítségével; mely mérőszámok segítenek a hálózat teljesítőképességének

fenntartásában. Ilyen mérőszámok lehetnek például a továbbított csomagok mennyisége

másodpercenként, válaszidő, és az aktív eszközök terheltsége.

A teljesítmény menedzsment három részfeladatot foglal magában:

Nyers adatok kinyerése a hálózatból (továbbított csomagok száma, mérete, stb.)

A nyers adatok feldolgozása, értelmezése (pl. továbbított adatok másodpercenként)

Ha valamelyik mérőszám meghaladott egy meghatározott szintet, akkor riasztás, vagy

művelet végrehajtása

Ezek a lépések egy reaktív rendszer működési módra jellemzőek. Ha az egyik teljesítmény

mérőszám meghalad egy felhasználó által beállított értéket, akkor a rendszer egy üzenettel

reagál. A teljesítménymenedzsment lehetővé tesz pro-aktiv eljárásokat is, mint például egy

hálózati szimuláció használható arra, hogy képet kapjunk arról, hogy miként hathat a hálózat

növekedése a teljes hálózat teljesítőképességére.

A szimuláció alapján figyelmeztetni lehet a hálózati adminisztrátorokat egy esetleges jövőbeni

problémára.

Biztonságkezelés

A biztonság menedzsment célja a hálózati hozzáférés korlátozása a helyi szabályozások

(policy) alapján; elsősorban megakadályozni a hálózat (akarva vagy akaratlanul)

működésképtelenné tételét, vagy az érzékeny információk felhatalmazás nélküli elérését. Egy

ilyen biztonság menedzsment rendszer kezelheti például erőforrásokhoz való hozzáféréseket,

és megtilthatja annak elérését, ha a felhasználó nem rendelkezik a megfelelő

jogosultságokkal.

SNMP ismertetése

Az SNMP igazából a Simple Network Management Protocol rövidítése, a célja pedig a

nevéből kitalálható - elsősorban hálózatra kötött eszközök kezelését, monitorozását lehet

megoldani a segítségével. Általánosságban elmondható róla, hogy rendkívül sok mindenre

használható, viszont meglehetősen keveset foglalkoznak vele a hálózatok beállításakor, a

hálózati eszközök beásásakor az integrátorcégek: a tesztelési jelentések túlnyomó részében

található valamilyen SNMP-vel kapcsolatos rés - ilyen értelemben az SNMP-t biztonsági

szempontból szükséges rosszként aposztrofálhatjuk. Ahhoz, hogy megfelelően alakítsanak ki

SNMP-t, rengeteg apróságra kell figyelni az eszközök lelkivilágával kapcsolatosan a

menedzsment konzolnak. SNMP-n keresztül (is) működnek a nagy hálózatmenedzsment

eszközök, mint például a Tivoli vagy a CiscoWorks.

Insecure by default

Az SNMP 1988-ban kezdte meg a pályafutását. Eredeti kiadása, az SNMPv1 kialakítása során

a korabeli szellemiségnek megfelelően nulla, azaz totálisan zéró biztonsági megfontolást

vettek figyelembe: minden cleartextben megy, ezért némi sniffelés után tetszőlegesen lehet

Page 62: 2270-06/1 Számítógépes hálózatok

- 62 -

állítgatni az eszközök lelkivilágát - ennek megfelelően ma már a v1 használata önmagában is

biztonsági kockázatot jelent.

Az SNMPv2 1993-ban jelent meg, és számos biztonsági funkciót terveztek bele, például az

MD5-ön alapuló authentikációt a korábbi clear-text helyett. Azonban az IETF-ben nem tudtak

megegyezni arról, hogy pontosan mi is kerüljön bele a kötelezően implementálandó részbe,

ezért a gyártók különbözőképp implementálták az SNMPv2-t: a betűhíven implementált

SNMPv2 számos funkciót biztosít, ami a korábbiban nem volt benne, viszont biztonságilag

semmivel sem jobb, mint a v1. Ennek következtében megjelent az SNMPv2c, és végül is ez

terjedt el nagy gyártók termékeiben.

Ahhoz, hogy használni tudjuk az SNMP-t egy eszközön, szükséges egy "jelszó": ebből

mindjárt van kettő is, a community string és a private. Ez elméleti szinten nagyon szép,

viszont a gyakorlatban sokszor használnak triviális stringeket (pl. "community", illetve

"private"), illetve az adott menedzsmenteszköz használatát megkönnyítendő, kényelmi

okokból ugyanazt a stringet használják mindenhová.

Praktikus támadás lehet a stringek megszerzésére a hálózat sniffelése, MiTM elkövetése a

menedzsment interfész és az eszközök között.

A megvalósítást segítő hardver- és szoftvereszközök

Miért fontos a szoftver menedzsment? Alapvetően három fő ok miatt, melyek az alábbiak:

1. Licenc analízis

Közismert tény, hogy a céges számítógépekre történő illegális szoftverek és alkalmazások

feltelepítéséért és futtatásáért a felelősség a rendszergazdákat terheli, akkor is, ha ezen

szoftverek az ő tudtuk nélkül kerülnek a gépekre. Ez amellett, hogy jelentős felelősséget

jelent, rosszabb esetben komoly következményekkel is járhat a rendszergazda számára.

