Informatika | Hálózatok » Hartványi-Kovácsházy - Számítógép hálózatok I.

Alapadatok

Év, oldalszám:2001, 86 oldal

Nyelv:magyar

Letöltések száma:2274

Feltöltve:2004. június 09.

Méret:921 KB

Intézmény:
-

Megjegyzés:

Csatolmány:-

Letöltés PDF-ben:Kérlek jelentkezz be!



Értékelések

Nincs még értékelés. Legyél Te az első!


Tartalmi kivonat

Széchenyi István Főiskola Győr, Hédervári út 3. Hartványi Tamás – Kovácsházy Tamás Számítógép hálózatok I. A jegyzet a Számítógép hálózatok c. tantárgy előadásai alapján készült Szerkesztette: Éder Zsolt Győr, 2001. szeptember Széchenyi István Főiskola, Győr Számítógép hálózatok 1. A valóságban történő folyamatos technológiai változások miatt a jegyzetben szereplő témák között régebbi technikák is előfordulnak, de csak az alapoktól kiindulva juthatunk el a 3. évezred technikájához Az előadások időbeli korlátjai miatt csak a leglényegesebb témaköröket ismertetjük, a lehető legnagyobb részletességgel. Felhasznált Irodalom: • Andrew S. Tanenbaum: Számítógép-hálózatok I, II (Novotrade kiadó Kft, 1992, ISBN: 963 585 162 6) • Bánhidi Árpád – Dobai József – Váradi Zoltán: Az Integrált Szolgáltatású Digitális Hálózat SZIF, 1998 Jegyzetet Hartványi Tamás és Kovácsházy Tamás

előadásai alapján készítette Éder Zsolt. Hartványi Tamás – hartvany@rs1.szifhu Kovácsházy Tamás – khazy@mit.bmehu Éder Zsolt – pumuckly@freemail.hu A jegyzet kiadásáért felelős: Hartványi Tamás Minden szerkesztői gondosság ellenére a jegyzetben előfordulhatnak hibák. Kérem, hogy ezeket a fenti e-mail címen nekem jelezzék. Hartványi Tamás -2- Széchenyi István Főiskola, Győr Számítógép hálózatok 1. Tartalomjegyzék TARTALOMJEGYZÉK . 3 1. BEVEZETÉS 6 2. SZÁMÍTÓGÉP HÁLÓZATOK 7 2.1 A SZÁMÍTÓGÉPES HÁLÓZATOK ALKALMAZÁSA, CÉLJA 7 2.2 HÁLÓZATOKRÓL ÁLTALÁBAN 8 3. TELEKOMMUNIKÁCIÓS HÁLÓZATOK, ÉS SZOLGÁLTATÁSOK 9 3.1 A HANG ÁTVITELE (TELEFON) 11 3.11 A vonalkapcsolt adatátvitel 12 3.12 Csomagkapcsolt adatátvitel 12 3.13 Üvegszál 13 3.2 ÁTVITELI PROBLÉMA 13 3.3 ELŐFIZETŐI VONAL FESZÜLTSÉG KÉPE (TÁRCSÁS KÉSZÜLÉK ESETÉN) 14 3.4 A CSOMAGKAPCSOLT ADATÁTVITEL: 15 3.41 Az átvitel folyamata 15 3.42

Csomag 15 3.43 Szolgáltatások: 16 3.5 SZÓRT ADATÁTVITEL: 17 3.51 INMARSAT rendszer 17 3.6 HÁLÓZATOK: 17 4. SZABVÁNYOSÍTÁS 18 4.1 A SZABVÁNYOSÍTÁS FOGALMA: 18 4.11 A legalsóbb szint: üzemi szabvány 18 4.12 Nemzeti szabvány 18 4.13 Nemzetközi szabvány 18 4.2 A SZABVÁNYOSÍTÁS MENETE 19 5. A HÁLÓZATOK 20 5.1 EGY HÁLÓZATBAN TÖBB SZOLGÁLTATÁS 20 5.2 ISO-OSI MODELL 20 5.21 A rétegek feladatai 22 5.211 A fizikai réteg 22 5.212 Az adatkapcsolati réteg 22 5.213 Hálózati réteg 22 5.214 Szállítási réteg 22 5.215 Viszonyréteg 22 5.216 Megjelenítési réteg 22 5.217 Alkalmazási réteg 22 6. AZ ISO-OSI MODELL RÉTEGEI 23 6.1 A FIZIKAI RÉTEG 23 6.11 Az adatkommunikáció elméleti alapjai 23 6.12 Zaj 25 6.13 Fizikai közegek: 25 6.131 A vezetékes adatátvitel problémái, védelmi szempontok 25 6.132 Biztonság 26 6.133 Vezetékek felépítése 26 6.14 Vezeték nélküli adatátvitel 28 6.15 Kapcsolatok, felépítse 29 6.151

Bitfolyamok 29 6.152 Kapcsolódás a fizikai közeghez 30 6.153 Kapcsolatok típusa: 30 6.154 Csatornák 31 6.2 ADATKAPCSOLATI RÉTEG (KÖZEG-HOZZÁFÉRÉSI ALRÉTEG) 34 6.21 Szolgáltatás primitívek: 34 -3- Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.22 Hibajelzés, hibajavítás 35 6.23 Keretképzés probléma: 35 6.24 ETHERNET 36 6.241 Ethernet története 36 6.242 A kábelek korlátozásai, keretképzés 37 6.243 Ethernet, IEEE 8023 szabvány 38 6.244 Ethernet keretképzés: 39 6.245 A hálózati kommunikáció 39 6.246 A rendszer hatékonysága: 40 6.247 Számítógépes hálózati elemek 41 6.25 A hálózati aktív elemek 43 6.251 A Token gyűrű, és a CSMA/CD összehasonlítása 43 6.252 Repeater (Jelismétlő) 43 6.253 Bridge (Híd) 44 6.254 Switch (kapcsoló) 45 6.26 A fizikai és adatkapcsolati réteg összefoglalása 46 6.3 HÁLÓZATI RÉTEG 47 6.31 Hálózati réteg protokoll 47 6.32 Forgalomszabályozás,

forgalomirányítás 48 6.321 Forgalomirányítási algoritmusok 49 6.322 Forgalomszabályozás 49 6.323 Torlódásvezérlés 50 6.33 Egyéb eszközök a hálózati rétegben 50 6.331 Router 50 6.4 SZÁLLÍTÁSI RÉTEG 51 6.41 A szállítási réteg funkciói 51 6.411 Szolgáltatás minősége (Quality of Service: QOS) 52 6.412 Az átvitel hibavalószínűsége (hiba/bit) 52 6.413 Prioritás 52 6.414 Védelem 52 6.415 Rugalmasság 52 6.42 Kapcsolat felépítés/lebontás lépései 53 6.43 Címzés 53 6.44 Összeköttetés Management protokollok 54 6.45 TCP/IP, Internet protokoll 57 6.451 Történelmi áttekintés 57 6.452 A TCP/IP hálózat felépítése 58 6.453 Az IP fejrész szerkezete 59 6.454 ARP, RARP 60 6.455 IP réteg 60 6.456 IP címek kialakítása 61 6.4561 Speciális IP címek 61 6.457 DNS – Domain Name System 62 6.4571 A DNS fastruktúra 63 6.4572 A DNS szerver felé irányuló kérések tartalma 64 6.458 ICMP (Internet Control Message

Protocol) 64 6.5 VISZONYRÉTEG 65 6.51 A Szállítási réteg és a viszonyréteg összehasonlítása 65 6.52 Kölcsönhatás menedzselés 66 6.53 Szinkronizáció problémája 66 6.6 SZÁLLÍTÁSI RÉTEG 67 6.61 TCP/IP szállítási réteg 67 6.62 Portok szerepe, portok kiosztása 67 6.63 Az adatok áramlása két állomás között (UDP – User Data-gram Protocol) 68 6.631 UDP csomag 68 6.632 UDP csomag felépítése: 68 6.64 TCP (Transmission Control Protocol) 69 6.641 Az IP csomag felépítése TCP hálózat esetén 69 6.642 A TCP fejrésze szerkezete: 69 7. ISDN HÁLÓZATOK 72 7.1 BEVEZETÉS 72 7.2 AZ OSI-ARCHITEKTÚRA RÉTEGEI AZ ISDN –BEN 74 7.3 A HASZNÁLÓI-HÁLÓZATI INTERFÉSZ 74 7.31 Hivatkozási modell 74 -4- Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 7.32 Az alap- és primer sebességű hozzáférés 76 7.33 Funkcionális csoportok 78 7.4 PROTOKOLL-FELÉPÍTÉS A B ÉS D CSATORNÁKON 79 8. TITKOSÍTÁS 82 8.1 VÉDELEM

A KÜLSŐ BEHATOLÁSOK ELLEN 82 8.2 TITKOSÍTÁS LÉPÉSEI 82 8.3 A KÓDOLÁS – DEKÓDOLÁS SORÁN FELMERÜLŐ PROBLÉMA 86 -5- Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 1. Bevezetés Már az őskorban is próbáltak az emberek egymással kommunikálni, egymás figyelmeztetését mutogatással, majd hangjelzéssel is segítették. A kezdeti felfedezések, pl tűz megismerése, jelentősen befolyásolták az emberek viselkedését Az indiánok korában jelentős szerepe volt a harcosok között a nagyobb távolságra történő információküldésnek, minél rövidebb idő alatt. Az akkori technikát nézve a füstjelzést használták, mint egyfajta kezdetleges információtovábbító rendszert Ha egy kicsit jobban belegondolunk, ez a fajta üzenettovábbítás valójában egyfajta optikai átvitel, hasonlóan a más kultúrák által használt, pl. tükörrel megvalósított adatátvitelére Már ezeknél a „technikáknál” is megfigyelhető

volt, hogy két állapotot (van, nincs) próbáltak felhasználni az üzenetek továbbítására. Hogy ez az üzenet mindkét fél számára ismert legyen megegyezés alapján, kódrendszereket hoztak létre, amit jobb esetben csak a küldő, és a vevő ismert, esetleg közismertté tették (Pl. Morze) A már említett technikák során is merültek fel átviteli problémák Ha például esett az eső, vagy éppen éjszaka volt, akkor az információkat nem tudták eljuttatni a címzettnek. Gyakorlatilag már ez a kis bevezető vázolta a továbbiakban szereplő fontosabb problémákat. Igaz, ekkor még nem említettem a technika fejlődését, az elektronika elterjedését. A Morze ABC és az elektromos áram felhasználásával létre hozták a távírót, amely segítségével üzeneteket tudtak küldeni két város között. A fejlődés nem állt meg, létre jött a telefon, amely egy központ segítségével, két fél között, beszéd átvitelére volt képes Nagyvonalakban

így juthatunk el a napjaink adatátviteléhez, a számítógépes hálózatokhoz Számítógép hálózatokról két esetben is beszélhetünk. Az egyik a számítógépen belüli hálózat, amely a számítógép sajátossága, tehát a processzor, a memória és a perifériák közötti együttműködést határozzák meg. Ezeknek a működéséről a Számítógépek architektúrái c tantárgy keretében részletesen is tanulhattunk. Külön megemlítendő viszont a többprocesszoros számítógépek használata, amely biztonság szempontjából előnyös tulajdonsággal rendelkezik, mégpedig ha az egyik processzor leáll, akkor a másik tovább tud dolgozni (ha nem hardverhiba miatt állt le). A számítógépes hálózatoknak a céljai, hogy két vagy több számítógépen tudjanak egy időben ugyan azon a feladaton dolgozni, valamint a számítógépek között megosztott erőforrások legyenek (lásd később). Osztott erőforrás lehet például a merevlemez, CD-ROM

meghajtó, nyomtató Számítógép hálózatok esetén a számítógépek egymással kommunikálnak, a gépek között adatkapcsolatnak kell lenni A hálózatokban a számítógépek autonóm módon vesznek részt, elosztott paraméterű gépekből épülnek fel. Még megjegyzendő, hogy kétféle számítógép csoportot különböztethetünk meg a hálózatokban. A szerver, amely központi kiszolgáló gépként jelenik meg, feladata, hogy a kliens számítógépeknek erőforrásokat biztosítsanak. A hálózat kezdetben haditechnikai alkalmazásból fejlődött ki, de már ekkor Unix rendszer segítségével valósították meg a védelmet. A kezdeti nagyvállalatoknál az első számítógépek elterjedésével, amelyek még nagyok és lassúak voltak, terminálokon keresztül érték el a központi gépet A mai WAN hálózatokon általában egymástól távolra lévő cégek közötti kapcsolatra, üzleti célokra használják fel. Manapság már otthon a számítógép előtt

ülve, vásárolhatunk is a hálózaton keresztül A telefon elterjedése és fejlődése során egyre gyakoribb a modemes csatlakozás, amely segítségével már nem csak üzeneteket, leveleket tudunk küldeni, hanem képeket, hangokat is továbbíthatunk, esetleg néhány rádió adását is hallgathatjuk élőben. Az ISDN (Integrated Service Digital Network) hálózat felhasználásával valós idejű un. Videókonferenciát is folytathatunk, amelynek lényege, hogy kettőnél több résztvevője is lehet Azt is előnynek lehet mondani, hogy a beszélgetőpartnerek látják is egymást, és mivel a monitort kell csak nézni, egyszerre rálát a konferencia összes részvevőjére. A mai rendszerekben a hálózati alkalmazásokhoz a JAVA fejlesztő rendszert alkalmazzák leginkább -6- Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 2. Számítógép hálózatok 2.1 A számítógépes hálózatok alkalmazása, célja A számítógépes hálózatot a

haditechnikában fejlesztették ki először, katonai célokra, titkos katonai adatok továbbítására használták fel. A katonasággal együtt egyetemi szinten is történtek fejlesztések a hálózatotok terén Később kezdett el elterjedni az üzleti felhasználása is, amikor a nagy számítógépgyártók elérhetővé tették a számítógépeket az üzletek, majd később a magánszemélyek részére is. A hálózat lényege hogy egy központi számítógép felhasználásával, amely kiszolgáló gépként volt jelen, kliens számítógépeket (terminálokat) megbízható szinten szolgálája ki. A terminálok egy billentyűzetből (keyboard) és egy megjelenítőből (display) álltak A központi számítógéphez tartoztak perifériák, amelyeket a terminálokon dolgozók használhattak fel (mágnesszalag, mágneslemez, lapolvasó, nyomtató, stb) A terminálok a központi számítógéppel közvetlen össze voltak kapcsolva, a kiszolgálást megfelelő operációs

rendszer biztosította. A számítógépes hálózatok célja, hogy a kisebb teljesítményű számítógépek, illetve terminálok számára biztosítsák az erőforrásokat (erőforrás megosztás), megbízható adathozzáférést, valamint a pénz-megtakarítást sem lehet figyelmen kívül hagyni. A számítógépes hálózatokat három különálló, valamint egymásra építve összekapcsolható egységre bonthatjuk fel: 1) LAN (Local Area Network) - Helyi hálózat, maximum kb. 1000 számítógép összeköttetése Ezt a hálózati formát a vállalatoknál alkalmazzák, ahol az épületen belüli számítógépek öszszekapcsolását valósítják meg. A kiterjedése legfeljebb 1 km, de általában nem tervezik hosszúra. A számítógépek összeköttetésére szolgáló közeget mivel zavaró hatások is érhetik (rádióhullám, stb.), ezért megfelelő távolságonként speciális egységeket kell a rendszerbe elhelyezni 2) MAN (Metropolitan Area Network) – Város

méretű hálózat. Ennek a hálózatnak az a lényege, hogyha egy vállalatnak egy városon belül több raktára, telephelye van, és a központi telephelyen dolgozzák fel az adatokat, akkor a hálózat kiépítésével, bármelyik telephelyről bármely másik telephely adatait elérhessük. A MAN felhasználása mostanában jobban elterjedt, mivel a kábeltelevíziós cégek a kábeltelevízió mellet biztosítják, hogy megfelelő egységgel kibővítve a rendszert, akár otthonról is elérjünk más rendszereket A kábeltelevíziós hálózat egyik nagy előnye a telefonvonalas hálózattal szemben, hogy jóval kisebb költség mellet hasonló színvonalú (talán gyorsabb) szolgáltatáshoz jussunk. 3) WAN (Wide Area Network) – Széles sávú hálózat, világméretű hálózat. Ide tartozik az Internet is Lényege, hogy már nem csak városon belüli, hanem az egész Földet behálózó hálózatról beszélünk A legáltalánosabb formája a modemes kapcsolat, amely

lehetővé teszi, hogy egy telefonvonalon keresztül nagy távolságra lévő adatokat tudjunk elérni. A nagy távolság ez esetben például Győr és New York, de Győr és a MIR űrállomás közötti kapcsolatot is jelentheti. Már itt megjegyzendő, hogy a hálózatok egymáshoz kapcsolhatók, tehát a LAN hálózat alól nyugodtan el tudjuk érni a MAN, vagy a WAN hálózatot (megfelelő eszköz, szerver felhasználásával), de nem minden esetben érhető el a WAN hálózatra kapcsolódva más rendszerben lévő LAN hálózat. A WAN hálózat is lehet olyan, hogy csak egy cég üzemei közötti adatforgalmat engedi át, és kívülről nem lehet hozzáférni. -7- Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 2.2 Hálózatokról általában Kommunikációs hálózatok Nyilvános hálózatok Vezetékes hálózatok Beszédátviteli hálózatok • Telefon-hálózat Adatátviteli hálózatok • Telex-hálózat • Vonalkapcsolt hálózat •

Csomagkapcsolt hálózat Nem nyilvános hálózatok Mobil hálózatok Földi hálózatok • (NMT) Analóg rádiótelefon • (GSM) Digitális rádiótelefon • DECT • (PCN) E-Netz Satellit hálózatok • Geostacionárius rendszerek (Inmarsat) • Földközeli rendszerek (Iridium, Globalstar) Az ábra alapján láthatjuk, hogy a kommunikációs hálózatok alapvetően két részre bonthatók. Nem nyilvános hálózatoknak azokat a hálózatokat tekintjük, amely a magánszemély számára nem hozzáférhető. Többnyire nagyobb vállalatok például a MÁV, valamint a hadsereg alkalmaz ilyen szintű hálózatokat, de bárkinek lehet nem nyilvános hálózata (Pl. SZIF - Intranet) A MÁV hálózata úgy van kialakítva, hogy a hálózaton belül bárki el tudja érni a munkatársát, de lehetőséget biztosít arra is, hogy megfelelő jogosultsággal, a külső hálózatot is el lehet érni (pl. telefon) A nem nyilvános hálózat előnye, hogy a használatáért nem kell a

szolgáltató felé térítési díjat fizetni Az ilyen rendszereknél a kialakítás a tulajdonos elképzelése alapján történik, figyelembe véve a technikai megvalósítás lehetőségeit. A rendszernek egy másik nagy előnye, amit szintén nem lehet figyelmen kívül hagyni, hogy mivel kívülről nem lehet hozzáférni, ezért hálózat biztonsága meglehetősen erős. A nem nyilvános hálózatoknál biztonságtechnikai feltételeket is figyelembe kell venni. 1. Kapok-e egyáltalán vonalat, pl a nem nyilvános hálózatból megengedhető-e a nyilvános hálózatra való kilépés, van-e hozzá az illetőnek jogosultsága 2. Fennálló beszélgetés során figyelembe kell venni a lehallgatás veszélyét, esetleg titkosítást, kódolást kell alkalmazni 3. Titkosított hálózatok esetén, egyszerű eszközökkel a titkosítás kódja ne legyen megfejthető 4. Szakmai szempont: pl vasúti telefonrendszerek Nyilvános hálózatokba tartozik minden olyan hálózat, amely a

magánszemélyek számára is elérhető, de a hálózat szolgáltatásként jelenik meg, és a szolgáltatások igénybevételét a felhasználónak meg kell fizetni. Ez a hálózat szintén részekre bontható, az alapján, hogy vezetékkel, vagy vezeték nélkül valósítjuk meg az adatátvitelt. A kétféle hálózat között egy központ segítségével lehetőség nyílik az összekapcsolásra. -8- Széchenyi István Főiskola, Győr Számítógép hálózatok 1. Vezetékes hálózatok azok a hálózatok, amelyeknél a két fél között valamilyen fizikai vezeték fekszik. Ez a vezeték általában egy réz érpárból áll A vezetékes hálózatokon nagy sebességű információt lehet átvinni Az átvitel régebben vonalkapcsolással történt, tehát a telefonközponton keresztül a két fél fizikailag egy vezetéken keresztül volt összekapcsolva. A sávszélesség jobb kihasználtsága végett elkezdték alkalmazni a csomagkapcsolt adatátvitelt. A csomagkapcsolt

átvitel lényege, hogy az átviendő adatokat (a beszédet digitális formára alakítják, ezután adatként kezelhető) feldarabolják, csomagokra bontják fel. A csomagok úgy vannak felépítve, hogy az általuk képzett adatok egy bizonyos frekvenciasáv között elférnek. A csomagokat ezután egy vezetéken, azonos időben, más frekvenciasávokon továbbítják, kihasználva a vezeték átviteli kapacitását. Figyelembe kell azonban venni, hogy eltérő szolgáltatásoknál más frekvenciasáv szükséges az adatátvitelre. A csomagkapcsolt átvitelt a telefonvonalon azért valósíthatták meg, mert a telefonon a beszéd átvitelére kis frekbeszéd venciát alkalmaznak (300 - 3400Hz), Hz szemben a beszéd 20 - 20000 Hz-es 20 300 3400 20000 Kép átvitel frekvenciájával, és ezen a sávon is megMozgókép átvitele, jó minőségben felelő minőségben hallható a hang. A kisebb tartomány használatával lehetőség nyílik arra, hogy egy vezetéken egyszerre több

beszélgetés is történjen. (Megfelelő eszközök alkalmazásával). Vezetékes hálózatoknál a beszéd átviteli hálózatokat és az adatátviteli hálózatokat különböztetjük meg, mivel funkciójukat tekintve lényegesen eltérő technikát igényelnek. Mobil hálózatokról akkor beszélünk, amikor a két fél között fizikailag nem jöhet létre vezetékes kapcsolat, vagy az állandó mozgás miatt nem lehetséges, hogy mindig magunkkal vigyük a vezetéket, esetleg a vezetékes hálózatot az országban nem építették ki. A mobil rendszerek esetén nem két végpont közötti közvetlen kapcsolat alakul ki, hanem egy végpont és egy felület között létesít öszszeköttetést. A mobil rendszerek esetén kétféle lehetőség létezik Az egyik, amikor nagyfrekvenciás rádióhullámokra ültetve a lekódolt hanganyagot, juttatjuk el a vevő félhez, aki rendelkezik a dekódoló egységgel, és a megfelelő kódokkal. Ezt alkalmazzák például az amatőr

rádiósok, vagy a mobiltelefont használók. Ennek az összeköttetésnek a lényege, hogy egy kiépített antennahálózat segítségével tetszőleges helyről lehet beszélgetést kezdeményezni. Az antennahálózat nélkül a kommunikáció nem lehetséges A másik lehetőség, amikor nem a föld légkörében alkalmazott rádiófrekvenciás jelek, hanem a föld körül keringő műholdak segítségével hozzuk létre a kapcsolatot. A műholdaknál viszont figyelembe kell venni, hogy a Geostacionárius műholdak (amelyek a föld forgásával együtt forognak) fizikailag nagy távolságra helyezkednek el, és ekkora távolság esetén már jelentkezik a fénysebesség miatti késleltetés, ami akár több másodperc is lehet. Ennek a problémának a kiküszöbölésére több módszert is kidolgoztak, de még végleges nem született. 1998 végén jelentek meg a föld közeli műholdak, amelyeknek az egyik hibája, hogy nem a föld sebességével haladnak együtt (mert akkor a kis

sebességük, és a gravitáció hatására lezuhannának), hanem nagyobb sebességgel kerülik meg a földet. A műholdvevő egységeket ezért úgy kell kialakítani, hogy kövessék a műhold mozgását, és ha a műhold „lenyugszik”, akkor mivel a folyamatos átvitelt az már nem tudja tovább biztosítani, ezért egy másik hasonló funkciójú műholdra kell ráállni. Erre azt a megoldást dolgozták ki, hogy több azonos műholdat hoztak működésbe, és a pályájukat úgy állították be, hogy amikor számunkra az egyik „lenyugszik”, akkor „kelljen fel” a másik. A vezeték nélküli földi hálózatok között megkülönböztetjük:     Analóg eszközök: Analóg rádiótelefon (NMT), amatőr rádiózás. Digitális eszközök: Digitális rádiótelefon (GSM) DECT E-Netz (PCN) A műholdak továbbítanak a navigációs rendszerek számára elérhető információkat. 3. Telekommunikációs hálózatok, és szolgáltatások -9- Széchenyi

