Informatika | Hálózatok » Hálózati ismeretek

Alapadatok

Év, oldalszám:2005, 34 oldal

Nyelv:magyar

Letöltések száma:366

Feltöltve:2009. július 05.

Méret:213 KB

Intézmény:
-

Megjegyzés:

Csatolmány:-

Letöltés PDF-ben:Kérlek jelentkezz be!



Értékelések

Nincs még értékelés. Legyél Te az első!

Tartalmi kivonat

Hálózati ismeretek    Számítógépes hálózatok Bővebb értelemben akkor beszélünk számítógépes hálózatról, ha legalább két gép valamilyen adatátviteli csatornán keresztül össze van kötve. Szűkebb értelemben (és ahhoz, hogy ez a rendszer ténylegesen működjön) feltétlenül szükség van egy “közös nyelvre” (protokollra), amelyen kommunikálnak a berendezések és egy hálózati operációs rendszerre, amely koordinálja, irányítja az adatok mozgását. (Ez utóbbi már magában foglal egyfajta protokollt.) A hálózatok kialakítását a következő érvek indokolják: Erőforrások megosztása. Az erőforrásokat két nagy csoportba szokás osztani; a hardver és a szoftver erőforrásokra. Az előbbi kategóriába sorolható minden olyan eszköz, amely a számítógép munkájában önállóan működő egységként vesz részt. (Azaz: CPU, operatív memória, perifériák A leggyakrabban megosztott ezek közül a háttértár és a

nyomtató.) A szoftver erőforrásokhoz tartoznak mindazon programok, amelyek az operációs rendszer keretében a felhasználók programjainak kiszolgálásában, végrehajtásában vesznek részt. Adatátvitel. Ide tartozik minden olyan tevékenység, amely az egyik számítógépről a másikra továbbítja az adatokat a hálózat eszközeinek kihasználásával. (Tipikusan ilyen lehet például az üzenettovábbítás, vagy fejlettebb formája az elektronikus levelezés.) Adatvédelem. A hálózati szoftver képes az egyes felhasználók megkülönböztetésére és ennek függvényében az adatokhoz való hozzáférés differenciálására. (Például egy iskolában a tanár által megírt, a hálózaton tárolt dolgozati kérdésekhez nem lenne jó, ha a diákok hozzáférnének.) Hálózatok elrendezési elvei: Fizikai: Más kifejezéssel topográfia, vagyis a tényleges elhelyezkedése és felépítése a hálózatnak. Logikai: Más kifejezéssel topológia, vagyis elméleti

felépítés.Hálózati csoportosítási szempontok: A hálózatok főbb jellemzői erősen meghatározzák annak felhasználási területeit és alkalmazhatóságát bizonyos feladatok megoldására. A különböző hálózati architektúrák eltérő sebességű és minőségű megoldást nyújthatnak azonos problémára. A hálózatok egyik legtriviálisabb megkülönböztetése kiterjedésük, az áthidalt földrajzi távolságok alapján történik.Ez alapján megkülönböztetünk LAN (Local Area Network - helyi hálózat), WAN (Wide Area Network - nagy kiterjedésű/távoli hálózat) és MAN (Metropolitan Area Network - nagyvárosi hálózat) hálózatokat. A helyi hálózatok (LAN) tipikusan egy intézményen vagy vállalaton belüli információáramlást lehetővé tevő rendszerek Kiterjedésük általában nem haladja meg a néhány kilométeres távolságot. Kialakításuknak célja az erőforrások megosztásásának és a gyors adatcsere biztosítása Ezzel szemben a

WAN hálózatok inkább a gyors és nagy adatbázisra kiterjedő információ-visszakeresés és továbbítás céljára kialakított rendszerek. Tipikusan WAN alkalmazások a nagyvállalatok telephelyeit összekötő információs hálózatok, valamint az egyetemek ill. kormányszervek gyors adatcseréket és lekérdezéseket lehetővé tevő hálózatai. A MAN hálózatok igazából nem önállóan funkciónáló, sokkal inkább a WAN-okat és LAN-okat összekőtő rendszerek. A hálózatok egy másik csoportosítási lehetősége a hálózat ún. topologiája, azaz logikai szerkezete A topológia egyértelműen meghatározza a hálózat kiterjedésének és sebességének alsó és felső korlátait, valamint lehetséges alkalmazási területeteit. Alapvetően öt topológiát alkalmaznak a mai hálózatokban Hálózati topológiák A teljesen összefüggő hálózatban minden állomást minden más állomással adatút köt össze. A csomópontok az állomásokon belül vagy azokon

kívül lehetnek. A külön adatutak lehetővé teszik, hogy a hálózat bármely állomása bármely más állomásával közvetlenül kommunikáljon. A szövevényes hálózat a teljesen összefüggő hálózat csonka változata. Csomópontjai az állomásokon kívül vannak, általában nem minden csomóponthoz csatlakozik állomás, és nem minden csomópontnak van közvetlen összeköttetése az összes többi csomóponttal. 1 Csillag (STAR) - az összes munkaállomás (W) a szerverhez (S) kapcsolódik. Ilyenkor a munkaállomások száma attól függ, hogy hány periféria-illesztő kártya helyezhető a központi gépbe. Minden kommunikáció a szerveren keresztül zajlik, ezért ha az meghibásodik, a hálózat leáll. (Manapság nem használatos, vagy csak olyan helyeken, ahol csak néhány gépet kell összekötni régebbi technikával.) Előnye: munkaállomás-hiba esetén csak egy gép esik ki a hálózati munkából, elég jó a hibakeresés. Hátránya: mivel minden

munkaállomáshoz külön kábelt kell kihúzni, ezért ez a technika eléggé anyagigényes, csak közeli gépek esetén célszerű alkalmazni.  Sín (BUS) - a munkaállomás (W) és a szerver (S) egy közös adatsínre van felfűzve, aminek a két végén ohmikus lezárás található. (Ennek hiányában a hálózat nem működik megfelelően) A gépek periféria illesztő kártyái speciális illesztővel (interface) ill. T koax csatlakozóval szorosan kapcsolódnak a sínre. Előnye: kevés kábel kell a kiépítéshez, egyszerű a szerelés. Hátránya: hiba esetén az egész hálózat működése megszakadhat, nehéz a hiba helyének kiderítése. Fa (TREE) - a munkaállomások (W) és a szerver (S) nem közvetlenül egymáshoz csatlakoznak, hanem HUB-okhoz (jelerősítő ill. jelosztó). Előnye: a hálózat területi kiépítése nagyobb lehet a többinél , hiba esetén csak egy hálózati ág áll meg, így a hiba felismerése (detektálása) aránylag egyszerű.

Hátránya: kiépítéséhez több kábel kell, mint a BUS rendszernél, a HUB-ok árai erőteljesen befolyásolják a teljes kiépítési költséget. Gyűrű (TOKEN RING) - gyűrű topológia, a számítógépek egy gyűrűre vannak felfűzve, egymás után kommunikálnak a hálózaton. Előnye: nagy terhelés esetén is elviselhető sebességű Hátránya: sok a kábel, a hibakeresés nem egyszerű. A kommunikáció iránya szerint: Két állomás egyirányú (szimplex), váltakozó irányú (fél-duplex) vagy egyidejű kétirányú (duplex) üzemmódban kommunikálhat egymással. Egyirányú üzemmódban az állomások egyike csak adó, másik csak vevő lehet : adatátvitel mindig csak egy irányban, az adótól a vevőhöz folyhat. A váltakozó irányú üzemmód mindkét irányú átvitelt megenged, de csupán időben egymástól elválasztva. Vagyis amíg az egyik állomás ad, a másik csak vehet, de nem adhat. Egy állomásra vonatkoztatva tehát az adás és vétel

időszakai elkülönülnek egymástól. A kétirányú üzemmód mindkét állomásnak egyidejűleg teszi lehetővé az adást és a vételt is; miközben az egyik állomás a másikhoz üzenetet továbbít, hallja a másiknak hozzá küldött üzenetét is Az adatcsatorna lehet irányított vagy irányítatlan Az irányított csatorna az adatokat csupán egyik irányban, az irányítatlan pedig mindkét irányban ,vezeti". Az irányítottság a csatorna tulajdonsága, amelyet nem szabad összetéveszteni az üzemmóddal.Soros: az adatok a átviteli közegen egymás után sorban jutnak el az adótól a vevőig. Lassú átviteli sebesség jellemzi Párhuzamos: az adatok egyszerre több szálon érkeznek az adótól a vevőhöz. Egységnyi idő alatt több adat jut át. Mintha több soros adatátviteli csatornánk lenne egyszerre A hálózat elemei Szerver (SERVER) - a hálózat központja, feladata a hálózat munkaállomásainak kiszolgálása, a munkaállomások közötti

kommunikáció vezérlése, nagy háttérkapacitás biztosítása. Munkaállomás (WORKSTATION) - ezeken dolgoznak a felhasználók, általában a szervernél kisebb teljesítményű gépek. Teljesítményüket az elvégzendő feladat határozza meg Szövegszerkesztéshez kisebb, műszaki tervezőmunkához nagyobb teljesítményű gép szükséges. Illesztőkártya - a számítógépekben található, fizikailag alkalmassá teszi a gépet a hálózathoz való csatlakozásra. Átviteli közeg - az egyes gépeket köti össze 2 Az átviteli közeg lehet: Vezetékes: koaxiális kábel - nagy távolságok áthidalására alkalmas (185-500m), viszonylag olcsó, átviteli sebessége ~10 Mbit/sec sodrott, árnyékolt érpár - kisebb távolságra alkalmazható (~90 méter), átviteli sebessége 10-100 Mbit/sec opto-elektronikai (optikai) kábel - átviteli sebessége nagy (>100 Mbit/sec), nincs korrodáció ill. áthallás viszont rendkívül drága (1 méter ~1000 Ft) Vezeték

nélküli rádiófrekvenciás - RH ill. URH sávtartományban, nagy távolságok hidalhatók át, adatvédelmileg nem biztonságos, sebessége nem túl nagy, energiájú mikrohullám - 1-40 GHz körüli frekvencia, alacsony áthatoló képesség jellemzi (vasbeton fal, üveg leárnyékolja), gyors adatátvitel infravörös sugárzás és lézersugaras jeltovábbítás - az egyes gépeknek "látniuk" kell egymást, nagy átviteli sebesség, speciális antennák ill. adó/vevő készülékek szükségesek    Sebesség: Lassú: 1 Mbit/s sebességig Közepes: 1-50 Mbit/s Gyors: 50 Mbit/s fölött Hálózatok kapcsolási technikái Általános esetben az állomásokat nem közvetlen vonalak kötik össze; egy állomástól valamely másikhoz több adatútvonal vezethet, s az állomások közötti kommunikáció során az üzenetek tényleges útvonalát a csomóponti kapcsolók határozzák meg. Három alapvető kapcsolási technikát különböztetünk meg :  a

vonalkapcsolást,  az üzenetkapcsolást  és a csomagkapcsolást A csomagkapcsolásnak továbbá adatgramma és virtuális összeköttetés típusú változata van. Vonalkapcsolás A vonalkapcsoló a kommunikáló állomások között összeköttetést létesít és tart fenn. A korábbi, analóg jellegű kapcsolók fémes összeköttetést hoztak létre, ezért is nevezték el ezeket vonalkapcsolóknak. A digitális kapcsolók azonban nem fémes, hanem azt csupán imitáló (logikai) összeköttetést létesítenek, nem vonalakat, hanem adatáramköröket kapcsolnak. A vonalkapcsoló kifejezés használatakor erre mindig figyelemmel kell lennünk. A fémkapcsolók alkalmazói az adatáramkör rövidítéseként gyakran egyszerűen áramkört használnak. A digitális kapcsoló, a fényvezető, lézer, stb vonalak korábban azonban az összeköttetés nem áramköri, , az áramkör használata ebben az értelemben félrevezető lehet. A vonalkapcsolású hálózatban két pont

között adatátvitel csak akkor végezhető, ha a két pont között előzőleg már összeköttetés létesült. A két pont közötti kommunikáció befejeztét követően a végpontok állomásainak felszabadítása érdekében (hacsak nem állandó összeköttetésről van szó) az összeköttetést bontani kell. Ennek megfelelően három munkafázis különíthető el: 1. Az összeköttetés létrehozás hívással; 2. Kommunikáció az összeköttetésen át; 3. Az összeköttetés bontása Általában, bár nem mindig, az összeköttetést hívással bármelyik fél létrehozhatja, és ugyanígy a bontást is bármelyik fél elvégezheti. A vonalkapcsolás jellemzője, hogy az összeköttetés létrehozása meglehetősen hosszú időt vesz igénybe, de a létrehozott összeköttetésen át - a terjedési időtől eltekintve - késedelem nélkül továbbíthatók az üzenetek. Sajátossága továbbá, hogy az összeköttetés állandó csatornakapacitást köt le, ezért a

vonalkapcsolás alkalmazása ott előnyös, ahol a forgalmat nagy tömegű adat folyamatos átvitele jellemzi. Üzenetkapcsolás 3        Az üzenetkapcsoló hálózatban az egymással kommunikáló állomások között nem létesül összeköttetés. Ha valamely állomás egy másiknak üzenetet kíván küldeni. akkor az üzenethez csatolja a címzett azonosítóját, majd az üzenet az átvivőhálózatra kerül, amelyen át (logikai) csomópontról csomópontra halad, míg a rendeltetési állomásra nem ér. Az egyes csomópontokon az üzenet először mindig puffertárba kerül, majd a kapcsoló megvizsgálja rendeltetési címét, és ennek, valamint az alkalmazott útvonalválasztási eljárásnak megfelelően továbbítja a soron következő csomópontra. Általánosságban, azokat a kapcsolókat, amelyek az üzenetet tárolják mielőtt továbbítanák, tárolva továbbító kapcsolóknak nevezik. Az üzenet a tárolva továbbító kapcsolók

mindegyikén késést szenved A késési idő fő meghatározói: a tárba írás ideje, a továbbításra várás sorbanállási ideje és a kiolvasás ideje. Mivel az üzenetek hossza elvileg korlátozatlan, minden egyes kapcsolónak jelentékeny tárkapacitással, szükségképpen külső tárral kell rendelkeznie. A külső tárak megdrágítják a kapcsolókat, beírási és kiolvasási idejük pedig meglehetősen hosszú. Ezen túlmenően a hosszú üzenet sokáig lefoglalja a hálózat erőforrásait. kizárva azok használatából a többi állomást Mindeme hátrányok ellenére az üzenetkapcsolás a vonalkapcsolással szemben a következő előnyöket nyújtja : Nem szükséges, hogy az üzenet továbbításakor a címzett szabad legyen. Az esetleg foglalt címzett felszabadultáig az üzenet a kapcsolók egyikének tárában várakozik. Egy állomás több állomásnak egyidejűleg szóló üzenetet is továbbíthat, ami vonalkapcsolás esetében igen nehézkes. Az

