Informatika | Hálózatok » Éder-Kovácsházy-Hartványi - SZIF Számítógép Hálózatok II., 2000

Alapadatok

Év, oldalszám:2000, 58 oldal

Nyelv:magyar

Letöltések száma:1757

Feltöltve:2004. június 09.

Méret:1 MB

Intézmény:
-

Megjegyzés:

Csatolmány:-

Letöltés PDF-ben:Kérlek jelentkezz be!



Értékelések

Nincs még értékelés. Legyél Te az első!


Tartalmi kivonat

Széchenyi István Főiskola Győr, Hédervári u.3 Számítógép hálózatok II. (Hálózati alkalmazások) A jegyzet a Számítógép hálózatok II. c tantárgy előadásai alapján készült 2000. november Szerkesztette: Éder Zsolt Javította: Kovácsházy Tamás Hartványi Tamás Számítógép Hálózatok II. Tartalomjegyzék Tartalomjegyzék TARTALOMJEGYZÉK . 2 1. BEVEZETÉS . 5 1.1 2. AZ ALKALMAZÁSI RÉTEGRŐL RÖVIDEN . 5 ALKALMAZÁSI RÉTEG . 7 2.1 ALKALMAZÁSOK PROGRAMOZÁSA 8 2.11 Objektumorientált programozás . 8 2.12 API (Application Programming Interface) – Alkalmazás Programozási Interfész . 9 2.2 SZÁLLÍTÁSI RÉTEG SZOLGÁLTATÁSAINAK HASZNÁLATÁRA SZOLGÁLÓ API-K 9 2.21 Socket API . 9 2.22 Példa Socket parancsokra. 10 2.23 Socket API használata. 11 2.24 RPC (Remote Procedure Call) . 11 2.25 Adattovábbítási problémák . 12 2.251 2.252 2.253 2.26 3. Adattípus probléma . 12 Szolgáltatást nyújtó megtalálása . 12

Alkalmazásból eredő hibák . 12 Elosztott objektumok . 13 BIZTONSÁGTECHNIKA . 14 3.1 HÁLÓZAT-BIZTONSÁG 14 3.11 Hacker. 14 3.12 Cracker . 14 3.2 ADAT-, INFORMÁCIÓ-VÉDELEM 15 3.21 Biztonságos rendszer . 15 3.3 BIZTONSÁG ALAPJA 15 3.31 Bizalmasság . 15 3.32 Rendszer integritás . 15 3.4 MEGOLDÁS 16 3.5 BIZTONSÁGI POLITIKA 16 3.51 Biztonsági funkciók . 16 3.52 Azonosítás . 17 3.521 Jelszó . 17 3.611 3.612 Véletlenszerűen előállított kódok. 18 Nyilvános kód kiosztása . 18 3.53 Erőforrás jogosultság . 17 3.6 SZÁMÍTÓGÉPES HÁLÓZATOK BIZTONSÁGA 18 3.61 Rejtjelezés . 18 4. SZERVEZETEK HÁLÓZATI ARCHITEKTÚRÁJA . 20 4.1 ÜZEMELTETÉS, INSTALLÁCIÓ 20 4.11 Egy személyes vállalkozó . 20 4.12 Többszemélyes kisvállalkozás . 21 4.121 4.13 4.131 4.132 4.133 Hibatűrés duplikálással (redundancia) . 21 Multinacionális vállalatok . 22 Távoli telephely hálózathoz kapcsolása . 22 Bérelt vonal. 22 TCP/IP alapú hálózat . 23 4.2

GAZDASÁGI SZEMPONTOK 23 4.3 HÁLÓZAT MENEDZSMENT 24 4.31 Távoli PC menedzsment . 24 4.32 Hálózat menedzselése . 24 4.33 Menedzselhető eszköz vezérlése . 25 4.34 Menedzsment protokoll . 26 4.341 Adattípusok . 27 -2- Számítógép Hálózatok II. Tartalomjegyzék 4.4 HÁLÓZAT MENEDZSMENT FELHASZNÁLÓI OLDALRÓL, ÁLLOMÁNY HOZZÁFÉRÉS 28 4.41 File-rendszer problémák . 29 4.5 NFS (NETWORK FILE SYSTEM – HÁLÓZATI FILE RENDSZER) MŰKÖDÉSE 30 4.51 Végrehajtható file műveletek . 30 4.52 Az NFS 15 pontos parancslistája . 31 5. ADATHOZZÁFÉRÉS AZ INTERNETEN KERESZTÜL . 32 5.1 FTP – FILE TRANSFER PROTOCOL 32 5.11 Anonymous FTP . 32 5.12 FTP felhasználók (ftp user) . 32 5.13 FTP kapcsolat felépítésének működése . 33 5.2 EGYSZERŰBB ÁLLOMÁNY HOZZÁFÉRÉS AZ INTERNETEN 34 5.21 Gopher szolgáltatás . 34 5.22 WWW – Világméretű hálózat . 34 5.3 WWW (WORLD WIDE WEB) 35 5.31 Történelmi áttekintés . 35 5.32 Hyper-Link . 35 5.33 A