István Főiskola, Győr Számítógép hálózatok 1. SZOLGÁLTATÁSOK Hang Szöveg Kép HÁLÓZATOK Adat -2010 1970- Adatátvitel modemmel Távbeszélő Távbeszélő memóriával Analóg Telefon TELEFAX Digitális TEMEX Képtávbeszélő Távrajzoló Állandó szolgáltatások TELETEX Vonalkapcsolt adatátvitel ISDN Bérelt Datex-L TELEBOX IBFN IDN BTX (Bildshirmtext) Datex-P Csomagkapcsolt átvitel TELEX Telex Szélessávú hálózat Videokonferencia Személyhívó Mobiltelefon Rádió Televízió Telex VIDEOTEXT EUROSIGNAL Analóg GSM Műsorszóró hálózatok - 10 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. A már meglévő hálózat némi korláttal (csatornakapacitás, sávszélesség korlát), alkalmas az adatok átvitelére, de új hálózattípust is kell találni. Ez leginkább a számítástechnikában fontos Lassú Azért szükséges az újabb hálózat kialakítása, mivel a már meglévő átviteli

hálózatot használó két, nagysebességű számítógép közötti, lassú csatorna miatt lecsökken a számítógép teljesítménye, várakozni kell a távoli gép adataira. Nagy sebességű számítógép Nagy sebességű számítógép 1. 2. Átviteli csatorna „Gyorsabb” Gyors A számítógépes hálózat alapvető problémája a távközlési összeköttetés. A két számítógép közötti összeköttetés reális sebességelérése a cél. Ez csak úgy lehetséges, ha új átviteli csatornát alkalmazunk, fejlesztünk ki. 3.1 A hang átvitele (telefon) Gyors Nagy sebességű számítógép Nagy sebességű számítógép 1. 2. Fejlesztettük a régi csatornát, ezáltal az átviteli sebesség n őt. Átviteli csatorna A hang átvitelénél az első probléma, amivel találkozunk, hogy a csatorna elektronikus áramkörökből, (általában) rézvezetékből áll, tehát a hangot elektromos jellé kell alakítanunk, majd azt a csatornánkon továbbítani, a

legvégén pedig vissza kell alakítani hanggá. A kódolás legegyszerűbb formája, amikor a hanghullámokat, mikrofonnal megegyező működésű áramkörrel elektromos jellé alakítjuk, majd az így kapott elektromos jelet magasabb elektromos hullámmá alakítjuk, és felhelyezzük a csatornára a vevő felé. A telefonos hálózat esetén legelőször egy telefonközpontba kerül az általunk előállított jel, majd a vevő azonosításának megfelelően, akár több telefonközponton keresztül, megérkezik a jel a vevőhöz A vevőnél a magas frekvenciájú hullámot, a számunkra megfelelő nagyságú, alacsonyabb frekvenciájú jellé alakítjuk Az átalakítás után a vevő számára, egy hangszóróhoz hasonló eszközzel, hallhatóvá tesszük. Mikrofon Hanghullám Elektromos hullám Magasabb elektromos hullám Csatorna (átvitel a vevő felé) 1. Telefonközpont 2. Telefonközpont A magas frekvenciájú jelek alacsonnyá alakítása. 3. Telefonközpont Az

elektromos jel visszaalakítása - 11 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 3.11 A vonalkapcsolt adatátvitel A vonalkapcsolt hálózatok esetén a két végpont között közvetlen kábelkapcsolat van, vagyis egy teljes vezetéket lefoglalnak a beszélgetés során a felhasználók. A beszélgetésnél 48 voltos egyenfeszültségre szuperponálódik rá az elektromos hullámmá alakított hang. Egy vezetéken egyszerre csak egyetlen beszélgetés folyhat, ezért meg kell valósítani, hogy minden központ tartalmazzon annyi szabad vezetéket a másik központ felé, hogy ne legyen sose lefoglalva az összes vonal, különben egy új kapcsolat létesítésének az lesz a feltétele, hogy valakinek a kapcsolatát meg kell szakítani, vagy meg kell várni, hogy valaki befejezze a telefonálást. Általában egy telefonközpont nem csak egy, hanem több telefonközponthoz is kapcsolódik, ezért elképzelhető, hogy egy kapcsolat létesítésénél nem

a legrövidebb kapcsolatot választjuk. Ilyenkor egy távolabbi telefonközponton keresztül, más (esetleg hosszabb) útvonalon, érjük el a kívánt célt. Az ábrán látható, hogy a III. kapcsolatokat hogyan lehet felépí- 4. teni. Látható, hogy a 4 telefonáTRUNK 3. I. lónak már nem sikerült a gyor1. 2. sabb útvonalon kapcsolatot létesí- 1. Központ Központ II. teni, hanem egy 3-as központ beiktatásával tudta csak ezt elérni. 2 IV. Ezt a rendszert használva, ha az Mellékállomások Mellékállomások 3. 1-es központon lévő felhasználók Központ közül még egy felhasználó szeretne kapcsolódni a rendszerhez, akkor meg kell várnia legalább az egyik vonal felszabadulását, vagy ha újabb rézdrótot fektetnek le, akkor azon keresztül már megvalósíthatja a beszélgetést. Ezekben a vonalkapcsolt telefonközpontban még nem gépekkel oldották meg a kapcsolat felépítését, hanem ezt kézi módszerrel oldották meg. 3.12 Csomagkapcsolt adatátvitel

Ennek a problémának a megoldására kezdték el alkalmazni a frekvencia felemelés módszerét. A vonalkapcsolt átvitel esetén elegendő volt néhány telefonkezelő, de ennél az eljárásnál már elengedhetetlen volt az elektronika fejlesztése. Először a felhasználóktól érkező jelek frekvenciáját 300- Hz 3400Hz-re levágták, mivel a beszéd felismerhetőségéhez elegendő a beszédnek ezeket a frekvenciáit használni. Ezt felhasználva egy vezetéken csak egyetlen frekvenciasávval kellett foglalkozni A megoldás ezek után, hogy mivel minden beérkező vezetéken egyetlen frekvenciasáv van, helyezzük az egészet egyetHz len vezetékre. A megvalósításhoz vivőfrekvenciákra kell ráültetni a frekvenciákat, és ezek csoportokra bontva illeszkednek a vezetékre. Ezt a módszert használva a rézvezeték kihasználtsága sokkal jobb. A külső zavaró jelek, és a vezetékről kiáramló felesleges energia miatt, a jobb átvitel érdekében, KOAX kábelen

valósítják meg az adatátvitelt. Az eljárást használva lehetőség nyílik arra, hogy egyetlen vezetéken egyszerre akár több felhasználó is folytathasson beszélgetést, információcserét. Az adatátvitel modulációs eljárások segítségével valósul meg. - 12 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 3.13 Üvegszál Frekvencia nő => hullámhossz csökken Mechanikus hullámok Elektromágneses hullámok Rádióhullám Fényhullám látható/nem látható Hő hullám A fénykábel ötlete onnan jött, hogy az előző modulációs eljárásokat próbálták kihasználni a látható és a láthatatlan fényhullámokkal. Keresni kell olyan eljárást, amivel az elektromágneses hullámokat fénnyé alakíthatjuk, átvitel céljából, majd olyanokat, amivel ezeket a fényhullámokat vissza is tudjuk alakítani. Az üvegszál előnye a KOAX kábellel szemben, hogy egyetlen vezetéken több millió összeköttetés valósítható meg

egyszerre, mivel sokkal nagyobb sávszélessége van a fénynek, mint a rádióhullámoknak. 3.2 Átviteli probléma Nagy távolságú adatátvitelek esetén, számolni kell a vezeték ellenállásával, és a vezetékre érkező zavaró jelekkel, és a vezeték feltöltődésével. Az Atlanti óceánban fekvő vezetéknél már megfigyelhetőek ezek a tényezők. A hosszú vezetékeket egyszerűbben áramköri elemekkel is lehet szemléltetni: l Minél hosszabb a vezető, annál nagyobb R = ρ ⋅ A Ue I az ellenállása. Ha nagy az Ellenállás, akkor az Uki nagyon kicsi lesz, és esetleg a zavaró jelek már nem küszöbölheU Ki ≠ U Be tőek ki. Vezeték ellenállása Kellő hosszúságú vezeték modellje: R Átvezetés G R: L: G: L C C: Erősítő vezeték ellenállása két rézvezeték egymenetes tekercsnek minősül. kábelben a vezeték szigetelése csökken => Ez eredményezi az áthallást. átengedi a váltakozó feszültséget. A rézvezetéknek a saját

súlyát meg kell tartani, ezért vastagabb keresztmetszetűnek kell kialakítani. A hosszú vezetékeken megfigyelhető, hogy a két ér között kondenzátorhatás jön létre, ami zajként jelenik meg, és nagymértékben befolyásolja a vezetéken haladó jeleket. A probléma megoldása: erősítők beiktatása a vezeték megfelelő szakaszainál. - 13 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 3.3 Előfizetői vonal feszültség képe (tárcsás készülék esetén) Tárcsázás (251) U 2+1 5+1 1+1 48 V T-hang t Hívó fél Telefont felvesszük (tárcsa hang) Csengési visszhang Várakozás Telefonközpont kiválasztja az utat. Szünet Beszélgetés Kapcsolat lebontása Csak a hívó fél bonthatja le a kapcsolatot, a beszélgetés közben a hívott leteheti a telefont, és ha a hívó nem teszi le, és ha újra felveszi, tovább folytathatják a telefonálást. Fázisok:    Híváskezdeményezés Összeköttetés: hasznos

információ átadása Bontási fázis Modern technika:  MFC: múlti-frekvenciás kódrendszer, 3 frekvencia összesítésével adja a hangokat.  DTMF: az összeköttetés alatt az alközpontot lehet irányítani. Vevőszolgáltatások kialakítására alkalmas Annyiban különbözik a tárcsástól, hogy itt három különböző frekvencia keverés összeállításával határozza meg a hívási számot. Kapcsolt összeköttetés: Összeköttetések fajtái Kapcsolt Nem kapcsolt Csak az összeköttetés alatt áll fenn a tényleges kapcsolat A kapcsolat direkt (állandó), mindig fennáll bérelt (vonal) Vonalkapcsolt Az egész vonal egy vonallá van kapcsolva, a beszélgetés végéig fennáll a kapcsolat. Csomagkapcsolt hálózat A számítástechnika tette lehet ővé, és szükségessé a kialakulását. - 14 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 3.4 A csomagkapcsolt adatátvitel: U1 U(I.) U2 C1 U3 U(II.) K2 K1 U4 U(III.)

U(IV.) U5 C2b C2a K3 Ua Ub Uc Csomagkapcsolt adatátvitel A K1-es központban nem történik meg az U1 felhasználó és a hívott fél U(III.) közötti közvetlen kábelkapcsolat A két fél között az üzeneteket feldarabolják, majd csomagokban küldi a K1 a K2 központ felé az adatokat. Miután a K2 megkapta, összeállítja a kész anyagot, majd eljuttatja a hívottnak. (A felhasználók és a központok között közvetlen kapcsolat van) Az U2 és U(II.) között is lehet kapcsolat, ebben az esetben a C1 vezetéken ki nem használt, szabad „csomagközben” történik az adat átvitel, így megtörténik a vonal kihasználása. Ha még egy kapcsolatot létre szeretnénk hozni, pl. U5 és U(IV) között, akkor mivel a vonal túl zsúfolt, ezért a K1 másik útvonalat keres (C2a, C2b), más központ(ok) felhasználásával. A csomagkapcsolt átvitel esetén a beszéd átvitele digitálisan történik. Először a központba beérkező jelek digitálissá

konvertálódnak, majd a digitális jel szállítódik. Miután megérkezik a „címzett”-nek a központjához, ott a digitális jelet visszaállítják analóggá. 3.41 Az átvitel folyamata A digitalizálás során úgy választották meg a digitalizálás frekvenciáját, hogy a beszéd által létrejött hullámformáról vett két egymást követő minta között ne legyen változás. Átvitelnél elegendő csak a csúcsokat átküldeni, mert ebből már az utolsó központ vissza tudja állítani a hanganyagot, adatvesztés nélkül 3.42 Csomag    A csomagnak van eleje. A központnak kell ismernie azt a címet, hogy tudja, hogy kinek szól az adott csomag. Fel kell ismernie azt, ha egy összeköttetés megszakadt. Ilyenkor újabb időrés szabadul fel. Ha volt a K1 és K2 közötti kerülő úton elindított csomag, akkor a „router” azt valósítja meg, hogy a K1 és K2 között az üres időrésen folytassa tovább az útját, az eddig kerülő úton

közlekedő csomag A csomag formája:  Fejrész  Üzenetrész  Záró üzenet: ellenőrző információk, vége van? Ha a csomagkapcsolt adatátvitelt a felhasználó előfizetői pontig terjesztik ki, akkor még gyorsabb adatátvitel érhető el. (ISDN esetén alkalmazzák) - 15 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 3.43 Szolgáltatások: • • • Díjfizetés ellenében vehetünk igénybe szolgáltatásokat. Nyilvános szolgáltatásokat tesznek lehetővé. Beruházások nem kerülnek nagy költségbe. (Ellenben LAN hálózatoknál például a hálózat kiépítése a saját költségeinket terhelik) Állandó költségek: Valamely szolgáltatás készenlétéért vonatkozó díj. Változó költségek: A használat paraméterei szerint történik a számlázás. Bérelt vonal: Állandó készenlétben vagyok két telephely között, a vonalat akár mennyi ideig használhatom. Az ár kapacitástól függő, nincs változó díj Pl 2

Mbit/s bérelt vonal elérheti az 500 ezer Ft-os összeget is. A bérelt vonal esetén meg kell határozni a megfelelő kapacitást, és a szükséges átviteli közeget. Szolgáltatások jellege: • Hang • Kép • Szöveg • Adat Datex-L: Vonalkapcsolt adatátvitel Datex-P: Csomagkapcsolt adatátvitel (A Telecom fejlesztette ki a MATÁV ISDN szolgáltatását, ezért rövidítik német nyelven.) BTX: Franciaországban információs adatbázis megtekintésére használják. TELEX: lassú, karakterek átvitelére alkalmas. Videokonferencia: megfelelően zárt rendszer, szélessávú hálózat. - 16 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 3.5 Szórt adatátvitel: • • • Mobiltelefon Személyhívó EUROSIGNAL (Európa egész területén elérhető) GPS: Műholdas adatátvitel NMT: Nemzeti Mobil Telefonrendszer 06-60 Westel analóg GSM: Digitális rádiótelefon hálózat, 900 MHz 06-20 Pannon GSM 06-30 Westel900 PCN: 1,8 GHz – mind a 3

szolgáltatásra alkalmas, lefedett cellák rendszere. Nagyon sűrűn lakott területeken, ha korlátozott a sáv, mikrocellákat kell elhelyezni. Az adókat kellene növelni, ehelyett a frekvenciát növelték meg A PCN rendszert az irodaházakban azokon a szintekre kell elhelyezni, ahol a kommunikációs igény nagy. Magyarországon ilyen hely legfeljebb csak Budapesten fordulhat elő 3.51 INMARSAT rendszer MŰHOLD Aeronautim felhasználó (repülő) 1,5/1,6 GHz Terrestrim felhasználó (tehergépkocsik, sivatag) 4/6 GHz Moritim felhasználó (hajók) Földi LES adóállomás Kapcsolat a nyilvános nemzetközi távközlési hálózatokhoz. Hálózati ellenőrző állomás (NCS) Adat: kommunikációban alkalmazzák, számítógépes kapcsolatokhoz, azok közötti átvitelt jelent. Értelmes egység a BIT. Szöveg: Karakter átvitelére alkalmas eszköz. Bitekből, és karakterekből épül fel Kép: Lehet álló, illetve mozgó (ha a szemünk már nem érzékeli a változást

a két kép között) Telefax: bitek sorozata, amik a képet írják le. Hang: Mechanikai hullámok sorozata, az átvitel után vissza kell alakítani hullámmá. Műsorszóró hálózatok: Szimplex rendszer. Magyarországon az Antenna Hungária üzemelteti VideoText = TeleText 3.6 Hálózatok: A hálózatoknak mindenhól hasonlóan kell működniük, mivel a távközlés nemzeti jellegű, ezért a kompatibilitásnak meg kell egyeznie, hogy a kommunikáció lehetősége megvalósítható legyen. Az alapvetően nyílt nemzeti rendszereknek lefelé kompatibilisnek kell lenniük Pl megmarad a tárcsás telefon, de működik mellette a nyomógombos telefon is. - 17 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 4. Szabványosítás 4.1 A szabványosítás fogalma: A szabványosítás fogalma a telekommunikációra, illetve a hálózatokra fokozottan érvényes. Csak olyan készülékeket szabad forgalomba hozni, amely a meglévő rendszerben is működik. A

szabványosításra azért volt szükség, mert egyre több gyártó jött ki hasonló funkciójú, más működési elvű termékekkel, és a kompatibilitási probléma nem volt megoldható. A gyártósorok átállításának költségei meglehetősen nagyok, ezért szükségesnek látták a szabványosítás bevezetését. A szabványosítás során a minőségre is figyelemmel voltak, ezáltal a szabványos termékeknek nem csak kompatibilitási szempontból van előnyük, hanem a minőség biztosítása révén eladhatóbbá vállnak. A szabványosítást három szintre lehet bontani 4.11 A legalsóbb szint: üzemi szabvány A törekvés alulról felfele történik, igény hívja életbe. Kezdetben, az üzemekben, gyárakban kezdtek el szabványosítani. Az üzemi szabvány lényege, hogy például egy olyan vállalatnál, ahol több telephely is van, a különböző telephelyeken azonos minőségben gyártsák a termékeket, ezáltal a két azonos, de más helyen gyártott

terméknek meg kell minőségre egyeznie. Kezdeti szabványosító cégek: - Számítógépgyártók: IBM, MAC, MOTOROLA - Telekommunikációs eszközök gyártói: Telecom, AT&T, MATÁV, MÁV 4.12 Nemzeti szabvány A nemzeti szabványosítás szintje az adott nemzetre, és a vállalatokra kötelező érvénnyel bír. Meg kell felelni az üzemi szabványoknak is. A nemzeti szabvány egy ország belső szabványa Sok esetben nem éri el a nemzetközi szabvány minőségét, de egyes helyeken még meg is haladja a nemzetközi szabványt. Lényeges, hogy aki a piacon a termékével meg akar jelenni az országban, fontos, hogy betartsa a szabvány követelményeit, mert különben eladhatatlanná válik a terméke. Nemzeti szabványok:  MSZ – Magyar Szabványügyi Hivatal  DIN – Német Szabványügyi Hivatal  BS – Egyesült Királyság (British Standard)  Szovjet Állami Szabvány (ГОСТ)  ANSI – Egyesült Államok (American National Standard) (ASA) Pl.:

filmek fényérzékenységének jelölésében 100 ASA = 21 DIN 4.13 Nemzetközi szabvány Nemzetközi szabványokról akkor értelmes beszélni, amikor az egy országból egy más országba szeretnénk forgalmazni termékeket. Ilyenkor azért van szükség a szabványra, mert nem feltétlen elégíti ki a vásárló országot az eladó ország nemzeti szabványa, így a nemzetközi szabvány módot ad arra, hogy a termékek eladhatókká váljanak, persze ha betartják a követelményeket.  Általános szabványosítási szervek: • EU: EN – Európai Norma • Nemzetközi (ENSZ) – ISO (International Standard Organization)  Speciális szabványosítási szervek (adott téma): ENSZ – ITV nemzetközi távközlési egyezség. 1. Csoport: CCITT – Nemzetközi távíró és távbeszélő egyesület 2. Csoport: IEEE – Villamosmérnökök nemzetközi intézete - 18 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 4.2 A szabványosítás menete

Számunkra a nemzetközi szabványosítás érdekes. 1. Felmerül egy országban egy probléma 2. Testületi gyűlésen felhozzák (pl Fax) (A televízió műsorszórására nem sikerült megfelelő szabványosítást elérni: NTSC, PAL, SECAM; a videó sem szabványosított: VHS, S-VHS, stb.) 3. Alakul egy munkacsoport • Javaslati tervet dolgoz ki: DP (Draft Proposal) • Ezt elküldi minden szabványügyi szervezet munkacsoportnak. • Megnézik, hogy az ő körükbe bele tartozik-e, hogy a teljes egészében szabványos legyen. 6 hónap alatt kell ellenőrizni a javaslatot, majd véleményezni kell. Ez a hosszú átfutás lehetőséget ad más vállalatoknak, hogy ők is elkezdjék a fejlesztést (Pl, ha a SONY szabványosít, és a lassú átfutás miatt a MATUSHITA is elkezdi a hasonló fejlesztését, előfordulhat, hogy a szabványosítás során megelőzi a SONY szabványát, ezért szükséges más elvet alkalmazni.) • A vélemények alapján nemzetközi szabványosítási

tervezetet hoznak létre: Draft International Standard (DIS), de ez is még csak egy tervezet. • Bizonyos időnként a szervezet összeül, megbeszélik a terveket, és az egész kezdődhet, előröl, amíg egyezségre nem jutnak. • A legvégén elkészül a nemzetközi szabvány (IS – International Standard). Előfordulhat, hogy a szabványosítás során csak nemzeti szabvány jön létre (NS – National Standard) A szabványokról a szabványjegyzékben lehet olvasni, de ezek a dokumentumok nagyon drágák. A szabvány megkülönböztetésére kódokat alkalmaznak. Ilyen kód például: MSZ ISO EN 9001 – minőségbiztosítási szabvány, ami nemzetközi szinten jóváhagyott Európai minősítésű, Magyarországon honosított szabvány. - 19 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 5. A Hálózatok 5.1 Egy hálózatban több szolgáltatás A B 1. Valaki kitalál egy üzenetet GONDOLAT – ÜZENET 10. Az üzenetet feldolgozza a címzett

ÜZENET - GONDOLAT 2. Kódolási eljárással szöveggé alakítja ÜZENET - SZÖVEG 9. A szöveget értelmezi a címzett SZÖVEG - ÜZENET 3. A szöveg papírra (hordozóra) kerül SZÖVEG - PAPÍR 8. A címzett értelmezi a papírt PAPÍR - SZÖVEG 4. A papír borítékba kerül PAPÍR - BORÍTÉK 7. A borítékot kikézbesítik BORÍTÉK – PAPÍR 5. A borítékot feladjuk a postán BORÍTÉK - ZSÁK 6. A másik postára megérkezik a zsák ZSÁK - BORÍTÉK Csatorna Az ábrán egy postai levél továbbításának egyszerűsített vázlata látható. A továbbiakban ezen a példán vizsgáljuk a problémákat. 1. Nem szerencsés, ha az A oldali gondolat eltér a B oldali gondolattól, vagyis rossz információ érkezik. 2. Az sem jó, ha a két gondolat között csak egy részhalmaz fedi egymást, ilyenkor az üzenet félreérthető 3. Akkor jó az átvitel, ha a két üzenet értelmezési halmaza fedi egymást A kódolási eljárások nem biztos, hogy jól működnek,

és az átviteli közeg is lehet zavart. A példa során nyílt átviteli közeget tárgyaltunk. Azért nyílt, mert bárki csatlakozhat hozzá A rendszer egyes részeit szinteknek nevezzük. 5.2 ISO-OSI modell Számítógépes hálózatoknál a szabványosítás során létrehozták az ISO-OSI modellt, amely az adatátvitel folyamatát írja le (OSI – Open System Interconnection, Nyílt Rendszerek Kapcsolódása). Az ISO-OSI modell egy 7 rétegű modell. Az adatátvitel folyamatát hét részre bontja le A következő ábra alapján épül fel, az egyes rétegek között kapcsolat áll fenn. A kapcsolat csak a két egymás mellett lévő réteg között áll fenn, a közbenső rétegek nélkül egymást nem érik el a rétegek. A modellt 1983-ban szabványosították, azóta a fejlődés, valamint az évek óta tartó használat során bekövetkező hibák kezelése miatt, módosult a modell, de mi még a régi modellel foglalkozunk. - 20 - Széchenyi István Főiskola, Győr

Számítógép hálózatok 1. Küldő folyamat Vevő folyamat ADAT Alkalmazási Alkalmazási protokoll réteg AH Megjelenítési Megjelenítési protokoll réteg PH Alkalmazási réteg ADAT Megjelenítési réteg ADAT Viszonyréteg Viszonyprotokoll Viszonyréteg SH Szállítási réteg Szállítási protokoll Hálózati réteg Hálózati protokoll Adatkapcsolati réteg Fizikai réteg TH NH DH ADAT Szállítási réteg ADAT Hálózati réteg ADAT ADAT DT Bitek Adatkapcsolati réteg Fizikai réteg Tényleges adatátviteli út ISO-OSI modell Tehát az OSI modellt a fizikai adatátvitel szabványosítására hozták létre. A modellben a rétegek között logikai kapcsolat van. A postai példánk alapján a rétegek között:  „Gondolatnak, gondolatként”  Szövegnek, szövegként  Papírnak, papírként  Borítéknak, borítékként  A zsáknak pedig zsákként kell megjelennie a másik oldalon. - 21 - Széchenyi István Főiskola, Győr

Számítógép hálózatok 1. 5.21 A rétegek feladatai 5.211 A fizikai réteg Számítógépen az adatátvitel a jelek feszültségváltozása alapján történik. Számunkra ez a jel, amit át kívánunk vinni, digitálisan jelenik meg. A bitek átvitele a fizikai szinten történik Csak a bitek áramolnak. Nem az foglalkoztatja a felhasználót, hogy milyen egységen, és hogy hogyan megy végbe, hanem az, hogy az átvitel zavartalanul megtörténjen. A fizikai szint feladata a jel kibocsátása és feldolgozása, valamint a fizikai rétegről a bitek kommunikációs csatornára való kibocsátása, illetve onnan a vétele. Azok az eszközök tartoznak ide, amelyek az áram jelalak változásával foglalkoznak. Ez általában villamosmérnöki feladat A fizikai réteg használata egyszerű, mert nem kell a felhasználónak vele foglalkozni, de ugyanakkor a legnagyobb probléma, mert nem tudjuk a zavart felhasználó szinten kiszűrni. 5.212 Az adatkapcsolati réteg Az

adatkapcsolati réteg feladata a szinkronizálás, valamint alacsony szintű hibajavítás. Ez a réteg megtördeli a folyamatos bitfolyamot. A példa alapján látható, hogy a bitfolyam tördelései között hiba van. A hiba felismerésére és kijavítására különféle algoritmusokat használnak A legelterjedtebb algoritmus, a paritásbit alkalmazása A szinkronizálás során megmarad a csúszás lehetősége, mert ez még nem okoz gondot az átvitel során. 5.213 Hálózati réteg Feladata az alhálózat működése, az útvonal kiválasztása, és a torlódások feloldása. 5.214 Szállítási réteg Feladata: Hardverillesztés az alsóbb és felsőbb rétegek között (hardver – szoftver). 5.215 Viszonyréteg Feladata a gépek közti adatkapcsolat felépítése és lebontása. Ezt a réteget gyakorlatilag a szállítási és a megjelenítési réteg látja el. 5.216 Megjelenítési réteg Adatformálást és tömörítést, kódolást valósít meg. (Például ASC

kódtábla alkalmazása) 5.217 Alkalmazási réteg Nem definiálható, a felhasználói szolgáltatás hozza létre. - 22 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6. Az ISO-OSI modell rétegei Hoszt A Hoszt B Alkalmazási 7. réteg 7. réteg Megjelenítési 6. réteg 6. réteg Viszony 5. réteg 5. réteg Szállítási 4. réteg 4. réteg TCP Hálózati 3. réteg 3. réteg IP Adatkapcsolati 2. réteg 2. réteg Ethernet Fizikai 1.réteg 1.réteg 6.1 A Fizikai réteg A fizikai réteg a villamosmérnökök, illetve a gépészmérnökök szakterülete.  A fizikai réteg az a réteg, amely a fizikai valósághoz (valós világhoz) kapcsolódik.  Az analóg fizikai réteggel áll kapcsolatba.  Az adó oldalon a digitális információt analóggá alakítja, majd a vevő oldalon vissza digitálissá.  Fizikai jellemző viszi át az információt: áram, feszültség, térerő, fényintenzitás, frekvencia, fázis, stb. Az

alkalmazott fizikai közeg megszabja az átvihető adatok típusát, gyorsaságát. 1990. eleje 1990. közepe 1990. vége ETHERNET UTP 10 Mbit/s ETHERNET UTP 100 Mbit/s ETHERNET UTP 1 Gbit/s 6.11 Az adatkommunikáció elméleti alapjai U(t) Adatátvitel időtartományban t Az adatátvitel egyik megvalósítása, amikor ráhelyezzük a vezetékre, a van, illetve nincs áramot (esetleg feszültséget), az információ bitjeinek megfelelően váltogatva, az idő függvényében. Itt először a vezeték átviteli képességét kell megállapítani, azt az érzékenységet, hogy milyen gyorsan lehet a váltogatásokat a vezetékre ráhelyezni. Figyelembe kell venni a vezeték hosszát is. (TDM – Time Division Multiplexing) - 23 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. A fejlesztők elkezdték vizsgálni azt a problémát, hogy ha egyetlen vezetéken egyszerre csak egy adat folyhat, akkor minden számítógépet, minden számítógéppel össze kell

kötni ahhoz, hogy egyszerre H = fmax - fmin tudjanak kommunikálni. Mivel ez nem csak költség szempontjából, hanem a bonyolultság miatt is problémaként jelentkezett, ezért más megoldások után néztek. Ekkor született az ötlet, hogy a vezetéket, mért ne lehetne sávokra, spektrumokra bontani, ezálspektrum tal egy vezetéken folyhatna a kapcsolat. Az eljárás f lényege, hogy a vezetéken megmarad az eddig alkalfmin fmax mazott adatátviteli mód, csak az adatokat egy megadott vivőfrekvenciára ültetik rá, ezáltal több információ is folyhat egyszerre a vezetéken. Arra kell csak figyelni, hogy ebben az esetben a vezeték antennaként működik, tehát ha nem használunk árnyékolást, akkor felszedi a külső környezetből érkező jeleket, valamint a vezetéken áthaladó jeleket ki is bocsátja. Ez utóbbi két szempont miatt is veszélyes Az egyik, hogy az átvitel során gyengülnek a jelek, a másik pedig az, hogy az átvitt adatok lehallgathatóvá

vállnak (FDM – Frequency Division Multiplexing) P(f) Adatátvitel frekvenciatartományban Lehetőség van arra is, hogy nyílt hálózatokat hozzunk létre, vagyis pont az a célunk, hogy az adatokat kiengedjük a környező területre, rádióhullámon keresztül. Ezt alkalmazzák az amatőr rádiósok, a mobiltelefon használók, valamint a rádió és televízió állomások A nyílt rendszerű hálózatokra rengeteg szabály vonatkozik, de a legfontosabb, hogy engedélyt kell kérni a spektrum egy sávjának használatára. Pl  Kossuth rádió: AM 473 kHz (± 4,5 kHz)  Rádió Bridge: FM 102,1 MHz  Mobiltelefon: 900 MHz A véges számú sávok lehetősége miatt a rádiók versengenek a 97,5 – 108 MHz tartományban. Csak sávkorlátozott jelekkel lehet megkülönböztetni a csatornákat (állomásokat). Távbeszélő rendszerekben egy sáv (300Hz – 3400 Hz), azaz H = 3,1 kHz sávszélességgel dolgoznak. A maximális adatátviteli sebesség a sávszélességből