üzenetek prioritási sémába sorolhatók. A fizikai közeg kihasználása jobb, mivel egy-egy - két csomópontot összekötő - vonalon számos, különböző forrásból származó üzenet osztozhat. A forgalom növekedtével a várakozási idő ugyan nő, de az üzenetek mégis továbbíthatók. A vonalkapcsolók növekvő forgalom esetén mind nehezebben fogadják el a hívást, különösen áll ez az ún. blokkoló kapcsolók esetében. Az üzenetkapcsoló kód- és sebességátalakítást végezhet, ha az állomások egymástól eltérő üzemi tulajdonságai ezt szükségessé teszik. A nem működő vagy üzemen kívül lévő állomásnak szóló üzenet feltartóztatható, tárolható vagy más állomáshoz továbbítható. Csomagkapcsolás A csomagkapcsoló hálózatokban az üzeneteket csomagok alakjában továbbítják. Míg az üzenet tetszőleges hosszúságú lehet, a csomag terjedelme korlátozott, hossza maximálva van. Amennyiben a csomagkapcsoló hálózatban a

csomagméretét meghaladó üzenetet kell átvinni, úgy a forrásállomás az üzenetet részekre tördeli, és az egyes részeket egy egy csomag alakjában továbbítja a rendeltetési állomásnak. A csomagkapcsoló hálózatok jelentős része ugyancsak a tárolva továbbítás elvét alkalmazza E hálózatok az üzenetkapcsoló hálózatokhoz hasonlómódon működnek, a csomagkapcsolás azonban az üzenetkapcsolásnál lényegesen gyorsabb és gazdaságosabb. A maximált hosszúságú csomagok közbenső tárolásához ui. nem kell külső tárat alkalmazni, a feladat a lényegesen gyorsabb belsőtárral is megoldható Nem minden csomagkapcsoló hálózat tárolva továbbító; egy sor csomag kapcsoló hálózatban az állomásokat egyetlen többpontú vonal köti össze, amelynek mentén nincsenek kapcsolók. Ilyen pl az Ethernet-sínhálózat, amelyben csupán az állomások bemenetén elhelyezkedő kiválasztókapcsolókat találjuk. A csomagkapcsoló hálózatoknak két

jellegzetes változata van : az össze köttetés nélküli és a virtuális összeköttetést alkalmazó hálózat. Az elsőben a csomagok átvitelére az ún datagrammszolgálat (datagram service), a másodikban az átvivőhálózat által nyújtott virtuális adatáramkör (virtual circuit) szolgál. Datagrammnak a teljes rendeltetési címet tartalmazó csomagot nevezzük Az datagrammszolgálat minden csomagot külön kezel, és a többi datagrammtól függetlenül, az általa tartalmazott cím alapján juttat el rendeltetési helyére. E szolgálat jellemzője, hogy a hálózat logikai csomópontjai a hozzájuk érkező csomagok továbbítását a hálózat útvonalválasztási eljárásának előírásai alapján végzik. Az egyes csomagok általában különböző útvonalakon át jutnak el rendeltetési helvükre; az adatgramma-szolgálat tehát nem garantálja azt, hogy a csomagok ugyanabban a sorrendben is érkezzenek meg, mint amilyen sorrendben a forrásállomásról

elindultak. A virtuális adatáramkör hívás útján létesített logikai összeköttetés, amely a hívó és a hívott fél között mindaddig fennáll, míg bontás révén meg nem szüntetik. A hívás a rendeltetési címet tartalmazó 4 datagrammal történik, amelynek alapján a csomópontok a további csomagok számára meghatározott útvonalat jelölnek ki. A hívás elfogadása esetén a rendeltetési állomás a forrásállomásnak (a már kijelölt útvonalon) az elfogadást jelző csomagot küld vissza. Ezt követően két állomás között megkezdődhet az üzenetváltás A virtuális adatáramkörön haladó csomagoknak csupán az adatáramköru azonosítóját kell tartalmazniuk, rendeltetési címet azonban nem. Mivel a csomagok előre meghatározott útvonalon haladnak, az egyes csomópontokon csomagonkénti útvonalválasztást már nem kell végezni. A munka befejezte után a virtuális összeköttetést bármelyik (tehát a hívó és a hívott) állomás

egyaránt bonthatja. A virtuális összeköttetést az jellemzi, hogy a csomagok azonos sorrendben érkeznek a rendeltetési helyre, mint amilyenben elindultak oda; általában megbízható adatközlést tesz lehetővé, tehát nemcsak sorrendtartásról gondoskodik. hanem arról is, hogy a csomagok valóban meg is érkezzenek és hogy hibátlanul érkezzenek meg. A virtuális összeköttetéshez általában áramlásszabályozási eljárás is társul, ami megakadályozza, hogy akár a kommunikáció végpontjain, akár a közbenső csomópontokon adattorlódás álljon elő. Számos előnyével szemben a virtuális összeköttetés hátránya : rnerevsége . Az datagramm-szolgálat rugalmasabb, mert ha valamelyik csomópont vagy vonal meghibásodnék, a datagramm egy másik útvonal mentén többnyire mégis eljuthat rendeltetési helyére. Az üzenetkapcsolást helyi hálózatokban nem használják. A vonalkapcsolás a PBX - hálózatokban, a csomagkapcsolásnak mindkét változata

a más típusú helyi hálózatokban talál alkalmazást. A felsorolt kapcsolási technikák főbb jellemzőit az 2. táblázat hasonlítja össze OSI Referenia Modell A számos különböző tervezésü számítógép közötti adatmozgatás egy rettenetesen nagy feladat. A nyolcvanas évek elején a Nemzetközi Szabványügyi Szervezet (International Organization for Standardization ,ISO) elismerte a szükségességét egy olyan hálózati modellnek, amely segítségével a legkülönbözőbb gyártó cégek legkülönfélébb termékei gond nélkül kommunikálhatnak egymással. A modellt ISO OSI (Open System Interconnection- nyílt rendszerek összekapcsolása) hivatkozási modellnek nevezték ez, mivel nyílt rendszerek összekapcsolásával foglalkozik -azaz olyan rendszerekkel, amelyek nyitottak más rendszerekkel való kommunikációra. Tervezettségük összetettségének csökkentése érdekében a számítógép hálózatokat rétegekbe (layer) vagy szintekbe (level)

szervezik, amelyek mindegyike az azt megelőzőre épül. Az egyik gépen lévő n. réteg a másik gép n rétegével kommunikál Azokat a funkcionális egységeket, amelyek a különböző gépeken az egymásnak megfelelő rétegeket magukba foglalják, társfolyamatoknak nevezzük. Igazából tehát nem a rétegek, hanem a társfolyamatok azok, amelyek a protokollok felhasználásával kommunikálnak egymással. A valóságban nem az egyik gépen lévő n réteg küldi az adatot a másik gépen lévő n. rétegnek Ehelyett minden egyes réteg adat-, és vezérlőinformációkat ad át az alatta elhelyezkedő rétegnek. Az 1 réteg alatt a fizikai közeg van, amin a tényleges kommunikáció zajlik. Rétegek: Adatátvitellel foglalkozó rétegek 1 Fizikai réteg (Phisical Layer): a bitek kommunikációs csatornára való kibocsátásáért felelős. Ide . tartozik a csatlakozások elektromos és mechanikai meghatározása, átviteli irányok megválasztása, stb 2 Adatkapcsolati

réteg (Data Link Layer): feladata egy hibátlan adatátviteli vonal biztosítása a . "szomszéd" gépek között Az adatokat adatkeretekké (data frame) tördeli, továbbítja, a nyugtát fogadja, hibajavítást és forgalomszabályozást végez. 3 Hálózati réteg (Network Layer): a kommunikációs alhálózatok működését vezérli, feladata az . útvonalválasztás a forrás és a célállomás között Különböző hálózatok eltérő méretű címmezővel és csomagokkal rendelkeznek. Ez a réteg gondoskodik a hálózatok között a csomagtovábbítással kapcsolatos szerkezetről, valamint a sorrendből kieső csomagok megfelelő újraegyesítéséről, felhasználva a csomagokban található sorszámra vonatkozó információt. Az utolsó réteg, amely ismeri a hálózati topológiát. 4 Szállítási réteg (Transport Layer): feladata a végpontok közötti hibamentes átvitel biztosítása. Már nem . tud a hálózati topológiáról, csak a két végpontban

van rá szükség Feladat lehet, például az összeköttetések felépítése és bontása, csomagok sorrendhelyes elrendezése, stb. Logikai összeköttetéssel kapcsolatos rétegek 5 5. 6. 7. Viszonyréteg (Session Layer): lehetővé teszi, hogy két számítógép felhasználói kapcsolatot létesítsen egymással. Jellegzetes feladata a logikai kapcsolat felépítése és bontása, párbeszéd szervezése (pl félduplex csatornán). Elláthat szinkronizációs (ill ellenőrzési) funkciót ellenőrzési pontok beépítésével. Megjelenítési réteg (Presentation Layer): az egyetlen, amelyik megváltoztathatja az üzenet tartalmát. Tömörítést, rejtjelezést, kódcserét (ASCII - EBCDIC) végezhet el. Alkalmazási réteg (Application Layer): széles körben igényelt szolgáltatásokat tartalmaz. Ilyen alapvető igényt elégítenek ki, például a file-ok tetszőleges gépek közötti másolását lehetővé tévő file transfer protokollok. Hálózatok

összekapcsolásának eszközei: Jelismétlő (repeater): A szegmens olyan sínhálózat, amelynek kábelhosszát az előírt technikai feltételek korlátozzák. Ezt a korlátot a fizikai közeg és az alkalmazott átviteli eljárás határozza meg. A 8023 -ban Pl a MAC protokoll időzítési tulajdonságai olyanok, hogy 2,5 km hosszú kábeleket engedélyeznek, de az adó-vevő csipek mindössze 500 méter hosszúságú kábel meghajtásához elegendő teljesítményel rendelkeznek. Az azonos típusú szegmensek egyszerü jelismétlőkkel kapcsolhatók össze nagyobb hálózattá. A jelismétlők a szegmensek kábeleit közös sínrendszerré egyesítik olyanképp, hogy az összetett hálózat minden állomásának jelét (üzenetét ) egyidejüleg az összes állomás hallja.Sínrendszerről van szó, mivel ez a megoldás elterjedten a busz topológiájú LAN -oknál használatos. Gyürü topológia esetén minden állomás eleve jelismétlőként müködik: fogadja az üzenetet,

és a szintjére visszaállított jelet küldi ki újra. A jelismétlők a jelalak helyreállításán kívül semmi más feladatot nem végeznek; az általuk összekapcsolt alhálózatok egyetlen homogén egységet képeznek. Jelismétlők használatának mindkét hálózati szegmensnek ugyanolyan típusúnak kell lennie, . Minden rétegszinten ugyanazokat a hálózati protokollokat kell használni, beleértve a közeghozzáférés vezérlést és az átviteli eljárást is. Így például jelismétlőt lehetne felhasználni két olyan hálózati szegmens összekapcsolására, amelyek szélessávú CSMA/CD-vel dolgoznak.A szegmensek csak akkor kapcsolhatók össze, ha címtartományaik egy átfogó címtartomány egymást át nem lapoló résztartományait képezik. Híd (bridge): A hálózati híd különálló eszköz is lehet, de többnyire egy állomás, amely egy időben egy vagy több hálózathoz tartozik. A hálózati híd minden hálózat üzenetét veszi, amelyiknek részese