Mi lehet a megoldás?

A megnyugtató megoldást egy olyan hatékony és megbízható célalkalmazás futtatása

jelentheti, mely segítségével leellenőrizhető a cégnél meglévő szoftverek legalitása illetve

amely segítségével kiszűrhetők a jogosult felhasználók vagy külső (illetéktelen) behatolók

által feltelepített illegális szoftverek.

2. Tiltott szoftverek

Egy cég informatikájáért felelős személy felelősséggel tartozik valamennyi a cég gépein

futó tiltott szoftver miatt.

Napjaink peer to peer hálózataiban igen széleskörű lehetőség van mind az illegális fájlok

letöltésére, mely a nagy sávszélességek miatt gyakran a felhasználók tudta nélkül

elterjedhet, elterjeszthető az adott hálózaton. Ezen illegális felhasználások jelentős és

gyakorta jogi következményekkel bíró problémákat okozhatnak úgy a rendszergazdák,

mind a cégek számára.

3. Szoftver licenc gazdálkodás és beruházási tervezés

Page 63: 2270-06/1 Számítógépes hálózatok

- 63 -

A már meglévő licencek pontos nyomon követésétől egészen a beszerzendő szoftverek

büdzséjének, mennyiségének és fajtájának tervezéséhez.

Néhány hálózatmenedzsment szoftver: CORBA, TMN, PM, CM, FM

A leggyakoribb hardvereszközök amelyek segítenek a hálózatmenedzsmentben a routerek és a

switch-ek.

Page 64: 2270-06/1 Számítógépes hálózatok

- 64 -

15. Mutassa be egy Ön által ismert operációs rendszer fontosabb hálózati szolgáltatásainak

működtetésével kapcsolatos teendőket! Válaszában térjen ki ezen alkalmazások szerveroldali

telepítésével, konfigurálásával és üzemeltetésével, valamint kliensoldali beállításaival kapcsolatos

főbb jellemzők kiemelésére!

Információtartalom vázlata

DNS, DHCP

Szolgáltatás indítása

Zónák

Rekordok

WEB

Szerver telepítése

Szerver konfigurálása

FTP

Szerver telepítése

Szerver konfigurálása

Jogosultságok

A szolgáltatás használata kliensoldalról

SMTP, POP, IMAP

Jellemzők, kliensoldali szoftver beállítása

DNS, DHCP

DNS

Ahhoz hogy az Interneten egy gépet megtaláljanak, a gépek egymást közt egy csak számokból

álló IP címet használnak. Ezeket természetesen nehéz fejben tartani, ezért a legtöbb gépnek van

egy vagy akár több könnyen megnevezhető, úgynevezett domain neve is. Ahhoz, hogy a

domain név alapján az IP cím (vagy fordítva: az IP cím alapján egy domain név) megállapítható

legyen, szükség van a DNS szerverekre.

Természetesen több nyílt forrású DNS szerver is létezik, és az Interneten túlnyomó többségben

ezeket használják. A legelterjedtebb DNS szerverek a következők:

BIND

djbdns

Kisebb hálózatok esetén, vagy "házi" internet megosztáshoz:

dnsmasq

DHCP

A dinamikus állomáskonfiguráló protokoll (angolul Dynamic Host Configuration Protocol,

rövidítve DHCP) egy számítógépes hálózati kommunikációs protokoll.

Ez a protokoll azt oldja meg, hogy a TCP/IP hálózatra csatlakozó hálózati végpontok (például

számítógépek) automatikusan megkapják a hálózat használatához szükséges beállításokat. Ilyen

szokott lenni például az IP-cím, hálózati maszk, alapértelmezett átjáró stb.

A DHCP szerver-kliens alapú protokoll, nagy vonalakban a kliensek által küldött DHCP

kérésekből, és a szerver által adott DHCP válaszokból áll.

Page 65: 2270-06/1 Számítógépes hálózatok

- 65 -

A DHCP-vel dinamikusan oszthatóak ki IP-címek, tehát a hálózatról lecsatlakozó számítógépek

IP-címeit megkapják a hálózatra felcsatlakozó számítógépek, ezért hatékonyabban használhatóak

ki a szűkebb címtartományok.

3 féle IP-kiosztás lehetséges DHCP-vel:

kézi (MAC cím alapján)

automatikus (DHCP-vel kiadható IP-tartomány megadásával)

dinamikus (IP-tartomány megadásával, de az IP címek „újrahasznosításával”)

Szolgáltatás indítása

DNS:

DNS kliens szoftver fut minden gépen, ahol TCP/IP protokoll van. Feladata, hogy kapcsolatot

teremtsen a DNS kiszolgálóval és megteremtse az alkalmazások (pl.: Internet Explorer) és a

kiszolgáló közötti kommunikációt. Ezenkívül helyi gyorsítótárat is fenntart a már megtalált

adatokkal, így másodszor már lényegesen gyorsabban érhető el ugyanaz a gép. A Windows

2000/XP-ben szolgáltatásként fut, ellenőrzése a következő módon lehetséges:

Nyissuk meg a Felügyeleti eszközök > Számítógép-kezelés (Adminstrative Tools > Computer

Management) MMC konzolt és kattintsunk a Szolgáltatások és kiszolgálói alkalmazások >

Szolgáltatások (Services and Applications > Services) tárolóra.