(H), valamint a diszkrét, jól megkülönböztethető szintekből (V) áll. Ez alapján felírható a maximális átviteli sebesség: 2*Hlog2V 2 jelszint esetén (bináris adatátvitel) 1 4 jelszint esetén 11 10 01 0 00 A szinteket úgy kell elképzelni, hogy egy sávon nem csak egyetlen jelet lehet átvinni, hanem megfelelő eljárással a sávszélesség lehetőségét kihasználva, fel lehet darabolni, ezáltal nem csak bináris információkat továbbíthatunk. - 24 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.12 Zaj Zajról akkor beszélünk átviteltechnika esetén, amikor valamilyen külső környezeti hatás megsérti az átviendő adatokat, és ezért hibás, esetleg értelmezhetetlen adatot kapunk. A zaj értelmezésére két változót vezettek be:  Ps ∼ S (Signal – jel),  PN ∼ N (Noise - zaj). Ezek segítségével a következő egyenlet alapján jellemezhetjük a zajt: S P = 10 ⋅ log10 S N PN Az elérhető maximális

adatátviteli sebesség ez alapján: H ⋅ log 1 + S  2 N  6.13 Fizikai közegek: 1) Vezetékes átvitel a) Elektronikai: i) Elektromos áram, illetve ii) Mágneses felület által létrehozott feszültségkülönbség. b) Optikai: valamilyen optikai kábelen keresztül, a fény jellemzői alapján létrehozott adatátvitel. Lényeges, hogy itt ki lehet használni a fény azon tulajdonságát, hogy nagyon nagy sebességű. 2) Vezeték nélküli átvitel a) Rádiófrekvencia i) Alacsonyfrekvenciás rádióhullámok ii) Mikrohullámok iii) Szatellit rendszerek b) Fény i) Lézeres adatátvitel ii) Egyéb optikai rendszerek c) Mechanikai rezgések 6.131 A vezetékes adatátvitel problémái, védelmi szempontok  Mechanikai igénybevétel (szakadás, rágcsálók, rovarok)  Kémiai hatások (víz, olaj, gázok)  Fizikai hatások (hőmérséklet, fény) A tűzvédelmi szabályok előírják, hogy olyan helyeken, ahol az elektromos szikra balesethez vezethet,

nem használhatnak elektromos vezetéken adattovábbítást. Ezekben az esetekben az optikai adattovábbítást kell alkalmazni. A műanyag vezeték tűzveszélyességi szempontból nagyon veszélyes lehet. Ha az egyik végén meggyullad, akkor előfordulhat, hogy a falon belül lévő vezetékeken keresztül, az egész épületet is tűz alá borítja. Ennek elkerülése érdekében a vezetékeknek lángoltó tulajdonságúaknak kell lenniük A munkavédelem szempontjából is figyelni kell a vezetékekre. Ha például nagyfeszültség kerül a vezetékre, és nincs leföldelve, akkor érintés esetén komoly balesetet okozhat. A rossz számítógép tápegységén keresztül érkezhet. A védekezés ebben az esetben a galvanikus leválasztás, ezáltal 220V nem kerülhet rá a vezetékre. - 25 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.132 Biztonság A számítógépes hálózat nem biztonságos. Előfordulhat lehallgatás, vagy rosszabb esetben az

adatok megváltoztatása fordulhat elő. A lehallgatás ellen lehet védekezni kódolással, de ha valaki mást személyesít meg, akkor annak a kivédésére már szükséges a komolyabb eszközök alkalmazása. Az optikai kábelek esetén már jobb védelem van, ugyanis nem lehet az optikai kábeleket egyszerűen megszakítani, mert a kábel összeforrasztása bonyolult, és drága feladat. A kábelek elektromos zavaroknak vannak kitéve, valamint a kábel is sugároz információkat. Hoszszú, kiterjedt, nagyfrekvenciás jeleket bocsát ki Szabványokkal írják le, hogy milyen elektromágneses zavart bocsáthat ki a kábel (EMC – a megengedett kibocsátás szabványa) Ha a vezeték egy adott sávon túllépi az előírt határt, akkor nem használható. Villám ellen nincs konkrét védekezési szabvány. 6.133 Vezetékek felépítése Érpár (telefon): Számítástechnikai hálózat során elengedhetetlen eszköz a telefon. Egy modem segítségével kapcsolódhatunk a telefonos

hálózathoz, ezáltal a föld csaknem összes olyan számítógépes hálózatához csatlakozhatunk, amely szintén rendelkezik a világgal való összeköttetés valamely formájával. A mérnökök azon dolgoznak, hogy mivel a telefon sávszélessége korlátozott, és a korlátok miatt csak viszonylag lassú adatátvitel lehetséges, ezért ezt a sebességet szeretnék megnövelni. Egyfajta lehetőséget biztosít az ISDN, de mivel ez az Telefon alkalmazás meglehetősen drága, ezért megpróbáltak Központ gazdaságosabb kapcsolódást biztosítani. Egyik ilyen lehetőség, a DSL (Digital Subscriber Line), DSL amely lehetővé teszi az előfizetői telefonon kereszItt elérhető az 1 Mbit/sec sebesség tül, hogy 1 Mbit/s sebességgel történjen az adatátvitel, számítógépes hálózat használata esetén. A DSL modem által megvalósított sebességnövekedés annak köszönhető, hogy a telefonvo- P Beszéd Nagy sebességű adatátvitel nalon alkalmazott 300Hz – 3400Hz

sávszélességet kiegészítik még néhányszor száz kHz-el. A kibővített sávszélességen még több információ haladhat át, ugyanannyi idő alatt. Sodrott érpár (ok): STP, UTP 3400Hz X*100kHz 300Hz f A vezetéket úgy alakították ki, hogy több érpárt (általában 4-et) helyeztek el egy kábelben. Minden érpár csavartan helyezkedik el, mert így a csavarásban, a két vezetékre érkező ellentétes irányú zavarások kioltják egymást. Az UTP (Unshielded Twisted Pair), és az STP (Shielded Twisted Pair) között csupán annyi a különbség, hogy az utóbbin van árnyékolás. A kábelen 1 – 5-ig jelzés van, ami a minőségre utal Manapság már egyre több helyen térnek át az UTP-re. Előnye, hogy egy kábelen több szolgáltatás is futhat egyszerre. Így például lehet rajta Ethernet hálózat, telefon, ATM, és ez mind egy időben történhet - 26 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. KOAX kábel Napjaink egyik

legjobban elterjedt vezetéke. Nem csak a Árnyékolás számítógépes hálózatok esetén alkalmazzák, hanem például rádióhullámok továbbítására is (rádió, televízió). A vezetékben egyetRézvezeték len résszál van, és ezt veszi körül egy árnyékolás. Azért előnyös az alkalmazása, mert az árnyékolás miatt nagyon kis mennyiségű zavaró hatás érkezik a vezetékre, és nagyon minimális jelet bocsát ki magából. A kábeltelevíziók is ezt a Szigetelő kábelt használják, mivel a rádióhullámok viszonylag hosszú távolságra eljuttathatók rajta, esetleges erősítő berendezések felhasználásával. A kábeltelevíziós hálózaton keresztül, már egyre több szolgáltató biztosít Internet elérhetőséget. Ez azért lehetséges, mert nem használják fel a rendelkezésre álló összes frekvenciát, ezért ezeken a sávokon, frekvenciaosztó alkalmazásával (FDM – Frequency Division Multiplex), számítógépes hálózati szolgáltatást

tudnak biztosítani. Az egyetlen hátránya, hogy mivel ritka, és kevés a rendelkezésre álló frekvencia, ezért meglehetősen drága megoldás, de sok esetben olcsóbb lehet, mint a telefon. Optikai kábelek Az optikai kábeleken nagy sebességű adatátvitelt lehet megvalósítani. Használata ott előnyös, ahol nagy rádiófrekvenciás zavaró hatások fordulnak elő (pl atomerőmű), illetve ahol a rézvezeték biztonságtechnikai okok miatt (elektromos szikra) nem használható Az optikai kábel előnye, hogy jobban ellenáll a külső zavaró hatásoknak, valamint a lehallgatás szempontjából nem lehet megszakítani, mert az összeforrasztása nagyon bonyolult eljárást igényel. Az optikai kábelekre, lézer LED segítségével juttatunk jeleket - A többmódusú optikai kábel két kategóriába sorolható: A többmódusú optikai kábel lehetőséget biztosít arra, hogy a más frekvenciájú fényeket meg borítás lehessen különböztetni, ezért egyetlen kábelen

egyszerre több adatfolyam valósítható meg. Lépcsős indexű A lépcsős indexű optikai kábel kis távolságok esetén használandó, számítógépes hálózaton nem használják. A folytonos indexű optikai kábelen, Mag (50 um, vagy 125 um) több kilométer távolságra is lehet adatot toFolyamatos indexű vábbítani, 100 Mbit/s sebességgel. - Egymódusú optikai kábel esetén egyetlen fény érkezik a vezetékbe, és az, teljesen merőlegesen halad a vezetéken belül. Ebben az esetben a fényimpulzusok diszperziója a probléma, vagyis hosszú távolság után a fény intenzitása lecsökken, ilyenkor a jel felismerhetetlenné válik. Az egymódusú lézer alkalmas arra, hogy Tbit/s sebességgel, adatátvitelt valósítson meg, akár egymástól 100 km távolságra lévő rendszerek között. A haladási sávszélességet manapság egyre jobban kihasználják, ezáltal tudnak nagy sebességű adatátvitelt létre hozni - 27 - Széchenyi István Főiskola, Győr

Számítógép hálózatok 1. 6.14 Vezeték nélküli adatátvitel − Elektromágneses sugárzással lehetséges − Mikrohullámú átvitel, amelynek egyetlen kikötése, hogy az egymással kommunikáló berendezések között (szatellit antenna), ne legyen semmilyen akadály (pl. épület, fa), hanem fizikailag „lássa” egymást a két egység − Műholdas átvitel esetén két módszert alkalmazunk.  Az egyik, amikor geostacionárius műholdakat használunk, azaz a Föld forgásával együtt haladó műholdat. Ennek az a lényege, hogy mivel a Föld mozgásával együtt mozog, ezért a szatellit antennánkat elég egyetlen pontra irányítani, és mivel a műhold a „helyéről” nem mozdul el, ezért nem kell követni a mozgását speciális berendezésekkel. Hátránya, hogy ezeket a műholdakat kb 36000 km távolságra kell elhelyezni, ezáltal a kommunikáció sebessége sok esetben nagyon lelassulhat, akár másodperces késleltetések is előfordulhatnak az

adatcsomagok megérkezése között, és akkor még nem beszéltünk az esetleges adatátviteli hibákról. Az átvitel azért lassú, mert a rendszernek egyszer a szolgáltató felöl kell a műholdra juttatni a jelet, és a műholdnak a felhasználó felé A felhasználónak, és a műholdnak is nyugtáznia kell az érkezett információ helyességét Mivel a késleltetés igen nagy, ezért különböző algoritmusokkal (nagyobb adatcsomagok), hibajavító eljárásokkal (paritásbit) próbálják a sebességet felgyorsítani.  A másik megoldás, (aminek fejlesztését 1990 környékén kezdték el, és várhatóan 1999 közepére várható a megjelenése, habár 1998 év végére is ígértek szolgáltatásokat), amikor a műholdakat a Földhöz „közeli” pályán helyezik el (néhány 1000 km távolságra), ezáltal az átviteli sebesség az előző rendszerhez képest sokkal gyorsabb. A rendszer egyetlen hátránya, hogy a Föld közeli pályán elhelyezkedő műholdak,

nem forognak együtt a Földdel, hanem sokkal gyorsabb a keringési idejük. Ennek az a hátránya, hogy az adó, illetve a vevő oldalon, követni kell a műhold mozgását. Ekkor lép elő egy másik probléma, mégpedig az, hogy a gyors sebesség miatt a műhold hosszabb időre a föld árnyékába kerül. Erre az esetre azt a megoldást találták ki, hogy több műholdat is fellőnek, mégpedig úgy, hogy a műholdak kövessék egymást úgy, hogy amikor az egyik árnyékolásba kerül, akkor lépjen elő a másik. A földi végpontokon az adó-vevő berendezést úgy alakították ki, hogy minden szögből érzékelni tudja a műhold által kibocsátott jeleket. − A katonák lézeres kommunikációt fejlesztettek ki. A lézer működéséből adódóan a rendszer legnagyobb hibája, hogy az atmoszféra nagymértékben befolyásolja az adatátvitelt. Az egyik nagy előnye, hogy víz alatt is lehet vele kommunikálni. − Mobil hálózatok közé lehet sorolni:  Infravörös

(fény jellegű) kommunikáció, amikor egy helységben több ponton fel van erősítve infravörös adó-vevő berendezés, ami akár egy szerverhez kapcsolódik. Használata nem terjedt el, a számítógépes használatban.  Rádiófrekvenciás kommunikáció egy olyan lehetőség, amit egyre jobban próbálnak a számítástechnika területén is kihasználni. Manapság a legjobban elterjedt ilyen szolgáltatatást a GSM rendszerek nyújtják (rádiótelefon, Internet csatlakozás, stb.) A vezeték nélküli adatátvitelnél is hasonló probléma a védelem, mivel nagy területet fednek le a sugárzásokkal, ezért a biztonság (lehallgatás elleni védelem) sokkal komolyabb eljárásokat igényel. - 28 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.15 Kapcsolatok, felépítse 6.151 Bitfolyamok Bináris bitfolyam: − Az eljárás lényege, hogy a biteket egymás után küld1 0 0 1 jük a vezetéken, meghatározott kódolás alapján (pl. 1:=+5V,

0:=0V). − A biteket egymás után meghatározott konstans időközönként, szakaszonként küldjük el. (Ha például másodpercenként 1200 bitet szeretnénk elküldeni, akt kor a konstansunk ebben az esetben 1/1200 másodpercet jelent, azaz a küldendő bitek alapján 1/1200 másodpercenként kell a következő bitet a vezetékre „helyezni”.) − Ha egy jelet felhelyeztünk a vezetékre, akkor azt egy konstans ideig azon a szinten tartjuk. (Ha például logikai 1-et helyezünk a vezetékre, ami a kódolásunk szerint +5V-os feszültséget jelent, és ha a konstansunk 1/1200 másodperc, akkor 1/1200 másodpercig kell a +5V feszültséget a vezetékre „helyezni”.) − Figyelni kell arra, hogy a szakaszhatárokon, ne vegyünk mintát. − A kódolás nem ön-órajelező. − Lehetőség van arra, hogy idő-, és frekvenciatartományban is alkalmazzuk. − Mivel a csatornán az egy másodperc alatt átvihető adat mennyisége korlátozott, ezért a sok, gyors változás miatt

széles spektrumokat kell alkalmazni. Manchester-kódolás: A lényege, hogy gyorsan, sok jelet vigyünk át a KOAX kábelen. A kódoláshoz áramot generál a kábelre, állandó vivőjellel felépítve (-37mA – -45mA)±28mA között generálunk áramot, majd feszültséget mérünk a jelek leolvaHa ezen a jelszinten ad, akkor ütközés van. -12mA sásánál. A vezeték két végére lezáró ellenállást -40mA kell helyezni, hogy a hullám-impedanciát lecsökkentsük. (Hullám-impedancia akkor lép fel, -68mA ha a kábel végein nincs lezáró ellenállás, ugyanis ebben az esetben a kábel erősebb visszaverődő jelsorozatot fog továbbítani). Mivel a vezeték mindkét végéről érkezik vissza jel, ezért a feszültségmérésnél két gerjesztő áram fog szerepet játszani Ez alapján a képlet: U=2*IR. Ha az U=2*(32.-45mA)*50 V, akkor ütközésre lehet következtetni. RS232C: invertált bináris kódolás. − Ha a jel +4V-nál nagyobb, akkor beszélünk logikai

„0”-ról, − Ha a jel –3V-nál kisebb, akkor az érték logikai „1”. 4PAM kódolás: Négy jelszint használunk az átvitel számára. -10mA±3mA esetén logikai 0 -20mA±3mA esetén logikai 1 -30mA±3mA esetén logikai 2 -40mA±3mA esetén logikai 3 QAM kódolás: szinuszos jelfolyam, 3 bitet képes egy alkalommal elküldeni (8 jelet tudunk megkülönböztetni). A 300Hz – 3kHz között használható, a modemek alkalmazzák ezt az eljárást - 29 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.152 Kapcsolódás a fizikai közeghez A kapcsolat lehet: ♦ Simplex: Egyirányú kommunikációra használjuk (Pl. televízió) ♦ Half-duplex: Kétirányú kommunikáció, de nem egyidejűleg (csak felváltva kommunikálhatnak). ♦ Full-duplex: Kétirányú kommunikáció, de itt már nincs egyszerre is folyhat a kommunikáció. (pl. telefon) (pl.: 10BaseT és a 100BaseT sodort érpáras vezetékék 2*simplex kapcsolat, half-duplex megvalósítás.

1000BaseT esetén a kapcsolat full-duplex megvalósítású.) 6.153 Kapcsolatok típusa: 1. Vonalkapcsolt − Kapcsolat felépítése − Kommunikáció folyamata − Kapcsolat lebontása (a hívás alatt az összes erőforrás fel van használva, le van foglalva a rendszer) 2. Üzenetkapcsolt − Az üzenet mérete tág határok között változhat, manapság nem használják. 3. Csomagkapcsolt rendszerek − Csomagokban küldöm el az információt − Ha változhat a csomagok mérete, akkor keretről, − Ha megmarad (állandó) a csomag mérete, akkor cellákról beszélünk. Az Ethernet 64 – 1518 byte-os kereteket, az ATM 53 byte-os cellákat használ. A vonalkapcsolt és a csomagkapcsolt átvitel összehasonlítása: − − − − Vonalkapcsolás Hívás-felépítési idő (várni kell a kapcsolat felépülésére). Állandó kapcsolat épül fel, nem alakulhat ki torlódás. Dedikált, statikus sávszélesség biztosítása (mivel csak én használom). Nem kell ideiglenes

tároló (puffer) − Nincs adatvesztés. − Sorrendhelyes. Csomagkapcsolás − Azonnali kommunikáció. − Torlódás alakulhat ki. − Osztott, dinamikus sávszélesség. (korlátozza a lehetőségeket) − Ideiglenes tároló szükséges (korlátozott méretű). − Túlterhelés esetén adatvesztés. − Lehet rossz sorrend. (A csomagok más sorrendben érkeznek meg, ha más úton érkeznek). A vonalkapcsolás megvalósítható a mai telefonvonalon keresztül is. Ilyenkor bizonyos minőségű szolgáltatást kapunk. (QOS – Quality of Service) Minél többet fizet a megrendelő, annál nagyobb sávszélességhez juthat. (COS – Classes of Service) Az üzemeltetés teljes összege: TCO – Total Cost Over-skip - 30 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.154 Csatornák Pont – pont csatorna: Csak egyetlen adó, és egyetlen vevő van, egymást nem akadályozzák az átvitel során. (Dedikált csatorna) Üzenetszórásos csatorna: El kell

dönteni, hogy ki ad, és hogy az adása mennyi ideig tarthasson. (Osztott csatorna) 1. TDM (Time Division Multiplexing), FDM (Frequency Division Multiplexing) alkalmazása 2. Lehet: − Statikus (102,1 MHz: Rádió Bridge). − Dinamikus (minél jobban megpróbáljuk kihasználni a sávszélességet). Dinamikus algoritmusok, amelyek eldöntik, hogy ki, hol és hogyan kommunikáljon. − Centralizált (központosított) algoritmus: Parlament. − Decentralizált (elosztott) algoritmus: ilyenkor a kiosztás minden gépen rajta van, együtt döntik el, hogy ki beszéljen. Dinamikus algoritmus lehet: − Versengéses: Kiderül, hogy ki fog kommunikálni. • Tétlen állapot: senki nem beszél. • Versengéses fázis: Itt döntődik el a kommunikáció. • Kommunikációs fázis: Tétlen vagy versengéses lesz. − Nem versengéses: Egy meghatározott sorrendben történik a kiszolgálás. Rádióhullámos összeköttetés megvalósítása (ALOHA – Hawaii egyetem) A probléma, hogy az

egyik elküldött jelbe beleszólhat egy másik elküldött jel. Egy megoldás, hogy az állomások egyforma hosszú keretekkel kommunikálnak, és a jel végére egy ellenőrző összeget tesznek. Ha egy végpont elkezd küldeni adatokat, és az adás felénél egy másik végpont is elkezd küldeni, akkor a két adás jelei összekeverednek. Az ellenőrző összeg meghatározása után információt kapunk a keveredésről Az eljárás nem hatékony. Áteresztőképesség 0,36 Próbálkozások száma, egy keretidő alatt 0,18 A probléma kiküszöbölésére, időszeletekre osztották a kérelmeket. Az időszeletek alkalmazásával vagy sokan adnak, vagy csak én. Ha átlagosan egy kérelem van, akkor az, kiszolgálható t0 t1 t2 t3 t4 - 31 - Széchenyi István Főiskola, Győr Néhány fogalom: Számítógép hálózatok 1. Állomás: olyan hardver-egység, amely egyidejűleg egy keretet akar adni. Ütközés: ugyanabban az időszeletben, átlagosan küldött keretek.