Ellenőrzi a rendeltetési címet, és ha megállapítja, hogy az üzenet egy másik hálózathoz tartozó állomásnak szól, arra a hálózatra küldi az üzenetet. Így például, ha az ábrán látható hálózatban a B állomás üzenetet küld az N állomásnak, a C állomás veszi az 1. hálózat tagjaként az üzenetet, és továbbadja a 2 hálózatnak Az ismétlőktől eltérően, amelyek egyszerű bitmásolást végeznek. a hidak tároló- és továbbító eszközök Egy híd teljes kereteket vesz. és átadja az adatkapcsolati rétegnek amely az ellenőrzőösszegét kontrollálja. Ezután a keret egy másik alhálózaton való továbbításra lekerül a fizikai rétegbe A hidak végezhetnek apróbb változtatásokat a kereteken a továbbításuk előtt. Így pl mezőket törölhetnek és adhatnak a keret fejrészéhez. Mivel ezek adatkapcsolati rétegbeli készülékek, nem foglalkozhatnak a 3 és az afölötti rétegek fejrészeivel, nem változtathatják meg azokat, és

nem is hozhatnak azok tartalmától független döntéseket. Útválasztó (router) A routerekkel kapcsolatban elöljáróban meg kell említenem egy dolgot, nevezetesen a hálózati hidak, valamint ezen eszközök kapcsolatát. Kétségtelenül szoros párhuzam vonható, ám sokan elkövetik azt a hibát, hogy e két fogalmat (bridge-router) egyként kezelik. Ez helytelen, hiszen, mint említettem, a hálózati hidak, annak ellenére, hogy útvonalkiválasztást végeznek, a hálózati fejrészhez nem nyúlhatnak, nem írhatják azt át. Ezt a routerek megtehetik, meg is teszik, s ettől nevezhető a feladatuk igazából útvonalkijelölésnek. A hálózati hidakat általában köti az aktuális topológia, nem kap teljesen szabad kezet, míg a routerek teljes egészében alkalmazkodhatnak egy átfogó, sűrűn változó topológiához. 6    Az útvonal megállapítása a megcímzett hálózattól függ. A router táblázatot épít fel, amely valamely módon

reprezentálja számára a környező hálózatot. Egyetlen routernek sem szükséges információval rendelkeznie az egész hálózatról, ez a hálózat mérete, és az abban történő állandó változások miatt nem is lenne lehetséges. A routing táblában rendszerint egy speciális bejegyzés is van, ez jelöli ki azt a szomszédot, ahová azokat a csomagokat kell küldeni, amelyekről nincs más információ a routing táblában. Az útvonaltáblába elhelyezhetünk statikus bejegyzéseket is, ez azonban problémákat okozhat. Természetszerüleg így a routerek nem tudnak alkalmazkodni a hálózat topológiájában bekövetkező változásokról. Nagyobb lesz az esély útvonal hurkok (routing loops) illetve "fekete lyukak" (elérhetetlen gépek) kialakulására. Nagy hálózatok esetén azok adminisztrálása gyakorlatilag lehetetlenné válik Ezért az útvonalválasztás többnyire dinaminus, ami azt jelenti, hogy a routerek tanulnak a szomszédjaiktól, íly

módon alkalmazkodni képesek a hálózati topológia megváltozásáshoz. A hálózati kapcsolatokhoz paramétereket rendelhetünk (sebesség, megbízhatóság, terhelés, stb.) és a router ezek alapján képes lesz kijelölni a viszonylag legjobb útvonalat. A routerek értesítik egymást a hálózaton bekövetkező változásokról. Ezek az üzenetek a routing updateok Az útvonalváltozások során az egész táblát, vagy ennek egy részét küldik át a szomszédoknak Ez történhet periodikusan, illetve a változás bekövetkeztkor. Maga a csomag eljuttatása viszonylag egyszerübb feladat, és a legtöbb hálózati protokollnál hasonlít is. Átjáró (gateway): Némely szakirodalom a "hálózati zsilip" fordítást is használja, s mivel mindkettő az angol gateway szó fordítása, így mind a két forma elfogadható. Ez a legbonyolultabb hálózat összekapcsolási módszer. Átjárót az egymástól teljes mértékben különböző hálózatok

összekapcsolására alkalmaznak. Gateway-t lehet használni például az SNA hálózat , és az OSI modellhez illeszkedő X.25-ös csomagkapcsolt hálózat összekapcsolására Az alábbi ábra az alkalmazását mutatja be. Mivel eltrérő architektúrákat hasznának, a protokollok különbözhetnek bármelyik, vagy minden hálózati rétegen. Az átjáró minden átalakítást elvégez, ami az egyik protokollkészletből a másikba való átmenet során szükséges, a következőket beleértve: Üzenetformátum átalakítás A hálózatok különböző üzenetformátumokat, eltérő maximális üzenetméretet, és karakterkódokat alkalmaznak. Az átjáró át tudja alakítani az üneneteket az üzenetet fogadó állomás számára. Címátalakítás A hálózatok eltérő címzési struktúrákat alkalmaznak. A hálózati zsilip képes átalakítani minden üzenethez a rendeltetési hálózat által megkívánt címstruktúrát. Protokollátalakítás Amikor a hálózaton

továbbításra előkészítik az üzenetet, minden hálózati réteg hozzáteszi a maga vezérlőinformációit, amit a rendeltetési csomópontban lévő megfelelő réteg arra használ, hogy megállapítsa, milyen protokollokat alkalmaztak, és hogyan kell feldolgozni az üzenetet. A hálózati zsilip képes kicserélni az egyik hálózatból érkező vezérlőinformációit a másik hálózat, hasonló feladat elvégzéséhez szükséges vezérlőinformációjára. Ezen átalak;itásoknak lehetővé kell tenni a szolgáltatások - például üzenetfelbontás és - visszaállítás, az adatfolyam vezérlés, a hibafelismerés és hibajavíitás következetes végzését, amint az üzenet a hálózatokon keresztülhalad.  A közeghozzáférés módja szerinti csoportosítás CSMA-CD (vivő érzékelés / ütközésfigyelés) eljárás, melynek során a hálózati kártya hallgatja a vonalat és érzékeli, ha egy másik felhasználó adatot ad a LAN-on. A gépek véletlenszerű

késleltetések után kapcsolhatnak adásra, ha nem érzékelnek más gépek által fizikai közegre adott jeleket. Amennyiben egyszerre szólal meg két gép, hálózati kártyáik megfelelő áramkörei érzékelik az eseményt (ütközésérzékelés) és abbahagyják az adást. A következő kísérletre a kártyákba beépített késleltetés után kerül sor, amikor is a korábban adásba kapcsolódó állomás lefoglalja a fizikai közeget. Token Passing (vezérjeles sín) eljárás, amelynek során a gépek bekapcsolásuk sorrendjében átmenetileg hálózati címet kapnak. Ennek növekvő sorrendjében, egymás után "szabad token" üzenetet küldenek a közös fizikai közegre, jelezvén, hogy nem akarnak adatátvitelt a kábelen. A kábelt az a gép használhatja átvitelre, amelyikre éppen sor kerül. Az átvitel végén "szabad token"nel adja tovább a közeghasználat jogát a logikai hurokban következő gépnek Ilyen például az ARCnet hálózat. 7

Token Ring (vezérjeles gyűrű): mely fizikailag is hurok. Ha egy gép adásba kapcsol, csak a közvetlen szomszédja érzékeli. Az egyes állomások "szabad token"-t továbbítanak a hurok mentén egymásnak. Amelyik ezt veszi, az lefoglalhatja a hurkot adatátvitelre A "foglalt token" szintén körbejár, s mikor visszajut a feladóhoz, az adatot küld körbe. A címzett másolatot készít a neki szóló üzenetről. Az "adat token" visszajutása után "szabad token"-t küld a hurokba, lemondván a hurok használatáról. Prioritáskéréses hozzáférési módszer (DPAM - Demand Priority Access Method), amelynél a csomópont adatátviteli kérelemmel fordul a LAN HUB-hoz vagy a kapcsolóhoz, mely sorrendbe állítva szolgálja ki azokat. Lekérdezi az összes átviteli kérelmet előállító gépet, és csak azután engedélyezi az átvitelt. A DPAM segítségével bizonyos alkalmazások magasabb prioritásúként jelölhetők meg,

amiknek az átviteli kérelem elbírálásánál elsőbbséget ad. Szervezés szerinti csoportosítás Hierarchikus szervezésű (szerver-kliens alapú) hálózatok: az adatok átvitelét a szerver és a kliens gépek között valósítja meg. Központi szervezéséből adódóan a szerveren elhelyezett információk központi karbantartási lehetősége, az adatok fokozott védelme miatt kedvelt megoldás. A munkaállomások között nincs közvetlen kapcsolat. Ilyen például a Novell NetWare Egyenrangú (peer-to-peer) hálózatok: ahol a hálózat gépei egyenrangúak, szolgáltatók és felhasználók is egyúttal. Így lehetőség nyílik az állomások közötti közvetlen kapcsolatteremtésre, vagyis bármelyik állomás megoszthatja erőforrásait, hardware, software eszközeit a hálózatban szereplőkkel. A védelmi rendszer általában alacsonyabb szintű ezeknél a rendszereknél. Egyenrangú hálózatot lehet például a Windows for Workgroups 3.11, a Windows 95, 98 és

Windows NT Workstation rendszerek segítségével kialakítani. A Windows NT olyan hálózati operációs rendszer, melyből készíthető peer-to-peer hálózat is, bár a szerver-kliens felépítést alkalmazzák gyakrabban. Átviteli módszer alapján Alapsávú (baseband): modulálatlan jeleket továbbít, tehát az átviteli közegben haladó jel frekvenciája közel azonos a bitsorozat frekvenciájával. Jellemzői az olcsó, egyszerű telepítés és fenntartás, csak rövidtávra alkalmas hang és adat átvitel biztosítása. Szinte az összes LAN hálózat ilyen Szélessávú (broadband): az adatátvitel modulált, tehát a vivő frekvenciája jóval nagyobb, mint a bitsorozat frekvenciája. Általában az átviteli sávot több csatornára osztják Egy tipikus alkalmazása a kábeltelevízió. Jellemzői, hogy drága, szaktudást igényel még a fenntartása is A nagy sávszélesség miatt mehet rajta pl. videó is Nyílt és zárt rendszerek Zárt rendszer: egységeit csak a

gyártó által ismert módon lehet hálózatba kötni. Általában homogén minden egység a gyártótól van Nyílt rendszer: általános érvényű szabályokat, illetve ajánlásokat követ. Általában heterogén viszonylag hardware független A NetWare 4 A NetWare szerver-kliens alapú hálózatot működtető hálózati operációs rendszer, tehát minden rendszerben kell lennie egy szervernek és munkaállomásnak, melyeket kiszolgál. A NetWare hálózat elemei A szerver Mivel az összes hálózati funkciót valamelyik szerver végzi, ezért a szervernek jó minőségű, nagy sebességű, minimum 486-os alapú, IBM PC-nek vagy azzal kompatibilis gépnek kell lennie, minimum 8 MB RAM-mal, 55 MB szabad kapacitású merevlemezzel, CD-ROM-mal és legalább egy hálózati kártyával. A szervereket attól függően, hogy milyen kérelmeknek tesznek eleget, Print Server-nek, File Server-nek vagy Messaging Server-nek (elektronikus levelezés kiszolgáló) nevezzük. 8 A NetWare

szerver DOS alapú gépen dedikált szerverként működik, ami azt jelenti, hogy a szervergép kizárólag a hálózati kiszolgáló szerepét tölti be, munkaállomásként nem használható. Az NetWare operációs rendszer betöltése után már nincs szükség a DOS-ra. A szervert ajánlott egy külön helységben elhelyezni az illetéktelenektől való védelem miatt, amelyhez célszerű klimatizált helységet választani. A szerver indítása Első lépésként a szervergépen be kell töltenünk egy operációs rendszert. A DOS betöltése történhet merevlemezről (lehet egy elkülönített DOS partíció a NetWare első merevlemezén) illetve floppy-ról. Az AUTOEXEC.BAT-ból automatikusan, illetve konzol promptból indítható a SERVEREXE, amely tartalmazza az operációs rendszer magját. Mérete 1 Mbyte Elhelyezhetjük al-, illetve főkönyvtárban A szerver leállítása Bár a szerver menetközben igyekszik a memóriából minden adatot a merevlemezre írni, mielőtt

leállítjuk, mindenképpen közölni kell vele, hogy mi fog történni, hogy befejezhesse a cache-ben található adatok kiírását. A konzolon kiadott DOWN parancs hatására a szerver ellenőrzi, hogy dolgozik-e még valaki a hálózaton. A munkaállomás A szerver szolgáltatásait a felhasználó a hálózatba való bejelentkezés után a munkaállomásról veheti igénybe. Ennek érdekében a munkaállomás rákapcsolódik a hálózat fizikai közegére A rákapcsolódáshoz a hálózati kártyán és a kábeleken kívül programra is szüksége van, amely a hálózati adapterkártyát felprogramozza és a kapcsolattartáshoz a megfelelő protokollt betölti. Munkaállomásként DOS, Windows 3.x, Windows 95, 98, NT, Macintosh, illetve OS/2 alapú gépek használhatók. Új lehetőség a NetWare 4-nél az auto-reconnect képesség, melynek segítségével nem kell az újabb kapcsolat felvételéhez újratöltés, ha a munkaállomás nem találja a szervert. Roppant kényelmes