HTML dokumentum programozása . 35 5.331 5.332 5.34 5.35 5.36 5.361 5.362 5.363 5.364 5.365 5.366 Hyper-Link létrehozása . 36 Hyper-Link elhelyezése HTML dokumentumban . 36 A HTML működése . 37 WWW szerver könyvtárszerkezete és az URL . 39 HTTP protokoll parancsok. 40 Adatállomány letöltése . 40 Adatállomány adatainak letöltése . 40 Állomány feltöltése . 40 Információ elküldése . 40 Távoli állomány törlése . 40 Hibaüzenetek. 40 5.4 MIME – MULTIPURPOSE INTERNET MAIL EXTENSION 41 5.5 ÜZENETTOVÁBBÍTÁS 41 5.51 Levélküldési koncepció számítógéppel . 42 5.52 A levelező rendszer felépítése . 43 5.53 User Agent feladatai . 43 5.54 Az elektronikus üzenet (levél) felépítése . 44 5.541 5.542 5.55 5.56 5.561 5.562 5.563 5.57 6. Boríték tartalma. 44 Head – Fejrész. 44 Cím meghatározása . 44 Levél küldése . 45 Küldő User Agent – MTA. 45 Küldő MTA – Címzett MTA . 45 Címzett MTA – Címzett User Agent. 46 Nem

E-mail alapú üzenettovábbítás. 47 ISDN (INTEGRATED SERVICE DIGITAL NETWORK) . 48 6.1 ISDN LEHETŐSÉGEI 48 6.11 Videó-telefon . 48 6.12 Adatbázisok elérése . 48 6.13 Virtuális magánhálózat . 48 6.14 Internetezés . 48 6.2 ISDN MŰKÖDÉSE 49 6.21 BRA – Basic Access (Alaphozzáférés) . 49 6.22 PRA – Primer Access (Primer hozzáférés) . 49 6.23 Előfizetői interfész . 49 6.24 Basic Interface felépítése . 49 6.25 NT berendezés . 50 6.26 S-busz . 50 6.3 EGY ISDN ADATÁTVITEL SZEMLÉLTETÉSE 50 7. EDI – ELECTRONIC DATA INTERCHANGE (ELEKTRONIKUS ADATCSERE) . 51 7.1 7.2 RÖVID TÖRTÉNELMI ÁTTEKINTÉS . 51 EDI FELADATA . 51 -3- Számítógép Hálózatok II. Tartalomjegyzék 7.3 NÉHÁNY EDI SZABVÁNY 51 7.31 ODETTE . 51 7.32 GIRO . 51 7.33 ANSI . 52 7.34 UN/EDIFACT . 52 7.341 7.4 7.5 8. EDIFACT működése . 52 INTERNET ÉS AZ EDI . 52 ALAPVETŐ PROBLÉMA: BIZTONSÁG . 53 ATM – ASYNCHRONY TRANSFER MODE . 54 8.1 8.2 8.3 ATM FELADATA . 54

KÉSLELTETÉS . 54 ATM RENDSZERJELLEMZŐK . 55 TECHNOLÓGIAI FEJLŐDÉS, VIRTUÁLIS RENDSZEREK . 56 9. 9.1 9.2 9.3 9.4 TECHNOLÓGIAI FEJLŐDÉS . 56 VIRTUÁLIS RENDSZEREK . 56 GLOBALIZÁLÓDÁS . 56 VIRTUÁLIS VÁLLALKOZÁS . 56 10. GSM RENDSZEREK 58 -4- Számítógép Hálózatok II. Bevezetés 1. Bevezetés A számítógép hálózatok II. c tantárgy keretein belül az alkalmazási réteggel foglalkozunk Mielőtt elkezdenénk, egy kis ismétléssel szeretném bevezetni az egyik legnagyobb területet. A múlt félév során megismerhettük a telefonos, illetve a számítógépes hálózatok legalapvetőbb fizikai tulajdonságait. Az OSI-ISO 7-rétegű modell alapján megismerhettük, hogy     Miként kapcsolható össze két, vagy több számítógép a világban. Hogyan működnek együtt, milyen technikai feltételei vannak a számítógépes hálózatoknak. Milyen sebességeket érhetünk el, milyen adatátviteli utakon folyhatnak az információk.

Illetve az Internet felépítését is megismerhettük. Megfigyelhettük, hogy az ISO-OSI, illetve a TCP/IP modellekben hogyan illeszkednek egymásra az egyes rétegek, milyen kapcsolat van közöttük. Eljutottunk addig, hogy két számítógép között elindul egy adatfolyam, és hogy azt miként fogadja a hálózati eszköz, miként továbbítódik a számítógép felé. A modellek alapján a szállítási rétegig jutottunk el. Ez az a réteg, amelyet már az operációs rendszer vezérel teljes mértékben. A tantárgy során a szállítási rétegről, a szállítási réteg és alkalmazási réteg kapcsolatáról fog szólni az első néhány óra, az előadások második fele az alkalmazási rétegről. Az utolsó hetekben a GSM, és az EDI rendszerről lesz néhány szó. 1.1 Az alkalmazási rétegről röviden Az eddigi rétegek homogének voltak. Ez azt jelenti, hogy a rétegek konkrétan egy feladatot láttak el, Így például az IP egyetlen réteget foglalt el. NOVELL