Csatornafigyelés: Csak akkor lehet kommunikálni, amikor szabad a csatorna. Kiterjedés: Két állomás között lefektetett vezeték. Sebesség: Az optikai kábelek esetén a fény sebességével (300000 km/s) halad az adat, míg nem optikai kábel esetén kb. 200000 km/s sebességgel tudunk adatot továbbítani 100 Mbit/s jellemzi, hogy 1 másodperc alatt, 100 millió bitet képes átvinni. A l B td = l cv l td 2*td idő. átviteli közeg kiterjedése (hossza) trip delay: az átvitel ideje round trip delay, visszaérkezési 2td – round trip delay CSMA/CD - Carrier Sense Multiple Access / Collision Detection 1. 2. 3. 4. Csatorna figyelése. Van kibocsátandó keret (adnak / nem adnak, a közegen). Ha nem adnak, akkor adáskezdés, valamint közegfigyelés (vannak-e ütközések). Van egy vivő és adatkommunikáció. Ha ütközés van, abbahagyom az adatkommunikációt, majd véletlen ideig várakozok. Token Pushing – Vezérlőjel átadás (szabályok vannak rá) − Az

adhat, akinél a Token van. − A Token-t adott idő után tovább kell adni. − Biztosítani kell, hogy a Token elvesztése, és a többszörös Token, ne okozzon működésben problémát. Változatlanul egy Token-né kell alakítani − Kinek adjuk át a Token-t az átadásnál. − Állomások be-, kiléptetése. Az utolsó három problémát a Token Menedzsment valósítja meg. Token Bus – Ma már nem használatos, a ’80-as évek végén volt nagy jelentősége, minimális használat. - 32 - Széchenyi István Főiskola, Győr IBM Token Ring: Számítógép hálózatok 1. A A Ha az A pontokon szakadás vagy hiba történik, akkor a hálózat megáll. Az IBM Token Ring fejlesztése során ezt a problémát is figyelembe vették, és olyan módszert alakítottak ki, melyben ha valamelyik gép leáll, akkor egy kapcsoló kiiktatja a hibás gépet, ezáltal a többi gép akadás nélkül folytathatja a munkáját. A A Kapcsoló szekrény B C B Kapcsoló C Ha

megszakad valamelyik géppel a kapcsolat, akkor a kapcsoló rövidre zárja a végponthoz irányuló vezetékpárt, ezáltal a többi gép közötti kapcsolat nem szakad meg, csak a kapcsolás időtartamáig. - 33 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.2 Adatkapcsolati réteg (közeg-hozzáférési alréteg) Fő funkciója, a rendszer fizikai réteghez való kapcsolása. Feladata: − Hibamentes csatorna: a fizikai réteg egyes hibáit javítsa ki, vagy tegye felismerhetővé, OSI ajánlás alapján. − Szolgáltatás interfész a hálózati rétegnek. − Hibajelzés, hibajavítás. − Keret-képzés, csomagképzés (keretek, cellák). − Forgalomszabályozás 6.21 Szolgáltatás primitívek: a., c., b., Kérés Kérés Kérés Bejelentés Bejelentés Bejelentés Válasz Megerősítés Megerősítés Nyugta nélkül Helyi nyugta Távolnyugta a., Nyugta nélküli: A kérés a csatornán keresztül eljut a vevő oldalra, ahol

bejelentésként jelenik meg. A bejelentésről az adó oldalon nem tudunk, mivel nincs visszajelzés b., Helyi nyugta: A kérés beérkezik a csatornára, majd a csatorna továbbítja a vevőhöz a bejelentést Az adó oldalon arról kapunk értesítést, hogy a kérés a csatornára került A megérkezésről nem kapunk információt az adó oldalon. c., Távolnyugta: Ebben az esetben a kérés a csatornán keresztül eljut a vevőhöz, ahol a bejelentés tényét a vevő oldalról válasz formájában visszaküldi az adónak. Ebben az esetben az átvitel ellenőrzése biztos Az adatkapcsolati réteg és a hálózati réteg között helyi nyugtát kapok a megérkezésről. Megszámozzuk a kéréseket, és a nyugta mondja meg, hogy melyik kérés érkezett meg Véges számot alkalmazunk, ezért előfordulhat, hogy a számozás körbefordul, de mivel 32 bites számot alkalmazunk, ezért a körbefordulási idő hosszú, így nem keverednek össze az adatok - 34 - Széchenyi István

Főiskola, Győr Számítógép hálózatok 1. 6.22 Hibajelzés, hibajavítás A kódolás során hibajelzéseket kell alkalmazni, akár olyan formában is, hogy ha a csatornán valamilyen hiba (zavar) lép fel, akkor a keletkezett hibát javítani is tudja. Hibajelzésre általában ellenőrző összeget (Checksum) szoktak alkalmazni. Az ellenőrző összeget úgy határozzák meg, hogy az átviendő információt a csomagokban byte-ról byte-ra összeadjuk, és a csomag legutolsó adataként ezt az összeget továbbítjuk. Előfordulhat, hogy a byte-ok, és az ellenőrző összeg úgy változik meg, hogy az átvitelként helyesen jelenik meg, de ennek a valószínűsége nagyon minimális. Be lehet bizonyítani, hogy tetszőlegesen nagy változások esetén is felismerhető az átviteli hiba. A hibajelzést azért a végén kell elhelyezni, mert ha az elején helyeznénk el, akkor nem lenne eredményes. 6.23 Keretképzés probléma: INFORMÁCIÓ Csatorna INFORMÁCIÓ A

keretképzés során figyelembe kell venni, hogy a csatorna hibája miatt a rendszer eldobhatja a kereteket, illetve ha más úton érkezik meg a keret, akkor összekeveredhetnek. Keret felismerése: − A keretnek megmondom a hosszát, majd átküldöm az információt. A végén egy keretvég karakterrel lezárom − A keret elején fejlécet helyezek el. − Ha az információban megtalálható a keret vége jel, akkor azt a rendszer annak tekinti. Ilyenkor a karakter előtt vagy mögött biteket helyezek el. (karakterek beszúrása) Példa: Kezdő karakter: K, Végső karakter: V Az információ: VIZEK Adó: KVVIZEKKV – vevő: KVVIZEKK – dekódolás után: VIZEK Ha az adóréteg túl gyorsan küldi az információt, akkor blokkolja a hálózati réteget. - 35 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.24 ETHERNET IEEE 802. IEEE 802.1 IEEE 802.2 LLC IEEE 802.3 CSMA/ CD IEEE 802.4 Token Bus IEEE 802.5 Token Ring . 6.241 Ethernet története

Az Ethernet fejlesztése 1970-es évek elején, a XEROX által kezdődött. − Az Open System Office-ban kezdték el kialakítani, akkor még belső használatra. − Itt kezdődött el a grafikus felhasználói felület kialakítása is. Először az APPLE fejlesztette ki, ezután vette át a Microsoft. − Lehetővé tették az egér grafikus felületen való kihasználását. − A XEROX nevéhez sok Lézernyomtató, és fénymásoló fűződik. − A hálózat fejlesztését azért kezdték el, mert drága volt a DISK (tároló hely), Floppy (adatmentés), és a nyomtatás is. − A lokális hálózatot a XEROX által elkezdett fejlesztés alapján kezdték szabványosítani, a 3COM, CISCO, HP, Intel, DEC, Compaq vállalatok. A hálózat lehetővé tette, hogy egy központi helyen tároljuk az adatokat (File Server), valamint hogy egy nyomtatáskezelő szerver beiktatásával (Printer Server) megoldották, hogy ne kelljen minden irodához nyomtatót venni, a fájl megosztás

lehetővé tette, hogy ne kelljen futkosni a lemezekkel az irodák között, ha valamit át szerettünk volna vinni. - 36 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. Az 1980-ban a XEROX, a DEC és az INTEL kidolgozta a Blue Book dokumentációt, amit ipari szabványnak minősítettek. Ez volt az Ethernet első szabványa 1983-ban elfogadták az IEEE 802.3 szabványosítási tervezetet, amelyben az Ethernet Blue Book szabványát jelentősen megváltoztatták. (10Base5: 500m, 10Mbit/s – még ma is alkalmazzák, de a 10Board36 és a 1Base5 szabvány ma már nem létezik.) Magyarországon az 1980-as évek végén, a KOKOM lista megszüntetése után lehetett csak ilyen termékeket forgalmazni. Az IEEE 802.3 szabvány a vastag Ethernet szabvány, amely egy ½″-os, citromsárga vezetéket használt. A kábel vastagsága matt a szerelés meglehetősen kényelmetlen volt, a javítás is nagyon drága volt. 1984-ben megjelent a 10Base2 szabvány a vékony

Ethernet, amely 185m-en, 10Mbit/s sebességet jelentett. Ma Magyarországon széles körben alkalmazzák ezt a rendszert 1986-ban megjelentek az optikai kábelek, elkezdték a fejlesztését a számítógépes hálózatokban, valamint a Repeater-ek (Ismétlők) megjelenése megnövelte a hálózatok hosszát. 1990 végén megjelenik a csavart érpár, a 10BaseT szabvánnyá válik. A rendszer egyetlen hátránya, hogy minden egyes végponthoz ki kell húzni. Magyarországon, 1994 környékén kezdték el alkalmazni 1993-ban megjelent a 10BaseF szabvány, amely szabványosította az optikai kábelt az Ethernet hálózaton. 1994-ben jelent meg a 100BaseTx/T4/Fx. A Tx most kezd el Magyarországon terjedni A T4 ritka, és nagyon drága megvalósítás. Az Fx az optikai kábeles megvalósítást jeleni 1998-ban jelent meg az 1Gbit/s sebességű optikai szabvány. 1999-ben várhatóan megjelenik az 1000BaseT, valamint dolgoznak egy 1Mbit/s szabványon, és egy 2Mbit/s szabványon is. 6.242 A

kábelek korlátozásai, keretképzés Az alap problémát az okozza, hogy a közegben a jelek véges sebességgel tudnak keresztül haladni. Az 500 méter a vastag Ethernet esetén azért annyi, mert − ha 10Mbit/s sebességgel, − az Ethernet szabványnak megfelelő legkisebb méretű csomagot (a keret kezdő, és záró jelsorai miatt, minimum 64 byte, 512 bit) küldünk keresztül (ami 51,2µs-ig tart), − és ha a jel a kábelen 200m-t tesz meg µs-enként. (a fénysebesség 2/3-a) Ekkor az 51,2µs ideig tartó jelsor átvitele 500m-en belül nem ütközik önmagával, és nem torzul annyira. A jel torzulásának elkerülésére, és a hosszabb hálózat kiépítése végett, repeatert kell beiktatni A repeater késleltetése annyi, mint egy kábelszegmensé Négy repeater össze tud kötni 5 szegmens-t. Azért nem lehet többet, mivel így a legelső ponttól (A) a legtávolabb eső pontig (B) 25µs-időt vesz igénybe. Ha válaszol a távoli gép, akkor az, szintén 25µs

időt vesz igénybe (Round Trip Delay). Ha még egy repeater-t és szegmens-t hozzákötnénk, akkor a jel az A-tól az új szegmens végétől 60µs idő elteltével ér vissza, tehát az A nem kap arról információt, hogy ütközés történt Probléma az is, ha közben más is elkezd küldeni a hálózaton (C), akkor a jelek összekeverednek, így nem kapja meg a legelső gép a választ, mert az összekeveredett keretet eldobja, értelmezhetetlenség miatt. - 37 - Széchenyi István Főiskola, Győr C 500m 1. repeater 500m Számítógép hálózatok 1. 2. repeater 500m . A 4.repeater 3. repeater Az A – B állomás közötti szakaszt 5km-nek kell tekinteni. Az út maximum 2,5km lehet maximum. (repeaterekkel együtt) A jel 25µs alatt ér A-ból B-be. B A CSMA/CD elve, hogy érzékeljük az ütközést. Ha az „A” állomás „B”-től 500 m-re van, akkor még nincs ütközés. Ha a 2,5 km távolságot meghaladjuk, akkor már előfordulhatnak ütközések,

ezért ezt a problémát át kell hidalni. A mérések során azt tapasztalták, hogy 500m után a jel már torzul (gyengül a belső jel, külső zavaró jelek hatása felerősödik), ezért a jeleket ki kell javítani, majd ismételni, hogy a következő 500m-en ne legyen a jel torzult. A repeater feladata, hogy a beérkező jeleket értelmezze, majd az esetleges hibákat kijavítva és felerősítve, küldje el a következő szegmensre. A keretek méretét azért kellett minimum 64 byte-ra meghatározni, hogy az ütközések számát minimalizálják. 6.243 Ethernet, IEEE 8023 szabvány KOAX kábelek felépítése a hálózatban: 50Ω 50Ω R=∞ A kábel két végén, lezáró ellenállásnak kell lennie, hogy a hullám-impedancia által okozott ütközéseket csökkentsük. A kábel a számítógépben lévő hálózati kártyához (NIC – Network Interface Card) kapcsolódnak, ahol a kábel fizikailag el van választva a számítógéptől, tehát gyakorlatilag csaknem

végtelen ellenállású a csatlakozás, így nem okoz zavart a kábelen. A jelek olvasása és írása egy kondenzátor segítségével történik. AUI – Hálózati kártya Az AUI 4 érpáron keresztül kommunikál a rendszerrel. − Adás − Vétel − Ütközés − Tápfeszültség Az adás és a vétel Manchester-kódolással, de már digitálisan történik. Kapcsoló AUI/BNC AUI BNC MAC (Media Access Control): Közeghozzáférés vezérlés − CSMA/CD alapján − Keretképzés, octet alapján történik (8bit). − Hibajelzés - 38 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.244 Ethernet keretképzés: A keretképzés octet-ek alapján történik. 1., 7 octet: bevezető, szinkronizáló octet-ek, jelsor: 10101010, kb 5,6µs hosszan (preamble) 2., 1 octet: keretkezdést jelző octet, jelsor: 10101011, a vonalfoglalás 6,4µs ideig tart 3., 6 octet: cél cím (Destination Address) 4., 6 octet: Forrás cím (Source Address) 5., 2 octet:

hossz/típus (Length/Type) a. Hossz: IEEE 8023 b. Típus: Ethernet II, 0x0800: TCP/IP; 0x8137 Netware 6., 46-1500 octet: LLC adat, 1500 byte – típus A min 46 octet-re azért van szükség, mert a késleltetés minimum 51,2µs (LLC data / Payload) 7., 4 octet: ellenőrző összeg (Checksum) 7 octet 1 octet 6 octet 10101010 10101011 Destination 6 octet Source 2 octet L/T 48 – 1500 octet DATA 4 octet Checksum A címképzéshez 48 bitet használ, aminek a felépítését a következő ábra szemlélteti: 0/1 1. bit 22 bit (2. bit – 23 bit) 24 bit (24. bit – 47 bit) A legelső bit 1 értéke esetén csoportos címzést alkalmazunk. Ez lehet: - Multicast (többes címzés) - Broadcast (üzenetszórás, mindenki megkapja, ekkor minden bit 1-es.) Ha a legelső bit értéke 0, akkor − 1. bit 0 értéke esetén hardveres címet jelent, míg az 1. bit 1 értéke hálózat menedzsment által adott címet jelent A hardver cím ebben az esetben is létezik. Ez utóbbi

címmeghatározást ritkán használják − 2. bit – 22 bit: Gyártóazonosító Pl.: 3COM = 080002, 08004E SMC = 0000C0 INTEL más gyártók neve alatt szerepel. − 23. bit – 24 bit: eszközazonosító 6.245 A hálózati kommunikáció LLC MAC AUI MAU Fizikai közeg bitsor - 39 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 1., Ütközés, illetve CRC (Checksum) hiba esetén a kártya eldobja a jelet 2., Ha nincs ütközés, akkor megnézi a célcímet a. Ha Uni-cast (egyedi cím), és nem neki szól, akkor eldobja b. Ha multicast, de nem tartozik a csoporthoz, akkor is eldobja c. Ha broadcast, vagy uni-cast, és neki szól, akkor fogadja, és átadja a felsőbb rétegnek i) Ha az egyik gép (A) a másiknak (B) küldözget uni-cast üzeneteket, akkor az, nagyon le tudja terhelni a (B) gép processzoridejét. ii) A broadcast nagyon veszélyes lehet. Ha nagy hálózat van, pl OTP, akkor ott a hálózatot az ilyen üzenetek 70-80%-ban leterhelik. 3.,

Keret küldése: a. MAC keretbe csomagolás, indul a CSMA/CD b. Van-e vivő a fizikai közegen, ha van, akkor várakozik, ha nincs, akkor lehet adni Ha azt érzékeljük, hogy utoljára volt jel, akkor várnunk kell 9,6µs-t, hogy jól elkülönüljön a kezdet c. Ha lehet adni és az adás közben, nem történik ütközés, akkor i) LLC-nek nyugta (Az Ethernet nem garantálja a hibamentes átvitelt.) ii) Ha ütközés volt, akkor − Ha a keret 96 bitnél kisebb, akkor meg kell nyújtani 96 bit-re − Ha a keret 96 bitnél nagyobb, akkor abba lehet hagyni. iii) Bináris, exponenciális visszatartás lép életbe, ütközés esetén. Ennek segítségével megakadályozzuk az azonos időben történő keretérkezést 16 próbálkozás után hibát jelez a rendszernek. 6.246 A rendszer hatékonysága: 1 Csatornahatékonyság = 2⋅ B⋅ L⋅e 1+ c⋅F Ahol: B: adatátviteli sebesség (Pl. 10Mbit/s) L: kábelhossz c: információ, terjedési sebessége a kábelen F: kerethossz.

10Mbit/s csatornahatékonyság Ha B*L nő, akkor a csatornahatékonyság csökken. 1024 byte Keretek mérete esetén 64 byte - 40 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.247 Számítógépes hálózati elemek A számítógépes hálózatok kialakításához elengedhetetlen feltétel, hogy rendelkezzünk hálózati kártyával (NIC), valamint szükség esetén aktív eszközökkel (Repeater/HUB, Bridge, Switch, stb.), és szükséges, hogy a megfelelő kábelezést létrehozzuk. A kábelezésnél a már említett problémákat figyelembe kell venni (idő a terjedéshez, a jel torzul, gyengül). A CSMA/CD miatt korlátozni kell a jelterjedési időket, és ha az előírt szabályokat betartjuk, akkor a hálózatnak működnie kell Speciális eset, ha konkrét paraméter alapján késleltetés (halasztás) szükséges (Épület terjedelme, kialakítása akadályt jelenthet) 10Base5: Vastag Ethernet (ma már ritka az alkalmazása) − 50Ω-os

lezáró ellenállás szükséges a kábel mindkét végére. − A kábel egybefüggő, és megszakítás nélküli. − Egy szakasz 500m, és 100 állomás kiszolgálása lehetséges vele. A kábelen jelölve van, hogy hol lehet megfúrni. AUI koncentrátor segítségével több gép is rácsatla- 50 Ω koztatható lett, egy csatlakozási ponton keresztül. − A hajlítási sugár minimum 25,4 cm (10″). − A kábelt egyetlen helyen le kell földelni. − A MAU galvanikus leválasztást nyújt. Vámpírcsatakozó Árnyékolás Rézvezető AUI kábel USER (számítógép) Egy vékony, kemény tűt szúrunk a rézvezetékbe 10Base2: vékony Ethernet (10Mbit/s) 185m hosszú lehet egy szakasz − 50Ω-os lezáró ellenállás szükséges a kábel két végére. − Csatlakozásnál meg kell szakítani, és egy T dugót kell kapcsolni a megszakított részre. A T-dugó a NIC-hez kapcsolódik. − Egy szegmensen maximum 30 állomás lehet. − Ha a kábelezésnél falra szerelt

két dugóval megvalósított csatlakozó felülethez több gépet is csatlakoztatunk, és ezt kábelbővítéssel valósítjuk meg, akkor figyelni kell arra, hogy az eredeti kábel hossza megnő, és esetleg túllépi a kábelméret határait. Ezt akkor vesszük észre, amikor elkezdjük (elkezdenénk) használni a hálózatot, ugyanis sokkal nagyobb hibaszázalékkal fog dolgozni. − BNC, T-dugó segítségével történik a csatlakozás. − A vastag Ethernethez képest sokkal kisebb a hajlítási sugár (5 cm). − Leföldelhetjük, de nem szükséges. − Nem lehet leágazás a kábelen (lehet, hogy működik, de hiba). − Ha a szabadban húzzuk ki, vigyázni kell a villámra (akár a gépet is tönkreteheti). − Két állomás között minimum 0,5 m kell. - 41 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 10BaseT: CAT3 csavart érpár, egy végpont. RJ 45 − Hálózati kártyán van egy kapcsolat állapotát jelző LED, ha ez világít, akkor van

kapcsolat. − CAT3: 4 csavart érpár egy végponthoz − Egy végponthoz maximum 100m kábelt lehet kihúzni (90 falban, 10 lengőkábelben). − RJ 45 típusú, 8 pólusú csatlakozó. − A négy érpárból kettőt használ. A megmaradt érpárok közül szokták az egyiket telefonnak, vagy ATM-nek bekötni. A két használt érpáron az egyiken az adás, a másikon a vétel történik (CSMA/CD). − A végpontokról a kábel egy HUB-ba érkezik (repeater), amely a kapcsolatokat, és az adattovábÁllomás I. Állomás II. bítást irányítja a végpontok között. − Két számítógép összeköttetése esetén egy csavaAdás Adás rást kell a megfelelő érpárokon végrehajtani. Vétel Vétel Az aktív eszközökön a fordítást X-el jelölik. − A HUB által lehetőség van a strukturált kábelezés RJ 45 port HUB megvalósítására (rendező szoba használata). − A HUB egységeket egy RACK szekrényben helyezik el, amelyben az aktív eszközöket „pach panellel”

kötik össze. 1x 2x 3x 4x 5x 6x A pach panelek közvetlenül, nagy sebességű kábelen vannak összekötve a szerverrel. Általában a rendezőszobában X/UPLINK kapcsoló szerver is található, védelmileg lezárt helyen. Fordít: X, nem fordít: UpLink − A nagy távolságú kapcsolat nem megoldott. (Optikai kábeles, fizikai közegre kapcsolással megoldható: FOIRL – Fiber Optic Inter Repeater Link [a FOIRL nem szabványosított].) 10BaseF-P (F: Optikai kábel jelzése, P: Passzív) − 500 méteres maximális szegmensek. − Kisszámú végpontok esetén. − Passzív HUB miatt, nem kell a HUB-nak tápfeszültség. − Tűz és robbanásveszélyes helyen alkalmazzák. − Érintésvédelmileg biztos. − A kapcsolat létéről, a kapcsolatellenőrző LED segítségével győződhetünk meg. 10BaseF-B (Optikai, nagy távolságú) − Egy szegmens 2 km hosszú lehet. − 20 repeater sorba kapcsolásával 40km hosszú hálózat építhető ki (MAN/WAN). − Itt is létezik

kapcsolatellenőrző LED. 10BaseF-L − Szintén 2km lehet egy szegmens. − A végpontok is kapnak optikai kapcsolatot. − Kapcsolatellenőrző LED. - 42 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.25 A hálózati aktív elemek 6.251 A Token gyűrű, és a CSMA/CD összehasonlítása Token gyűrű / Busz (IEEE 802.4, 8025) − Kis forgalmazás nagy késleltetés. Ha szabad a rendszer, meg kell várnia a Tokent. − Működőképes marad túlterhelésnél. − Sávszélesség és a „szóhoz jutás” biztosított. − Determinisztikus (ha felállt a fizikai vagy logikai gyűrű). − Fair (igazságos) − Bonyolult Token Management. − Egyszerű, analóg hardver (majdnem digitális) CSMA/CD (IEEE 802.3) − Kis forgalomnál minimális késleltetés. Ha szabad a rendszer, azonnal adhat. − Összeomlik túlterhelésnél. − Sávszélesség és „szóhoz jutás” nem biztosított. − Nem determinisztikus. − Nem fair (egy állomás nem minden

esetben férhet hozzá a rendszerhez). − Nincs Token. − Bonyolult analóg hardver az ütközéskezelés miatt. Az Ethernet hálózat nem használható, ha pl.: − Egészségügyben valós információt akarunk átküldeni (beteg szívelégtelensége). − Kritikus állapot (paksi atomerőmű). − Valós idejű követelmények esetén (amikor felső korlát van a válaszidőre.) Ennek ellenére az Ethernetnek nagy sikere van az irodákban, egyes házi használat esetén, és ahol nincsen valós idejű követelmény. 6.252 Repeater (Jelismétlő) Mint már korábban volt róla szó, a vezetéken a jelek torzulhatnak, illetve gyengülhetnek, ha a vezeték fizikai jellemzőiben valamilyen változások lépnek fel. Ha például egy szegmens túllépi az előirt határt, akkor Fizikai Fizikai a külső zajok fogadására sokkal érzékenyebbé válik. réteg réteg Előfordulhat, hogy a túl hosszú szegmensre küldött jel, annyira legyengül, hogy a címzett számára

értelmezhetetlenné válik. Ahhoz, hogy az előírt szegmenshatárokat át tudjuk lépni, kifejlesztették a Repeatert, amely segítségével a szegmenseket össze tudjuk kapcsolni. A repeater a hozzá beérkezett jeleket értelmezi, feljavítja, majd felerősítve tovább küldi a következő szegmensre. A jel átalakítása a számítástechnikai méretekben sok időt vesz igénybe, ezért ez úgy jelenik meg a rendszerekben, mintha a repeater is egy szegmens lenne. A minimális kerethosszt (512 bit) figyelembe véve, úgy kell kialakítani a hálózatot, hogy a repeater-t is szegmensnek tekintve, nem lépheti túl az előírt határokat. - 43 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. A repeater legfontosabb feladatai: − Ha valamelyik octet sérül, akkor újragenerálja. − Elektromosan izolálni kell a két oldalt egymástól. − Adat ismétléskor jelgenerálás. − Érzékelni kell, hogy vivő van a rendszeren, valaki kommunikál az egyik

oldalon. − Ismételni kell az adatot. − Érzékelni kell az ütközéseket, és ezt a többi oldalra is ki kell terjeszteni. − Az ütközéskor keletkező adatot ki kell egészíteni 96 bit-re. − „Fecsegésvédelmet” kell nyújtani. − Automatikus szétválasztás, összekapcsolás, ha egy gépnél bekapcsolódik a feszültség (pl. zárlatos a kábel) Sárga LED villog, ha van forgalom. Sárga REPEATER Ha a sárga LED folyamatosan ég, akkor Zöld nincs forgalom (PARTITION). Zöld a készenléti állapotról ad tájékoztatást, és a kapcsolat létezéséről. A repeater-ek között már olyan egységek is léteznek, amelyeket távolról lehet menedzselni, irányítani. Ez a funkció tartalmazza azt is, hogy csak meghatározott kártyák által küldött jeleket továbbít, valamint bizonyos szinten az útvonal kiválasztásban is szerepet játszik. (Meg lehet mondani, hogy melyik kártya (NIC) melyik szegmensen található. 6.253 Bridge (Híd) Minden portján figyel,

és ha érkezik egy csomag, akkor a fizikai részen keresztül az adtakapcsolati rétegbe küldi. − Ha ütközés van, akkor eldobja a keretet. Ha a küldés előtt ütközés történik, akkor megpróbálja a keretet újra leadni. − A Bridge ugyan úgy ad, mintha egy végpont lenne. (A Bridge-nek memóriája van, amelyben a kereteket tárolhat.) − Számon tartja, hogy ki merre található, ezáltal az útvonal kiválasztás sokkal gyorsabban történik, nagy leterhelés esetén is. Hogy ki, merre van, vagyis a MAC cím melyik szegmensen érhető el (a rangsorban megtekinthető a forráscím) A Bridge öntanuló, vagyis megtanulja a végpontok relatív elhelyezkedését Mivel korlátos a memóriája, ezért sok végpont esetén a címeket elfelejtheti, de mivel öntanuló, ezért nem okoz ez elakadást. A tárolás jellemzői: − Véges tárolási terület áll rendelkezésre − Az elhelyezkedés menet közben változhat. − Tiltjuk a tárolást, és megadhatjuk az egyes