megoldás, ugyanakkor becsapós is, hiszen ha reconnect-nél sem talál szervert, nem szól, hanem vár, s ha lesz, akkor kapcsolódik újra. Windows 95 és NT esetében a meghajtó programoknak nem kell feltétlenül a DOS-ból betöltődniük, mivel létezik 32 bites NetWare kliens is. Ez lehetővé teszi azt is, hogy a hálózati lemezmeghajtókra azok szerver- és kötetnevével hivatkozzunk. A Microsoft által biztosított kliens programmal is elérhető a NetWare szerver, de az NDS nem. Munkaállomás kikapcsolása A hálózatból való kilépésre szolgál a LOGOUT parancs. Nem kötelező használni, ha a parancs kiadása nélkül kapcsoljuk ki a gépet, akkor egy kis program a szerveren érzékeli ezt, párszor még rákérdez a gépünkre, s ha nem kap választ, kiiktatja gépünket a hálózatból. UPS (szünetmentes áramforrás) A tápfeszültség ingadozása vagy hiánya a szerver abnormális leállását okozhatja vagy okozza. Mivel a szerver tartalmazza a hálózat

számára fontos adatokat és programokat, ezért célszerű a szerver gépet szünetmentes tápegységről (UPS) táplálni. Ez nem más, mint egy akkumulátor, mely az áram kimaradása után, a terheléstől és az UPS kapacitásától függően 20-25 percig táplálja a gépet. Tartós áramszünet esetén nem elég hatékony megoldás, mert bár sípolással jelzi, hogy már az UPS-ről kap áramot a gép, de a gépek általában külön helységben vannak tárolva, így nem biztos, hogy valaki meg fogja hallani a hangjelzést. A probléma megoldása az áramszünet kezelésének automatikussá tétele Az erre felkészített szünetmentes tápegységek jelvezetékkel vannak összekötve a szerverrel, amely így értesül az elektromos hálózat kimaradásáról. Ezt a figyelő programot UPS monitoringnak nevezzük Ha megadott időn belül nem tér vissza az áram, illetve az UPS akkumulátorai le vannak merülve, akkor automatikusan értesíti a munkaállomásokat, hogy a szerver

le fog állni, lezárja a file-okat és leállítja a szervert. 9 Hálózati kártyák Egy NetWare szerverbe maximum 4 hálózati kártya helyezhető el egyszerre. Ezek között a szerver routerként viselkedik, tehát lehetséges az, hogy az egyik kártya Ethernet, a másik pedig Token Ring. A hálózati kártyákon található egy üres foglalat, mely a boot eprom helye, s melyet külön kérésre beépíttethetünk. Ennek segítségével a munkaállomás az operációs rendszerét a szerverről tölti le, így lehetnek olyan gépek a hálózatban, melyben nincs floppy, sem merevlemezt. Ez biztonsági és költség szempontból egyaránt előnyös. SFT Az SFT (System Fault Tolerant) a rendszer hibatűrő képessége, melyre azért van szükség, mert a hardware hibáknak csak egy részét lehet software úton korrigálni. Három szintje létezik. SFT I. A Fat és a könyvtárszerkezet duplán van tárolva, így az egyik példány hibája nem okoz adatveszteséget. A másik

tulajdonsága, hogy a szerver merevlemezére való írási műveletet a rendszer software úton ellenőrzi és a hibás területre kerülő adatokat átirányítja a javításra fenntartott területre (redirection area), mely általában a merevlemez 2%-a. De hogy pontosan mennyi, azt a lemez installálásakor létrehozott NetWare partíció létrehozásánál kérdez meg az installáló program. A rendszergazda feladata figyelemmel kísérni az átirányított blokkok (redirected blokk) számát, mert ezek szaporodása lemezhibára utal. SFT II. A szerverben a legtöbbszőr sérülő eszköz a merevlemez. Védelme érdekében az SFT II szintű rendszerek lehetővé teszik a lemez duplázását (duplexing), illetve tükrözését (mirroring). Két egyforma kapacitású lemez használható erre a célra. Mivel a munkalemezen és a tükör lemezen lévő információ megegyezik, az egyik lemez meghibásodásakor lehetőség van a másik használatára, amíg a hibás lemezt ki nem

javítják. Ha a két lemez egy csatolón van, akkor a módszer neve mirroring, ha a csatolók is duplázva vannak, akkor a duplexing. A lemez-duplázásos módszer megvéd a lemez-adapterkártya hiba következtében fellépő információvesztéstől. Természetesen mindkét lemezen külön-külön SFT I is működik. SFT III. Ezen szint esetén a szerver tükrözését teszik lehetővé. Ha az egyik szerver meghibásodik, a rendszer továbbra is üzemel, természetesen jelzi a konzolon, hogy a tükörszerver meghibásodott. A szerver helyreállítása után a tükrözés ismét bekapcsolható. A "tükörszerverek" között a LAN hálózaton kívül létezik egy másik, nagy sebességű összeköttetés is, melynek neve MSL (Mirrored Server Link). Ezen történik a működés egyeztetése. Az MSL hardware viszonylag drága TTS Az adathibák megelőzése érdekében létezik a TTS (Transactional Tracking System), a tranzakciós nyomkövető rendszer. A TTS másolatot készít

az eredeti adatról a tranzakció kezdetekor, így, ha a műveletet nem sikerül befejezni, például áramkimaradás miatt, a TTS visszaírja az eredeti adatokat. Ezért nem fordulhat elő, hogy a régi adatok már félig felülíródtak az újak fele pedig még hiányzik. Lemezkezelés A NetWare két meghajtótípust különböztet meg:  Helyi meghajtók: a munkaállomáson lévő merevlemezek, CD meghajtók, A-E betűkkel jelölve.  Hálózati meghajtók: melyek a szerver merevlemezei, F-Z betűkkel jelölve. Amikor munkaállomásunkkal a hálózatba kapcsolódunk, a helyi meghajtóink megmaradnak, azokat továbbra is a DOS kezeli, más, a hálózatban lévő gép nem éri el őket. A NetWare a partíciókhoz logikai nevet rendel, melyet kötetnek (volume) nevezünk, és az angol ABC betűivel jelölhetünk. Egy könyvtár nevére kétféleképpen hivatkozhatunk:  szervernév/kötetnév:könyvtár  kötet objektumnév:könyvtárnév A NetWare a könyvtár megadáskor nem

tesz különbséget a / és a jelek között. 10 Az NDS A NetWare 3.x rendszerekig a szerverek a felhasználók, a csoportok, a file és print szerverek tulajdonságairól és azok értékeiről saját nyilvántartást vezettek. Ezeket az adatokat a SYSTEM könyvtárban 3 file-ban, az un. bindery file-okban tartották nyilván Ez fizikailag ténylegesen egy Btrieve adatbázis. Többszerveres hálózatban a rendszergazdának minden egyes felhasználó adatait mindegyik szerveren aktualizálnia kellett, ha változás történt az adatokban, hiszen minden szerver kizárólag a saját erőforrásait és az azokhoz tartozó hozzáférési jogokat tartja nyilván. A bindery korlátlan és korlátozhatatlan ura a supervisor. Felmerült az igény a védelemmel és a hálózati erőforrásokkal kapcsolatos adatok központi nyilvántarthatóságára a több szerveres hálózatban. Ekkor a felhasználókra illetve a hálózati erőforrásokra vonatkozó adatokat tartalmazó adatbázis

bármelyik szerveren elhelyezkedhet, hiszen a felhasználó nem a szerverre jelentkezik be, hanem a hálózatba és azokat az erőforrásokat használhatja, amelyekhez hozzáférési joga van. Ezen megfontolások alapján született meg az NDS (NetWare Directory Service) Ez egy CCITT X500-as szabványon alapuló adatbázis, amely hierarchikus rendbe szervezett struktúrában tartalmazza a hálózat összes szereplőjéről a szükséges adatokat, áttekinthető módon. A bindery alapú hálózatokhoz való hozzáférést emulátorokon keresztül biztosítja. Mivel adatszerkezete szerver független, partíciókra (részhalmazokra) bontva is tárolható. A partíciókról replikák (másolatok) készíthetők, melyek a biztonság és a gyorsabb információ elérése érdekében különböző szervereken helyezhetők el. A partíció egy konténer objektumból és az abban található objektumokból és adataikból áll. Egy objektum az NDS-ben csak egy partícióban szerepelhet, de az

osztott tárolásnak köszönhetően a hálózat bármely pontjáról elérhető. Az NDS kezelésére két programot ad a NetWare: a DOS alatt futó NETADMIN-t és Windows alatt futó NWADMIN-t. Az NDS felépítése Az NDS a hálózati erőforrásokat, ezek leírását ún. objektumokban tárolja, lehetővé téve ezzel a teljesen különböző hálózatelemek azonos módon történő kezelését. Az objektumok egy hierarchikus fastruktúrába vannak szervezve, melyet Directory Tree-nek vagy katalógus-fának hívunk. Az adatbázisban az objektumokra névvel hivatkozunk. Az objektum jellemzőit, tulajdonságait properties-nek hívjuk, s az objektum jellemző adatait ezekben a tulajdonság-mezőkben tároljuk. Természetesen más adatokat kell nyilvántartani egy felhasználóról, s más adatokat egy nyomtatóról, ezért az objektumok tulajdonságai eltérnek egymástól A Directory Tree struktúrája három, különböző típusú objektumból épül fel:  Root (gyökér)

objektum: mindig csak egy van belőle, ez a kiindulópont.  Container (tároló) objektum: más objektumokat (container vagy leaf) tartalmaznak.  Leaf (levél) objektum: ezek maguk az erőforrások. Más objektumot nem tartalmaznak Ilyen például a nyomtató, vagy a felhasználó. Ez a hierarchikus felépítés lehetővé teszi egy vállalati rendszer leképezését a NetWare hálózat számára, ahol a vállalaton belül a különböző szervezeti egységekbe besorolt dolgozók elsősorban azokat az erőforrásokat, nyomtatókat, nyomtatási sorokat, szervereket használhatják, amelyekkel az adott terület rendelkezik. Az NDS fának egyedi nevet kell adnunk az NDS létrehozásakor, mert később már nem módosítható, s ha nem egyedi a név, egy több szerveres hálózatban probléma lehet. Az NDS fa neve maximum 32 karakter hosszú lehet. A névben lehetnek számok, illetve elválasztó karakter is File rendszer A NetWare 4.11-ben a NetWare file rendszer még hatékonyabban

támogatja a hosszú file nevek használatát, mint az előző rendszerek. A LONGNAM modul (NetWare Loadable Modul) a szerver alapkonfigurációjának része, mely lehetővé teszi a Windows 95, Windows NT és OS/2 munkaállomások 11 által használt hosszú nevek használatát a NetWare köteteken. Az előző 4-es verziókban az OS/2 elnevezéseket az OS2.NAM modul biztosította A file rendszerben DOS kötetenként 16 millió könyvtár bejegyzés lehet. A NetWare kötetek sokkal gyorsabban épülnek fel, mint a korábbi változatok esetén. Könyvtárszerkezet A NetWare köteteken a könyvtári katalógus a DOS könyvtárszerkezetéhez hasonlóan épül fel: hierarchikus, fa struktúrába szervezett formájú. A katalógusszerkezet létrehozásakor szempont lehet, hogy csak adatokat vagy csak programokat akarunk benne tárolni. A könyvtári szerkezetben bármelyik alkönyvtári szint logikailag gyökérnek (fake root) jelölhető. Ezzel a módszerrel a felhasználó számára

az általa használt alkönyvtár úgy viselkedik, mintha gyökér lenne, a felhasználó nem tud feljebb menni, pl. egy CD paranccsal Ezen kívül vannak olyan alkalmazások, melyek csak gyökérből tudnak dolgozni. Mivel a fizikai gyökér szinten nem célszerű jogosultságot kiosztani az örökölhetőség miatt, ez a megoldás kényelmes környezetet biztosít, kivéve OS/2 kliens esetén, ahol minden meghajtó gyökér, nincsenek keresési meghajtók. Ezekből következik, hogy egy file pontos meghatározásához a következő módon kell azonosítani, hogy a file szerver melyik kötetében, annak melyik könyvtárában található: szerver/kötet:elérési út/file név.kiterjesztés kötet objektumnév:könyvtárnév/filenév.kiterjesztés Amennyiben a hosszúneveket támogató modult nem töltöttük be, az azonosítóban nem szerepelhet szóköz karakter, az elnevezésekben (szerver-, kötet- és filenév) pedig ne használjunk ékezetes karaktereket. A NetWare 4.x

szabványos könyvtárai A szerver üzembe helyezésekor egy kötetet kötelező SYS -nek nevezni, amelyben az installáló program létrehozza a rendszer által szabványosan használt katalógusait. Katalógus neve SYSTEM Feladata Rendszerprogramok, adatok találhatók itt, amelyek csak a rendszergazda számára érhetők el. PUBLIC Itt találhatók a felhasználók által általánosan használha-tó hálózati programok. PUBLIC/OS Az OS/2 operációs rendszer számára tartalmazza a NetWare 2 programokat. MAIL Levelezési rendszer számára fenntartott könyvtár. A régebbi verzióknál a felhasználó létrehozásakor nyitott a felhasználó számára egy alkönyvtárat, melyre a majdnem minden jogot megadott. A rendszer itt helyezte el a felhasználó számára a rá vonatkozó egyedi beállításokat tartalmazó file-okat, pl. a nyomtatási munkakörnyezetet leíró adatfile-t LOGIN A hálózatba való bejelentkezéshez szükséges állományokat tartalmazza. A NetWare DOS

Requester betöltése után az első hálózati meghajtónév erre a könyvtárra mutat, s kijelentkezéskor is ebbe a könyvtárba küldi a rendszer a felhasználót. LOGIN/OS2 Az OS/2 rendszerről történő login programokat tartalmazza. DELETED. A még visszaállítható törölt állományokat tartalmazza Csak a SAV rendszergazda vagy a kötet szintjén Supervisor joggal rendelkező felhasználó fér hozzá. ETC Minta állományok a hálózati rendszergazda számára a file szerver konfigurációjához. DOC NetWare kézikönyveket tartalmazó elektronikus dokumentáció. PUBLIC megbízott jogai [RF] [RF] [C] [RF] [RF] Jogok A file rendszer jogai a file-okhoz való hozzáférést szabályozzák. A jogokkal rendelkező felhasználót a NetWare trustee-nak (meghatalmazott) nevezi, a jogok hozzárendelését pedig trustee assigments-nek (meghatalmazás) hívja. 12         A könyvtár és file hozzáférési jogoknak 8 fajtáját különbözteti meg

a NetWare: Read (R) olvasási jog Write (W) írási jog Create (C) létrehozási jog Erase (E) törlési jog Modify (M) módosítási jog File scan (F) file keresési jog Access Controll (A) felügyeleti jog Supevisor (S) supervisor jog Jelentésük könyvtár szinten Read: a könyvtárban lévő file-ok nyitását, olvasást engedi meg, de a futtatásukhoz is szükséges. Write: a könyvárban lévő file-ok megnyitását, tartalmuk megváltoztatását engedi meg. Create: a könyvtárban új file-t, illetve új alkönyvtárat hozhatunk étre. A megnyitott file-ba írhatunk mindaddig, míg be nem zárjuk, utána már csak a Write joggal írhatunk bele. Erase: törölhetjük a könyvtárat, annak teljes tartalmával. Modify: megváltoztathatjuk a könyvtár, valamint a könyvtárban lévő file-ok és alkönyvtárak attribútumait, de a file-ok tartalmát nem módosíthatjuk. File scan: megengedi, hogy DIR és NDIR parancsok használata esetén láthassuk a könyvtárat és tartalmát.