IP IP IPX/SPX Modem LAN Stb. Ez a réteg dönti el, hogy melyiket fogja választani, IP vagy IPX/SPX Az alkalmazási rétegre az a jellemző, hogy megszűnik a homogenitás, vagyis horizontálisan és vertikálisan feldarabolódik. Például egy fájl lekérés esetén a következő módon: Alkalmazási réteg Windows Explorer (//bagira/cdrom) Telnet API SMB API NFS RPC API DNS Látható, hogy horizontálisan és vertikálisan protokollokra van bontva az alkalmazási réteg. Minden egyes szolgáltatásnál egy jól dokumentált API (Application Programming Interface) van. A szolgáltatást bővíteni kell, ha szükségessé válik, vagy nem elég hatékony a már meglévő (pl. biztonsági hibák) Ez a bővítés, vagy frissítés lehet, hogy már meg van írva valahol, Interneten hozzá lehet jutni. Az alkalmazási réteg és az Internet kapcsolata esetén szigorúan TCP/IP környezetben kell gondolkodni.    TCP/UDP/ICMP: TCP/UDP esetén a Socket API

függvényhívásait alkalmazhatjuk. A TCP függvényhívásokkal kapcsolatot lehet kezdeményezni. Nehezen használható RPC (Remote Procedure Call): Távoli eljáráshívásokat hajt végre. Például ha a számítógépemen le akarom kérni egy másik gép fájlrendszerét, akkor a másik gépnél hívja meg a függvényt, miután a kapcsolatot felépítette. Distributed Objects (Osztott Objektumok):  CORBA: nemzetközi non-profit intézmény szabványa.  DCOM: Microsoft szabványa. A két intézmény között technikai versenyek zajlanak. Ez az architektúra lehetővé teszi, hogy a távoli gépek egyes objektumainak tagfüggvényét meghívja, és képes arra is, hogy ezeket az eseményeket tárolja. -5- Számítógép Hálózatok II. Bevezetés  JAVA nyelv:  Platform független nyelv  Magas szintű függvények állnak rendelkezésünkre, ezek a nyelvben implementálva vannak, az alkalmazási réteg protokolljában. Ezt a nyelvet hálózati alkalmazások

segítésére fejlesztették ki.  Hálózat biztonság kérdései:  Azonosítás (Authentication)  Lehallgatás, jogosulatlan módosítás  Kulcsszerverek  Hálózati menedzsment  Rendelkezésre álló idő  Teljes üzemeltetési költség  Célja  Eszközei, módszerei  Protokolljai (SNMP, RMONI, II MIB)  Szolgáltatások, hálózati hozzáférés  Telnet, SSH (Biztonságos)  X-Windows, Windows NT  Állománymegosztás  NFS, SMB protokoll: másik gépen lévő állományt úgy látjuk, mintha a mi gépünkön lenne.  HTTP (Hyper Text Transfer Protocol)  FTP (File Transfer Protocol)  Üzenet közvetítés  Üzenetközvetítő protokollok (SMTP – Simple Mail Transfer Protocol)  Postaláda protokollok (POP3, IMAP)  Üzenetformátumok  Hang-, képtovábbítás  Kereső szolgáltatások  Címtárszolgáltatások (DNS)  Ipari hálózatok -6- Számítógép Hálózatok II. Alkalmazási réteg 2.

Alkalmazási réteg Az alkalmazási rétegben rengeteg egymásra épülő protokoll van. Nem homogén rétegként épül fel, hanem a rétegen belül az egyes protokollok horizontálisan, vertikálisan helyezkednek el. Alkalmazási réteg TCP/UDP IP IPX/SPX Adatkapcsolati réteg (ETHERNET) FIZIKAI réteg A felhasználók számára természetessé kell tenni a számítógép használatát. Ha például a Netscapeben rákattintunk egy aláhúzott kék feliratra (linkre), akkor egy új WEB lap jelenik meg FELHASZNÁLÓK Netscape Internet Explorer FTP Telnet Alkalmazások Alkalmazási réteg DNS Egy számítástechnikai szakembernek viszont nem csak a WEB lap megjelenését kell látnia. Ha szeretnénk egy másik géppel kommunikálni, akkor tudnunk kell az IP címét. Az alkalmazási rétegben is rengeteg dologra kell figyelni.  Címzés (IP cím - Domain név)  TSAP (Transfer Service Access Point) – Az alkalmazást azonosító portok  Kommunikáció módja,