állományok elhelyezkedését. − Biztonsági okok miatt a Bridget újra lehet konfigurálni. − Multicast és Broadcast címeket is továbbít. (Ha Broadcast üzenet van, megvárja, míg nem ütköznek a csomagok, és akkor küldi a hálóra. A Broadcast üzeneteket mindenkinek kell fogadnia) − A Bridge statisztikákat is képes gyűjteni, ezáltal előre tudja jelezni a problémákat. − Nagy számú Bridge kiépítése is lehetséges, de nem igen használják, mert a gyorsaságot annyira nem növeli meg, és nagyon költséges is. - 44 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.254 Switch (kapcsoló) Az Ethernet IEEE 802.3 nem felel meg az elvárásoknak, mivel a gyors számítógépes rendszerek esetén kevésnek bizonyult a 10Mbit/s A helyi hálózatokat (LAN), ha túl sokan használják, akkor vészesen lelassulhat a rendszer. Mivel a 10Mbit/s nem elég, ezért szabványosították a 100Mbit/s-os adatátvitelt. (Már az 1Gbit/s-t is

létezik.) A Switch berendezés nem más, mint egy olyan kapcsoló egység, amely lehetővé teszi az eltérő sebességű rendszerek összekapcsolását. Nagy sávszélességen vannak Bridge-k összekapcsolva egy dobozban, és ezekhez kapcsolódnak a szerverek, repeater-ek, vagy speciális (kitűntetett) felhasználók. 100BaseTX, 100BaseT4, 100BaseFX szabvány − 1994-ben megjelent a 100BaseTx szabvány CAT5 (2 érpár), és a 100BaseT4 szabvány Cat3 (4 érpár), valamint a 100BaseFx, az optikai szabvány. − Ezeknél a szabványoknál már nem Manchester-kódolást, hanem 4/5-ös kódolást alkalmaznak. − Mindent 1/10-re csökkentettek. − Lecsökkentették a repeater-ek számát 4-ről maximum 2-re. − A B*L szorzatnál a B megnőtt, aminek következményeként az L csökkent. − A 100BaseTX maximális hossza 205 m, (100m kábel + repeater + 5 m + repeater +100m kábel). − 100BaseT4 esetén 200m a maximális hossz, és 1 repeater használható. 1998-ban fogadták el az 1

Gbit/s szabványt. Jelenlegez speciális KOAX kábelen érhető csak el, és a maximális hossza 25m. FDDI az 1980-as években jelent meg, LAN és MAN hálózatokon − 200km távolságú hálózat. − Tiszta 100Mbit/s sebességű hálózat megvalósítás. − Kettős optikai gyűrű. − Token-es megoldás, a hálózatokban több Token kialakítása. − Szinkron virtuális áramkörök − Egyszerű az FDDI és az Ethernet közötti átjáró. − Kifejlesztették az optikai mellett a csavart érpáras változatot is. − Az FDDI nagyon drága, de nagyon jó tulajdonságokkal rendelkezik. 1980 végén a nagy telekommunikációs cégek felismerték a hálózatokban rejlő üzletet. − Nagyon nagy pénz van az adattovábbításban, ha biztosított a minőség. − Megvalósítható a fizetés a használat alapján. − A SONET, ATM hálózatokat hozott létre (Asynchronous Transfer Mode). − Virtuális áramkörökkel történő fejlesztés. − Csomagkapcsolás felett hoznak

létre virtuális kapcsolatokat. − A sebesség 155,25 Mbit/s, 622 Mbit/s, 2,5Gbit/s , 1999-ben várható a Tbit/s nagyságrendű adatátvitel. - 45 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.26 A fizikai és adatkapcsolati réteg összefoglalása 1., A fizikai réteg: − Természeti hálózatok, a cél, még több adat átvitele egy közegen. − Gyorsan változó technika, gyors fejlődés. 2., Adatkapcsolati réteg − Fizikai közeget pont – pont közötti formára alakítsa. − Hibamentes kapcsolat biztosítása két gép között. − Üzenetszórásos közeg (Broadcast). − MAC: Közeg-hozzáférési alréteg (ALOHA, CSMA/CD) – Ethernet, repeater, stb. Jellemzők: − Fizikai, adatkapcsolati réteg: kommunikációs alhálózat. − Sokféle kommunikációs alhálózat létezik, pl.: Ethernet, FDDI, ATM, Frame Relay, SONET, stb. − Kommunikációs alhálózattól független transzparens kommunikáció. − A kommunikációs alhálózat

nem képes felhasználni párhuzamos csatornákat. − Pont – pont kapcsolat esetén nincs cím − Címzési módszerek nem egységesek. (6 octet, 16 bites virtuális architektúra azonosító) − Az útkeresés problémája, ennek megfelelő kiválasztása. − Párhuzamos csatornák használatáért a hálózati réteg a felelős. - 46 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.3 Hálózati réteg Feladata: hogy az információkat eljuttass a forrástól a célig, köztes csomópontokon keresztül. Ahhoz, hogy ezt meg tudjuk oldani, a hálózati rétegnek ismernie kell a topológiát, és a kommunikációs hálózattól függetlennek kell lennie Szolgáltatások: − Szolgáltatást kell nyújtani a szállítási réteg felé, mivel transzparens a kommunikációs alhálózaton (nem éri el közvetlen az alhálózatot a szállítási réteg). − Forgalomirányítást kell ellátnia (Routing -> Router). − Forgalomszabályozás (Flow Control)

− Torlódásvezérlés (Congestion Control) 6.31 Hálózati réteg protokoll IP: Internet Protocol Novell: IPX (A Novell 5.0 már IP-t használ) IP IPX Hálózati réteg Adatkapcsolati réteg Adatkapcsolati réteg Adatkapcsolati réteg Fizikai réteg Fizikai réteg Fizikai réteg A hálózati rétegnek lesz: − Végpontja, amely információt ad át, illetve fogad (több kommunikációs alhálózata van). − Csomópontja, amely az információt továbbítja. A szállítási réteg számára nyújtott szolgáltatások: − Összeköttetés alapú, vagy összeköttetés-mentes legyen. − Megbízhatónak, vagy nem megbízhatónak kell lennie. A telekommunikációs szolgáltatók összeköttetés alapú, megbízható rendszert kínálnak (ATM). Az összeköttetés-mentes, nem megbízható rendszert a katonák, és az Internet alkalmazza (IP). Összeköttetés alapú szolgáltatás (telefon) − Kapcsolat felépítés történik. − Sorrendhelyes, a mondat vége nem érkezik

meg hamarabb (Szállítási réteg). − Kapcsolat felépítésekor határozódik meg az útvonal. (Hálózati réteg) − Opcióegyesítésre van lehetőség. (Pénzt lehet érte kérni). − Elméletileg nincs torlódás − Nincs szükség forgalomszabályozásra. Összeköttetés mentes szolgáltatás (levél) − Megbízható (pl. ajánlott levél, térti vevénnyel) − Megbízhatatlan (rendes, névtelen levél). − Nem sorrendhelyes. − Szállítási réteg a felelős a hibakezelésért. − Minden egyes csomagon, üzeneten megtalálható a cím, és a feladó (IP keretekben is van cím, és feladó). − Nincs lehetőség opcióegyesítésre. − Fennáll a torlódás veszély. − Forgalomszabályozásra van szükség. - 47 - Széchenyi István Főiskola, Győr Primitív szolgáltatások: − Connect, Disconnect (Kapcsolat felépítése, lebontása). − Data (Adatküldés kérése, adatforrás), Acknowledge (Elfogadás). − Reset (Kapcsolat újrakezdése). − Send

(Csomagküldés), Receive (Csomag fogadás). Számítógép hálózatok 1. 6.32 Forgalomszabályozás, forgalomirányítás Szerver PII-450 486 DX SCSI 10 Mbyte/s 1 Mbyte/s Gyors csatorna, 1 Gbit/s Forgalomszabályozásnál a lassabb számítógép (ábrán a 486DX) megmondja, hogy mekkora sebességgel történjen az adatátvitel. A hálózati réteg feladata a forgalomirányítás. − Az irányításnak helyesen kell működnie, az elküldött csomagnak a címzetthez kell megérkeznie. − Lényeges, hogy az egyszerűségre törekedjünk, ez biztosítja a gyorsaságot is. − Robosztus algoritmusok, ha valamelyik végpont, vagy csomópont elromlik, az algoritmus akkor is működjön. − Korrekt működés, minden bejövő csomagot, szolgáltatást egyformán kezeljen. − Optimális legyen (meg kell határozni, hogy mely szempont szerint), pl.: − Átviteli sebességben, − Minél kisebb késleltetés, − Kevés csomópont felhasználásával (legrövidebb optimális út),

− Költség szempontjából. − Címek segítségével a végpontot, és a csomópontot tudni kell azonosítani, akár néhány állomástól, egészen a világméretű hálózatig is. − IPv6 módszerrel meg lehet címezni a föld csaknem minden molekuláját. Mindegyik vonal 10Mbit/s kapacitású. − TV (Internet Terminál) − Riasztó (Hacker) User 1. 5 Mbit/s − Könnyű útvonalválasztást kell biztosíta10 Mbit/s User 2. ni. Szerver − A memóriában meg kell találni az IP User 3. 5 Mbit/s címet. 5 Mbit/s − A csomópontoknak kevés informáciUser 4. ót kell tárolni. Torlódás áll fenn (15 Mbit/s – van a csomóponton), ilyenkor forgalomszabályozásra van szükség. − Minden egyes ponthoz meg kell mondani a csatornasebességet. − Az információkat a csomópontok között meg kell osztani. − Hierarchikus címzés alkalmazása lenne célszerű, de a gyakorlatban nem szokott sikerülni. - 48 - Széchenyi István Főiskola, Győr Számítógép

hálózatok 1. 6.321 Forgalomirányítási algoritmusok − Statikus algoritmus, csak kis hálózatok esetén, a hálózat topológiája változik. − Új kapcsolat jöhet létre. − A már meglévő meghibásodhat. − Nem képes a forgalmat figyelni. − Dinamikus algoritmus (adaptív), képes alkalmazkodni a rendszerhez. − Feltételezi a változásokat. − Döntéseket hoz a működésének megváltoztatására. − Globális algoritmus: Egy csoport mindent tud a topológiáról, de más jellemzőket is figyelembe vesz. − Elszigetelt algoritmus: Csupán a szomszédokról tudunk valamit, és a hozzá kapcsolódó közegről. − Elosztott algoritmus: Mindegyik csomópont kicseréli az információját a szomszédos csomóponttal, ezért az egész hálózaton szétterjed az információ. Mérték, amit optimalizálunk: Kommunikációhoz szükséges csomópontok száma (hop count). Cél, hogy ez a szám minimális legyen. Gráf elmélet: Súlyozza az utakat, ami lehet

sávszélesség, adatátviteli sebesség, stb. alapján Létezik algoritmus, ami a legkisebb költségű, legoptimálisabb utat találja meg. Több-utas forgalomirányításról akkor beszélünk, amikor az egy-utas rendszert vesszük alapul, de az előző optimális utat kivonjuk a rendszerből. Forgalomirányításra akkor van szükség, amikor a csomópontban túl sok csomag gyűlik össze, tehát más utat kell keresni, a torlódás elkerülése végett − Jobb erőforrás kihasználást eredményez. Routing table − Ezáltal megbízhatóbb a rendszer. Ha a csomagok gyorsabban érkeznek a csomóponthoz, FIFO Sor Sor 2/3 mint amennyi idő alatt tovább tudja küldeni, akkor a sor növekedni fog (a memória határáig), és ha a sor betelik, akkor torlódás alakul ki. 3/1 torlódás Sor memóriakorlát − A legrövidebb sor, algoritmus alkalmazása. − Elárasztás algoritmus esetén, amikor a Csomópont rendszer leterhelt, torlódások vannak kialakulóban. − Ha egy bemenetre

csomag érkezik (Bridge/Switch), akkor (broadcast csomag). − Erőforrások „zabálása”, gyorsan elfogynak a szabad erőforrások. − Fordított tanulás (Bridge/switch; uni-cast). Ha egy csomag érkezik a bemenetről, abban megtalálható a feladó címe is. Ha ezek után az előbbi feladóhoz csomagot küldenek, akkor az előzőleg letárolt cím alapján el tudja dönteni az irányt a rendszer − Nincsenek többszörös utak a rendszerben. − Az utakat a Routing Table – táblázatban tárolja, és előfordulhat, hogy a táblázat túl naggyá válik. 6.322 Forgalomszabályozás Az adót úgy szabályozzuk, hogy a vevő (csomópontok is) venni tudja a jelsorozatokat, a csomagok eldobása nélkül. Adó Vevő Lefojtó csomag - 49 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.323 Torlódásvezérlés Amikor a forgalomszabályozás miatt már nem, vagy még nem működik a rendszer. Nem tudja a csomópont a memóriájában lévő csomagokat

olyan gyorsan üríteni, mint amilyen gyorsan érkeznek a másik oldalról a csomagok. A szállítási réteg a nyugta hiánya miatt rájön, hogy hiba van, azaz valami miatt nem érkezett meg a csomag, ezért később újra adja. − Egyszerű csomag − Összeköttetéses kapcsolat A csomópontoknál mindig helyet kell foglalni az összeköttetés alapú csomagok számára, ezáltal megvalósul a megfelelő minőségű kiszolgálás. 6.33 Egyéb eszközök a hálózati rétegben A hálózatok kiépítésénél a legnagyobb problémákat az okozza, hogy rengeteg hálózati technológia létezik, valamint ezek a technológiák nagyon gyorsan változnak is (4 év alatt csaknem lecserélődik). A TCP/IP protokoll a hálózati és a szállítási rétegben nem változott sokat, ezért elterjedt a felhasználása (pl. Internet) Biztosítani kell az átjárhatóságot más rétegek között: 1. Fizikai réteg – ismétlő (Repeater, HUB) 2. Adatkapcsolati réteg – híd (Bridge) 3.

Hálózati réteg – útvonalválasztó (router) 6.331 Router A hálózati réteg szintjén működik a router, amely a hálózatokon forgalomszabályozás, valamint optimális útvonal kiválasztást valósítja meg. Multi-protocol router: A hálózati réteg a szállítási réteg felé biztosít − Gateway (Átjáró), − Firewall (Tűzfal), − Proxy funkciókat. IP IP Appletalk Adatkapcsolati réteg Adatkapcsolati réteg Adatkapcsolati réteg Fizikai réteg Fizikai réteg Fizikai réteg Az internet working: különböző hálózatok megfelelő összekapcsolását, és működését valósítja meg. (Az Internet: TCP/IP, míg az internet: többféle (azonos rétegbeli) protokoll, párhuzamos használata. A két dolog a felhasználó számára transzparens.) Nem route-olható protokollok esetén a címzés az adatkapcsolati rétegen történik. DECNET (ma már Compaq) – Ethernet címeket átírja egy rendszerlogisztika által megadott címre. Előnye, hogy a rendszer

gyorsabb, a hátránya hogy nem route-olható, így nagy hálózatok esetén nem alkalmazható. - 50 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.4 Szállítási réteg Az ISO-OSI modell 4. rétege (a TCP/IP-ben is 4 szint), ez a legfontosabb réteg Feladata: − A kommunikáló alkalmazások között biztosítson megbízható, gazdaságos kommunikációs csatornát. − Szolgáltatásokat kell nyújtani a magasabb rétegek számára (OSI viszony, TCP/IP alkalmazási). − Megbízható, összeköttetéses szolgáltatás. − Nem megbízható, összeköttetés mentes szolgáltatás. − Szolgáltatás minőségének megfelelő biztosítása. − Címzés: a címek meghatározása. − Összeköttetés Menedzsment protokolljai. A nem megbízható, összeköttetés mentes szolgáltatásra azért van szükség, mivel − A megbízhatóság megvalósítása nyugtázással oldható csak meg, − És az összeköttetés fenntartása, processzoridőt vesz

igénybe, valamint a hálózaton sávszélességet is foglal. Mivel ezek alapján jelentős erőforrásigénye van az összeköttetéses, megbízható kapcsolatnak, ezért szükségessé vált hogy kialakítsanak egy gyorsabb, egyszerűbb, kisebb erőforrásokat igénylő rendszert. Például ha hangmintákat küldünk, akkor a nyugtázás teljesen feleslegesé válik. (Ilyen összeköttetést alkalmaz például a Real Audio/Video Player, amely az Interneten keresztül képes élő rádió-, és televíziós műsorok továbbítására.) Multitask rendszerek esetén sem szükséges a nyugtázás, mert nagyon lelassítja a rendszert. 6.41 A szállítási réteg funkciói Viszony réteg − Felhasználói jogváltás: Context Switch − A szállítási réteg, és ami alatta van, az az operációs rendszer része. − Kevésbé képzett programozók számára nyújt szolgáltatásokat a hálózati réteg, ezért egyszerű, és jól dokumentált interfészt kell adni (az alkalmazások az

operációs rendszert használják.) Szállítási réteg Hálózati réteg Szállítási Entitás (Szoftver, vagy Hardver) - 51 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.411 Szolgáltatás minősége (Quality of Service: QOS) Az adó elküld egy kérést, hogy milyen kapcsolatot tud fogadni az állomás, majd a vevő válaszol, hogy milyet tud adni, és opcióegyeztetés után olyan kapcsolatot építenek ki, amely mind a kettő számára megfelelő. Fontos paraméterek: − Kapcsolat felépítése − Összeköttetés felépítés késleltetése (beszélni szeretnék „X”-el 10 percen belül, de ha ennyi idő alatt nem jön össze, akkor felejtsük el) – hibavalószínűség. − Átvitel sávszélessége – byte/s − Adatátviteli sávszélesség varianciája (szórás), ha állandó sávszélességet használunk, akkor van értelme (pl. Real Audio) − Átvitel késleltetése (sec) − Távolságtól függ (alsó keret) − Aktív

eszközök késleltetése − Router-ek késleltetése egyenesen arányos a sorok hosszával. − Általános késleltetés varianciája, ha pl. a rendszer túl le van terhelve, ezért nálunk késik a hang lejátszása, majd hírtelen nagy mennyiségű adat érkezik, amint a rendszer felszabadul. 6.412 Az átvitel hibavalószínűsége (hiba/bit) Telefon esetén nem lényeges, de például egy Bank esetében szükséges, hogy millió byte-ra maximum egyetlen hiba essen. Az összeköttetés, lebontás esetén, ha a késleltetés túl hosszú ideig tart, akkor nagy valószínűséggel kapcsolat felépítési (lebontási) hiba történt, tehát a hibavalószínűségnek itt is nagy szerepe van. Az OSI szállítási protokollok gyakorlatilag nem használják. (Amerikában a lebontásnál figyelni kell arra, hogy más megoldást kell alkalmazni.) 6.413 Prioritás Például megfigyelhető, hogy a GSM telefonrendszerek esetén a nagyobb prioritású hívás lebonthatja a már felépült

kapcsolatokat. (Ilyen magasabb prioritású hívás, pl mentők, tűzoltók, rendőrség). Ha például valaki beszélget egy mobiltelefonnal, és a körzetbe érkezik egy mobiltelefon üzemeltető (neki nagy a prioritása), és ő is szeretne beszélni, de az összes vonal foglalt a rendszerben, akkor lebonthatja az én beszélgetésemet, majd kénytelen leszek egy alacsonyabb rendű roszszabb minőségű vonalat választani ahhoz, hogy folytassam a beszélgetést. 6.414 Védelem A védelemnek az a célja, hogy a két fél közötti információmozgást más ne tudja lehallgatni. Az elején fontos, hogy egyeztesse a két kommunikáló állomás a kódolási módszert. Lehetőség van arra is, hogy speciális útvonalat válasszak, vagyis ha nem akarok műholdas kapcsolatot, mert az nem biztonságos (mivel nagy területet fed le, ezért sokan lehallgathatják), akkor nyugodtan választhatok lefektetett kábeles hálózatot. 6.415 Rugalmasság Ha a GSM rádiótelefonon megszakad a

kapcsolat, mert kidob egy magasabb prioritású hívás, akkor rosszabb minőségben tovább folytathatom a beszélgetést (egy másik állomáson). - 52 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.42 Kapcsolat felépítés/lebontás lépései 1. 2. 3. 4. CONNECT (Opció) CONNECT – Elfogadás (Opció) Adatcsere folyamata DISCONNECT Szolgáltatás primitívek (Opciók): − CONNECT elfogadás esetén: Számla = Számla + kapcsolat felépítési díj. − Időegység = X Ft. (opcionális) − Számolja az időt, nő a számla értéke. − DISCONNECT: Számla nem nő tovább. A minőségtől függ a szolgáltatás díjszabása. 6.43 Címzés TSAP (Transport Service Access Point) A szállítási rétegben az alkalmazásokat címezzük. A TSAP címnek része a hálózati rétegben meghatározott cím. A hálózati rétegben több millió gépet lehet megkülönböztetni Minden egyes gépen több hálózati szolgáltatást igénybe vevő szoftver

(alkalmazás) is működhet (n*100 db alkalmazás/számítógép). A TSAP címzés binárisan történik, 6 byte határoz meg egy címet, pl.: 139123141:21, ami egy FTP szerver port, és ahol az első 4 byte a hálózati címet, míg az utolsó szó (2 byte), az applikációt (alkalmazást) azonosítja. A TSAP címzést alkalmazva szabványos címeket hozhatunk létre. Létezik a címtárszolgáltatás, melyben egy alkalmazáshoz nevet rendelhetünk (Ez is szabvány) URL (Universal Resource Locator) Ez egyfajta TSAP címként is felfogható. A címek úgy vannak megalkotva, hogy értelmes szavakból épülnek fel, tehát a felhasználó könnyen megjegyezheti. A felépítését szabvány írja le Példa 1.: http://gép/ - ami egy Web szerver-szolgáltatást kér le a „gép”-ről Ha az alkalmazás portszámát nem határozzuk meg, akkor az éppen futó alkalmazásból tudom meg, hogy pl. a 80-as porton fut. Példa 2.: http://gép:port/ - Ez is egy WWW szervert éri el, ami

esetünkben a „gép”, és a szerveren az alkalmazás azonosítására a „port” portot használja. Példa 3.: ftp://gép/ - ami FTP szervert ér el („gép”), és a 21-es FTP porton kezdi elfuttatni az alkalmazást. Az alkalmazásréteg protokoll jelöli ki a portot, ha nincs meghatározva, ilyenkor a szabványos portcímet kezdi el használni, - 53 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.44 Összeköttetés Management protokollok Az összeköttetés felépítésénél figyelni kell arra, hogy − A csomagok elveszhetnek, − Túl sokáig tarthat az út, − Esetleg a jel duplikálódhat. Kérés HOST 1 HOST 2 Elfogadás 1. A HOST-1 kérés csomagot küld HOST-2 felé 2. A HOST-2 visszaküld egy elfogadás csomagot, és felsorolja a számára elfogadható lehetőségeket Duplikálódás esetén két nyugta is érkezik, ezt le kell kezelni. Ha viszont a visszaigazolás veszik el, akkor több kérés is érkezik. Megoldás: − Csomagok

élettartamát korlátozni kell. − Ezt az alhálózatra bízzuk (hálózati réteg, és ami alatta van). − Számoljuk a csomópont átlépéseket (a túl sok csomópont átlépéséből következtetünk). A csomagokban elhelyezzük a küldés időpontját, és ha nagyobb ez az idő egy élettartamnál, akkor leállítjuk a kérést. A probléma csak az, hogy ki biztosítja, hogy a két rendszerben az óra együtt jár Szinkronizációs hiba: Az összeköttetésnél az is felléphet hibaként, hogy a hálózaton keresztül nem lehet szinkronizálni (ha például sok repeater van és sok ütközés az egyik szegmensen). − Megoldás lehet egy rádió elhelyezése, ami a gépekhez eljuttatja a pontos időt. − Egy ilyen rendszer a GPS műhold, ami meg tudja mondani, hogy az adott körzeten éppen mennyi idő van, de ehhez a hálózati eszközt is meg kell venni. − NTP szerver is megoldás, ami az időt szolgáltatja a hálózatban szereplő gépek számára. Három-utas kézfogás

(Three-way handshaking): Sorszámozzuk a kapcsolatokat. Olyan kapcsolat számmező sorszámot választunk, hogy a körbefordulási idő, nagyságrendekkel nagyobb legyen, mint a válaszidő A 32 bites számok már megfelelnek ennek a követelménynek Átviteli probléma számítógépek között Az átvitel során az átviteli csatorna megsérülhet. Ezekben az esetekben gondoskodni kell arról, hogy a hálózat felismerje a hibát, és ezt jelezze a felhasználónak, vagy a rendszergazdának. A probléma szemléltetését egy általános problémán keresztül szeretném bemutatni. Mivel nem csak hálózatok esetén jelentkezhet az adatátviteli probléma, tekintsük a háborús időket. Háború esetén a katonák találkozhattak a következő problémával: A stratégia alapján a csapatot két részre osztják, hogy az ellenfelet bekerítve tudják megtámadni. Két irányba indulnak el, és amikor elérkeznek az ellenfélhez, ami éppen egy völgyben állomásozik, két oldalról

akarják támadni. Tételezzük fel, hogy az ellenfelet csak együttes erővel tudják megtámadni, és nincsen lehetőségük más kommunikációra, csak ha az ellenség területén keresztül küldenek egy futárt, a csapat másik feléhez. Kék hadsereg Kék hadsereg Mivel az ábra alapján a kék hadseregnek egyszerre kell 1. része 2. része támadni, ezért meg kell beszélniük a támadás pontos időpontját, ezért futárt küldenek a csapat másik feléhez. A Fehér futárnak a völgyön keresztül kell haladnia, és ezért fennhadsereg áll annak a veszélye, hogy a fehér hadsereg észreveszi, és elkapja, illetve bármilyen más ok miatt (pl. aknára lép), nem tudja továbbítani a másik hadsereg felé az üzenetet. Az is előfordulhat, hogy eléri a másik hadsereget, de akkor a csapatának vissza kell - 54 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. juttatni az üzenetet, hogy biztosak legyenek benne, hogy sikerült az üzenetet eljuttatni

(a futárnak meg kell erősítenie az üzenet elküldését). Ha a megerősítést mégis sikerült eljuttatni, akkor megint kell az első kék csapatnak egy nyugtát küldeni arról, hogy megkapta a támadásról a megerősítést, mert különben a második csapat nem tudja, hogy az első csapat biztosan indul-e a megbeszélt időpontban. Hogy a két csapat biztosan tudja, hogy mikor kell támadni, ezért mindegyik csapatnak két üzenetet kell küldenie, tehát legalább 3-szor kell a futárnak a csatornán végighaladnia. A futárok küldözgetését egészen addig folytathatnánk, amíg mind a két csapat legalább kétszer nem kap viszszajelzést az üzenet megérkezéséről, ugyanis akkor tudják csak meg, hogy elindulhatnak-e a megbeszélt időpontban. Ha a futár valamilyen ok miatt nem tudja az üzenetet továbbítani, akkor az üzenetet meg kell ismételni. Mivel nem tudják, hogy milyen ok miatt nem érkezett vissza üzenet, ezért kénytelenek újabb futárt küldeni, de

mivel korlátos a futárok száma, ezért egy üzenet átviteléhez nem használhatják fel az összes futárt. Ez a példa, szemlélteti az adatátvitel legfontosabb problémáját, és még ma is dolgoznak a probléma minél egyszerűbb megvalósításán. Az Ethernet hálózat esetén ezt úgy oldották meg, hogy maximum 16 csomagot küld el, és ha nem tudja elküldeni (nem érkezik vissza megerősítés), akkor következtet az átviteli csatorna sérülésére, amit jelez a felhasználónak Összeköttetés lebontása Azonnali kapcsolatlebontás Amikor a HOST-2 állomás DISCONNECT jelet küld el, vagy megáll, akkor a DISCONNECT jeltől kezdve, nem kapja meg a HOST-1-től érkező adatokat, vagyis azonnali kapcsolatlebontás esetén, adatvesztés következik be, a csatorna kihasználása nem lesz megfelelő. HOST 1 ADAT Innentől kezdve a HOST 2 már nem kapja meg az adatot. Megerősítés a kapcsolat lebontásáról HOST 1 Ha a HOST-1 kapcsolatlebontást kezdeményez, akkor a