Access Control: jogot adhatunk másoknak a könyvtárhoz és annak tartalmához. A könyvtár IRF-jének megváltoztatásához kell. Supervisor: minden jogot megkapunk a könyvtárhoz, mely jognak az öröklődését a könyvtárban nem tudjuk meggátolni. Jelentésük file szinten Read: file-t megnyithatunk és olvashatunk Write: file-t megnyithatjuk és a tartalmát módosíthatjuk. Create: a file-t törlés után visszaállíthatjuk. Erase: a file-t törölhetjük. Modify: megváltoztathatjuk a file nevét és attribútumait. File scan: láthatjuk a file-t a DIR és NDIR parancsok használatakor. Access Control: másoknak is adhatunk jogot a file-hoz, valamint az IRF-jét is meg tudjuk változtatni. Supervisor: minden jogot megad a file-hoz. Jogok öröklődése: Ha egy könyvtárhoz valamelyik jogot megadjuk, akkor ez öröklődik a benne lévő összes file-ra és alkönyvtárra. Az öröklődés (inheritance) megszakításának kialakítására azért volt szükség, mert

például a főkönyvtárra olvasási jogot adva, mindent el lehetne olvasni, ami a merevlemezen van. Ez viszont a védelmi rendszer szempontjából nem szerencsés. Így két módszer is kidolgozásra került az öröklés megszakítására: Alacsonyabb szinten történő újra definiálással, amikor egy alacsonyabb szinten lévő alkönyvtárhoz jogokat rendelve ezek fognak öröklődni. Ha egy file-hoz nem rendelünk közvetlenül jogokat, akkor csak ezek hatnak rá. A jogok öröklődésének szűrésével - erre szolgál az IRF (Inherited Rights Filter - öröklött jogok szűrője), mellyel minden file és könyvtár rendelkezik. Amelyik jog nincs ebben felsorolva, azt nem örökli feljebbről a könyvtár, illetve a file. Az IRF alapértelmezésben tartalmazza az összes jogot Minden jog szűrhető, még a Supervisor jog is. Csupán egyetlen jog öröklése nem tiltható le sehogyan, a Supervisor objektum jog, mely együtt jár az objektum tulajdonságainak Supervisor jogával,

így ez nem öröklés. A valódi, ténylegesen ható jogainkat effektív jognak nevezzük 13 File rendszert kezelő programok RIGHTS [elérési út] [[+ | -] jogok [/opciók] A felhasználó tényleges (effective) jogainak listázása a paraméterként feltüntetett könyvtárban, illetve file-okhoz és könyvtárakhoz való jogok megváltoztatása, parancssorból. Természetesen csak Access Control jog birtokában NDIR: [elérési út] [/opciók][/? | /VER] Könyvtár katalógus tartalmának megjelenítése. File-ok esetén megjeleníti a dátumot, méretet, tulajdonost, tulajdonságokat és az archiválási információt. Könyvtárak esetén a könyvtár keletkezési idejét, tulajdonosát, alkönyvtárait, az örökölt és tényleges jogokat jeleníti meg. Rengeteg opciója létezik Megadja például azokat a dátumokat, melyeket nyilván tart a rendszer a file-okról: keletkezés dátuma, utolsó módosítás dátuma, utolsó mentés dátuma, utolsó megnyitás dátuma.

Opciók: /DO - csak a könyvtárakat mutatja. /S - adott könyvtár alkönyvtárait is mutatja. /VOL - megmutatja a kötetinformációt. /VER vagy /V - verzióinformációk. /C - folyamatos scroll. /? - segítség. NCOPY forrásfile-azonosító [[TO] célfile-azonosító] [opciók] [/? | /VER] File-ok másolása. A forrásfile-azonosítóban szereplő meghajtót, könyvtárat vagy file-okat másolja a célfile-azonosítóban meghatározott helyre. A 411-es verzióban nem működnek a régebbi verziók, ezért ha a Directory Tree-ben van olyan szerver, melyen régebbi NetWare verzió fut, akkor oda át kell másolni a 4.11-es NCOPY verziót Opciók: /S - alkönyvtárakat is másolja. /VER - verzió információk. /? - segítség. RENDIR elérési út [TO] könyvtárnév Könyvtárak átnevezésére szolgáló parancs, egyaránt meg kell adni a könyvtár régi és új nevét. Természetesen csak Modify jog esetén nevezhető át. FILER Segédprogram, mely az NDIR és a FLAG parancs

funkcióit tudja ellátni, némi plusz funkcióval kiegészítve. Használatával lehetőségünk van könyvtár létrehozására, törlésére, átnevezésére, file-ok törlésére, átnevezésére, tulajdonságok felügyeletére, másolásra, törölt file-ok visszaállítására, végleges törlésére, stb. Indításkor a következő menü jelenik meg: A menüpontok jelentése a következő: 1. Könyvtár és file kezelési műveletek Ebben a menüpontban van lehetőségünk könyvtár file-jainak másolására, tartalmának másolására, áthelyezésére, könyvtárat váltani, könyvtár információinak megtekintésére illetve, a rendszergazda megnézheti, hogy melyik felhasználónak van joga ehhez a könyvtárhoz. 2. Listázási korlátozások megadása Itt adható meg, hogy milyen file-okkal vagy könyvtárakkal dolgozzunk. 3. Aktuális könyvtár kiválasztása Ehhez segítségül hívhatunk egy tallózót az INS gombbal. 4. Kötet információ megjelenő újabb menü

pontjai: Statistics - statisztika Features - a kötet installálási adatairól kapunk információt (mekkora a blokkméret, engedélyezve van-e a tömörítés, stb.) Dates and times - kapcsolódó dátumok és idők. Ki és mikor hozta létre, mikor módosítottak, illetve mentettek utoljára. 14 5. Törölt file-ok visszaállítása tt tudjuk visszaállítani, vagy véglegesen törölni a file-okat. View / recover deleted files - Törölt file-ok megtekintése és helyreállítása Salvage from deleted directories - Törölt könyvtár file-jainak helyreállítása Set salvage options - Kijelzés sorrendjének megadása 6. Töröl file-ok végleges törlése Egy könyvtár törölt file-jait, akár annak összes alkönyvtárával együtt véglegesen törölni tudjuk ezzel a menüponttal. Induláskor megadhatjuk a file-ok nevét, majd eldönthetjük, hogy a csak az aktuális könyvtár file-jait töröljük véglegesen, vagy az aktuális könyvtár összes alkönyvtárában is

véglegesre töröljük. 7. FILER opcióinak beállításai Az alapértelmezett beállítások. A következők módosíthatók: Megerősítés kérése törléskor. Megerősítés kérése file másolásakor Megerősítés kérése file átnevezésekor OS/2 alóli másoláskor fellépő problémák kezelése Tömörített file másolásakor fellépő problémák kezelése Queue-k, nyomtatók         A hálózati nyomtatás folyamata a következő: a lezárt file-t elküldjük a megfelelő queue-ba, ahol a sor végére kerül. Ha sorra kerül, a print szerver folyamatosan lekérdezi a file szervertől az adatokat és kinyomtatja őket. Hogy melyik queue-t melyik nyomtató nyomtatja, a queue-printer összerendelés dönti el, melyet a print szerver installálásakor adunk meg. Hálózatos környezetben a nyomtatandó adatok nem közvetlenül a nyomtatóra kerülnek, hanem egy un. print queue-ba, ahol várakoznak, amíg nyomtatásra kerülnek. A print queue

tehát a nyomtatásra váró file-ok várakozási sora, ahonnan az érkezés sorrendjében kerülnek nyomtatásra a file-ok. Különböző várakozási sorok jelölhetők ki A sorokra nevükkel hivatkozunk, a rendszer viszont azonosító számuk szerint tartja nyilván a sorokat. A várakozási sor létrehozásakor megadható a kötet neve, ahol a sor számára megnyitott könyvtárban tárolja a sorban várakozó munkákat az azonosító számmal egyező nevű könyvtárakban. A hálózatban több helyre is csatlakoztathatunk nyomtatókat. Local printer (helyi), mely a mi gépünkhöz van csatlakoztatva, s csak az használja. Hálózati nyomtatók, melyeket a print szerver kezel. Local Network Printer - lokális hálózati nyomtató, melyek közvetlenül a print szerverre vannak csatlakoztatva. Számukat a print szerver printer portjainak száma határozza meg, de maximum 7 lehet Ebből 3 párhuzamos (LPT1) és 4 soros (COM1) port. Remote Network Printer - távoli hálózati

nyomtató, mely egy munkaállomásra van csatlakoztatva, de a munkaállomás felajánlotta egy rezidens program, az NPRINTER segítségével hálózati használatra. Közvetlenül hálózatra csatlakozó nyomtatók, melyek nem részei a NetWare rendszernek, egyedi software és hardware tartozik hozzájuk. Ilyen például a Hewlet Packard Jetdirect kártyája, melyet nagyobb lézernyomtatókba lehet beépíteni és segítségével a nyomtató közvetlenül csatlakoztatható a hálózatra. A hozzátartozó software segítségével integrálható a NetWare nyomtatási rendszerébe. Queue-printer összerendelés típusai: 1 queue - 1 printer, mely a leggyakoribb típus. A nyomtatóhoz egy és csak egy queue tartozik 1 queue - több printer, mely esetben több printer is kiszolgálhatja ugyanazt a queue-t a nyomtatás gyorsítása érdekében. Több queue - több printer, mely attól kap értelmet, hogy a queue-khoz prioritás rendelhető, s amíg a magasabb prioritásúban van file, addig

a rendszer azt szolgálja ki. 15 2 Windows egyenrangú hálózat kezelése: Ennek a témakörnek legyenek szívesek utánanézni egyénileg és kiegészíteni a jegyzetet!!! 3 Adatvédelem, adatbiztonság ADATBIZTONSÁG Magánélet – közügyek „Az állam szívesen titkolózik, ellenben minél többet szeretne tudni polgárairól; ez a világ minden táján így van.” Ami szükségesség tette az adatok védelmét:  60-as évek társadalmi mozgásai  Az Internet teremtette új kihívások  Polgárijogi mozgalmak, Cyberpunk mozgalmak A nemzetközi ajánlások közös jellemzői:  egyensúly biztosítása a személyes adatok védelme és az információ szabad áramlása között,  a nemzeti törvényhozásokban érvényesüljenek az ajánlások,  azonos adatvédelmi normák érvényesüljenek mind az állami, mind a magánszektorban. Kibocsátó Témakör Kibocsátás éve Európa Tanács Az egyének magánéletének védelméről a magán, ill. az

1973 állami szektorban tárolt elektronikus adatbankokkal szemben Európa Tanács A kormányzati dokumentumok nyilvánosságáról és az 1979 információszabadságról Gazdasági Együttműködés A magánélet védelméről és a személyes adatok határt átlépő 1980 és Fejlesztési Szervezet áramlásáról (OECD) Európa Tanács Titokvédelmi egyezmény a személyes adatok automatikus 1981 kezelésével kapcsolatos védelméről Európai Közösségek A személyes adatok kezelésével kapcsolatos védelemről és 1990 Bizottsága az információrendszerek biztosításáról Általános Vámés Egyezmény a szellemi tulajdon kereskedelemmel Kereskedelmi Egyezmény összefüggő kérdésekről (TRIPS) (GATT) Európai Unió Az egyénnek a személyes adatok feldolgozásával kapcsolatos védelméről és ezeknek az adatoknak a szabad áramlásáról Európai Unió és az Európa Irányelv az adatbázisok jogi védelméről Parlament NATO Az információ biztonságáról Európai