A szolgáltatás indítása automatikusan történik. Ennek így is kell lenni, mert ha nem fut, akkor

nem érhető el egyetlen gép sem az Interneten. Sőt mivel az Active Directory használatához is

nélkülözhetetlen, még az sem. A számítógép magára marad. Vegyük ezt figyelembe minden

alkalommal, amikor látszólag nem működik a hálózat, nem elérhetők a szerverek, nem lehet

bejelentkezni a címtárba, nem megy az Internet, stb. Ellenőrizzük a "DNS-ügyfél" ("DNS

Client") szolgáltatást: ha nem fut, indítsuk el.

DHCP:

A DHCP szolgáltatás akkor vehető igénybe, ha számítógépünk olyan hálózatra csatlakozik,

amelyhez csatlakozik egy szervert használó gép is. Ekkor az IP címeket és az alhálózati

maszkot a kiszolgáló adja. Az alhálózati maszk értéke a hálózatba kapcsolt számítógépek

számától függ, 255 gépig a maszk ért: 255.255.255.0, 65536 gépig 255.255.0.0. A DNS,WINS

cím, útvonalválasztó párbeszéd lapok különleges kiszolgálókat igényelnek.

Zónák

DNS-zónák konfigurálása a DNS-kiszolgálón

1. Nyissa meg a DNS beépülő modult.

2. Ha szükséges, adja hozzá a konzolhoz a kívánt kiszolgálót, és csatlakozzon hozzá.

3. A konzolfán kattintson a megfelelő DNS-kiszolgálóra.

Helye:

o DNS/megfelelő DNS-kiszolgáló

4. Kattintson a Művelet menü DNS-kiszolgáló konfigurálása parancsára.

5. Kövesse a DNS-kiszolgáló konfigurálása varázsló utasításait.

Megjegyzés:

Page 66: 2270-06/1 Számítógépes hálózatok

- 66 -

A műveletet akkor hajthatja végre, ha a Rendszergazdák csoport tagja a helyi

számítógépen, vagy delegálás útján megszerezte a megfelelő jogosultságokat. Ha a

számítógép tartomány része, a Tartománygazdák csoport tagjai is végrehajthatják ezt a

műveletet. Biztonsági szempontból ajánlott a műveletet a Futtatás másként parancs

segítségével végrehajtani.

A DNS ablak megnyitásához kattintson a Start menü Vezérlőpult parancsára, kattintson

duplán a Felügyeleti eszközök, majd a DNS ikonra.

Ha a DNS-kiszolgáló helyileg fut, a 2. lépést nem kell elvégezni.

A DNS-kiszolgáló konfigurálása varázsló segítségével zónákat, gyökérútmutatókat és

továbbítókat lehet megadni.

Ha DNS szolgáltatást állít be az intraneten és azt szeretné, ha a számítógép az

internethez is csatlakozna, a gyökérútmutatókban az internetszolgáltatónál működő DNS-

kiszolgálók IP-címét adja meg.

Ha befejezte a kiszolgáló beállítását, szükség lehet további feladatok végrehajtására is,

például a hálózati állomások konfigurálására, hogy azok az adott DNS-kiszolgálót

használják elsődleges DNS-kiszolgálóként, a DNS-kiszolgálón lévő zónák dinamikus

frissítésének engedélyezésére, illetve erőforrásrekordok hozzáadására.

Rekordok

Erőforrásrekord hozzáadása egy zónához

1. Nyissa meg a DNS beépülő modult.

2. A konzolfán kattintson a jobb egérgombbal a kívánt zónára, majd kattintson az Egyéb új

rekordok parancsra.

3. A Válassza ki az erőforrásrekord típusát mezőben keresse meg a hozzáadni kívánt

erőforrásrekord típusát és jelölje ki.

4. Kattintson a Rekord létrehozása gombra.

5. Az Új erőforrásrekord párbeszédpanelen adja meg az erőforrásrekord létrehozásához

szükséges információkat.

6. Ha az erőforrásrekordhoz szükséges minden információt megadott, kattintson az OK

gombra, és az új rekord a zónához adódik.

Megjegyzés:

A műveletet akkor hajthatja végre, ha a Rendszergazdák csoport tagja a helyi

számítógépen, vagy delegálás útján megszerezte a megfelelő jogosultságokat. Ha a

számítógép tartomány része, a Tartománygazdák csoport tagjai is végrehajthatják ezt a

műveletet. Biztonsági szempontból ajánlott a műveletet a Futtatás másként parancs

segítségével végrehajtani.

A DNS ablak megnyitásához kattintson a Start menü Vezérlőpult parancsára, kattintson

duplán a Felügyeleti eszközök, majd a DNS ikonra.