HOST-2-nek a lebontást meg kell erősíteni. Ezzel Kapcsolatlebontás kezdeményezés megoldható, hogy amíg a HOST-2 fontos adatot küld, (Kilépés, beleegyezel?) addig nem bontódik le a kapcsolat, csak akkor lesz vége, ha a HOST-2 elküldi a megerősítést a lebontásról, és az megérkezik HOST-1-hez. Kapcsolat lebontva. HOST 2 DISCONNECT Eddig kapja meg az adatokat, ett ől kezdve a többi adat elveszik. HOST 2 Megerősítés (OK, szia.) Kapcsolat-menedzsment Ha felépült egy kapcsolat, akkor a kapcsolat menedzselése szükséges feladat. Ez az eljárás a gyors és lassú gépek közötti adatátvitelt valósítja meg. Szükséges, mert ha egy gyors számítógép küld adatokat egy lassú vevőállomás felé a csatornán, akkor a lassú állomás nem tudja feldolgozni a jeleket, ezáltal adatvesztés következik be. A probléma kiküszöbölésére a csatornára puffert építenek, így a gyorsan érkező jelek a pufferbe kerülnek, ahonnan a lassú állomás felé,

megfelelő sebességgel továbbítódik az adat. A puffernek fel kell tudni dolgozni a gyors, és a lassú adatfolyamokat is Amikor a puffer kiürült, akkor küldi a következő adatokat a gyors számítógép Amikor a pufferből, a lassú állomás felé továbbítódik az adat, akkor a gyors gépnek nem kell foglalkozni az átvitellel, ezért lehetőség nyílik arra, hogy más feladatokat lásson el, és amikor az adatátvitelre kerül sor, akkor megszakítja az elindult folyamatot, és folytathatja az adatátvitelt. Ezáltal a számítógép hatékonyságát is növelték - 55 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. Puffer nélkül az adatátvitel sebessége lecsökken a lassú gép sebességére, és ezt a sebességhatárt nem is lépheti túl (lásd: ábra). Az optimális a vmax állandó sebesség lenne, de puffer nélkül a ponttal jelölt adatok nem kerülnek át, mivel maximum csak a lassú állomás sebességével küldhető az adat, és a

küldés során a lassabb gépnek nyugtákat kell visszaküldeni, ami a csatornát lelassítja, valamint a szinkronizáció is lassíthatja a csatornát. Mivel a lassú gép nem tud vmax sebességnél gyorsabban működni, ezért a lassulás az átviteli sebesség csökkenésével jár. Puffer használata esetén az adatátviteli sebesség túllépheti a lassú gép maximális sebességhatárát, mivel a pufferbe, nagy sebességgel tud adatot küldeni a gyors számítógép. Amíg az adatok a pufferbe érkeznek, addig a lassú gép fel tudja dolgozni az adatokat, a lassabb sebességgel. Mivel a pufferbe nagy sebességgel is érkezhet adat, ezért itt az adatfolyam sebessége túllépheti a lassú gép sebességének korlátját (vmax) A pufferek segítenek kivédeni az adási/vételi sebességből következő kapacitáscsökkenést. SZERVER 386-os számítógép PUFFER A puffert a lassú számítógépeknél kell alkalmazni, ezáltal a nagy sebességű csatornára több gyors gépet

is lehet csatlakoztatni, a lassú gép így nem fogja lelassítani a csatorna sebességét. Az adatátvitel során, mivel keretekkel dolgozik a hálózat, nem biztos, hogy a helyes sorrendben kapja meg a puffer az adatokat. Mivel elég nagy méretűnek kell lennie a puffernek, ezért nem dobhatja el a későbbi csomagokat. Tehát ha az érkezett információban valahol hiba van (megsérült a jel), és ezt a hibát nem tudja kijavítani a rendszer, eldobja a csomagot, ezért az utána következő csomagokat el kell tudnia tárolni, és azt is fel kell tudni ismerni, hogy hol hiányzik a csomag Erre azért van szükség, mert ezáltal egy csomagot nem kell többször elküldeni, ha már egyszer jól érkezett meg, valamint az átviteli közeg használatát lecsökkenti. Mivel a puffer nagy mennyiségű információ tárolására is képes (1Gbit/s hálózat esetén akár 100 Mbyte is lehet), ezért csak azokat a csomagokat fogja megismételtetni, amely valamilyen ok miatt hibásan

érkezett meg. A puffer tárolókapacitását az átviteli közeg terjedelméből következő késleltetés, és az adott közegen alkalmazott sávszélesség szorzatából lehet kiszámolni. sávszélesség (bit / s ) * késleltetés ( s ) = tárolókapacitás(bit ) Például ha San Francisco és New York között szeretnénk hálózatot kiépíteni, akkor a következő módon kell számolni: távolság Késleltetés: ∆t = , ahol c = 200.000 km/s c Vagyis ha a két város között 4000 km távolság van, akkor a késleltetés ∆t=20ms, de mivel vissza is kell küldeni a csomag megérkezésének megerősítését, ezért ∆t=40ms. A meghatározott késleltetés alapján már csak a sávszélességet kell vizsgálni. − Ha 1Mbit/s sávszélességet alkalmazunk, akkor a tárolókapacitás = 5kByte, − Ha 1Gbit/s sávszélességet alkalmazunk, akkor a tárolókapacitás = 5MByte nagyságú. - 56 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.45 TCP/IP,

Internet protokoll Mivel a fejlődés nem ál meg, ezért a kutatók nem álltak le a hálózati továbbfejlesztésével. Ennek eredményeként megváltoztatták az ISO-OSI modell-t, és egy másik irányban kezdtek el fejlesztéseket. A hálózati réteget az Internet protokoll váltotta fel Alkalmazási Megjelenítési DNS, SMTP, FTP, HTTP, SNMP, stb. Viszony Alkalmazási Szállítási Szállítási TCP, UDP Hálózati Internet IP Adatkapcsolati Link Layer (Összeköttetési) ARP, RARP Fizikai PPP, Ethernet OSI és TCP/IP referencia modell PPP (Point to Point Protocol), ezt általában modemek alkalmazzák. Ethernet (IEEE 802.3, 8024, 8025 / FDDI / ATM) A TCP/IP modellnek is létezik szabványa: RFC (Request For Comment). A szabványon még ma is dolgoznak: IETF (Internet Engineering Task Force – http://www.ietforg) ARP, RARP: Link Layer-ben alkalmazott, az Internet és az Összeköttetési protokollt kapcsolja öszsze, a két réteg közötti címzést valósítja

meg. Az Internet protokoll (IP), az adatok szerkezetét, átvitelének módját írja le, valamint a címzésért felel. TCP: Összeköttetéses kapcsolat. UDP: Összeköttetés mentes kapcsolat. DNS: Domain Name System SMTP: Simple Mail Transfer Protocol FTP: File Transfer Protocol SNMP: Távoli gép menedzselése. 6.451 Történelmi áttekintés 1957: Az oroszok fellőtték a Szputnyik rakétát, erre az USA-ban pánik tört ki. (Fejlesztésekbe kezdett az USA, melynek eredményeként 1969-ben leszálltak a Holdra) 1960 eleje: DoD - Szüksége van a kommunikációs hálózatokra a harcoló csapatok között, biztos adatátvitelt akartak. Felismerték, hogy az akkor ismert vonalkapcsolt rendszerrel nem lehet megoldani 1965: A kommunikációs hálózat fejlesztésére elindult a project. Ekkor már gondolkodtak a csomagkapcsolt adatátvitelen Létrehozták az IMP-t (Interface Message Protocol), amelyet a telefonvonalaknál a végpontokat összekapcsoló csomópontként alkalmaztak −

IMP: 24 kByte, 16 bites memória. − Honeywell készítette, BBP-nek nevezték. 1969: USA leszáll a Holdra. - 57 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 1969. december: Elindult 4 csomópont (IMP) között a hálózat (ARPANET – 4 IMP), mind a négy helyen különböző számítógép volt. 1972. szeptember: 200 IMP volt a hálózatba kapcsolva 1970-es évek eleje: Mobil állomások, műholdak tesztelése. A katonák fejlesztését sem lehet kihagyni. Az ARPANET fejlesztése nyilvános volt Ekkor még a nyilvános hálózatok fejlesztői és a katonák közötti együttműködés volt, megosztották a fejlesztéseket, valamint egymással versengtek az egyetemek, és a hadsereg. 1974: 1. verziójú TCP/IP A fejlesztéseket a Berkeley egyetemen kezdték (Dell fejlesztése, UNIX környezetben). Ez a BSD (Berkeley Software Distribution), és az ARPA összevonásával fejlődött ki. NSF (National Science Foundation) hozta létre, NSFNET néven hozták

nyilvánosságra. Az NFSNET nem része az ARPA-nak. Később kötötték csak össze az ARPANET-el 1980: Létrejön a SUN, amely cégeknek forgalmaz UNIX operációs rendszert, és hozzá grafikus munkaállomást, amely TCP/IP-t, és Ethernetet használ. 1983: Az ARPANET felbomlott, külön vált a hadsereg, amely létrehozta a MILNET-et. A feloszlásra az egyik ok az volt, hogy a hadsereg nem tartotta biztonságosnak a nyilvános hálózaton való kapcsolatot, és mivel a technika nyilvános, ezért védelmi szempontok miatt a katonák külön fejlesztésekbe kezdtek. Figyelembe vették a nyilvános hálózatokban történt fejlesztéseket, és nagy valószínűséggel a saját technikájukat ezek alapján még jobban kifejlesztették Valószínűleg van egy nagyon biztos hálózatuk, amit nem szeretnének nyilvánosságra hozni. Elképzelhető, hogy ez olyan biztos hálózat, amely egy esetleges atomtámadás esetén is alkalmazható, nagy biztonsággal (figyelembe kell venni, hogy

atomtámadás esetén a rádió és elektromágneses jelek megszűnnek). 1983: A lokális hálózatok a TCP/IP-t protokollként kezdték használni. Az IMP-t elnevezték Routernek Ekkor már a 4 verziójú TCP/IP terjedt el, (ma már 6 verziójú TCP/IP is létezik) 6.452 A TCP/IP hálózat felépítése Internet Modem + telefonvonal Ethernet hálózat A TCP/IP hálózatban minden egyes gépnek különböző azonosító száma van. Az Ethernettől eltérően itt csak 4 byte-os azonosítót használnak a számítógépek megkülönböztetésére Aki az Internethez szeretne csatlakozni, szintén a TCP/IP protokoll-t kell alkalmaznia. A TCP/IP hálózatban a csomagok címzését az IP réteg valósítja meg - 58 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.453 Az IP fejrész szerkezete Verzió (4 bit) Fejrész Szolgáltatás minősége Teljes adathossz hossza (8 bit) (16 bit) (4 bit) Csomag azonosítás Jelzőbitek Fregmens eltolás (16 bit) (3 bit) (13

bit) TTL Protokoll Fejrész ellenőrző összeg (8 bit) (8 bit) (16 bit) Cél IP cím (32 bit) Forrás IP cím (32 bit) Opcionális IP fejrész elemek Adat Magyarázat az IP fejléc felépítéséhez Verzió: (4 bit) A TCP/IP verziószámát jelöli, az 5.verziót átugorták, ma már létezik 6verzió is Fejrész hossza: Ez az Opcionális IP fejrészig határozza meg a fejrész hosszát. Szolgáltatás minősége: átviteli sávszélesség, és a késleltetés határozza meg. Teljes hossz: Maximum 64000 byte lehet, az IP csomag teljes hosszát tartalmazza. Csomagazonosító: A csomagok megkülönböztetésére alkalmazzák, hogy ne keveredjenek össze. Fregmens eltolás: A forrás és a célállomás közötti, biztosan átküldhető csomagméretet határozza meg. Minden csomagnak legalább 576 byte-nak kell lennie A router feldarabolhatja a csomagokat, ilyenkor kisebb méretű csomagokban küldi tovább az adatot TTL: (Time to Live) Ez a száma azt határozza meg, hogy maximum

hány állomáson keresztül haladhat végig a csomag. Minden csomópont csökkenti ezt az értéket, egyel Amikor a TTL eléri a nullát, akkor eldobja a csomópont a csomagot. Erre azért van szükség, mert így a hurok elkerülhető, vagyis nem fordul elő olyan, hogy egy hálózaton a router-ek végtelen ideig adogatják egymásnak a csomagot, mivel ha a TTL eléri a nullát, akkor el kell dobni a csomagot. (A TTL értékét célszerű nagyra választani, mert ha túl kicsi, akkor a célállomás elérése előtt eldobhatja valamely csomópont a csomagot) Protokoll: (8 bit) Ez határozza meg, hogy milyen magasabb szintű protokollt tartalmaz a keret. − TCP: megbízható, összeköttetéses − UDP: nem megbízható, összeköttetés mentes − ICMP (Internet Control Message Protocol) − IDMP (Internet Group Message Protocol) Ez utóbbi kettő a felügyelhető, és menedzselhető célokat tartalmazza. A forrás és a cél IP cím 4 byte-os, a következő formában: WW.XXYYZZ Az

IP réteg feladata a csomagok eljuttatása a célállomásig. Ha a csomag megsérül, akkor az IP réteg eldobja azokat. Adott esetben ICMP datagrammok érkeznek vissza, egyfajta hibajelzésként (az ICMP réteg az IP réteg felett helyezkedik el). Az adatkapcsolati cím megismeréséhez az IP réteg agy ARP üzenetet generál, mely hatására egy választ kap, amely tartalmazza a keresett címet. Azt is meg lehet ebből az üzenetből tudni, hogy az adott IP címet használja-e már valaki más. Ilyenkor jelzést küld. Egy IP címet csak egyszer lehet felhasználni - 59 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.454 ARP, RARP Az ábra alapján is látható, hogy minden számítógépnek két címe van. Egy Ethernet, és egy IP cím. Az Ethernet címet LAN (helyi hálózat) esetén alkalmazzák, míg az Interneten az IP alapján határozható meg egy célállomás. Az ARP (Address Resolution Protocol) egy olyan adatbázist határoz meg, amelyben

tárolódik, hogy milyen IP címhez, milyen Ethernet cím tartozik. Ha Router-en keresztül kell mennie az adatfolyamnak, akkor a Router adatkapcsolati rétegének címét adja meg. A címkódolásnál az IP célcímet az adatba kódolja. Az IP cím nem azonos az Ethernet címmel! Az ARP határozza meg az IP címhez az Ethernet címet, tehát ha kérés érkezik, akkor az WW.XXYYZZ formájú 4 byte-os címhez egy 6 byte-os (48 bites) Ethernet címet határoz meg. Az ARP cache-ben tárolja a címeket, és csak egy adott idő után „felejti” csak el. A RARP (Reverse Address Resolution Protocol) az ARP ellentéte, vagyis amikor ismerjük az Ethernet címet, és meg szeretnénk tudni az IP címet. A kérésre egy RARP szerver válaszol, ha létezik ilyen szerver. Más megoldás is lehetséges, ezek az alkalmazási rétegben vannak Ilyen lehetőség a BOOTP, vagy a DHCP, amely esetén az IP címet egy szerver automatikusan határozza meg minden kapcsolódáskor, vagyis nem állandó IP

címet kapunk, hanem mindig egy éppen szabad címet oszt ki a számítógép számára. PPP (Point To Point Protocol), két végpont közötti, modemes kapcsolat esetén alkalmazzák, Modemes kapcsolat esetén, ha Internet szolgáltatóhoz kapcsolódunk, az IP címet a szolgáltató szerver osztja ki automatikusan. 6.455 IP réteg − Az IP réteg valójában összeköttetés mentes, nem megbízható szolgáltatást nyújt a forrás, és a célállomás között. − A hálózaton belül opcionálisan lehet rögzíteni az utat, valamint a forrásállomás is megadhatja az utat tetszőlegesen. − A sorrendhelyesség nem garantált. − A csomópontokat lehet többszörözni. − Továbbítási hurok nem alakul ki, ezt az IP fejlécben szereplő TTL mező biztosítja. A Routernek kezelnie kell az IP fejlécben az ellenőrző összeget, vagyis ha módosul a TTL, akkor vele együtt az ellenőrző összeg is változik. − A csomagok eldobásáról a gép nem kap értesítést. −

Torlódás esetén az IP csomagok elveszhetnek. - 60 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.456 IP címek kialakítása Az ábrán a címképzésnél az első blokk a hálózat, míg a második blokk a Host (munkaállomás) azonosítására szolgál. Minden IP cím 32 bites Az IP címzésnél két címet kell meghatározni − Hálózati IP címet − Alhálózati maszkot. A osztályú cím A címképzésnél szerepel egy alhálózati maszk (Subnet Mask), amely egy intézményben 8 bit 24 bit előforduló helyi (LAN) hálózatokat azonosítja, és ez alapján csoportosítja az eltérő maszkú hálózatokat. B osztályú cím Az alhálózati maszknak akkor van szerepe, amikor a 16 bit 16 bit hálózatot Router-eken keresztül szeretnénk továbbítani. C osztályú cím A hálózatok IP címeinél a címzést osztályokba lehet sorolni. 24 bit 8 bit Az A osztályú címet általában DNS szerverek használják, amelyről később lesz szó. A B

osztályú címzés már egy központi hálózat, nagyobb kiterjedésű hálózat esetén használják. Ilyen címmel rendelkezik például a BME központi szervere is. A C osztályú címzés vállalatoknál, vagy iskoláknál használják. A SZIF számítógéptermeiben ilyen címzéseket használnak az Internethez csatlakozó munkaállomások. Például egy B osztályú cím esetén a következőképp néz ki az IP cím és az alhálózati maszk felhasználása. IP Hálózat azonosító (16 bit) Hoszt azonosító (n bit) Alhálózati maszk els ő blokkja (16+n bit, csupa 1-es) Hoszt azonosító (16-n bit) Alhálózat második blokkja (csupa 0 bitek) Ha például az ábra alapján az n 4 bitet jelent, akkor az alhálózati maszk 255.2552400 értékű Az ábrán az IP hálózati azonosító lehet például a BME B osztályú címe: 152.66, míg az első host azonosító jelenti a műszaki informatika tanszéket, aminek azonosítója ez alapján 1526681xx, ahol az xx a

munkaállomást (host) azonosítja. Ebben az esetben az alhálózati maszknak a műszaki informatika tanszéken 2552552550 értékűnek kell lennie 6.4561 Speciális IP címek − 127.xxxxxx: A saját gépet jelenti Az IP réteg aljáról visszaérkezik a küldött jel Windows 95/NT esetén 127.001, Loop Back Addresst határoz meg (Lásd ROUTE parancs) − 00.000000: Hálózati azonosító, ilyenkor a host a saját címét keresi − xx.xxxx255: Amikor a cím binárisan tiszta 1-es, Broadcast üzenet az összes host-nak a hálózatban (pl 1526681255) − A host és alhálózat azonosító binárisan tiszta 1-es. (pl 1526681255 – 2552552550) − 255.255255255: Teljes cím binárisan tiszta 1-es, ez olyan broadcast címzés, ami minden gépnek szól, ami az Internetre csatlakozik A router-ek az ilyen célcímű csomagokat eldobják - 61 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.457 DNS – Domain Name System Amikor egy felhasználó leül a

számítógép elé, és az Internethez csatlakozva Web lapokat kezd el nézegetni, akkor bonyolult lenne, ha a lapoknak nem a neve, hanem a lapokat tartalmazó számítógép (szerver) IP címe alapján kellene böngésznie. A sok IP címet sokkal nehezebb lenne megtanulni, az esetleges IP címek nem tartalmazzák az összefüggéseket, ezért nehéz a kezelésük is. Az IP cím alapján nem lehet például általánosítani egy országra, vagy egy területre. A probléma elkerülése végett DNS szervereket hoztak létre. A DNS feladata, hogy egy emberek által könnyen megjegyezhető, szöveges azonosítóhoz hozzá rendeljen egy IP címet Egyik nagy előnye ennek a rendszernek, hogy a szöveges hivatkozás alapján csoportosítani tudjuk a területeket, országokat, így például Magyarországot a .hu hivatkozással tudjuk azonosítani A DNS szerver a felhasználótól egy URL kérést kap. Az URL (Uniform Resource Locator) egy szabvány, amely leírja, hogy az Interneten egy

szövegesen írt címet, milyen módon adhatunk meg. Az URL felépítése: http://www.szifhu:8888/ ⇒ http:// - Ez határozza meg a protokollt. Ez lehet még pl: ftp://, smtp://, stb ⇒ www.szifhu - Ez a keresett gépet azonosítja, ehhez határozza meg az IP címet a DNS szerver ⇒ :8888 - Ez az applikációt azonosítja, vagyis azt, hogy az információ melyik porton található. Ez a szám elhagyható. Általában a Web lap böngésző a 80-as portot használja A cím felépítésénél figyelni kell arra, hogy mindig a legkisebb csoporttól haladjunk a nagyobb egységig. Ez esetben a www a konkrét gépet jelöli ki, míg a .szif a főiskolai szervert, a .hu pedig Magyarország információs hálózatát jelenti Az URL lehetőséget biztosít arra is, hogy közvetlen határozzuk meg az IP címet. Erre akkor van szükség, ha a keresett szerverhez nem tartozik DNS bejegyzés. Az URL megadása ilyenkor a következő formában néz ki: http://193.225151126:80/, vagyis az előzőleg

szövegesen beírt cím helyére közvetlen az IP címet helyettesítjük be. .szif www .hu 193.225151126 A konkrét gép IP címe 193 225 151 Amikor az Interneten keresünk egy Web lapot, akkor először az általunk beírt URL cím egy DNS szerverhez címződik, ami visszaküld egy IP címet, ami egy olyan számítógépet határoz meg, amin a keresett Web lap található. Az IP cím ismeretében már könnyen kijelölhető az út a Router-ek számára. Az ábra alapján, ha a személyi számítógépen meghívjuk a www.szifhu címet, akkor először a DNS szerver DNS szervernek címez egy csomagot. A csomag a repeater-en, gateway-en keresztül eljut egy DNS szerverhez, amely meghatározza a SZIF szerverének az IP címét, majd azt, visszaküldi a számítógépnek. Miután a számítógép ismeri az IP címet, a következő csomagot már közvetlen a SZIF szervernek tudja www.szifhu személyi számítógép küldeni. Lényeges, hogy a SZIF szerverének a neve be legyen

jegyezve valamely DNS szervernél. repeater - 62 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. Az is előfordulhat, hogy a legközelebbi DNS szerver nem tudja meghatározni az IP címet. Ez akkor lehetséges, ha a cím nem is létezik, vagy az adott címen nem működik olyan szolgáltatás, amilyet meghívtunk. Az is előfordulhat, hogy a DNS szerver adatbázisában azért nem tartalmazza a bejegyzést, mert még azelőtt senki nem használta azt az oldalt. Ilyenkor egy magasabb szintű DNS szerverhez fordul az alacsonyabb szinten lévő DNS szerver, és attól kérdezi meg a felhasználó által kért URL címhez tartozó IP címet. A DNS szervernek ismernie kell az egyel magasabb szinten lévő DNS szervernek az IP címét. Ha az a szerver sem találja meg a címet, akkor egy szinttel megint tovább lép. Ezt egészen addig ismétli, míg meg nem találja a címet Ha sehol sem találja a címet, akkor a legutolsó szerver hibaüzenetet küld vissza.