Unió és az Európa Akcióterv az Parlament előkészítésére Internet biztonságos 1993 1995 1997 1997 használatának 1999 16 Az adatvédelem adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. 3.1 Az adatvédelem hazai szabályozása I/1981.(I27) BM sz rendelet Magyar Köztársaság Alkotmánya XII. fejezet, 59 §: (1) A Magyar Köztársaságban mindenkit megillet a jóhírnévhez, a magánlakás sérthetetlenségéhez, valamint a magántitok és a személyes adatok védelméhez való jog. (2) A személyes adatok védelméről szóló törvény elfogadásához a jelenlévő országgyűlési képviselők kétharmadának szavazata szükséges. Az Alkotmánybíróság 15/1991 AB határozata „ hogy személyes adatok meghatározott cél nélküli, tetszőleges jövőbeni felhasználásra való gyűjtése és feldolgozása alkotmányellenes. , hogy a korlátozás nélkül használható, általános és

egységes személyazonosító jel (személyi szám) alkotmányellenes. „ Az 1992. évi LXIII törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról Általános rendelkezése A személyes adatok védelme, adatkezelés A közérdekű adatok nyilvánossága Az adatvédelmi biztos és az adatvédelmi nyilvántartás Különleges rendelkezések A törvény célja annak biztosítása, hogy - ha e törvényben meghatározott jogszabály kivételt nem tesz személyes adatával mindenki maga rendelkezzen, és a közérdekű adatokat mindenki megismerhesse. 1. 2. 3. 4. 5. SZEMÉLYES ADAT A meghatározott természetes személlyel kapcsolatba hozható adat, az adatból levonható, az érintettre vonatkozó következtetés. A személyes adat az adatkezelés során mindaddig megőrzi e minőségét, amíg kapcsolata az érintettel helyreállítható. KÜLÖNLEGES ADAT         a faji eredetre, a nemzeti, nemzetiségi és etnikai

hovatartozásra, a politikai véleményre vagy pártállásra, a vallásos vagy más meggyőződésre, az egészségi állapotra, a kóros szenvedélyre, a szexuális életre, a büntetett előéletre vonatkozó személyes adatok. KÖZÉRDEKŰ ADAT Az állami vagy helyi önkormányzati feladatot, valamint jogszabályban meghatározott egyéb közfeladatot ellátó szerv vagy személy kezelésében lévő, a személyes adat fogalma alá nem eső adat. ADATKEZELÉS 17 Az alkalmazott eljárástól függetlenül a személyes adatok felvétele és tárolása, feldolgozása, hasznosítása (ideértve a továbbítást és a nyilvánosságra hozatalt és törlése), adatkezelésnek számít az adatok megváltoztatása és további felhasználásuk megakadá-lyozása is. ADATTOVÁBBÍTÁS Az adatot meghatározott harmadik személy számára hozzáférhetővé teszik. NYILVÁNOSSÁGRA HOZATAL: Az adatot bárki számára hozzáférhetővé teszik. ADATTÖRLÉS Az adatok felismerhetetlenné

tétele oly módon, hogy a helyreállításuk nem lehetséges; ADATKEZELŐ Az a természetes vagy jogi személy, illetve jogi személyiséggel nem rendelkező szervezet, aki vagy amely a személyes adatok kezelésének célját meghatározza, az adatkezelésre vonatkozó döntéseket meghozza és végrehajtja, illetőleg a végrehajtással adatfeldolgozót bízhat meg. Kötelező adatkezelés esetén az adatkezelés célját és feltételeit, valamint az adatkezelőt az adatkezelést elrendelő törvény vagy önkormányzati rendelet határozza meg; ADATFELDOLGOZÓ Az a természetes vagy jogi személy, aki az adatkezelő megbízásából személyes adatok feldolgozását végzi.       Adat akkor kezelhető, ha Az illető hozzájárul Trv. elrendeli Kétség esetén azt kell vélelmezni, hogy az érintett a hozzájárulását nem adta meg. Személyes adatot kezelni csak meghatározott célból, jog gyakorlása és kötelezettség teljesítése érdekében lehet.

Tájékoztatási kötelezettség Helyesbítéshez való jog Bírósági jogérvényesítés Kártérítés A közérdekű adatok nyilvánossága Az állami vagy helyi önkormányzati feladatot ellátó szerv a feladatkörébe tartozó ügyekben - ideértve a gazdálkodásával kapcsolatos ügyeket is - köteles elősegíteni a közvélemény pontos és gyors tájékoztatását. Kivételek a) honvédelmi; b) nemzetbiztonsági; c) bűnüldözési vagy bűnmegelőzési; d) központi pénzügyi vagy devizapolitikai érdekből; e) külügyi kapcsolatokra, nemzetközi szervezetekkel való kapcsolatokra; f) bírósági eljárás, Adatvédelmi biztos a) ellenőrzi e törvény és az adatkezelésre vonatkozó más jogszabály megtartását; 18 b) kivizsgálja a hozzá érkezett bejelentéseket; c) gondoskodik az adatvédelmi nyilvántartás vezetéséről. Jogosítványai: - betekintés - belépés - minősítések felülvizsgálata 3.2       Adatvédelmi

nyilvántartás tartalma a) az adatkezelés célját; b) az adatok fajtáját és kezelésük jogalapját; c) az érintettek körét; d) az adatok forrását; e) a továbbított adatok fajtáját, címzettjét és a továbbítás jogalapját; f) az egyes adatfajták törlési határidejét; g) az adatkezelő nevét és címét (székhelyét), valamint a tényleges adatkezelés helyét. Titokformák: Államtitok a törvény által meghatározott adatkörbe tartozik, és a minősítési eljárásban a minősítő kétséget kizáróan megállapította, hogy az érvényességi idő lejárta előtti nyilvánosságra hozatala, jogosulatlan megszerzése vagy felhasználása, illetéktelen személy tudomására hozása, továbbá az arra jogosult részére hozzáférhetetlenné tétele sérti vagy veszélyezteti a Magyar Köztársaság honvédelmi, nemzetbiztonsági, bűnüldözési vagy bűnmegelőzési, központi pénzügyi vagy devizapolitikai, külügyi vagy nemzetközi kapcsolataival

összefüggő, valamint igazságszolgáltatási érdekeit. Szolgálati titok a minősítésre felhatalmazott által meghatározott adatkörbe tartozó adat, amelynek az érvényességi idő lejárta előtti nyilvánosságra hozatala, jogosulatlan megszerzése sérti az állami vagy közfeladatot ellátó szerv működésének rendjét, akadályozza a feladat- és hatáskörének illetéktelen befolyástól mentes gyakorlását. Üzleti titok A gazdasági tevékenységhez kapcsolódó minden olyan tény, információ, megoldási mód vagy adat, amelynek titokban maradásához a jogosultnak méltányolható érdeke fűződik. Banktitok Az egyes ügyfelekről a pénzügyi intézmény rendelkezésére álló tény, információ, megoldási mód vagy adat, amely ügyfél személyére, adataira, vagyoni helyzetére, üzleti tevékenységére, gazdálkodására, tulajdonosi, üzleti kapcsolataira, valamint a pénzügyi intézmény által vezetett számlájának egyenlegére, forgalmára,

továbbá a pénzügyi intézménnyel kötött szerződéseire vonatkozik. ADATBIZTONSÁG      Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. Ezen intézkedéseknek biztosítani kell az adatok: rendelkezésre állását, sértetlenségét, bizalmasságát, hitelességét, működőképességét Külföldi ajánlások 19 CC Common Criteria - Közös Követelmények, 1996 ISO OSI 7498-2 , vagy X.800 OSI - Open System Interkonnection – Nyílt Hálózatok Összekapcsolása 1992, ISO - International Organization for Standardization (Nemzetközi Szabványügyi Szervezet) Magyar ajánlások Miniszterelnöki Hivatal (MeH) Információs Koordiná-ciós Irodája (ITB) Információs Tárcaközi Bizottság ITB ajánlások: Informatikai biztonsági módszertani kézikönyv Az informatikai rendszerek biztonsági követelményei Common Criteria (CC), az informatikai

termékek és rendszerek biztonsági értékelésének módszertana      Alapfogalmak: A biztonsági alapkövetelmények a következők: rendelkezésre állás sértetlenség bizalmasság hitelesség működőképesség Fenyegető tényezők A biztonsági alapkövetelmények teljesítését zavaró körülmények vagy események: támadások, véletlenek, behatások, emberi hibák, vis major. Alapfenyegetettség A fenyegető tényezők olyan csoportosítása, amely a biztonsági alapkövetelmények valamelyikének teljesíthetetlenségét okozza. Védelmi mechanizmusok Olyan eljárási módszerek vagy megoldási elvek, amik azt a célt szolgálják, hogy egy vagy több biztonsági követelményt teljesítsenek. A védelmi intézkedések sorát biztonsági szabványok határozzák meg Ezeket az eljárásokat a gyártó cégek beépítik a hardver és szoftver termékeikbe és így szolgáltatják a felhasználók részére.         A

megbízható informatikai rendszerek alapfunkciói azonosítás hitelesítés jogosultság kiosztás jogosultság ellenőrzés bizonyíték biztosítás újraindítási képesség hibaáthidalás, a rendetetésszerű működés biztosítása átviteli biztonság A TCSEC biztonsági osztályok alapvető csoportjai: D – minimális védelem C – szelektív és ellenőrzött védelem B – kötelező és ellenőrzött védelem A – bizonyított védelem 20 D – minimális védelem Bárki elérhet, módosíthat és törölhet bármilyen adatot és módosíthatja a rendszer erőforrásait. (pl az MSDOS) C1 – megkülönböztetéses védelem Minden felhasználó névvel és jelszóval azonosítja magát, amivel meg lehet őket különböztetni. A felhasználó csak a jogosultsági köréhez tartozó műveleteket végezhet. (pl. a UNIX) C2 – ellenőrzött hozzáférésű védelem A felhasználó azonosításhoz egy fokozott ellenőrzés társul. Lényeges eleme a részletekbe

menő rendszeradminisztráció és a pontos személyazonosítás A hozzáférési jogok odaítélése az egyes felhasználók vagy felhasználói csoportok számára lehetséges. (MS Windows NT 4.x és a Novell NetWare 4x ) B1 – címkézett biztonságú védelem System V/MLS és a Unisys OS 1100 B2 – strukturált védelem Honeywell Multics B3 – biztosított védelmi területek Honeywell XTS-200 A1 – ellenőrzött tervezés Honeywell SCOMP és a Boeing Aerospace SNS               I. II. III. Védelmi eljárások Felhasználó-azonosítási és hitelesítési eljárás Hozzáférés-jogosultság ellenőrzési eljárás Felelősségre vonhatósági eljárás Könyvvizsgálati eljárás Eszköz-újrafelhasználási eljárás Pontossági eljárás A szolgáltatások megbízhatósága eljárás Adatok cseréje eljárás Minősítés milyen biztonsági követelményeket állítottak fel, a biztonsági szempontból lényegtelen funkciók

elhatárolása, a védelmi mechanizmusok milyen mértékben, milyen erősséggel valósulnak meg, az alkalmazott eljárások az előállítás során, az alkalmazott eljárások a működéskor, mennyire jól használhatók a biztonsági funkciókat leíró dokumentumok. Kategóriák olyan rendszerek, amelyek nem vagy csak kevés védelmet nyújtanak a külső támadások ellen, de a hibáktól védenek, olyan rendszerek, amelyek a jónak minősíthetőtől a kiválóig terjedő védelmet nyújtanak a támadások ellen, olyan védelemmel rendelkező rendszer, amely nem leküzdhetőnek minősíthető. 21 Q0-Q7 minősítési fokozatok Common Criteria CC A munka célja az előző dokumentumokban lévő ellentmondá-sok feloldása az új informatikai elvárásoknak jobban megfelelő rugalmasabb értékelési rendszer létrehozása.        ITB 12. sz ajánlás Besorolások az információvédelem a kárérték és a megbízható működés szerint Besorolások

az információvédelem területén nyílt, szabályozók által nem védett adat, érzékeny (védendő), de nem minősített adat, (személyes, illetve különleges adatok, az üzleti titkot, a banktitkot képező adatok, az orvosi, az ügyvédi és egyéb szakmai titkok, a posta és a távközlési törvény által védett adatok stb.) és az egyes szervezetek, intézmények illetékesei által, belső szabályozás alapján védendő adatok. szolgálati titok, államtitok. Alapbiztonsági osztály Személyes adatok, üzleti titkok, pénzügyi adatok, illetve az intézmény belső szabályozásában hozzáféréskorlátozás alá eső (pl. egyes feladatok végrehajtása érdekében bizalmas) és a nyílt adatok feldolgozására, tárolására alkalmas rendszer biztonsági osztálya. Fokozott biztonsági osztály A szolgálati titok, valamint a nem minősített adatok közül a különleges személyes adatok, nagy tömegű személyes adatok, banktitkok, közepes értékű üzleti

titkok feldolgozására, tárolására is alkalmas rendszer biztonsági osztálya. Kiemelt biztonsági osztály Az államtitok, a katonai szolgálati titok, valamint a nem minősített adatok közül a nagy tömegű különleges személyes adatok és nagy értékű üzleti titkok feldolgozására, tárolására alkalmas rendszer biztonsági osztálya. Besorolások kárérték szerint  Alapbiztonsági, ha a rendszerben maximum "2", azaz legfeljebb közepes kárértékű esemény bekövetkezése fenyeget.  Fokozott, ha a rendszerben maximum "3", azaz legfeljebb nagy kárértékű esemény bekövetkezése fenyeget.  Kiemelt, ha a rendszerben a "4+", azaz a katasztrofális kárértékig terjedő esemény bekövetkezése fenyeget.     Osztályozás a megbízható működés szerint Szempontok: eszközök redundanciája újraindítási gyorsaság hiba-áthidalási képesség, rendszermenedzselés 22       