Page 67: 2270-06/1 Számítógépes hálózatok

- 67 -

A hálózat minden DNS-t használó állomásának feleltessen meg egy erőforrásrekordot. Ha

a DNS-zónákat úgy konfigurálta, hogy azok fogadják a dinamikus frissítéseket, és a

hálózati állomások támogatják a dinamikus frissítést, és ezt a DNS-kiszolgálót használják

elsődleges DNS-kiszolgálóként, akkor a hálózati állomások automatikusan hozzáadják

erőforrásrekordjaikat.

A különböző típusú hozzáadható erőforrásrekordokkal kapcsolatos további tájékoztatás

az Erőforrásrekordok leírása című témakörben található.

WEB

Szerver telepítése

DNS szerver telepítésének lépései

A DNS szerver telepítését a Control Panel / Add Remove Programs / Add Windows Components

/ Network Services pontban kell kijelölni. A sikeres telepítés után indítsuk el az Administrative

Tools programcsoportból a DNS ikonra kattintással! Állítsuk be a továbbító(ka)t, valamint

válasszuk ki a megfelelő hálózati kártyát, amely hatókörében fog dolgozni a DNS szerverünk. Ha

van még hálókártya a listában, azokat feltétlenül töröljük.

Ide tartozik még egy apró, ám lényeges dolog. Amennyiben egyetlen szerverünk van, és arra

szeretnénk (vagy muszáj) DNS szervert telepíteni akkor a hálózati interfészek kötési sorrendjét is

célszerű megváltoztatnunk, úgy hogy a legelső interfész a sorban a belső kártya legyen. Ezt

egyébként az esetleges (ugyanezen a gépen működő) ISA szerver miatt is okos dolog megtenni.

A sorrend változtatást a Network Connection ablakban az Advanced/Advanced Settings

menüpontban kell eszközölni.

Ha a szerver beállítás kész, akkor hozzuk létre a zónánkat! Ebből két alap típusú is van: a Forward

Lookup Zones csoportba tartozó zóna (Névkeresési zóna), amely a sűrűbben használt IP cím -

név transzformáció kiszolgálására van kitalálva, illetve a Reverse Lookup Zones (Címkeresési

zóna) csoportba sorolható, amely egy tartományi név IP címét köpi ki a feloldás során. Ez

utóbbira elvileg nincs szükség egy Windows 2000 tartományban (viszont éles, publikus DNS zóna

esetén nagyon is, pl. az e-mailek vonatkozásában), de mégis van értelme elkészíteni, mivel egy

biztonsági rést lefedhetünk vele.

A DHCP szerver telepítésének lépései:

Csak a Windows 2000 szerver verzióiban található meg, a Professionalben nem. A Vezérlőpult >

Programok telepítése/törlése > Windows összetevők hozzáadása vagy eltávolítása >Összetevők

> Hálózati szolgáltatások > Dinamikus állomáskonfiguráló protokoll (DHCP) megjelölésével

telepíthető vagy távolítható el. Ezután pedig a Felügyeleti eszközök > DHCP nevű MMC

konzolban konfigurálható.

Szerver konfigurálása

DHCP:

Feltelepítés után nem tartalmaz alapértelmezett beállításokat. Az alapértelmezett beállítások

addig vannak érvényben, amíg egy hatókör más beállításokkal felül nem bírálja azokat. Nem

mindig szokás megadni őket, sokan inkább a hatókör definíciókat részesítik előnyben. Ha

Page 68: 2270-06/1 Számítógépes hálózatok

- 68 -

mégis meg akarjuk tenni, akkor bontsuk ki a faszerkezetet és a szerverünkhöz kapcsolódó,

Kiszolgáló beállításai > Műveletek > Beállítások konfigurálása menüponttal tegyük meg.

Megnyílik egy ablak a választható beállítások listájával. Ebben vannak azok a kiszolgálók, illetve

paraméterek felsorolva, amelyek adatait (IP címét, tartománynevét stb.) a kiszolgáló képes lesz

átadni az ügyfeleknek. A szolgáltatás előtti jelölőnégyzetre kattintva szerkeszthetővé válnak az

"Adatbevitel"-ben szereplő mezők. Ha például azt szeretnénk, hogy a DHCP kiszolgáló adja át

az ügyfeleknek a DNS szerver IP címét, akkor jelöljük meg a "005 Névkiszolgálók" sort a

"Kiszolgálónév" mezőben. Írjuk be a DNS szerver nevét, a "Feloldás" nyomógombra kattintva

lekérhetjük az IP címét. Végül a "Hozzáadás" gombbal vegyük fel a listába. A "Speciális"

beállítások fülre kattintva további lehetőségekkel találkozhatunk.

Az osztályok beállításával az ügyfeleket lehet csoportba foglalni. A felhasználói osztályok az

ügyfelekhez rendelhetők hozzá (pl.: "Alapértelmezett felhasználói osztály"). A szállítói osztály

pedig a különböző szállítói típussal rendelkező ügyfelekhez rendelhető hozzá (pl.: "Microsoft

Windows 98 beállítások"). További információkat a Windows Súgójában találunk az

osztályokról. Ezekkel a beállításokkal létrehoztuk és meghatároztuk a DHCP kiszolgáló

alapértelmezett feladatait, de a tulajdonképpeni ügyfél IP cím kiosztás még nem működik.