összeköttetés jellege (TCP, UDP, stb.)  Szolgáltatás minősége. Csak az alkalmazás tudja, hogy milyen szolgáltatásra van szüksége Telefon, levelezés, On-line TV, WEB nézegetés, stb. mindegyik más sávszélességet igényel  Hibaüzenetek figyelése, kezelése A hibaüzeneteknél nagyon fontos, hogy kinek szánjuk. Például ha a képernyőn megjelenik, a „DNS szerver nem válaszol” hibaüzenet, akkor egy átlagos felhasználó nem tudja, hogy mi történt, azt hiheti, hogy ő rontott el valamit, ha nagyon megijed, akkor rögtön a hiba miatti büntetésre gondolhat. Egy jól elkészített hibaüzenet segíti azon felhasználókat, akik nem jártasak a számítástechnikában. Az alkalmazásoknak ezeket a hibákat kezelnie kell. Például a Microsoft esetén megjelenhet egy üzenet, hogy „Váratlan hiba, hívja a rendszer adminisztrátort!”.  Ami alap butaságot mond: „keresse az adminisztrátort”.  „Csináld magad” esetén: a felhasználó

szívrohamot kap. Egy megoldás lehet, hogy előbb a valódi hibát leírjuk, majd ez után részletezzük, hogy valójában mi történt. -7- Számítógép Hálózatok II. Alkalmazási réteg 2.1 Alkalmazások programozása A hálózati alkalmazások fejlesztésére rengeteg lehetőség van, többféle programozási nyelv közül választhatunk, ezek közül mindegyiknek más előnye van. COBOL FORTRAN C C++ JAVA Visual Basic Pascal Delphi Régen bankok használták, mára már eltűnt. Szintén régen használt, elavult programozási nyelv. Legelterjedtebb programozási nyelv, több változata ismeretes. Objektumorientált nyelv, a C programozási nyelv alapján fejlesztették. Objektumorientált nyelv Objektumokat lehet benne használni Magyarországon sok középiskolában oktatják, az egyszerűsége miatt. Lassabb, mint a C nyelv, de könnyebben oktatható. Európában elterjedt objektumorientált fejlesztő rendszer. Egyszerűsége miatt alkalmazzák leginkább.

Ezekkel a programokkal lehet hálózatos alkalmazásokat fejleszteni. Egyes fejlesztőrendszerekben kész támogatás van a protokollok kezelésére. A Delphi-ben például több objektum is segítségre van az Internetes fejlesztésekre, Internetes adatbázis kezelésre. Ahhoz, hogy az alkalmazásokat elérhetővé tegyük hálózat kezelésre, a szállítási réteg, és az alkalmazás közé egy rendszert kell felépíteni. Alkalmazások Ide kell valamit kifejleszteni. Szállítási réteg Ezt a feladatot látja el az alkalmazási rétegben elhelyezett API (Application Programming Interface). Ez az interfész teszi lehetővé, hogy az egyes alkalmazások azonosító alapján kommunikálni tudjanak. A programok portokon keresztül kommunikálnak az alkalmazási rétegben elhelyezett protokollokkal. A portok ebben az esetben azonosítóként szerepelnek Az API a szállítási rétegről érkező csomagok közül a portok alapján beazonosítja a csomagot, és a megfelelő alkalmazás

számára juttatja el. Minden alkalmazás saját porttal rendelkezik, amelyek általában előre meg vannak határozva. Egyes alkalmazások szükségessé teszik több port használatát, ilyenkor menet közben kapnak szabad portot. 2.11 Objektumorientált programozás Ahhoz, hogy megérthessük az API működését, ismernünk kell az objektumorientált programok felépítését. Az objektumorientált programozási nyelvekben a függvényeket és adatstruktúrákat objektumban helyezték el. Ez még nem valódi objektum, hanem egy osztály Akkor lesz belőle objektum, ha egy alkalmazásban létrehozzuk (memóriaterületet foglalunk le a számára), és a megfelelő paramétereket beállítjuk. Minden osztálynak van neve, tulajdonsága, és műveletek végezhetők rajta Például ha van egy osztályunk, amely négyszögeket rajzol a képernyőre. Ha létrehozunk néhány objektumot, akkor megjelennek a négyszögek a képernyőn. Ha az egyik egyeden (kirajzolt négyszög) elvégzem a

„move” parancsot, akkor az egyed elmozdul a kívánt helyre, ha jól van megírva az osztály. Az osztályból képezhetünk újabb osztályokat (alosztályokat). Például ha a négyszög osztályból képezünk egy olyan alosztályt, amely a kör nevet viseli, öröklődik a „move” művelet. Ha a kör objektumra is kiadjuk a parancsot, végrehajtódik a mozgatás. -8- Név Tulajdonságok Műveletek (pl. move) Számítógép Hálózatok II. Alkalmazási réteg 2.12 API (Application Programming Interface) – Alkalmazás Programozási Interfész Az API egy olyan interfész, amely függvényhívásokból, adatstruktúrákból (objektumokból) áll, amelyre hivatkozni tud más réteg, vagy alkalmazás. Az API olyan osztálydefiníciókat tartalmaz a hálózati alkalmazások számára, amellyel távoli gépre jelentkezhetünk, információkat küldhetünk, fogadhatunk, valamint lekapcsolódhatunk a távoli számítógépről. Az API kétféle módon épülhet egy