    3.3 3.4      3.5 1/ 2/ 3/ 4/ 5/ 6/ 7/ 8/ Alapbiztonsági osztály Általában nem tartalmaz redundanciát. Az újraindítás attól függ, hogy milyen a hiba természete, mennyire pontos a hiba leírása és behatárolása, a szerviz milyen gyorsan reagál, és mennyire hatékonyan dolgozik. A rendszerben általában nem alkalmaznak hiba-áthidalási módszereket. Menedzselést a tartalék alkatrész és szerviz biztosítás igényel. Fokozott biztonsági osztály csak a legfontosabb rendszerelemeknek dublikálják (meleg vagy hideg tartalék) A meleg tartalékra történő átkapcsolás automatikus vagy manuálisan , a biztonsági tartalék nélküli eszközök szervizelés biztosítani kell. A saját üzemeltető személyzettel szemben már komolyabb szakmai követelményeket támaszt a tartalékolási folyamat irányítása. Kiemelt biztonsági osztály Kizárólag a szorosan csatolt melegtartalékkal megvalósított hibaáthidalás jöhet szóba,

amely komoly áttérés-menedzsmentet igényel. A kiesési idő itt gyakorlatilag az átkapcsolási idővel azonos. A szó eredeti értelmében vett rendszerindításra nincs szükség. Az üzemeltető személyzettel szembeni szakmai követelmény magas, mert a szükséges beavatkozás reakcióideje rövid. A szerviz feladata elsősorban a meghibásodott egység kijavítása A biztonság megteremtésének sarokpontjai: az informatikai rendszer tervezésénél (a megfelelő módszerek alkalmazásával), a programozás szakaszában, a számítástechnikai eszközök (hardver és szoftver) beszerzésénél, elhelyezésénél, az üzemeltetési rend kialakításánál fő szempont a biztonság megtemetése, és nem elég ezeket az intézkedéseket meghozni, hanem betartásukat folyamatosan ellenőrizni kell. Rendszerelemek: környezeti infrastruktúra, hardver, adathordozó, dokumentumok, szoftver, adatok, kommunikáció, személyek. Programozott kártevők       

Vírustipológia: Vírusprogramok, Vírusgenerátorok, Trójai programok, Programférgek, Logikai bombák, Hátsó ajtók, kiskapuk és csapdák, Baktériumok és nyulak Ezen csoportok tulajdonságairól információkat az Interneten keresztül találhattok!!! Víruskritériumok: 23     a saját kód sokszorozásának képessége, a rejtőzködés alkalmazása, adott feltételek teljesülésére való figyelés, különböző mellékhatások megjelenése,       Vírusforrások: külső, és belső munkatársak ellenőrizetlen adathordozóiról, szoftverkereskedőtől vásárolt programokon keresztül, ellenőrizetlen hálózati információforrásokról letöltött állományokból, meghajtóban felejtett lemezek révén, állásából eltávolított, bosszúálló munkatársak révén, szervizelést végző személyzet által.               Vírusra utaló jelenségek a programok hossza, dátuma és a

könyvtárbejegyzések megváltoznak, szokatlan kiterjesztésű, rejtélyes állományok jelennek meg, lassabban indulnak, hosszabb ideig futnak a programok, a programok írásvédett lemezre akarnak írni, szokatlan dolgok jelennek meg a képernyőn, memória mérete lecsökken, a hibás lemezfelületek száma nő, a rendszer automatikusan újraindul, hálózati rendellenességek lépnek fel, eddigi hibátlan programjaink lemerevednek, egyre több lesz az olvasási hiba, a floppy formázásakor probléma lép fel a rendszerben, végrehajtható állományaink hirtelen eltűnnek, lemezeink címkéje megváltozik, vagy akár az egész lemez és fájltartalom elveszik a program szokatlan üzeneteket küld, stb.             Néhány óvintézkedéssel csökkenthetjük a fertőzésveszélyt: eredeti szoftver biztos forrásból való beszerzése, írásvédett lemezek használata, tesztrendszer kialakítása, biztonsági másolat készítése, megfelelő

hardver- és szoftvervédelem használata, egyszer írható optikai lemez alkalmazása, munkatársak betanítása, oktatása, szakértői ügyelet, floppymeghajtó nélküli telepítés, másolásvédelemmel ellátott programok használaton kívüli helyezése, hálózati kapcsolatfelvétel forrásának ellenőrzése, hozzáférés-védelem alkalmazása, rezidens vírusdetektorok használata. Kriptográfia A kriptográfia alapvető feladata, hogy algoritmikus eszközökkel biztosítsa, hogy a védett adatok csak az azok felhasználására kijelölt körben legyenek elérhetők. Nyílt információ (plain text): Rejtjeles információ: az eredeti, kódolatlan, bárki által értelmezhető üzenetet nyíltnak, vagy nyílt információnak nevezzük a rejtjelezés eredménye, a védett, olvashatatlanná tett információ 24 Rejtjelezés, kódolás (encryption) az a konverzió, amely során a nyílt információból rejtjeles lesz Megoldás, megfejtés, dekódolás az előbbi

fordítottja, amikor is egy kódolt információhalmazból nyílt információt állítunk elő. (decryption) olyan matematikai apparátus, amely egy tetszőleges, nyílt A rejtjelező algoritmus: információhalmazból úgy állít elő egy kódoltat, hogy abból az eredeti nyílt adathalmaz visszanyerhető. A rejtjelezési módszerek halmaza. A kulcs ezen módszerek címkéje, Kulcs: vagyis a kulcs által választódik ki az éppen alkalmazott rejtjelezési transzformáció Tűzfalak A számítógépes hálózatokban a tűzfal egy olyan kiszolgáló számítógép vagy program, amelyet a lokális és a külső hálózat közé, a csatlakozási pontra telepítenek, hogy az illetéktelen behatolásoknak ezzel elejét vegyék egyúttal lehetővé teszi a kifelé irányuló forgalom ellenőrzését is. Csomagszűrők Proxyk Szabad zóna Jelszavak Tokenek és biztonsági kártyák Kerberos 4 5 6 Internet ismeretek INTERNET ALAPJAI Bevezető:         

Magyarországi szolgáltatók és felhasználók száma gyorsan nő Az Internet ma divat! Az Internet elérés na alapfeltétel A gyors, naprakész információ értéke nő Az Internet informácios szemétdomb? Szemléleti kérdés Nem technikai, hanem gazdasági kérdés mennyit ér az információ, ami elérhető az Interneten mekkora ráfordítás árán érhető el ez az információ Jellemzője         Hálózatok hálózata, Rugalmas és dinamikus, Országhatárok nélküli, mindenki számára hozzáférhető Korlátja a hardver és szoftver erőforrás, Váltás a tudományos életről a kormányzati és üzleti életre Operációs rendszerektől, Géptípustól független, Helyi (LAN) és nagy távolságokra kialakított (WAN) hálózatokon is alkalmazható. Az Internet feladata: 25    Emberek közötti hatékony kapcsolattartás Információk tárolása és cseréje Az Internet története Az Internet szó maga hálózatok közötti

hálózatot jelent. Ma leginkább világhálózat értelemben használják, holott érdemes megjegyezni, hogy sokáig csak egy volt a konkuráló hálózatok között. A történet az USA-ból indult a 60-as években a DARPA (Defense Advanced Research Projects Agency) programmal indult, amelynek célja a telefonhálózaton keresztüli, csomagkapcsolt információátvitel kialakítása volt. A második számú cél olyan rendszer kialakítása, amely akkor is működőképes marad, ha a hálózat egy része el is pusztul. Ennek megoldása a többszörös kapcsolatok segítségével gyakorlatilag meg is valósult. 1969-re kialakult az un. négy gép (University of California at Los Angeles, Stanford Research Institute, University of California at Santa Barbara, University of Utah) hálózat, az ARPANet. Az összekötött helyszínek száma fokozatosan nõtt: 1971-ben 15, 1972-ben 37. A fõ támogató (Department of Defense, azaz a hadügyminisztérium) eredeti célkitûzésében nem

szereplõ funkciója is támadt a hálózatnak a fejlesztésben résztvevõk elkezdték személyes célokra (pl. üzenetváltásokra) használni a hálózatot Már a kezdetektõl fogva fontossá vált a hálózati szabványok, a protokollok kérdése. Igen érdekesen alakult ez a folyamat. Ha valakinek valamilyen ötlete támadt azt megfogalmazta közzétette egy elõzetes RFC-ben (Request for Comments). Az ARPANet-en ehhez mindenki hozzáfûzhette a véleményét, javaslatát és végül elfogadták a végleges RFC-t. Ma több mint 2000 ilyen létezik 1975-ben a felügyelet átkerült a DCA (Defense Communication Agency) alá és ekkor tértek át az un. TCP/IP protokollra. A TCP (Transmission Control Protocol) szabvány az RFC-793-ban található és igen megbízható csatlakozásorientált átvitelvezérlõ protokoll. Az IP (Internet Protocol) az RFC-791-ben található és az üzenetcsomagok továbbítására szolgál. Ezek a protokollok függetlenek a fizikai struktúrától és

ma is a legfontosabb protokollt jelentik. Ekkor kezdték el használni az Internet kifejezést 1983-ban az ARPANet kettévált ekkor vált lehetõvé a hadügyminisztérium által nem támogatott intézmények csatlakozása is. 1984-ben állították be az elsõ DNS-t (Doman Name Server) 1990-be az ARPANet hivatalosan megszûnt. 1992-ben a csatlakozott gépek száma meghaladta a bûvös 1 milliós számot. 1993-ban alakult az InterNIC (Internet Network Information Center), amelynek feladta a regisztráció, a szabványok RFC-k gondozása. Címzés az Interneten    Az Internet hálózatán belül a számítógépek azonosítására egy egyértelmû címet használnak. (Két számítógép soha nem szerepelhet ugyanazon a címen.) Ezt a négy bájtos számot IP címnek nevezzük (például: 195. 199 42 46) A cím két részbõl áll az elsõ rész a hálózatot azonosítja, a második rész a hálózaton belül a gép megkülönböztetésre szolgál. Háromféle cím létezik.

Ezek között az elsõ bájt tesz különbséget A osztályú cím: 1 126 B osztályú cím: 128 191 C osztályú cím: 192 223 Az A osztályú hálózatot az első szám azonosítja, a hálózaton belüli gépet az azt követő három bájt. Azaz ilyen hálózat a világon csak 126 lehet, de ezeken belül több mint 16 millió gép helyezkedhet el. A B osztályú hálózatokat az első két szám azonosítja, a hálózaton belüli gépeket pedig az azt követő két bájt. Azaz 16 ezer ilyen hálózat lehetséges és ezeken belül 65 ezer számítógép A C osztályú hálózatokat az első három szám azonosítja, a hálózaton belüli gépeket pedig egy bájt. Azaz 2 millió ilyen hálózat létezhet a világon és az egyes hálózatokon belül 255 számítógép lehet bekapcsolva. Elvileg az IP cím 4 milliárd gép bekapcsolását tenné lehetővé. A kiosztás szerkezete miatt azonban nagyon sok cím kihasználatlan, így hamarosan szembekerül a világháló az IP címek

elfogyásának problémájával. Szerencsére több ígéretes próbálkozás van már ennek a hibának a kiküszöbölésére A címek allokálását egy hierarchikus struktúrában végzik, amelynek csúcsán a már említett INTERNIC áll. Európában a hollandiai székhelyű RIPE (Reseaux IP Europen), Magyarországon az MTA SzTAKI végzi ezt a feladatot. 26 Az IP címek nemigen alkalmasak arra, hogy az emberek megjegyezzék őket. Hogy a címzés emberközelibb legyen egyes gépek rendelkeznek un. domain névvel is Ezek a gépek általában azok amelyek valamilyen szolgáltatást nyújtanak. A domain név hasonlóan az IP címhez pontokkal elválasztott karaktersorozat (például: server.kolcsey-nyhsulinethu) Az IP címek -domain nevek összerendelését az un. DNS (Domain Name System) végzi A világ fel van osztva tartományokra (domain), amiknek adjunnk nevet is.A csúcs domainek általában országokhoz kötõdnek és az ISO szabványnak megfelelõ rövidítést kapják.