Ehhez kattintsunk a szerver nevére, amelynek ikonjában még lefelé mutató piros nyíl jelzi,

hogy nem vagyunk kész a beállításokkal. A Műveletek > Új hatókör parancsával pótolhatjuk a

hiányzó beállításokat. Egy varázsló segít az adatok összegyűjtésében. Lássuk mik ezek:

"Hatókör neve":

A "Név" mezőbe írjunk be egy olyan hatókör nevet, amely könnyen azonosíthatóvá teszi azt

(pl. Gazdasági osztály). A hatókör egy IP cím tartomány, ahonnan a kiszolgáló címeket oszthat

ki az ügyfeleknek. A "Leírás" mezőben egy megjegyzést is fűzhetünk a hatókörhöz.

"IP-címtartomány":

A hatókör a "Kezdő IP-cím"-től a "Záró IP-cím"-ig tart. Az "Alhálózati maszk" mezőbe írjuk be

a maszkot, amely valószínűleg 255.255.255.0 lesz ("C" osztályú IP címről lévén szó). Ekkor a

"Hossz" mező automatikusan kitöltődik. Ez az IP cím hálózati azonosító részének a hossza

bitekben mérve.

Tegyük fel, hogy kezdő IP címnek a 192.168.0.5 és zárónak pedig 192.168.0.253-at adtuk

meg. Ekkor az alhálózati maszk 255.255.255.0 és a hossz pedig 24.

"Kizárások hozzáadása":

Itt azokat az IP címeket adhatjuk meg, amelyeket nem akarunk kiosztani. A címek a hatókörön

belülre kell hogy essenek, különben hibaüzenetet kapunk (és nem is lenne értelme). Több ilyen

tartományt vagy egyedi IP címet adhatunk meg. A "Hozzáadás" gombra kattintva ezeket

egyenként felvehetjük a "Kizárt tartomány" listába.

Egy kizárt tartomány lehet az előző példánál maradva a 192.168.0.20 és a 192.168.0.30 közötti

minden cím. Egyedi pedig a 192.168.0.50. Így ezek nem kerülnek kiosztásra. Azoknak az

ügyfeleknek akiknek statikus IP címet állítottunk be, itt felsorolhatjuk az IP címeiket és akkor

elkerüljük a címütközést.

"Címbérlet időtartama":

Az időtartam percre pontosan megadható. Egy adott IP cím kiosztása egy adott ügyfélnek -

ha nem történik hosszabbítás - maximálisan ennyi ideig lehetséges.

"DHCP-beállítások konfigurálása":

Page 69: 2270-06/1 Számítógépes hálózatok

- 69 -

A varázsló itt egy választási lehetőséget ajánl fel a további beállítások konfigurálására vagy a

műveletek befejezésére. További lehetőség az alapértelmezett átjáró, a DNS és a Wins

kiszolgálók IP címeinek megadása (ha a DHCP-vel akarjuk ezeket eljuttatni az ügyfelekhez).

Használat előtt minden hatókört aktiválni kell. Ha a varázslóban a további lehetőségeket

választottuk, akkor az utolsó lépésben felajánlja a hatókör aktiválását, ha nem, akkor ezt

nekünk kell elvégezni. A hatókörre kattintva a Műveletek > Aktiválás paranccsal megtehetjük.

Van még egy fontos dolog és ez a kiszolgáló hitelesítése. Biztonsági okokból van rá szükség,

megakadályozza, hogy a hálózaton lévő DHCP kiszolgálók egymással nem összeférhető

adatokat közöljenek. A Műveletek > Engedélyezés parancsával tehető meg. Most már

működésre kész a DHCP kiszolgálónk.

A hatókörön belül keletkezett néhány mappa, nézzük mik ezek:

o A "Címkészlet" mappába kerültek a kiosztható és a kizárt címek.

o A "Címbérletek" tartalmazza a kiosztott címek listáját, az ügyfél gépek neveivel és a

bérleti idő lejártával.

o A "Fenntartások" még üres, ide vehetjük fel azokat a gépeket, amelyeknek mindig

ugyanazt az IP címet akarjuk kiosztani. Ehhez a Műveletek > Új fenntartás

menüpontra kell kattintanunk. Egy IP cím - MAC cím párossal azonosíthatjuk be az

ügyfélgépet. Ahhoz, hogy megtudjuk a MAC címét, adjunk neki egy ideiglenes IP

címet és parancssorban írjuk be IPCONFIG /ALL, ekkor kapunk egy listát a TCP/IP

beállításokról itt a "Helyi kapcsolat" alatti "Fizikai cím" jelenti a MAC címet.

o A "Hatókör beállításai" mappa a hatókör alapértelmezett beállításait tartalmazza.

Ez ugyanaz, mint a cikk elején említett - a kiszolgálóra vonatkozó - alapértelmezett

beállítás csak a hatókörre vonatkozóan. Fontos, hogy ezek felülbírálhatják a

kiszolgáló alapbeállításait.