Léteznek Top Level DNS szerverek, amelyek a legmagasabb szintű DNS szerverek. Ezekből általában több létezik, nagy távolságra egymástól, hogy esetleges katasztrófa esetén is ki tudják szolgálni a számítógépes hálózatokat. Ezek a szerverek egyébként tükörszerverként működnek, vagyis mindegyiken ugyan azok az adatok találhatóak meg. Ha egy felhasználó megkapja az IP címet egy DNS szervertől, akkor elkezdi megkeresni az IP címhez tartózó számítógépet. Ha nem tudja meghatározni a Router címét, amelyiken keresztül elérheti a keresett gépet, akkor egy Gatewayhoz fordul. A Gateway egy olyan hálózati elem, amely kapcsolatot létesít egy helyi hálózat (LAN), és az Internet között. A számítógép, amelyik a helyi hálózaton kívülre szeretne kommunikálni, a Gateway-t kéri meg, hogy keresse meg az IP címet. A számítógép és a Gateway összekapcsolását DHCP (Dynamic Host Configuration Protocol) végzi. 6.4571 A DNS fastruktúra

Névtelen gyökér arpa In addr edu com uk us Intel 15 81 152.668115 de hu BME SZIF MIT RS1 www 66 152 A címzés azért hátulról (visszafelé) történik, mivel azt akarjuk megtudni, hogy milyen domain névhez tartozik az IP cím, ezért előbb a nagyobb egységből (példában: 152) indul ki, és lép mindig eggyel visszafelé. (Ezáltal könnyen kideríthető, ha a szerver le van tiltva a wwwszifhu-ról) Az rs1.szifhu egy teljesen specifikált domain név Ha a hálózat, és a számítógép jól van konfigurálva, akkor a SZIF hálózatán, ha rs1-re keresünk csak rá, akkor a számítógép fogja hozzátenni a többi részt, és így alakul ki az rs1.szifhu hivatkozás - 63 - Széchenyi István Főiskola, Győr 6.4572 A DNS szerver felé irányuló kérések tartalma ⇒ ⇒ ⇒ ⇒ ⇒ Számítógép hálózatok 1. IP cím Domain név Géphez tartozó DNS szerver IP címe Host információ (típus, leírás) Mail Exchange mező (MX rekord), ha nem

tud levelet fogadni. 6.458 ICMP (Internet Control Message Protocol) Az ICMP az IP és a szállítási réteg közötti protokoll. Az ICMP is egy IP csomag A felépítése a következő: IP fej (20 byte) ICMP fej (8 byte) ICMP típust határozza meg, ezért fontos IP fej (20 byte) Aminek eredményeképpen létrejött az ICMP UDP/TCP (8 byte) ADAT Az első 8 byte-ból visszakereshető az alkalmazás, ami hívta, és az alkalmazás hibaüzenetet küldhet, hiba esetén. Az ICMP csomagnak sok verziója létezik. Például a PING alkalmazás egy ICMP Echo-t (visszhang üzenetet) küld a címzett géphez, ami ugyan ezt a jelet visszaküldi, ez alapján jelentést készít a visszaérkezés idejéről (Round Trip Delay körbefordulási idő). Erre akkor van szükség, ha egy hálózat nagyon lassúnak bizonyul, ugyanis vizsgálható a számítógépek között az adatátvitel ideje, és ha ez túl nagy, vagy nem jelez vissza, akkor a csatorna meghibásodására lehet következtetni. A

PING csak akkor nem működik, ha a Router úgy van konfigurálva, hogy letiltja a PING üzeneteket. A tiltásnak az az egy oka van, hogyha egy gépre másodpercenként elküldök 1000 PING üzenetet, akkor a hálózati kártya megszakításai a gépet csaknem teljesen lefagyaszthatja (A processzor a PING üzenetekkel fog csak foglalkozni.) A PING utasítás a Windows 95/NT, LINUX alatt ICMP üzenetet küld, de nagyon hosszút. A Windows 95 / NT esetén létezik a TRACERT (Trace Route), ami arra képes, hogy felsorolja egy listába, hogy milyen útvonalon jutott el a paraméterben megadott állomáshoz, valamint kiírja az eltelt időt is, vagyis hogy mennyi időbe telt neki az állomás elérése. Az elérési időt a listában csomópontonként írja ki A működése azon alapul, hogy az IP fejléc TTL mezőjét kezdetben 1 értékűre állítja, és mivel a legelső csomópont visszadobja az ICMP parancsot a TTL=0 miatt, meg tudja határozni a csomag visszaérkezésének idejét. A

következő körben a TTL értékét 2-re állítja, így a következő csomópontról kap visszajelzést, információkat Ez egészen addig megy, míg egy időkorlát le nem telik, vagy el nem éri a célállomást. Az ICMP visszajelzések lehetővé teszik, hogy a csomópontokról adatokat kapjunk, így például egyenként lehet meghatározni a csomópontok IP címét, valamint a csomópontig való eljutás idejét. - 64 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.5 Viszonyréteg A viszonyréteg az ISO-OSI modell 5. rétege Általában nincs megvalósítva, szerepe a megjelenítési rétegben is megtalálható Az üzenet a felhasználó számára itt már értelmesen jelenik meg. (Az adatkapcsolati rétegnek nem kell tudnia, hogy milyen csomagot visz. A csomag tartalma legelőszőr a viszonyrétegben vizsgálódik meg A viszonyréteg szerepe a párbeszéd szolgáltatás, vagyis a két partner közötti párbeszéd szervezés a feladata. Valamilyen

módon a szállítást vezérli A szállítási réteg a viszonyrétegnek olyan adatokat ad át, amelyet a viszonyrétegnek kell egységessé tenni, majd továbbítani a megjelenítési réteghez. Vegyük példának a faxot. A fax leolvassa a sorokat a papírról, majd átküldi a telefonvonalon a leolvasott adatokat, amelyek megérkeznek egy másik fax-készülékhez Mi van akkor, amikor két lap megy át? Ennek az esetnek a kezelésére egységeket alkalmazunk (itt egységként tekintsünk egy lapot). Az egységek elkülönítése a viszonyréteg feladata Ha két lapot összeragasztunk, akkor a viszonyréteg egy lapnak azonosítja 6.51 A Szállítási réteg és a viszonyréteg összehasonlítása − Összeköttetés szerinti összehasonlítás − 1-1 kapcsolat: A szállítási rétegen egy adott időben ha van kapcsolat, akkor a viszonyrétegen is lehet pontosan egy kapcsolat. − 1-N kapcsolat: A szállítási rétegen egy kapcsolat van, míg a viszonyrétegen több kapcsolat is

van, de a viszonyréteg nem szakítja meg a szállítási réteg kapcsolatát. − N-1 kapcsolat: Alkalmazás fut, de a szállítási rétegen megszakad az átvitel. Ekkor a viszony réteg megvárja az új kapcsolat felállítódását. N:1 kapcsolat 1:N kapcsolat 1:1 kapcsolat 5.réteg 5.réteg 5.réteg 4.réteg 4.réteg 4.réteg t1 t2 t1 t2 t1 t2 Pl.: vasúti menetjegy kiadásnál, ha két jegyet kérnek, akkor a számítógép a jegyek kiadása során nem bontja le a kapcsolatot, csak a szállítási rétegig. Ezt azért így teszi, mert a teljes kapcsolat felépítése és lebontása időigényes − Lebontás szerinti összehasonlítás Ha a szállítási réteg lebontja a kapcsolatot, akkor a kapcsolat végleg megszűnik. Adó T DATA kérés T DISCONNECT bejelentés Vevő T DISCONNECT kérés T DATA bejelentés (már nem érkezik meg.) T DATA: Trans Data - 65 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. Adó Vevő A viszonyréteg

feladata, hogy a lebontás kéréshez megerősítést kérjen, és csak akkor bontja le a kapS DATA S RELEASE kérés kérés csolatot, ha a partner hozzájárul. Ezáltal biztosítható, hogy az alkalmazási rétegben ne vesszenek el S DATA: Session Data S RELEASE S DATA adatok. bejelentés bejelentés S RELEASE − Címzés szerinti összehasonlítás: válasz TSAP (Transport Service Access Point): SzálS RELEASE megerősítése lítási Szolgáltatás Elérési Pont kapcsolat lebontása SSAP (Session Service Access Point): Viszony Szolgáltatás Elérési Pont − Adatfolyamok száma szerint • Normál adat • Sürgős adat Viszonyréteg esetén még hozzájön: • Minősített adat: Olyan vezérlési összeköttetést hoz létre, ami a viszonyok együttműködéséhez szükséges, vagyis az együttműködést ne kelljen biztosítani. • Képesség adat: Viszonyréteg közötti kommunikáció, ami a viszonyszintek működésére vonatkozik. Pl: hibaüzenetek A beolvasás

manuális 6.52 Kölcsönhatás menedzselés Adó Vevő Elvileg az összeköttetés alkalmas a duplex üzemmódra, például a 1 2 telefonvonalon egyszerre kétirányú kapcsolat áll fenn, vagyis mindkét fél beszélhet egyszerre. Szoftverek esetén nehéz megvaló2 1 sítani a full-duplex üzemmódot. 1 2 A kölcsönhatás menedzselés a viszonyréteg feladata. A kölcsönhatás menedzselés során a vevő csak akkor ad választ, illetve akkor szolgáltatja a saját adatát az adó felé, amikor az adó a token jogot átadja a vevőnek. A token átadása után az adás megkezdése az alkalmazás feladata. 6.53 Szinkronizáció problémája Fő szinkronjel (major) Példának megint vegyük a faxot. Amikor a faxMellék szinkronjel (minor) ból kifogy a papír, akkor ha nincsen memóriája, akkor nem kapja meg az adatot. Memória esetén az adatok ott tárolódnak, és amikor behelyezzük a következő tekercs papírt, akkor a memória tartalmát megjeleníti a papíron. Szinkron

jel ( j ) Ha a faxban nincs papír, akkor az adást nem engedi meg. Ezt a feladatot a viszonyrétegnek kell megvalósítani. Hiba esetén csak a megfelelő szinkronizációs jelig kell visszameni, onnan kell kezdeni viszszajátszani az adatokat a memóriából. A lap leadása után a fax-készülék a papírt kidobja magából, tehát nincs lehetőség az adat ismételt beolvasására. Az adó oldalon a memóriába letárolja a teljes papír tartalmát a leolvasásnál, hogyha a vevő oldalon hiba történik, le tudja adni újra az adatot (az adó oldalon a fax memóriája pontosan egy lap beolvasására elegendő). A vevő oldalon több lapot is tudnia kell a memóriába tárolni, mert ha egy korábbi példánkat tekintjük, akkor ha két lapot összeragasztva küldenek el számunkra, akkor azt a fax egy lapnak azonosítja, holott a tartalma két lapnak felel meg. A vevő oldalon tudnia kell eltárolni az elküldött adatokat a lap kifogyás esetén is A fő szinkronizációs jel

(major) esetén vissza lehet lépni az adás elejére, vagyis a legutolsó lap tartalma újra leadható. A mellék szinkronizációs jel esetén erre nincs lehetőség A faxon például nincs értelme soronként visszalépni, ha hiba történt. - 66 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 6.6 Szállítási réteg A szállítási réteg kétféle kapcsolatot tud létesíteni. • Összeköttetés alapú, megbízható szolgáltatást tud nyújtani, ami meglehetősen bonyolult hardvert és szoftvert igényel, vagy • Összeköttetés-mentes, nem megbízható szolgáltatást. (Az IP is ezt használja) Itt azt is meg kell mondani, hogy a szállítási réteget szoftveresen milyen módon fogjuk kezelni. 6.61 TCP/IP szállítási réteg TCP protokoll: Transmission Control Protocol – Összeköttetés-mentes szolgáltatás UDP protokoll: User Data-gram Protocol – Összeköttetéses, megbízható szolgáltatás Az adott célokalapján az alkalmazásnak

kell eldöntenie, hogy UDP, vagy TCP protokollt használ-e. Az UDP mellett az szól, hogy vannak esetek, maikor a gyorsaság fontosabb. Internet Group Management Protocol DNS TCP UDP ICMP IGMP IP A szállítási réteg szolgáltatásait egy időben több alkalmazás is igénybe veheti. (Pl egyszerre több taszkban is próbálunk Webet böngészni) ARP Adatkapcsolati réteg Az alkalmazások a TCP vagy UDP protokollon keresztül tudják elérni a hálózatot. Minden alkalmazáshoz tartozik egy 16 bites szám, ami azonosítóként jelenik meg, és az adott alkalmazást jelöli meg. Ez a szám jelöli meg, hogy a távoli számítógépen melyik alkalmazás szolgáltatását hívtuk meg. Alkalmazás 1. 0 – 216-1 alkalmazás azonosítható Az alkalmazás egy portot full-duplex üzemmódban használ, vagyis egyszerre képes a portot írni, és olvasni. TCP (UDP) protokoll 6.62 Portok szerepe, portok kiosztása Hálózati kliens-szerver kommunikáció.  Iteratív szerver A

szerver várakozik egy kérés beérkezésére. Ha érkezik egy kérés, akkor azt kiszolgálja Amikor a kiszolgálást befejezte, ismét várakozó állapotba kerül. A kérés kiszolgálása alatt a szerver blokkolva van. A kiszolgálás ideje ismeretlen Konkurens szerverek jelentek meg  Konkurens szerver A szerver várakozik. Amikor érkezik egy kérés, indít egy új szervert, majd újra várakozó állapotba kerül Az új szerver veszi fel a kapcsolatot a klienssel, és kiszolgálja a kérést A kiszolgálás után a szerver megszűnik A gyakorlatban az iteratív szervert ritkán alkalmazzák. Manapság általában csak az ARP esetén használják. Gyakorlatban az alkalmazás nem veszi fel a kapcsolatot. Minden alkalmazás egy szervernek felel meg. Ez a szerver egy előre definiált portot használ Minden szervernek van egy neve, ami a Domain névhez hasonlít Speciális szerver végzi a név és a port összehasonlítást A TCP/IP nem köti meg, hogy melyik porthoz, milyen

szám tartozik. - 67 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. Ismert portok: (ezekhez a portokhoz RFC szolgáltatások vannak definiálva) FTP szolgáltatás – port: 21 TELNET szolgáltatás – port: 23 HTTP szolgáltatás – port: 80 Ezeket a portokat hosszú életű portoknak is nevezzük, mert mindig ugyanaz az alkalmazás (szolgáltatás) rendelődik hozzá. A hosszú életű portokon az alkalmazás várakozik, tehát amikor kérés érkezik, azonnal tudja fogadni és feldolgozni, nem lassítja le a rendszert a szoftver meghívása, betöltése miatt. UNIX esetén a számítógép akár egy évig is be lehet kapcsolva, vagyis a portra érkező kérést bármikor képes kiszolgálni. A memória korlátjai miatt nem lehet minden alkalmazás betöltve A UNIX-ban van egy Inetd szolgáltatás, ami figyeli a portokat, és amikor érkezik egy kérés, akkor elindítja az alkalmazást. „Rövid életű” portok: Ezeket a portokat a konkurens szerverek

ideiglenesen használják. Ezek olyan szabad portok, amit éppen senki nem használ. Foglalt portok: (UNIX rendszerben 0 – 1023) Ezekhez a portokhoz a UNIX rendszerben csak a ROOT által futtatott alkalmazások kapcsolódhatnak fel. ROOT jogosultságra van szükség akkor, ha valamelyik portra egy HTTP szervert akarok feltenni. Általában csak a nem foglalt portokra lehet HTTP szervert feltenni 4000 felett, nagy valószínűséggel lehet szabad portot találni Tesztelés esetén általában a 8080 portot szokták használni 6.63 Az adatok áramlása két állomás között (UDP – User Data-gram Protocol) Cél, hogy az IP réteg felett egyszerű, összeköttetés-mentes szolgáltatást valósítsunk meg, de a megbízhatóság nem követelmény. Minden adatcsomaghoz (UDP csomag) az alkalmazásból, egy írás tartozik. Ha egy információ nem küldhető el egy csomagban, akkor hibajelzést küld vissza 6.631 UDP csomag IP fej UDP fej UDP adat UDP datagram IP datagram 20 byte 8

byte Mérete változik, max. 548 byte Mivel az IP célállomás köteles 576 byte-nál kisebb csomagok vételére, ezért 548 byte információt lehet biztosan elküldeni UDP datagram-ban. 6.632 UDP csomag felépítése: Forrás port (16 bites szám) Cél port (16 bites szám) Csomag hossza (16 bit) Ellenőrző összeg (16 bit) UDP adat (Maximum 548 bit) Az UDP esetén kétszeres hibaellenőrzés történik. Egyszer az IP fejlécben, és egyszer az UDP csomag fejlécében UDP esetén nincs forgalomszabályozás, vagyis amilyen gyorsan tudja a program küldeni az adatokat, úgy küldi. Torlódás esetén sincs vezérlés. - 68 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. Tehát UDP esetén: − Nincs forgalomszabályozás. − Nincs torlódásvezérlés (A fejlesztő megvalósíthatja). Ennek a valós hang, kép átvitele esetén van jelentősége (pl. Real Audio) − UDP csomagokra is lehet ICMP üzenetet küldeni. Ha ez esetben az időzítő

számláló 0, akkor eldobja a csomagot. − Értelmesen lehet multicast/broadcast üzeneteket küldeni. 6.64 TCP (Transmission Control Protocol) A TCP célja, hogy összeköttetés kapcsolatot valósítson meg. Meg kell valósítani az összeköttetés felépítését, fenntartását, lebontását Az összeköttetésnek megbízhatónak kell lennie (nyugtázás) A csomagnak byte folyamként kell megjelennie, vagyis a forrásból a csatornára byte-ok kerülnek, és a célállomáson a byte-oknak ugyan olyan sorrendben kell megjelenniük A TCP nagyon bonyolult megvalósítás. TCP esetén a hálózatot nem lehet telíteni (Az Ultra SUN már tudja telíteni az ilyen rendszert – 1Gbit/s) Az eljárás menete: − Az alkalmazás byte-okat ír a csatornára. − A következő lépésben három eset fordulhat elő. • Ha a beérkezett byte-ok kevésnek bizonyulnak, akkor vár még további adatra. • Ha megfelelő mennyiségű adat érkezett be, akkor elküldi. • Ha túl nagy

mennyiségű adat érkezik, akkor feldarabolva továbbítja. − Az adat ezek után átmegy a csatornán, majd a célállomás kitermeli a byte-okat a TCP/IP csomagból. A célállomás a byte-okat tetszőleges darabolásban kapja meg 6.641 Az IP csomag felépítése TCP hálózat esetén IP fej TCP fej TCP adat TCP szegmens IP datagram 20 byte Mérete változik 20 byte 6.642 A TCP fejrésze szerkezete: Forrás port (alkalmazás-azonosító) 16 bit Cél port (célalkalmazás azonosító) 16 bit Szekvencia azonosító 32 bit NYUGTA 32 bit Fejrész hossz 4 bit Fenntartva 6 bit U R G Ellenőrző összeg 16 bit A C K P S H R S T S Y N F I N Ablak méret 16 bit Sürgősségi mutató 16 bit Opcionális fejrészelemek 32 bit Adat - 69 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. Az alkalmazás byte-folyamként látja a fennálló kapcsolatot. A forrás TCP réteg tetszőlegesen darabolja a byte-folyamatot szegmensekké A szegmensazonosító minden

küldésnél eggyel megnő, amikor körbefordul, akkor a régebbi, azonos azonosítóval rendelkező csomag megszűnik. Mivel ez elég nagy számot jelent, ezért a körbefordulás között nagy idő van biztosítva a megfelelő csomag megérkezésére A TCP megbízhatóságát nyugtázással biztosítjuk. 200ms után nyugtáz, akkor is, ha nincs adat (negatív nyugta) Két eset lehetséges: • Vagy a TCP szegmens veszett el (téves címre került). • Vagy a nyugta nem érkezik vissza. A többszörösen kapott szegmenseket a rendszer eldobja. Előfordulhat, hogy más sorrendben jelennek meg az adatok A nem sorrendhelyesen beérkezett szegmensek esetén szükséges a byte-folyam helyreállítása. Forgalomszabályozás és torlódásvezérlés szükséges Csúszó-ablakos protokoll alkalmazása. Ennek az a működési elve, hogy van egy adott puffer-méret a vevőállomásban, ami a maximális ablakméret. Minden egyes TCP szegmensbe, az ablakméret mezőbe a szabad puffer-méretet

beírja az adóállomás. Nyugta nélkül csak annyi adat küldhető, ami a másik oldal ablakában elfér. Az ablakméret általában 64 kByte Nagy sebességű, nagy késleltetésű hálózat esetén azonban az ablakméret kevésnek bizonyul. Ilyenkor az opcionális fejrészelemben megnövelhető az ablak mérete, speciális paranccsal. Probléma akkor adódik, maikor nagy csatornán szeretnénk adatot átvinni (Long Feet Pipes). Ilyenkor a vezeték először feltöltődik, majd tárolóként működik A ’90-es évek óta létezik megoldás A megoldás a kapcsolat felépítésén és lebontásán alapul. A FLAG-ek szerepe a TCP fejlécben: − PSH flag: Ha ez a bit be van kapcsolva, akkor a szegmens megérkezésekor a lehető legrövidebb időn belül az alkalmazáshoz kerül az adat. − URG flag: Ezt a sürgősségi mutató megadása esetén kell alkalmazni. − SYN flag: Kapcsolatok felvételénél kell alkalmazni. A TCP a három-utas kézfogás algoritmusát használja. − FIN

flag: A kapcsolat lezárása esetén van szerepe, a kapcsolat lezárását jelenti. A TCP fullduplex kapcsolatot valósít meg, féloldalas kapcsolatlebontást alkalmaz, ezáltal lehetővé válik az, hogy a félig lebontott kapcsolatot is le tudja bontani − ACK flag: Amikor a nyugtát visszaküldi a célállomás, akkor ezt a bitet bekapcsolja, ezáltal fogja tudni az adóállomás, hogy nyugta történt. A célállomás még a nyugta mezőben elhelyezi a szekvencia azonosítót − RST flag: Reset flag, ez jelöli az adat újraküldését, a hibákat. A TCP vizsgálja, hogy a csomag elküldése és a nyugta visszaérkezése között mennyi idő telik el (az óra a csomag elküldésekor indul, és a nyugta megérkezésekor áll meg). A mért időket átlagolja Az idő alapján ki lehet számolni a késleltetési időt (a késleltetési idő változik, ezért szükséges az átlagolás). Ez az idő egy becslésre alkalmas Ha egy csomag elveszik, akkor a késleltetés „végtelen”

Ha az átvitel során mért idő egy meghatározott időt túllép, akkor a rendszer hibára következtet, és a csomag elküldését megismétli. Ezek az öntanuló algoritmusok nagyon bonyolultak - 70 - Széchenyi István Főiskola, Győr Szoftverek a TCP kezelésére Számítógép hálózatok 1. − A TCP esetén szükséges, hogy a rendszer az IP címhez egy hálózati Ethernet címet rendeljen. Ezt a feladatot egy ARP program végzi, amely megmondja az azonos Ethernet hálózatban szereplő gépek IP címeihez az Ethernet címet. Ha a szomszédos gépen a hálózat nem működik megfelelően, akkor a saját gépről ellenőrizhető a hálózati működése. − A PING program egy ICMP Echo üzenetet küld, amely esetben, ha a célállomáson szintén futtatva van egy PING alkalmazás, akkor az ICMP üzenetet visszaküldi. − A TRACERT (Trace Route) program a PING-hez hasonlóan működik, de nem csak választ kér vissza, hanem ezekből a visszaérkezett üzenetekből a

célállomáshoz vezető utat, valamint az egyes szakaszok késleltetését is feljegyzi. − A NETSTAT program a hálózatról ad statisztikát. Felsorolja a pillanatnyilag működésben lévő UDP és TCP kapcsolatokat. Az egyes kapcsolatok lehetnek felvétel alatt, működés közben, valamint lebontás közben állapotokban A program képes felderíteni a hallgatózó szervereket, valamint azok portjait is kilistázza Statisztikát készít arról, hogy hány csomagot vettünk, valamint azok típusát is felsorolja. − TELNET program segítségével fel lehet deríteni, hogy pl. a MAIL szerver mért nem, vagy éppen hogyan működik A TELNET programmal be lehet jelentkezni egy paraméterben megadott gépre, a Telnet protokollal. A Telnet paraméterei között a csatlakozó port is megadható, ebben az esetben a port címét elküldi a távoli gépnek. Általában a 80-as portot használja Ezeket a programokat felhasználva már lehet a TCP kapcsolatokat vizsgálni, felügyelni. -

71 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 7. ISDN hálózatok 7.1 Bevezetés Az integrált szolgáltatású digitális hálózat (ISDN) széleskörű szolgáltatásokat és adottságokat kínál, ezért a jelzési funkciók kezelésére igen nagy (a hagyományos távközlési rendszerekben alkalmazottnál nagyobb) kapacitású jelzésrendszer szükséges: – a kapcsolóközpontok között, és – a központok és a végberendezések/távközlési rendszerek között. A nemzetközi ITU-TS (1993 áprilisáig CCITT) a jelzési információk (vezérlő információk) továbbítására az ISDN-ben két rendszert specifikált: – a közöscsatornás No. 7-es jelzésrendszert (CCS7) a központok közötti használatra – a No. 1-es digitális előfizetői jelzésrendszert (DSS1, melyet korábban D-csatornás protokollnak is neveztek) a központ és a végberendezés közti használatra – Bizonyos további szolgáltatásokhoz e két jelzésrendszer

lehetővé teszi két előfizetői végberendezés közti "végponttól végpontig" (end-to-end) jelzésváltást is. Azért, hogy az ISDN-ben mondjuk beszéd- és jelzésinformáció, vagy írott szöveg és jelzésinformáció egyidejűleg, egymás zavarása nélkül továbbítható legyen, erre csatornákat alkalmaznak, melyeket B-csatornáknak és a D-csatornának neveznek. A B-csatornák beszédet, szöveget, adatokat és képeket, egyszóval a használói információkat hordozzák, míg a D-csatornát jelzésüzenetek és használói információk átvitelére is használják. A CCITT az ISDN hozzáférések két típusát specifikálta: – az alaphozzáférést (Basic Rate Access, BRA) az egyéni hozzáférési vonalak és kisebb PABX-ek (Private Automatic Branch Exchange – Automatikus (nem manuális) alközpont) számára; az alap-hozzáférés két B-csatornával és egy D-csatornával rendelkezik; – a primer sebességű hozzáférés (Primary Rate Access,

PRA) PABX-ek számára; a primer sebességű hozzáférés 30 B-csatornát és egy D-csatornát tartalmaz. B 64 Kbit/sec <––> beszéd, szövegek, adatok, képek B 64 Kbit/sec <––> beszéd, szövegek, adatok, képek D 16 Kbit/sec <––> jelzések, alacson sebességű adatátvitel 2 B + D16 Alaphozzáférés (BRA) - 72 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. B 64 Kbit/sec <––> beszéd, szövegek, adatok, képek B 64 Kbit/sec <––> beszéd, szövegek, adatok, képek D 64 Kbit/sec <––> jelzések, alacsony sebességű adatátvitel 30 B + D64 B 64 Kbit/sec <––> beszéd, szövegek, adatok, képek B 64 Kbit/sec <––> beszéd, szövegek, adatok, képek Primer sebességű hozzáférés (PRA) Szabványosított csatornatípusok: A B C D E H 4 kHz-es analóg telefoncsatorna 64 kbit/s-os csatorna hang és adatátviteli célokra 8 vagy 16 kbit/s-os digitális csatorna 16 vagy 64

kbit/s-os digitális csatorna, az átvivő sávon kívüli jelzés számára 64 kbit/s-os digitális csatorna, az átvivő sávon belüli jelzésmód számára 384, 1536, ill. 1920 kbit/s-os digitális csatorna Szabványosított kombinációk: Alapsebesség (Basic) Primer sebesség (Primary) Hibrid (Hybrid) 2B + 1D (16 kbit/s) 23B + 1D (64 kbit/s) - USA és Japán 30B + 1D (64 kbit/s) - Európa 1A + 1C A különálló D-csatorna nagy kapacitású és – aktív hozzáférés estén – állandóan hozzáférhető. Nemcsak a jelzési információkat, hanem a kis sebességű adatátvitelt (pl. csomagkapcsolt adatok, telemetriai adatok és felhasználói információk) is le tud bonyolítani (BRA-nál 9600 bit/s). A jelzési információnak mindig elsőbbsége van. A D-csatorna a B-csatornák foglalt/szabad állapotától függetlenül mindig jelzési információt és adatokat továbbít, ami azt jelenti, hogy pl. az előfizető egyidejűleg tud faxot küldeni az egyik, és,

telefonálni a másik B-csatornán, miközben agy hívó előfizető száma megjelenik a készüléke kijelzőjén. Ez a hívószám a D-csatornán keresztül érkezett be A D-csatornához való hozzáférés mindenkor, minden végberendezésről és a központ felől is biztosítva van Az ISDN1 alapvető jellemzői a következők: – nemzetközileg szabványosított, – magas fokú összetettség és rugalmasság, – alkalmas minden kommunikációs szolgáltatásra (telefon, fax, teletex, adatátvitel, stb.) – rövid hívás-felépítési időkkel rendelkezik, – időtálló, alkalmas új követelmények kielégítésére. Végberendezések, valamint végberendezés és központok közti kommunikáció szempontjából a DSS1 a következőkre épül: – a felhasználói-hálózati interfész megadott jellemzőire, – az Open System Interconnection, (OSI) hivatkozási modellre. - 73 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 7.2 Az