(Például: hu - Magyarország de - Németország ro - Románia, stb.) Vannak azonban ettõl eltérõ csúcs domainek is, amelyek az USA-ban léteznek: com - ipari, üzleti felhasználók edu - egyetemek, oktatási intézmények gov - kormányhivatalok mil - katonai intézmények net - a hálózati adminisztráció szervezetei org - a fenti kategóriákba nem sorolható szervezetek Egy domainen belül több aldomain lehet. Ekkor az aldomain neve például így néz ki: Sulinet.hu Ahol hu a fõdomain, sulinet az aldomain neve Ezt a struktúrát maximum 127 mélységig lehet fokozni. Az aldomainen belül a gépek is kapnak egy nevet, például: Server.kolcsey-nyhsulinethu kifejezésben a server egy gép neve A csúcsdomainekhez tartozik egy névszolgáltató szerver (name server), amely ismeri a többi csúcsdomain nevét, valamint a saját aldomaineinek nevét. Ha egy gép kap egy domain nevet, elküldi a legközelebbi névszolgáltató szervernek, ha az nem ismer az adat halad felfelé

a struktúrán, amíg egy szerver "fel nem oldja", azaz nem állapítja meg a domain névhez tartozó IP címet. A névszolgáltató szerverek a tõlük kért és feloldott domain neveket egy átmeneti tárolóban (cache) tárolják, így a leggyakrabban kért címekkel nem kell megjárni a teljes hierarchiát. Protokollok a hálózaton       A leggyakrabban használt protokollok a következõk: Ftp (File Transfer Protocol) , amely a távoli gépek közötti fájl átvitelt könnyíti meg. Gopher , amely az un. gopher (pocok) szervereken elérhető információkat jeleníti meg Http (hypertext transfer protocol), amely hypertext formátumú fájlok átvitelét, megjelenítését teszi lehetővé. News, amely a hírcsoportokhoz való hozzáférést biztosítja. Telnet, amellyel távoli gépekre jelentkezhetünk fel. Mailto, amely az elektronikus levelek továbbítására szolgál. Régebben a különböző protokollok kezelésére különböző programokat

használtak. Ma már a WWW (World Wide Web) segítségével az összes protokoll elérhető. Ezen rendszeren való navigálást az un böngésző programok segítségével végezzük, amelyek képesek az össze szabványt kezelni Az Interneten a fentieket figyelembe véve a következő módon lehet egy információ pontos helyét meghatározni. <Protokoll>://<Internet cím>:<port szám>/<könyvtár név>/<fájl név>?<paraméter> ahol az Internet cím lehet IP cím, vagy domain név, a protokoll a fent felsoroltak, port szám és paraméter megadása nem kötelező. Alapfilozófia:      összekapcsolt hálózati modell, nincs központi állomás, a hálózat egyes részeinek kiesése után is üzemképes marad a számítógépes kapcsolat, minden hálózati csomópont a hálózatban egyenrangú, az üzeneteket csomagokra osztják 27      s minden egyes csomag külön meg van címezve, ezek a csomagok egy adott

forrás-csomóponttól indulnak és egy adott csomóponthoz érkeznek, minden egyes csomag saját utat jár be a hálózaton, az adatokat egy felcímkézett “borítékba” kell helyezni, amit Internet Protokoll (IP) csomagnak neveznek, Nem a hálózaté hanem a kommunikáló számítógépeké a felelőség az átvitel sikerében, Mi az Internet Protokoll?  RFC791 ajánlás  számítógépek közötti kommunikációt írja le  TCP/IP - Transmission Control Protocol /Internet Protocol. Internet kettős jelentése    TCP/IP szabvány szerint felépült kapcsolat kettő vagy több számítógép között. Egész világot átfogó számítógép-hálózat, amely TCP/IP protokollra épül. A fizikai kapcsolat felépítésének lehetőségei:      kapcsolt vonal bérelt vonal X.25 ISDN Mikrohullám A logikai kapcsolat felépítésének módjai    TCP/IP - Transmission Control Protocol/Internet Protocol SLIP - Serial Line Internet Protocol

PPP - Point to Point Protocol A domain név: Az Internet hálózat szolgáltatásait igénybe vevő számítógép, mely rendelkezik IP címmel legtöbbször egyedi Domain névvel is azonosítható Egy IP címhez egyértelműen egy név rendelhető hozzá, ez a hivatkozási név a Domain neve a számítógépnek A Domain Name Server program az IP cím- doménnév megfeleltetést végzi. Pl: 193.22514 = veragd-szamalkhu Domain név hierarchikus felépítése | |.| || || | ország, hálózat jelölés cég, intézmény neve részleg helyi hálózati gép neve 28 E-Mail cimek az Interneten A személyt aki jogosultságot kapott az Internet hálózat használatára a következő módon azonosítható: pista@vera.gd-szamalkhu pista @vera gd-szamalk hu felhasználó azonosítója szeparátorjel helyi hálózat neve intézmény, szervezeti egység ország - Magyarország Legfelsőbb szintű domain nevek lehetnek: - jelentést hordózók Amerikában : com ipari üzleti

felhasználó edu egyetemek oktatási intézmények gov kormányhivatalok mil katonai intézmények net hálózati szolgáltatók org a fentiekbe nem sorolható szervezetek pl. UNESCO Csatlakozás az Internethez gyakorlati tudnivalók: Felszerelkezés és rácsatlakozás. Hogyan működik? Hálózati eszközök Hub (Koncentrátor) aktív tápfeszültséget igényel, programozható passzív csak elágaztat Repeater (Jelismétlő) Alacsony szinten elektromos jelek ismétlését végzi Bridge (Híd) Tároló és továbbítóeszköz. módosítást is végezhet Router (Forgalomirányító) hálózatok szegmentálását felhasználók részvételének a gateway a router egy speciális fajtája,de kevesebbet tud. végzi, szabályozása Egyetlen gép csatlakozása az Internethez           telefon vonalon keresztül egy modém + számítógép nem biztosít állandó hozzáférést nincs DNS (Domain Neme Server) üzemeltetésre szükség IP

címre van szükség, melyet a hálózati szolgáltató biztosít domain névre van szükség, melyet a szolgáltató biztosít szerződéskötéskor megfelelő szoftver beszerzése - konfigurálása POP3, IMAP gyűjti a szolgáltató, utána küldi kapcsolatfelépítéskor modém és konfigurálása bejelentkezéskor szolgáltató speciális routere fogadja a hívást PPP, SLIP jelszó szerint ellenőrizi a szolgáltató a bejelentkezőket bejelentkezési procedúra 29 Lokális hálózat bekapcsolása az Internetbe, már meglevő TCP/IP hálózat csatlakozása      hivatalosan regisztrált IP címmel kell rendelkezni regisztrált domain névre van szükség - választott név országonkénti konvenció, magasabb, alacsonyabb szintű domain szintek ékezetes betű nem lehet, elsőnek betűnek kell lennie hierarchikus kiosztás intézményen belül Eszközök megfelelő konfigurálása               hálózati

adminisztrátor: címeket kiosztja, domain neveket nyilvántart kettős DNS funkció- kifelé, befelé azonosíthatóság, helyi DNS IP címe levelezéshez, egyéb szolgáltatáshoz éjjel-nappal működő gép kijelölése SMTP - Simple Mail Transfer Protocol - aktív küldő passzív fogadó mail szoftver konfigurálása hálózati szolgáltatóval megállapodás egyenrangúak a résztvevők, de sávszélességtől függő sebesség fizikai kapcsolat létesítése - telefonvonal, nagyobb beruházások (bérelt vonal 9600 b/s 64000b/s X.25, - üvegszálas 100 Mbit/s) router - kapcsológép installálása helyi és a szolgáltató gép közötti forgalomirányítás Helyi Domain Name Servert regisztráltatása a magasabb szintű DNS-nél ping utasítás, ellenörzés secondery name server egy másik hálózaton    alapszolgáltatások - UNIX alap-szolgáltatások e-mail telnet FTP-szolgáltatás Kiegészítő szolgáltatások         Levelező

listák - Mailing List Usenet - Hírcsoportok - BBS Fórumok Archie, WAIS Gopher, Hytelnet, WWW IRC- Chat, Talk, Elektronikus levelezés  Elektronikus levél küldésére akkor kerül sor, ha a feladó is és a címzett is rendelkezik elektronikus postafiókkal.  Különböző platformról, különböző levelezőprogrammal küldhetők az elektronikus levelek.  1 Mbyte-nál nem nagyobb üzenet küldésére alkalmas.  Csatolt file küldhető segítségével.  Adatbázisok lekérdezési lehetősége e-mail-en keresztül is lehetséges.  Szerver a szolgáltató a posta-hivatal, mely a kliens leveleit kezeli 30 kliens User Agent szerver - Message Transfer Agent (MTA)  Pmail, MS-Mail, Eudora, PINE a legismertebb PC-s levelezőprogramok Fontos ismeretek az e-mail-el kapcsolatban: Nem Internet hálózatok címeinek átírási módjai Bolygó, visszapattanó, elvesző levelek Adatbiztonság kérdése, vírusveszély Magyar ékezetes betűk az e-mail-ben off-line, vagy

on-line üzemmód program (UA) E-mail használata levelezőprogram elindítása, üzenet összeállítása, elküldése, üzenet visszakeresése, elolvasása, a beérkező üzenet elolvasása, elmentése, törlése, a beérkező üzenet megválaszolása, továbbküldése kilépés a levelezőprogramból Az elektronikus levél részei A fejrész A levél Az aláírás A fejrész (header) A boríték egy részét a feladó, a többit a levelezőprogramok töltik ki. A feladó (From): a feladó címe (válaszadáskor lehet eltérő) A tárgy (Subject): Az üzenet tárgya - utalás a levél tartalmára Az útvonal (Received): az üzenet részletes útleírása (protokolok is) A dátum (Date): az üzenet elküldésének időpontja Az üzenet azonosítója (Message ID): belső iktatási szám A címzett (To): a címzett, vagy címzettek CC (Carbon Copy): nyílt másolat BCC (Blind Carbon Copy): rejtett másolat A válaszcím (Reply - To): eltérhet a feladónál megadottól (l:

levelező-listáknál) A levél A levél szövege (ASCII, vagy más kódolt formában) Megjegyzés (küldeményt [például szöveg-, kép-, hang fájlt] csatoltak a levélhez) Mosolykód (Smily) Testbeszéd pótlása, hangsúly, intonáció :-) :-( :-O ;-) vigyorgó fej szomorú fej meglepődés kacsintás Aláírás (signature) a feladó neve bemutatkozás, cég neve, elérési adatok 31 Magyar ékezetek Alapprobléma : az angol nyelvnél elég a 7 bit (gond nélkül használhatók az ASCII karakterek) A magyar ékezetes betűk nem férnek el 7 biten kódolva Megoldás: kódolt jelölés ékezet nélküli írás, repülő-ékezetek ( á - a’) ékezet jelölése (á - a1, ű - u3) UUENDCODE, UUDECODE használata MIME (Multi-purpose Internet Mail Extension) - ajánlás nem ASCII karakterek átvitelére is (kép, hang) Távoli fájlok elérése - ftp FTP program       Két vagy több számítógép között fájlok mozgatása kliens-szerver program

segítségéve. A fájlok mozgatása független: számítógépek típusától földrajzi elhelyezkedéstől az adattárolás módjától Gyakorlati felhasználás szempontjai: Anonymous FTP használata Archie - ftp Szöveges vagy bináris állományok átvitele Meghatározása:  az Internet hálózati szabvány része, mely az állományok átvitelét szabályozza - File Transfer Protocol Feltétele:  hozzáférés olyan számítógéphez melyen FTP-kliens program fut  alap UNIX fájlkezelési ismeretek Működése:     Az operációs rendszerek közötti kommunikációt biztosítja (pl.: UNIX-DOS) Távolabbi számítógépről fájlok letöltése, illetve áthelyezése a fájlformátumnak nincs meghatározó szerepe az áthelyezendő fájl pontos fizikai helyének ismerete : számítógép címe (IP-címe), könyvtár, alkönyvtár, fájlnév, kiterjesztés, fájl típusa FTP-szolgáltatók elérése:       FTP-szerver címe azonosító,

jelszó anonymous belépés - nyilvános hozzáférés Anonymous-FTP szolgáltató címe azonosító: ANONYMOUS jelszó: az E-mail címe a felhasználónak Példa Anonymous FTP forrásokra:  magyar 32 ftp.sztakihu ftp.eltehu ftp.bmehu  külföldi ftp.ncsauiucedu lister.ccicacuk ftp.earnnet microsoft.com TELNET Távoli számítógépek szolgáltatásainak elérése, TCP-re épülő távoli terminál elérését biztosító szabvány      Távoli gépek elérése - telnet A hálózat egy távolabbi pontján lévő számítógépre terminálként bejelentkezés. Terminálemulátor programok Telnet program Távoli adatbázisok Speciális lehetőségek - Hytelnet OPAC Meghatározás  Távoli terminálkéni bejelentkezési parancs az Internet hálózat gépeire  az internet kommunikációs szabványnak az a része, mely az online kapcsolat felépítését és kezelését szabályozza  távoli adatbázisok lekérdezésének módja  az Internet

hálózat nyújtotta erőforrások kihasználása WWW - World Wide Web Összefüggések: 1945 Vannevar Bush Hypertext concepció 1989 Tim Berners Lee CERN Meghatározás:  kliens-szerver elven működő rendszer  hypertext kapcsolatokat használ  dokumentumok elérése az URL segítségével Feltétele:  Azonosító egy Internet kapcsolattal rendelkező számítógéphez  WWW-kliens program futtatása Néhány szó a HTML-ről A HTML fogalma Egy Html szöveg részei:  Fejrész – Head 33  Törzs/Test – Body Formázások Valódi címek Képek beillesztése Táblázatok a Html fájlokban Hivatkozások/Utalások – Link-ek HTML űrlapok Interaktív garafikák Ékezetes betűk kérdése   HTML készítő eszközök HTML konvertáló programo HTML szerkesztők HTML szintek Publikálás a WEB-en Publikálás Intranet-en Publikálás WEB szerverekkel     UNIX platformon Windows NT Win95 platformon Novell Netware szerverprogramok Egyéb

operációs rendszerek Biztonsági kérdések         Miért van szükség Veszélyforrások Szerverprogramok biztonsága Kliens-szerver közötti biztonság Proxy alkalmazása Titkosítási eljárások CGI script-ek veszélyei Java nyelv 34