FTP

Ha mindennapos munkánk során olyan anyagokra van szükségünk, melyek otthoni

számítógépünkön találhatóak, esetleg szeretnénk nagyobb mennyiségű adatot megosztani

ismerőseinkkel és azokat állandóan elérhetővé tenni az internetről, csináljunk saját FTP-szervert

számítógépünkből! Az ehhez szükséges lépések viszonylag egyszerűek és a művelet akár egy

kezdő felhasználó számára is megvalósítható.

Az FTP (File Transfer Protocol) egy tipikusan interneten történő fájlátvitelhez használatos

protokoll. Több szolgáltatónál is előfizethetünk FTP-tárhelyre, ahová feltölthetjük anyagainkat,

majd azt bármikor bárhonnan elérhetjük. Ha szeretnénk adatainkat saját gépünkön tudni, vagy

nem kívánunk költségekbe bonyolódni, ideális megoldás lehet a Windows XP beépített FTP-

szerverének használata. Talán kevesen tudják, de a Windows XP Professional beépített eszközt

kínál mind WEB- (www), mind FTP-kiszolgáló működtetéséhez. (Az XP Home Edition nem

tartalmazza ezeket a funkciókat.)

Otthoni Windows XP FTP-szerver beüzemeléséhez általában a következőkre van szükségünk:

Windows XP Professional telepítő CD

állandó, szélessávú internetkapcsolat (ajánlott)

a szerverként használt számítógép folyamatos működése

Page 70: 2270-06/1 Számítógépes hálózatok

- 70 -

router/tűzfal használata esetén az FTP-kapcsolat engedélyezése a tűzfalban, illetve port-

átirányítás a routerben

dinamikus IP-cím használata esetén dinamikus DNS-szolgáltatás regisztráció (ajánlott)

Szerver telepítése

A következőkben az alábbi esetnek megfelelő megoldást vázoljuk: Windows XP SP2 operációs

rendszert futtató számítógépünk állandó, szélessávú kapcsolattal rendelkező háztartásban

üzemel, router, illetve tűzfal mögött, belső hálózaton. Gépünkön jelszóval védett FTP-helyet

kívánunk távolról elérni, szerverünk mindenkori IP-címének ismerete nélkül. Amennyiben nem

rendelkezünk router-rel, illetve fix IP-címet használunk, vagy nem akarjuk jelszóval védeni FTP-

helyünket, értelemszerűen bizonyos lépések kihagyhatóak.

A Windows Internet Information Services (IIS) névre keresztelt szolgáltatása a Vezérlőpult

"Programok hozzáadása és törlése" menüpont alól telepíthető, ehhez szükségünk van a

Windows XP Professional telepítő CD-re. A Windows-összetevők közül válasszuk az

"Internet Information Services" bejegyzést majd a "Részletek" gombot megnyomva jelöljük

ki a "File Transfer Protocol" szolgáltatást. Ezután az hajtsuk végre a telepítést.

Az IIS telepítésével a rendszermeghajtó gyökérkönyvtárában létrejön egy "inetpub" nevű

mappa, mely az FTP (ftproot), WEB (wwwroot) tárhelyeket, valamint az IIS

adminisztrációjához használható szkripteket tartalmazza. Ezen kívül egy új felhasználó is

létrejön a rendszerben IUSR_számítógépnév néven, ennek funkcióját később tárgyaljuk.

Szerver konfigurálása

Az IIS telepítése után állítsuk be FTP-szerverünket. Ehhez nyissuk meg a Vezérlőpultot, majd

válasszuk a "Teljesítmény és karbantartás" aztán a "Felügyeleti eszközök" menüpontot. Ezen

belül kattintsunk kétszer az "Internet Information Services" ikonra, mire megnyílik az IIS

adminisztrációs felülete.

Az IIS kezelésben bontsuk ki a fastruktúrát, majd jelöljük ki az alapértelmezett FTP-helyet.

Több FTP-helyet is létrehozhatunk, de a Windows XP egyszerre csak egy aktív FTP-helyet

engedélyez, így mielőtt aktívvá tennénk egy megosztást, le kell állítanunk az aktuálisan aktív

példányt.

Nézzük most az FTP-hely tulajdonságlapját. Az első fülön rögtön megadhatjuk az FTP-hely

nevét (csak mi látjuk), valamint beállíthatjuk az átvitelhez használt port számát. (Ez később, a

router és a tűzfal beállításánál lesz fontos, de mivel a 21-es az FTP szabványos portszáma, ezt

nem ajánlott megváltoztatni.) Megadhatjuk továbbá, hogy egyszerre hány felhasználó

csatlakozhat az FTP-helyhez (Windows XP esetén ez maximum 10 egyidejű kapcsolatot

jelent), és beállíthatjuk az időtúllépés korlátját is. Ha ennyi idő alatt nem tudnak szerverünkhöz

kapcsolódni, az IIS eldobja a kérést. A lap alján az események naplózását állíthatjuk be,

valamint megtekinthetjük az aktuális kapcsolódási állapotot is.