alkalmazásba: • Statikusan beilleszthető (az API kódja az alkalmazásba fordításkor beépül) • Dinamikusan beilleszthető (Csak a program futatásakor töltődik be) Dinamikus megoldást a Windows alkalmazásokban is tapasztalhatunk. Ezek az API függvények egy DLL állományban vannak elhelyezve. Előnye, hogy egy dinamikus API függvényt több alkalmazásban is felhasználhatunk, hiba esetén könnyen cserélhető. Viszont védelmi szempontokból nem biztos, hogy megfelelő. Hiba esetén elegendő csak egy DLL állományt (objektumkönyvtárt) lecserélni Hogy melyik módszert használjuk, nehéz eldönteni. Mindegyiknek van előnye, hátránya Az API fejlesztésekre jellemző, hogy ugyanazon szolgáltatást, több API-n keresztül is elérhetjük. Az API programozásokat több gyártó is végzi, ezért rengeteg hasonló szolgáltatásgyűjtemény van jelen. Ezekre az a jellemző, hogy a más fejlesztésű API-k esetén különböző tulajdonságok más szempontból

vannak optimalizálva. 2.2 Szállítási réteg szolgáltatásainak használatára szolgáló API-k TCP/IP esetén két csatlakozási interfész terjedt el a fejlesztők között: - TLI (Transport Layer Interface) – Nagy szoftverházak, professzionális rendszerekben alkalmazzák. AT&T fejlesztette ki UNIX alá. - Socket API – Kisebb cégek alkalmazzák, ezért is erről beszélünk többet. 2.21 Socket API A Socket angol szó, a konnektor csatlakozó, elektronikus csatlakozás szóra utal. A Barkeley egyetemen fejlesztették ki (Barkeley Socket Interface). Process-process kommunikációra találták ki process A process B A működése azon alapul, hogy van két program, amelyek eljárásokat hajtanak végre. Amikor a két program azonos futásidőben dolgozik (párhuzamosan futnak), szükségessé válhat, hogy egymással kommunikáljanak. Ez úgy érhető el, hogy létrehoznak magukban konnektorokat (csatlakozó felületet), és ezek között felépülhet a kapcsolat,

amely csak egymás között zajlik le. Ez nem feltétlen egy gépben. Az egyik program passzívan várakozik a másik programra, hallgatózik a csatlakozó felületen, és várja, hogy csatlakozzanak hozzá. A másik pedig aktívan keresi a kapcsolatot Aktív socket-et hoz létre Ezt a modellt rá lehet építeni a Kliens – Szerver modellre is. process A Kliens Aktívan keres process B Szerver Passzívan hallgatózik, és vár Ez tudja, hogy van egy szolgáltató, és a szolgáltatótól szolgáltatást kért. -9- Számítógép Hálózatok II. Alkalmazási réteg A Socket API tehát egy olyan lehetőséget biztosít, ami a Kliens – Szerver modellre épülő kapcsolatot tud létrehozni két számítógép között. A kliens aktívan keresi a szolgáltatót, míg a szolgáltató szerver passzívan hallgatózik egy kérelemre. Iteratív állapotról akkor beszélünk, amikor a kliens csatlakozott a szerverre, megtörtént a kiszolgálás, és a kapcsolat bontása után

visszakerül hallgatózó állapotba a szerver. Konkurens-eset akkor van, amikor a kliens kérése megérkezik a szerverhez, ott elindít egy új szervert, azon elkezd a kliens kommunikálni, majd az eredeti szerver újra várakozó állapotba kerül. 2.22 Példa Socket parancsokra Socket leíró = Socket(domain, type, protocol) domain mi az a környezet, ahol ezt a socket-et használni szeretnék. Pl. AF UNIX, AF INET, AF OSI type SOCK DGRAM – (default: UDP) Összeköttetés-mentes, nem megbízható datagram alapú szolgáltatás SOCK STREAM – összeköttetéses, megbízható adatforgalom (byte folyam) szolgáltatás SOCK RAW – legalapvetőbb szolgáltatás, IP csomagok direkt küldése protocol Az adott típushoz tartozó protokoll. Alapesetben 0 értékű, ekkor a rendszer által választódik ki a protokoll (TCP/UDP). Pl IPPROTO UDP Ezek után két részre oszlik a feladat, az aktív, és a passzív oldalra. Aktív oldal: Mi gépünk, melynek valamely portján

kommunikálni szeretnénk. TCP portok 65536 darab port van (0-65535). - Vannak jól ismert portok, - Foglalt portok. Amikor kommunikálni akarunk, teljesen mindegy, hogy melyik porton tesszük meg, az egy kikötés, hogy szabad portot válasszunk. Lépések: 1. Ki kell választanunk egy szabad portot (és egy megfelelő lokális IP címet) 2. A Porton keresztül fel kell venni a kapcsolatot a várakozó passzív oldallal 3. Mehet a kommunikáció 4. Le kell zárni a kapcsolatot A lokális portot a rendszer választja ki automatikusan. bind(socket leíró, cím struktúra (helyi cím), hossz) Státuszt ad vissza, hogy sikerült-e lefoglalni egy portot, vagy nem. connect(socket leíró, cím struktúra2 (távoli cím), hossz) Kapcsolat létesítése. Ha a connect előtt elhagyjuk a bind-et, akkor a connect során a rendszer választ ki egy szabad portot. Passzív oldal: Ezen az oldalon a bind-nek mindenképp le kell futnia! Például egy szerveren lefoglalásra kerülő portok:

Szolgáltatás FTP szerver WEB szerver POP3 szerver SMTP szerver Telnet Portszám 21 80 110 25 23 Egy portra csak egyetlen szolgáltatás kapcsolódhat - 10 - Számítógép Hálózatok II. Alkalmazási réteg A port lefoglalása után (bind) a listen() hajtódik végre. Ez hallgatózik az adott porton Ha egy szolgáltatást több kliens is igényel, akkor a szerver létrehozz egy várakozási sort (queue). Ha betelik a sor, akkor a szerver hibaüzenettel reagál. A sor méretét meg lehet adni accept parancs elindítja a kiszolgálás folyamatát, és blokkolja a többi kérelmet. Socket leírót ad vissza. uj socket leíró = accept() Egy socket-en keresztül csak egy géppel lehet kommunikálni. TCP esetén egyszerre több gép is elérhetővé válik. Több függvény is létezik, amelyek az adatküldés módjára vonatkoznak. Mindegyik függvény úgy küldheti el az adatot, ahogy akarja, illetve, ahogyan beprogramozták. Minden esetben létezik egy read-write valamint egy

send-receive pár. read, write - nem összeköttetéses kapcsolatok esetén használják. send, receive - összeköttetéses kapcsolat esetén használják. A függvények között többféle blokkoló hívás is létezik. Szerver oldalon egy process-ből nem lehet több kiszolgálást egy időben megvalósítani. Ha leblokkol egy write parancs, akkor nem lehet olvasni Ezért kell a műveleteket párhuzamosan futtatni. A kapcsolat legvégén le kell zárni a kapcsolatot. close(socket leíró) – ez a parancs minden kérdezgetés nélkül lezárja a kapcsolatot. shutdown(socket leíró) – hosszas kommunikáció lebontást hajt végre. Abban az esetben alkalmazzák, amikor Stream jellegű adatokat továbbítunk, kérünk. Datagram esetben a connect és accept hívás elmarad. 2.23 Socket API használata Kétféle számítógép létezik. A PC, és a Macintosh A legfontosabb eltérés, hogy PC esetén először a legkisebb helyi-értékű (LSB) bitet továbbítja, és a legmagasabb

helyi-értékű (MSB) bittel fejezi be. Macintosh esetén ez pont fordítva történik. Erre figyelni kell a rendszernek. Szükség esetén konvertálni kell az információt Ha Interneten keresztül érek el adatot, akkor ezt a Socket API-nak megfelelően kell értelmezni. Macintosh esetében nem történik bitfordítás, míg PC-n bitfordítást kell alkalmazni. Eltérő számítógép-rendszerek esetén erre nagyon kell figyelni. Windows rendszer esetén a Socket API a WINSOCKDLL-ben, illetve a WINSOCK2DLL-ben található meg. A második DLL komplexebb, van benne opcióegyesítés Hivatalosan ezt célszerű használni 2.24 RPC (Remote Procedure Call) A Windows Socket rendszere sokkal bonyolultabb, mint a UNIX rendszere. Socket API-t használva tetszőleges számú, és többféle alkalmazás is megírható. Legtöbb programozó azonban ahhoz szokott, hogy azokat az eljárásokat, függvényeket hívja meg, amelyeket lát. Nem akarja tudni, hogy a hálózat hogyan működik. Ezért

is fejlesztették ki az RPC-t (Remote Procedure Call – Távoli Eljáráshívás) getnextmail(felh.név, passw) Hálózati közeg Az ábra alapján a parancs kiadása esetén elindul a hálózati kommunikáció. A másik gépen meghívódik a getnextmail eljárás a megadott paraméterekkel, és az eredményt a hálózaton visszaérkezik (SUN-RPC). - 11 - Számítógép Hálózatok II. Alkalmazási réteg 2.25 Adattovábbítási problémák 2.251 Adattípus probléma Ha az egyik gépen a felhasználói azonosító 16 bites integer, és a kiszolgálón ennek a megfelelője 32 bites egész szám, akkor a küldés-fogadás során az adatok összekeveredhetnek. Az is gondot okozhat, hogy a szöveges adatok sztringek milyen kódtáblát használnak. Ha az egyik oldalon ASC-II, a másikon IBM kódolású, akkor keveredés lesz. A paramétereknek ezért minden gépen, illetve minden rendszer esetén azonosnak kell lennie. Le kell írni az adattípusokat (adatleíró nyelvek) 2.252