OSI-architektúra rétegei az ISDN –ben A társentitások foglalkoznak protokoll formátumban a protokoll adatelemek információcseréjével. A logikai kapcsolatok a vízszintes irányú kommunikációban épülnek fel, azonban ténylegesen az összes fizikai kapcsolat a D-csatornán megy keresztül (1. réteg) A rétegfunkciók közötti függőleges kommunikációra a szolgálati primitívek használatosak A szolgálati primitívek, mint a kommunikáció eszközei segítségével pl egy végberendezés jelzési információi lépésről lépésre haladnak a 3 réteg rétegfunkcióitól a 2, majd az 1 rétegfunkciók felé A 3 és 2 réteg rétegfunkciói megfelelő protokoll elemeket csatolnak azon jelzési információkhoz, amelyekre a kérdéses feladatok elvégzéséhez szükség van. Jelzési információt és protokollelemeket tartalmazó bitfolyamot küld a központ 1. rétegfunkciójának A központ 1-3 rétegei a megfelelő protokollok segítségével a formális

korrektség szempontjából ellenőrzik az információt Ennek végrehajtása után minden réteg eltávolítja és feldolgozza a sajátprotokoll elemeit és továbbítja az információkat a felsőbb réteghez vagy a jelzési alkalmazáshoz. Jelzési információ áramlása az alsó 3 rétegben. 7.3 A használói-hálózati interfész 7.31 Hivatkozási modell Az ISDN bevezetése előtt az egyik legfontosabb követelmény a rendszerrel szemben, hogy annak a végberendezésig digitálisnak kell lennie. Az előfizetői hozzáférésre a CCITT funkcionális csoportokat határozott meg, belső vonatkoztatási pontokkal. Ez az elrendezés megszabja mindazon feladatokat, amelyeket az egyes felhasználói- és központi funkcionális csoportoknak teljesíteniük - 74 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. kell ahhoz, hogy a kompatibilitás a különböző központok és végberendezések között biztosítható legyen. - 75 - Széchenyi István

Főiskola, Győr Végberendezés Számítógép hálózatok 1. Hálózati végberendezés Hozzáférési vonal Kapcsolóközponti berendezés Vonatkoztatási pontok R S T U V TE1 vagy TE2 NT2 NT1 LT ET TA Hivatkozási blokkvázlat A CCITT meghatározza a felhasználói hálózati interfészt mind az alaphozzáférésnél, mind pedig a primer hozzáférés esetén. Ezek a meghatározások az OSI hivatkozási modelljén alapulnak Nemcsak az ilyen interfészek fizikai jellemzőire vonatkoznak, hanem pl. az elérési lehetőségekre és protokollokra is. A megadott interfészek többek között biztosítják: – különböző végberendezések használatát különböző szolgáltatásokra, – a végberendezések hordozhatóságát, – a végberendezések és a hálózatok technológia-, összekapcsolási-, és telepítés független fejlesztését, – a speciális tárolókhoz és adatfeldolgozó rendszerekhez való gazdaságos csatlakozást. A

felhasználói-hálózati interfész le is tudja fedni a T és S vonatkozási pontokat, a következőképpen – ha a 2. típusú hálózati-végződést (NT2, pl egy PBX) telepítenek, a felhasználói hálózati interfész a T vonatkozási ponton van; – ha NT2 nem kerül telepítésre, a T és S vonatkozási pontok egybeesnek (S/T vonatkozási pont) és a felhasználói hálózati interfész valójában az S vonatkozási ponton van. Ez azt jelenti, hogy egy NT2 jelenléte vagy hiánya meghatározza a felhasználói hálózati interfész helyét; általánosságban tehát ez ugyanaz a felhasználói hálózati interfész lesz mindkét esetben. A CCITT nem adja meg az interfészt az U vonatkozási pontban, de specifikálja az S/T és V vonatkozási pontok közti szakaszt, mint "digitális szakasz". Ezen kívül az U interfészre több példát is szolgáltat, így kvázi specifikálja azt. 7.32 Az alap- és primer sebességű hozzáférés A 2B+D csatorna-elrendezésű

alaphozzáférést egy vagy több végberendezés központoz csatlakoztatásra használjuk. Egy végberendezés csatlakoztatásához (pl PABX) pont-pont összeköttetés, míg több készülék csatlakoztatásához pont-többpont hozzáférési konfiguráció szükséges. Ha egynél - 76 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. több végberendezést csatlakoztatunk (normális estben max. 8-at), a felhasználói készüléknél passzív buszt használunk. A passzív busz 2, 3 vagy 4 érpáras vonalból áll, átviteli irányonként egy pár vezetékkel, és csatlakozókkal látják el A végkészülékek ezeken keresztül csatlakoztathatóak a buszra ill. választhatók le arról, és többszörös hívószámmal közvetlenül címezhetők Ami az alaphozzáférést illeti, a hagyományos árnyékolatlan sodrott rézérpáras vezetékek használhatók az U vonatkoztatási pontban NT1 és a központ összekapcsolására A primer sebességű hozzáférést a

30B+D csatorna-elrendezéssel a közepes-nagy PABX-ek és a központ közötti pont-pont összeköttetésre használják. az U vonatkoztatási ponton keresztüli átvitelnél az interfész két kiegyenlített kisfrekvenciás vezetékpár, optikai szál vagy rádiós átjátszó útvonal képezi A hozzáférés átviteltechnikai megoldása nem tér el a PCM-étől Ha PABX-et használunk, akkor az interfész az S és T vonatkoztatási pontokban az előbbiektől különbözhet. Az előfizetők pl az alaphozzáféréssel csatlakozhatnak a PABX-hez (S vonatkoztatási pont) és a PABX primer sebességű hozzáféréssel csatlakozhat a központhoz (T vonatkoztatási pont). A PABX-ek a méretüktől függően egy központhoz: – alaphozzáféréssel és primer sebességű hozzáféréssel, – csak alaphozzáféréssel – csak primer sebességű hozzáféréssel csatlakozhatnak. HÁLÓZATI VÉGZŐDTETŐ EGYSÉG HOZZÁFÉRÉSI VONALAK KÖZPONT BERENDEZÉS U S/T a) NT1 b) NT1 2B+D

2B+D LT ET LT ET T V DIGITÁLIS SZAKASZ c) a) és b) is lehet 2B+D 2B+D KIHELY. DIGIT. KONC. LT ET LT ET LT ET LT ET S d) NT1 PABX NT1 2B+D 30B+D - 77 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. Közvetlen kapcsolat a központhoz: a. pont-pont fizikai konfiguráció b. pont-többpont konfiguráció passzív buszon keresztül c. kihelyezett koncentrátorokon át (központokhoz csatlakozás többnyire digitális átviteli szakaszon át) d. PABX-eken keresztül 7.33 Funkcionális csoportok Az ISDN-hozzáférés funkcionális csoportjainak leírása: ISDN típusú végberendezés (1. típusú végberendezés, Terminal Equipment, TE1) A TE1 rendelkezik az S vonatkoztatási pontbeli interfészek megfelelő protokollokkal és közvetlenül csatlakoztatható a passzív buszhoz. Nem-ISDN végberendezés (2. típusú végberendezés, TE2) A TE1-el ellentétben a TE2 a szokásos interfészek valamelyikével (pl.: a/b, X21, X25, V24) van

ellátva és passzív buszhoz csak megfelelő illesztővel kapcsolható. Végberendezés illesztő (Terminal Adapter, TA) A végberendezés illesztő lehetővé teszi a szokásos nem-ISDN végberendezések használatát az ISDN-ben azáltal, hogy a szokványos interfészeket illesztik az S vonatkoztatási pontbeli protokollokhoz. Hálózati végződés (Network Termination, NT) A hálózati végződés két összetevőből (NT1, NT2) állhat. Az NT1 hálózatvégződés biztosítja a végberendezés fizikai illesztését a központ hozzáférési vonalaihoz. Lehetővé teszi azt is, hogy a hozzáférési vonalat egynél több végződés használhassa. Továbbá egy NT1 tudja támogatni a központosított fenntartást az előfizetői végberendezés működési állapotától függetlenül (teszthurok) és jelenteni az átvitel minőségi jellemzőit a központnak. Az NT2 végződés tartalmaz kapcsoló funkciót, azaz egy PABX Ha ilyen NT2-funkcióra nincs szükség, akkor az NT2-t

nem telepítik (üres NT2). Vonal végződtetés (Line Termination, LT) Az LT a központ egy hozzáférési vonalát zárja le átviteltechnikai szempontból. Attól függően, hogy azt alaphozzáférésre vagy primer hozzáférésre használják-e, olyan feladatokat láthat el, mint pl. az NT plusz a közbenső regenerátorok táplálása, teszthurokról, jelzésgenerálásról és kódátalakításról való gondoskodás Központ végződés (Exchange Termination, ET) Az ET az ISDN hozzáférés 1. rétegű protokollját végződteti, a felhasználói adatok és jelzési információk a központvégződésen keresztül továbbítódnak. Ha szükséges, a végberendezés által vett jelzési információkat különböző formátumokra alakítja át, mielőtt azok az ET-n kívül további feldolgozásra kerülnének. Az LT-k és ET-k a gyakorlatban egyetlen egységben kerülnek megvalósításra (a digitális előfizetői kártyán) - 78 - Széchenyi István Főiskola, Győr

Számítógép hálózatok 1. 7.4 Protokoll-felépítés a B és D csatornákon A vonalkapcsolt kommunikációs hálózatok csak 1. rétegű csatlakozást (szolgálatot) biztosítanak a felhasználói információk B-csatornán keresztüli továbbítására A központok a vett jelzési információnak megfelelően átlátszó 1, rétegű kapcsolási utat biztosítanak a kapcsolómezőkön keresztül a többi rétegben (2-7) az adott szolgáltatásnak megfelelő protokollokat alkalmaznak Következésképpen ezek csak mint "kezdőponttól végpontig" (end-to-end) funkciók bírnak jelentőséggel ISDN Végberendezés Végberendezés Réteg Réteg 7 7 6 6 5 5 4 4 3 3 Központ 2 1 Réteg 1 B csatorna Központ 2 Réteg 1 1 B csatorna A felhasználói információk B csatornán keresztüli átvitelnél használt protokoll felépítése Az ISDN-ben azonban adatátviteli célokra definiálták a kerettovábbító szolgálatot (Frame Relay), mely a használói

adatokat keretekbe ágyazva viszi át. minden keret fejrészében hordoz egy azonosítót, mely megmutatja, hogy az adott keret melyik FR-összeköttetéshez tartozik. Így lehetőség van egyetlen 64 Kbit/s-os csatornán is nagy számú összeköttetés létesítésére, másrészt az egyes FR-összeköttetések között az átviteli sebesség dinamikus kiosztására. Az FR-szolgálat protokollvermét az alábbi ábrán szemléltetjük - 79 - Széchenyi István Főiskola, Győr Végberendezés ISDN Végberendezés Réteg Réteg 7 7 6 6 5 5 4 4 3 2. vezérlés 2. mag Számítógép hálózatok 1. Központ Központ Réteg Réteg 2 3 2. vezérlés 2 1 1 1 B csatorna 1 B csatorna FR-szolgálat protokollverme Végberendezés ISDN Réteg Végberendezés Réteg 7 7 6 6 5 5 Központ 4 Réteg 3 Központ Réteg 4 3 3 3 2 2 2 2 1 1 1 1 B csatorna B csatorna A D-csatornán keresztüli jelzési információ továbbítás protokolljának

felépítése A CCITT az ISDN számára az 1-3. réteget határozta meg a D-csatornán keresztüli megbízható jelzéstovábbítás és kis sebességű adatátvitel biztosítására A fenti ábra azt mutatja eb, hogyan történik a rétegek felosztása két központ közötti jelzésváltásnál. A D-csatornán keresztüli kis sebességű adatátvitelnél az alkalmazásorientált rétegek (4-7) körül egy és csak egynek "kezdőponttól végpontig" (end-to-end) funkcióval kell rendelkeznie a két végberendezés között. Ez mindig a 4 (szállítási réteg). Egy ISDN-végberendezés B és D csatornákon keresztüli kommunikációs protokolljának teljes felépítését mutatja be az alábbi ábra, mely példaként egy több szolgálatú végberendezés alaphozzáféréshez kapcsolását elemzi. - 80 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. ISDN több szolgáltatású végberenedezés Jelzési és kis sebességű adatátvtel Magasszintű

protokollok a kis sebességű adatátvitelhez 1. szolgálat Az 1. sz szolgálathoz illő magasszintű protokollok 2. szolgálat Réteg Az 2. sz szolgálathoz illő magasszintű protokollok 7 6 5 4 3 2 1 B-csatorna B-csatorna D-csatorna Példa az ISDN végberendezések protokolljának felépítésére - 81 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. 8. Titkosítás Az Internetet a katonaság kezdte el fejleszteni. Mivel a fejlesztés kezdetben nyilvános volt, ezért elkezdtek gondolkodni azon, hogy a hálózaton megjelenő adatokat lehallgathatják, esetleg megmásíthatják. A katonák rájöttek arra is, hogy a védelem nagyon fontos, és ha biztosan akarják az adatokat eltitkolni, akkor az adatokat kódolni kell, ami viszont nagyon számításigényes algoritmusokat igényelhet. A hálózat elterjedése során nem csak a katonaságnál merült fel a lehallgatás problémája, hanem például a kémszervezeteknél, illetve a diplomáciai

testületeknél (bank, parlament) is nagy odafigyeléssel kezelik. 8.1 Védelem a külső behatolások ellen A lehallgatás egyik formája, amikor a csatornára rácsatlakozik a lehallgató, és a csatornán áthaladó jeleket leszedi, majd a megszerzett, értékes információkat saját céljaira felhasználja. Egy másik lehallgatási forma, amikor a lehallgatás során nem csak az adatokat hallgatják le, hanem a lehallgatás során az adatokat módosítják is. Ezt azért tehetik meg, mert az átviteli csatorna nem biztonságos. Hálózat Információ forrás (ATM) Információ nyelő (BANK) Lehallgató Hálózat Információ forrás (ATM) Információ nyelő (BANK) Beavatkozás 8.2 Titkosítás lépései Információ (Érthető szöveg) Titkosítási módszer Titkosított szöveg Megfejtési módszer Nem biztonságos csatorna Titkosítási kulcs Információ (Érthető szöveg) Megfejtési kulcs Ha a titkosítás jó, akkor a lehallgatás nehéz. Ha a titkosított

szöveget megváltoztatják, akkor a megfejtés során feltűnik a hiba A titkosítás és megfejtés módszere nem sokáig titkos, kivéve, ha paraméterként kulcsokat alkalmaz az algoritmus. Ha jó az algoritmus, akkor a módszer ismerete mellett sem lehet a kulcs nélkül a titkosított szöveget visszafejteni A titkosításnál ma már nagyon bonyolult, számításigényes algoritmusokat használnak, ezért az alkalmazók kénytelenek a kódoláshoz, és a visszafejtéshez speciális hardvereket alkalmazni. A német katonák a háborúk idején az ENIGMA rendszert alkalmazták. Az angolok, ennek megismerése után kezdték el fejleszteni a számítástechnikát Ma a titkosítási eljárásokat Integrált áramkörökbe, chip-ekbe építik bele A titkosítás akkor törhető fel, ha ismerünk legalább egy titkosított szöveget, szöveg részt. A feltörést megkönnyíti, ha nem csak titkosított szöveget ismerjük, hanem például a szöveg eredeti, kódolatlan formája is

rendelkezésünkre áll (vannak nyílt és titkosított szöveg párjaink) Megbízható kódolási módszernek nevezhető az, amelyik az előbb említett módszereken kívül, még a választott - 82 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. nyílt, és titkosított szöveg-pár alapján sem fejthető meg. A megfejtésre több módszert is alkalmazhatunk Tekintsük a következő formulát: C = E k (P) A formula értelmezése a következő: − C: a titkosított szöveg − Ek: a titkosítási módszer K kulcsszóval. − P: érthető, nyílt szöveg. A visszakódoláshoz pedig a következő formula használható: D k ( E k ( P)) = P Az E, és a D ismert számunkra. A világ mindig be akarja bizonyítani, hogy sokkal okosabb mint a programozó, és a matematikus, ezért a legjobb algoritmus is hatástalannak bizonyul, mert feltörik, megfejtik. A K kulcs már titkosnak mondható, mert bináris szám esetén 2n darab kombináció lehetséges, ahol n a

bitek száma Mindig létezik egy ötlet, ami felhasználható a kód feltörésére Julius Caesar titkosítási módszere Már a római uralom idején is alkalmazták a kódolásokat, ugyanis a Caesar sok üzenetet küldött például a háborúban a támadás tervéről. Mivel a futárban nem bízhatott meg, ezért a leveleket úgy írta, hogy felírta az abc betűit egymás után, majd a betűket körbe forgatta 3 hellyel. Az így kapott táblázat alapján minden karakternek volt egy megfelelője Ha a módszert valaki megfejtette, akkor már nem kellett sok próbálkozás, hogy visszahelyettesítse a karaktereket. A problémát legfeljebb csak az okozhatta, ha nem ismerte, hogy hány hellyel kell visszaforgatni a karaktereket A kódolás Magyarországon könnyen megfejthető lenne, mivel a az egyik leggyakoribb magánhangzónk az e betű, és ha a kódolt szövegben például sok x-et látunk, akkor nagy valószínűséggel behelyettesíthető az e betűre, innentől kezdve a

visszafejtés már könnyű feladat. Ezt a módszert egyébként helyettesítéses rejtjelezésnek nevezzük Felismeréses titkosító algoritmusok Az eljárás során valamilyen algoritmus szerint felcserélik a karaktereket. Ennek egyik formája, maikor egy adott oszlopból álló rácsba írják be az üzenetet, majd a kódolást úgy valósítják meg, hogy az oszlopokat felcserélik. A magyar helyesírás szabályai alapján ez az eljárás sem biztos teljesen, mivel ha például három darab t betűt találunk egymás mellet, akkor nagy valószínűséggel következtethetünk a kódolásra. Ezeknél a kódolásoknál megvalósítható az is, hogy a az előző kódolással együtt alkalmazzuk, esetleg még a karaktereket nem csak elforgatjuk, hanem meg is cseréljük, de a mai számítástechnikai hardverek teljesítménye már elég nagy ahhoz, hogy ezeket a kódolásokat pár perc alatt megfejtse Kódolás digitális feldolgozás esetén Az ötlet, hogy az adatokat bitsorozattá

alakítjuk. Az így kialakult bitsort a XOR (kizáróvagy) művelettel és ez K kulccsal kódoljuk le A kulcs bitsorozat nélkül nem dekódolható az eredeti adat. Kódolás Dekódolás Bitsor XOR kulcs 1 0 1 1 0 Titkosított bitsor 0 1 1 0 0 1 1 0 1 0 Titkosított bitsor XOR kulcs 0 1 1 0 0 Eredeti bitsor 1 0 1 1 0 1 1 0 1 0 - 83 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. A bitsor kódolásánál a kulcs ismétlődése a megfejtést, feltörés lehetőségét növeli. A cél a folyamatos titkosítás, és a nagy mennyiségű adat gyors kódolása. - 84 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. A mai kódolási eljárások bonyolult számításokat alkalmaznak, a kódolás relatív rövid kulcscsal történik. Lehetséges a kódolás megvalósítása, mert a számítógépek már elég gyorsak a feladathoz Titkosítás esetén figyelni kell arra, ha olyan információkat akarunk kiszivárogtatni a cégünktől,

ami az üzleti életét például jelentősen befolyásolja, például a barátunknak elmondjuk, hogy vegye ki a részvényeit, mert a cég bukni fog a tőzsdén. Ilyenkor, ha a vállalat számítógépes hálózatát használjuk a titkosítási algoritmusával együtt, akkor ha nem megfelelő kulcsot választunk, vagy az algoritmusban létezik kiskapu, amit csak a főnök ismer, akkor fennáll a lebukás esélye. Ennek elkerülése végett figyelembe kell venni az elévülési időt, vagyis a kódolásnak az elévülés idejéig biztosnak kell lennie. A problémát az okozza, hogy egyes rendőrségi egységek a kezükben szeretnék tudni valamennyi kódolás, dekódolási lehetőségének kulcsát, vagyis hogy a szabadon választott kulcs ellenére, valamely módszer alapján véges, rövid időn belül meg tudják fejteni a kódot. Hogy gyorsan tudjanak adatokat megfejteni, azért van szükség, mert ha a mai algoritmusokat tekintjük, akkor olyan biztosan működnek, hogy a mai

leggyorsabb számítógépnek is több évbe telik egy megfelelő kódolás feltörése. Mivel egyes algoritmusok kiskapukat is tartalmazhatnak, ezért a dekódolás kulcs nélkül, sokkal rövidebb idő alatt dekódolható A kódolás során egy elég biztos megoldás lehet, ha például a felcseréléseket, és a helyettesítéseket egymás után, valamilyen biztos algoritmus szerint, alkalmazzuk. S1 S5 S9 S2 S6 S10 P4 P3 P2 P1 P: Permutáció – felcserélés S: Substitution - helyettesítés S3 S7 S11 S4 S8 S12 A kódolás 64 bites kulcs alapján türténik. DES (Data Encription Standard) Az eljárást az IBM fejlesztette ki 1977-ben. Eredetileg 128 bites kulcsot használt, de a NSA (National Security Agency) a kulcsot 56 bitre redukálta, és állítólag kiskaput is elhelyezett benne. A DES algoritmus megvalósítása nem csak szoftveresen lehetséges, hanem már hardveresen is lehetőség nyílik rá. A bonyolultság mellet az algoritmus gyorsan működik A

gond csak az, hogy sok ember nem tudja, hogy az NSA fel tudja törni. Ha az NSA fel tudja törni, akkor un Harmadik személyek is fel tudják törni Mivel az Internet többprocesszoros gépnek tekinthető, ezért vagy ezt kihasználva, vagy speciális hardver beszerzésével (ami közel 100000 $) is feltörhető. A probléma kiküszöbölésére azt alkalmazzák, hogy több DES hardvert kapcsolnak egybe (általában hármat – triple DES). Tehát a titkosításnál három kulcsot alkalmaznak Titkosításnál Dekódolásnál (K1, K2, K3), valamint egy kódolást, majd egy másik kulcs alapján visszafejtés, és egy harmadik kulcs Csatorna alapján ismételt kódolás. Az ellenkező oldalon a E D E D E D dekódolásnál a dekódolás és a kódolás megcserélődik, és a megfelelő kulcsok felhasználásával lehet dekódolni. A triple DES algoritmust előszeretettel K1 K2 K3 K3 K2 K1 alkalmazzák a cégek. A DES szabvány, de az algoritmusa nem ismert. Előfordulhat benne kiskapu! -

85 - Széchenyi István Főiskola, Győr Számítógép hálózatok 1. A DES algoritmust blokkosan használva, csökken a megbízhatósága. Export korlátozás alá esik. Az amerikai kormány nem engedi ki az országból Általában csak a bankok kapnak 56 bitnél hosszabb kulcsú verziót. IDEA (International Data Encription Algorithm) Európában az IDEA nevű kódolási algoritmus terjedt el. Az algoritmus 128 bites kódot használ, és nem esik az amerikai állam hatásköre alá. Svájcban szabadalmaztatták Elvileg csak a teljes kód ismeretében fejthető meg. 8.3 A kódolás – dekódolás során felmerülő probléma Kódolás során nem csak az üzenő, hanem a vevő félnek is ismernie kell a kódot, különben a titkosított üzenet hiába érkezik meg, nem tudja dekódolni a kód ismerete nélkül. Egy megoldás lehet az, hogy a kódot, a titkosított csomag elküldése előtt egyeztetik a hálózaton keresztül Ezáltal a kód már nem válik biztossá. A

megoldásra az ötlet, hogy úgy küldjék át a kódot, hogy azt senki ne vegye észre. Nyilvános kulcsú módszer: Diffie – Hellman módszere Legyen egy olyan titkosítás, hogy D(E(P)) = P, ahol az E(P) titkos. Tételezzük fel, hogy a D-t, nagyon nehéz az E-ből kikövetkeztetni, s feltételezzük, hogy E-t nem lehet választott nyílt szöveggel megismerni. Ilyenkor az E-t nyilvánosságra teszik (E: nyilvános kulcs, D: titkos kulcs) Ha A üzenetet akar küldeni B-nek, akkor ismeri E-t, mivel nyilvános. Példával szemléltetve, ha csak egyirányú utak lennének egy faluban, akkor ha megmondanánk hogy A-ból B-be hogyan lehet eljutni, akkor azt már nem tudjuk megmondani, hogy B-ből Aba hogyan juthatunk vissza, mivel az előző úton már nem mehetünk. RSA algoritmus esetén 10100 lehetőség létezik, gyakorlatilag nincs rá megoldás. Polinom faktorizációt alkalmaz, diszkrét (nem ismert) algoritmusokkal. A kód felcserélésénél egy nyilvános módú eljárást

alkalmazunk, ez után a kód ismeretében már bármilyen algoritmussal megvalósítható a titkosítás. Létezik egy SSH (Secure Shell) eljárás, mely a titkos kulcsot óránként váltogatja, valamint a titkos kulcs nem kerül diszkre. A kódolások során személyes azonosítókat is alkalmaznak. Az egyik ilyen eljárás a digitális aláírás, amelyet legalitásvizsgálat esetén alkalmaznak. Ennél az eljárásnál az okoz problémát, hogy A kommunikálni akar B-vel, de van egy C, aki A-nak akarja kiadni magát. A megoldás a nyilvános kulcsú módszereknél keresendő. P A, titkos kulcsúvá kódolja az üzenetet DA B, nyilvános kulcsa (EB) Csatorna B, titkos kulcsa (DB) A, nyilvános kulcsa (EA) P Certificate Server: olyan szolgáltatás a hálózaton, ahol nyilvános kulcsot lehet kapni. A kódolás során általában ellenőrző összeget készítenek, majd a csomag végére teszik. A dekódolás során ha nem megfelelő az ellenőrző összeg, akkor nem volt jó

a dekódolás. PGP (Pretty good Privacy) Az USA korlátozása alá tartozó algoritmus, mert túl jó. Zimmermann írta meg, nincsenek benne kiskapuk. A cégek nem szeretik, mert a kód nem megfejthető - 86 -