Jogosultságok

Page 71: 2270-06/1 Számítógépes hálózatok

- 71 -

A kapcsolat beállítása előtt a legfontosabb az FTP-hely és ezzel a rendszer védelmének

biztosítása. Az FTP protokoll kétfajta hitelesítést támogat, a névtelen (anonymus), valamint az

alapfokú hitelesítést (basic authentication).

Névtelen hozzáférés - Alapértelmezésként névtelen hozzáférést kapunk az új FTP-helyhez,

olvasási jogokkal. Ha így kapcsolódunk a szerverhez, a Windows nem kér sem

felhasználónevet, sem jelszót. A kapcsolatot kezdeményező felhasználó a korábban említett,

automatikusan létrehozott IUSR_számítógépnév helyi felhasználó "nevében" jelentkezik be a

rendszerbe, és az ő jogait kapja. Ez a felhasználó speciálisan erre a feladatra lett felkészítve,

alapértelmezett jogkörei is ennek megfelelően lettek kialakítva, így érdemes érintetlenül

hagyni.

Alapfokú hitelesítés - Ha jelszóval kívánjuk védeni FTP-helyünket, kénytelenek vagyunk

alapfokú hitelesítést alkalmazni. Azért írom, hogy "kénytelenek", mert a basic authentikációt a

legritkább esetben szokták javasolni, használata ugyanis nem túl biztonságos. Bár a

felhasználónév és a jelszó megadása kötelező, ezeket az adatokat az FTP nem titkosítja, azaz

kódolatlanul továbbítja a szerver felé, így a vonal rosszindulatú "lehallgatásával"

megszerezhetők a hitelesítő adatok. Mindazonáltal ha a bejelentkező felhasználó nem bír

lényeges jogokkal a rendszeren, ez nem jelent túl nagy biztonsági kockázatot. Alapfokú

hitelesítés használata esetén vegyünk fel a rendszerbe egy felhasználót, melynek minél

kevesebb jogot adjunk és jelszavát lehetőleg gyakran változtassuk. Az alapfokú hitelesítés

használatához vegyük ki a pipát a névtelen kapcsolatokat engedélyező dobozból, majd

hagyjuk jóvá a módosítást.

MEGJEGYZÉS: Névtelen hozzáférés esetén ha a "Csak névtelen kapcsolatok engedélyezése"

NINCS bejelölve, továbbra is bejelentkezhetünk a gép rendszergazdájaként, hogy teljes

hozzáférést kapjunk az FTP-helyhez, azonban a név és a jelszó ez esetben sem lesz titkosítva.

A hitelesítési mód megválasztása után eldönthetjük, hogy csak olvasásra, vagy írásra is

engedélyt adunk-e a távoli felhasználónak. Ezt a beállítás-panel utolsó fülén tehetjük meg,

ahol egyben megváltoztathatjuk az FTP-hely fizikai helyét a könyvtárszerkezetben. Fontos

megemlíteni, hogy a fájlrendszer-jogosultságok felülbírálják az FTP-jogokat, tehát hiába adunk

az IIS konfigurációban írási jogot, ha az NTFS-mappajogosultságok ezt megakadályozzák, a

felhasználó nem tud majd írni a mappába.

A szolgáltatás használata kliensoldalról

Beállítottuk tehát az FTP-hely jogosultságait, és feltöltöttük az elérni kívánt tartalommal, most

lássuk, hogyan tehetjük elérhetővé a külvilágból. Először is a tűzfalon meg kell nyitnunk az FTP

által alapértelmezésként használt 21-es TCP portot. (Ha korábban másik portot adtunk meg az

IIS adminisztrációban, értelemszerűen most azt engedélyezzük.) Ehhez nyissuk meg a

Windows tűzfal beállításait, majd a "Port hozzáadása" gombra kattintva töltsük ki a mezőket.

Példánkban a szerver egy otthoni hálózat tagja, így azt a külvilágtól még egy router is

elválasztja. A számítógéphez érkező FTP-kéréseket így egy port-átirányítással a megfelelő gép

megfelelő portjára kell irányítani. (Lehetőség szerint szerverünk használjon fix IP-címet a belső

hálózaton!) A routerek konfigurációs oldalai kissé eltérőek lehetnek, az alábbi képen látható

mezőket értelemszerűen töltsük ki.

Page 72: 2270-06/1 Számítógépes hálózatok

- 72 -

FTP-szerverünk most már elérhető az internet felől is, de ha internetszolgáltatónk dinamikus

IP-címet oszt ki az előfizetőknek, mindig tudnunk kell éppen aktuális címünket. Hogy ne kelljen

papírfecnikre írkált számokkal a zsebünkben útra kelnünk, regisztráljunk magunknak dinamikus

DNS-t. A szolgáltatás lényege, hogy egy fantázianevet választva mindig elérjük otthoni

szerverünket, bármi is legyen a gép IP-címe. Ezt a számítógépen futó kis alkalmazás biztosítja,

mely rendszeres időközönként "közli" a dinamikus DNS-t szolgáltató szerverrel gépünk

aktuális címét, így nekünk mindig csak név szerint kell rá hivatkozni, az átirányítást a valós

címre már a dinamikus DNS-szolgáltató végzi.