Szolgáltatást nyújtó megtalálása Az RPC esetén egy eljárás lefutása úgy történik, hogy az eljárás azonosítója, illetve a paraméterei a kliens oldalról elkerülnek a szerverhez, amely végrehajtja azt. Az eljárás végén, a kliens oldalon hajtódik végre procedure ( ) Kliens Hálózati közeg //Eljárás magja, ami végrehajtódik Szerver return Hálózati közeg Kliens Létezik egy port mapper, ami megmondja, hogy egy eljárás hol található meg, és hogyan kell kezelni. A SUN-RPC protokollja így működik. A DCE (Distributed Computing Environment) hasonlóan működik. Szerverszolgáltatás definiálásával jön létre a kliens oldalon a kiszolgálás Az RPC esetén hozzáférési jogosultságok is vannak, ezáltal szűrhető ki az illetéktelen adathozzáférés. 2.253 Alkalmazásból eredő hibák Egy általános hiba, hogy a felhasználók szeretnek domain nevet használni IP cím helyett. Ezért egy DNS használatára szolgáló API-ra is

szükség van. Ez a legjobban igénybevett interfész gethostbyname – domain nevet kell megadni, IP címet kapunk vissza gethostbyaddr – IP címet kell megadni, és domain nevet kapunk eredményül. Célszerű alkalmazni DNS cache-t, hogy az egyszer már megtalált, illetve a gyakran használt IP-domain együtteseket ne kelljen minden alkalommal lekérni. A DNS szolgáltatás alap esetben UDP protokollt használ A DNS rendszerű megfeleltetéseket megvalósító rendszert resolver-nek nevezik. - 12 - Számítógép Hálózatok II. Alkalmazási réteg 2.26 Elosztott objektumok Egy ötletes megvalósítás, az objektumorientált, távoli, elosztott objektumhívás. OBJEKTUM BUSZ NAMING Az Objektum buszon helyezkednek el az objektumok. A NAMING objektum valósítja meg két objektum között a kapcsolatot. Lehet objektumot törölni, illetve újat létrehozni Objektumokhoz történő hozzáférés esetén is léteznek jogosultságok. A hozzáférési jogosultsággal a Socket

nem foglalkozik, ezt már az alkalmazásnak kell megoldania, illetve kezelnie. Telnet esetén például zárolódik a rendszer, ha a bekért felhasználó azonosító, és a hozzá tartozó kulcsszó nem megfelelő. RPC esetén a kérés nem jut el a szerverhez, mert már az azonosításnál eldobódik A jogosultságok kezelésén két nagyobb megoldást alkalmaznak. CORBA (Common Object Request Broken Architecture) Csaknem minden nagyobb cég használja, Microsoft jogi tulajdon. DCOM (Distributed Component Object Model) Microsoft hozta létre, mert a CORBA nem tetszett neki, túl sok cég használta. Amikor létrehozták az OLE-t (Microsoft-OLE), nem lett szabványos, ezért fejlesztették ki DCOM néven. Minden hálózati problémát objektum-buszra helyeznek el. Az objektumok legyártása esetén, a kód alapján készítenek leírást az objektum használatára. - 13 - Számítógép Hálózatok II. Biztonságtechnika 3. Biztonságtechnika A fejezeten belül említésre

kerül néhány hálózati biztonságokra irányuló szemlélet. Biztonságtechnika során felmerülnek a szoftverek, illetve adatok védelme, a hálózat biztonsága. Igazából nincsen semmi sem biztonságban, amikor több számítógép hálózatban van, de törekedni kell rá. Amikor számítógépes rendszerben dolgozunk, nem szívesen vesszük, ha az általunk készített információkat, adatokat valaki illetéktelenül megszerzi, felhasználja, közre adja. A média útján szinte a legbiztonságosabb rendszer is ismertté válik. Gondoljunk csak bele, hogy mekkora gondot okozna, ha egy szupertitkos találmány minden sajtóban megjelenne a főoldalon, vagy ha egy elnök titkos magánélete a családja fülébe jut, de rengeteg területen nagyon nagy galibát okozhat. 3.1 Hálózat-biztonság Amikor számítógépes hálózatról beszélünk, akkor akaratlanul is szóba jön az Internet, mint világméretű számítógépes hálózat. Amikor valaki feljelentkezik otthon a

számítógépével az Internetre, rengeteg támadásnak van kitéve. Egy kezdő számítógép használó egyszerűen csak megnyit egy levelet, elindít egy állományt, és egy vírus már el is szabadult a rendszerben. Ha ezt nem veszi észre a felhasználó, akkor a vírus programjától függően rengeteg minden történhet a számítógépen. Hogy egy ilyen probléma jobban érthetőbb legyen, essen néhány szó a számítógépes rendszerek „kalózairól”. Kétféle számítógépes „kalózról”, felhasználói csoportról eshet szó, akik azért tevékenykednek, hogy a számítógépet használók életét valamilyen módon megkeserítse. 3.11 Hacker Ebbe a csoportba azok a felhasználók sorolhatók, akik valamilyen módon betörnek egy rendszerbe, ahonnan információkat szereznek üzleti, vagy egyéb célból. A feltört rendszerben nem módosítanak meg adatokat, esetleg információkat helyeznek el, hogy felkeltsék a figyelmet, hogy a rendszer nem biztonságos.