Az FTP-szerver mostantól bárhonnan elérhető az "ftp://regisztráltnév.homeftp.net"

(homeftp.net domainvégződés választása esetén) cím internetböngészőbe, vagy FTP-

kliensszoftverbe beírva. Az egyik legnépszerűbb ilyen FTP-kliens a Total Commander.

Ha az IIS konfigurációt alapértelmezett beállításokon hagytuk, névtelen bejelentkezéssel jutunk

be a szerverre, a belépéshez mindössze e-mail címünket, mint azonosítót kell megadnunk

(adminisztratív okokból). Ha az alapfokú hitelesítés mellett döntöttünk tudnunk kell az FTP-

szerveren erre a célra létrehozott, korlátozott jogú felhasználó nevét és jelszavát, vagy

használhatjuk a rendszergazda hitelesítő adatait is. Ez utóbbi azonban egyáltalán nem ajánlott,

hiszen ha - a basic authentikáció nem biztonságos mivolta okán - valaki hozzájut

rendszergazda nevünkhöz és jelszavunkhoz, teljes hozzáférést szerezhet gépünk és adataink

felett.

Az FTP-kiszolgálást bármikor leállíthatjuk a szerver gépen, az IIS konfigurációs ablakban

található "Stop" gomb megnyomásával, vagy az "FTP alapú közzététel" szolgáltatás

leállításával.

SMTP, POP, IMAP

Jellemzők, kliensoldali szoftver beállítása

SMTP: a Simple Mail Transfer Protocol rövidítése. Ez egy kommunikációs protokoll az e-

mailek Interneten történő továbbítására.

Az SMTP egy viszonylag egyszerű, szöveg alapú protokoll, ahol egy üzenetnek egy vagy több

címzettje is lehet. Könnyen tesztelhetjük az SMTP-t a Telnet program segítségével. Az SMTP

szolgáltatás a TCP (Transmission Control Protocol) 25-ös portját használja. Ahhoz, hogy

meghatározza, hogy az adott domain névhez melyik SMTP szerver tartozik, a Domain név

MX (Mail eXchange) rekordját használja. Ez a domain DNS rekordjai között szerepel.

Egy példán keresztül a kliensoldali szoftver (Outlook) beállítása. Az Outlook elindítása után

kattintson az Eszközök E-mail fiókok menüpontra és vagy hozzon létre új fiókot (amennyiben

eddig nem volt, vagy válassza a már meglévő fiók módosítását. Jelen leírás új e-mail fiók

létrehozását és beállítását mutatja be. Töltse ki a mezőket az alábbiak szerint, természetesen

az Ön adataival. Kimenő levelek kiszolgálója (SMTP), az általunk biztosított szerver címe.

Kattintson a További beállítások gombra, majd A Kimenő levelek kiszolgálója fülön töltse ki a

mezőket az Ön adataival.

Page 73: 2270-06/1 Számítógépes hálózatok

- 73 -

A Speciális fülön a Kimenő levelek kiszolgálója (SMTP) kapcsolat portját írja át 468, ezen a

porton fog a szerverrel kommunikálni, továbbá pipálja be az alatta lévő SSL titkosítást, mivel

ez a kommunikáció titkosított, az Ön biztonsága érdekében.

POP: A Post Office Protocol version 3 (POP3) egy alkalmazás szintű protokoll, melynek

segítségével az e-mail kliensek egy meglévő TCP/IP kapcsolaton keresztül letölthetik az

elektronikus leveleket a kiszolgálóról. Napjainkban ez a legelterjedtebb protokoll az

elektronikus levelek lekéréséhez.

A jelenleg használatos harmadik változat (version 3) elődjei a POP, illetve POP2 változatok.

E-mail beállítása Outlook (kliensoldali szoftver) programmal, POP3 kapcsolódással.

Nyissa meg a Microsoft Outlook programot, és az Eszközök menüpont E-mail fiókok opcióra

kell kattintani. Az új ablakon kattintson az Új e-mail fiók hozzáadása opcióra, majd a Tovább

gombra. Az új oldalon jelölje be a POP3 opciót, majd kattintson a Tovább gombra.

A következő oldalon töltse ki az adatokat értelemszerűen:

Név: Az Ön neve

E-mail cím: Azon e-mail cím, melyet az adminisztrációs felületen előre létrehozott

Felhasználónév: megegyezik az e-mail címmel

Jelszó: azon jelszó, melyet az adminisztratív felületen létrehozott a kérdéses e-mail

címhez

POP3 és SMTP kiszolgálója: mail.endomainem.hu, ami az Ön által regisztrált domain,

vagy mail.aspnet.hu

Az adatok kitöltése után kattintson a További beállítások gombra. Az új ablakon jelölje be "A

kimenő levelek kiszolgálója (SMTP) hitelesítést igényel, majd kattintson az Ok gombra. Ezzel

készen is van a POP3 beállítás Outlookban.