Sok esetben előfordult, hogy Hacker támadások hatására komoly védelmi rendszert építettek ki. Olyan is előfordult, hogy az illetéktelen betolakodót fizették meg nagy pénzzel, hogy segítse a munkát. Vannak rossz célú támadások is, amellyel nem információt szereznek, hanem rendszerösszeomlást okoznak. A Hacker közel sem olyan veszélyes, mint a Cracker. 3.12 Cracker A Hacker támadásoknál jóval nagyobb veszélyt jelentenek Cracker támadások. Ezek olyan illetéktelen behatolások, ahol a feltört rendszerben adatokat rongálnak, módosítanak, illetve tüntetnek el. Ezeket a csoportokat nagy erőkkel keresik a hatóságok. - 14 - Számítógép Hálózatok II. Biztonságtechnika 3.2 Adat-, információ-védelem Rengeteg információs rendszer létezik, amelyeknek a feladata az adatok • Létrehozása • Tárolása • Feldolgozása, módosítása • Továbbítása Az ilyen rendszereknek az értéke a benne lévő adatok, információk értéke.

Igazi érték itt nem a hardver, vagy a szoftver, hanem az adat. Egy információs rendszerben az üzletmenet azt írja le, hogy az adatok feldolgozása milyen módon történjen. Az adat értékes annak, aki létrehozta, és használja Ebben az értelemben az érték nem egyértelmű, és nem nyilvánvaló. Az adatokkal történő transzformáció sem határozható meg értékben. Egy adat, információ akkor válik értékké, ha egy konkurens cég azt megszerzi Komoly pénzeket fizetnek annak, aki a szükséges adatokat megszerzi (Hacker). Probléma akkor van, ha az adatokat letörlik, megsemmisítik vagy megrongálják. Ha egy cég ezt a problémát nem tudja megoldani néhány óra alatt, akkor a csődbe is mehet. Cél az Információs Rendszerek megvédése, az adatok megvédése, és nem a hardver, vagy a hálózat védelme. 3.21 Biztonságos rendszer Egy rendszer akkor biztonságos, ha - A benne lévő adatokhoz azok, és csak azok férhetnek hozzá, akiknek ahhoz joga van.

Az elért adatoknak helyeseknek kell lenniük. (Pl valaki úgy kap diplomát, hogy jegyet nem szerzett hozzá.) Az adateléréshez szükséges idő, egy adott korlát alatt marad. (Itt már felmerül a megbízhatósági probléma is. Ha például az Interneten egy cégnél kisbetűvel valahova oda van írva, hogy a cég 12 órán belül helyreállítja az információt. Ha ez nem történik meg, be lehet őket perelni) 3.3 Biztonság alapja 3.31 Bizalmasság A rendszer egy bizonyos fajta bizalmasságot tételez fel, hogy ki milyen adatot érhet el. Védeni kell a hozzáférést, hogy ki, milyen adatot, szolgáltatást vehet igénybe. A rendszer egészére kiterjesztettnek kell lennie. Nem csak szoftveres védelmet, hanem fizikai védelmet is ki kell alakítani 1. 2. 3. Jogosultságok kezelése. A számítógép nem tudja megmondani, hogy a lekért adathoz ki fért hozzá Nem biztos, hogy az a személy lépett a rendszerbe, akinek adtuk a jogosultságot. Ha adok egy jelszót ez

felhasználónak, attól még a számítógép nem tudja a belépő egyént azonosítani. Személy iránti bizalom. Mennyire bízunk meg az adott személyben, hogy a rendszerben a jogosítványával nem fog kárt okozni. Rendszer követhetősége. Rendelkezésre kell állnia egy olyan lehetőségnek, amely lehetővé teszi, hogy a hozzáférések során keletkezett hibát, illetéktelen hozzáférést nyomon lehessen követni. 3.32 Rendszer integritás A rendszer egységessége, integritása ne sérülhessen. Védeni kell a rendszert: - Hamisítástól, ha valaki a rendszer adatait akaratlagosan módosítja. - Rendszerhibától, ha a rendszerben véletlenszerűen módosul az adat. Az akaratlagos módosítás során lehet jogszerűtlen eljárás, ekkor hamisításról beszélünk, illetve jogszerű módosítás (van jogosultság az adathozzáféréshez), ami jogos. Ez utóbbi esetben rengeteg kérdés felmerülhet. Egy olyan lehetőség bűn elkövetésére, amelyet a törvény

megenged Ez visszaélésre ad lehetőséget. Olyan eset is előfordulhat, amikor a számítógép megengedi, de a törvény már nem Nagy rendszerek esetén nagyon fontos a rendelkezésre állás. Rendszerhiba esetén az adatok nem elérhetőek, törekedni kell a leggyorsabb helyreállításra. Rendszerhiba lehet véletlen, vagy akaratlagos - Véletlen, amikor nem tud róla a rendszer, hogy ez káros. Például, ha nagyon sok felhasználónak kell csomagot küldeni. - Akaratlagos rendszerhiba, amikor valaki szándékosan használhatatlanná teszi, illetve zavarja. - 15 - Számítógép Hálózatok II. Biztonságtechnika 3.4 Megoldás A legbiztosabb védelem, hogy pénzt fektetünk a biztonságba. Így a kért meg lehet előzni Lehet, hogy egy néhány százezres befektetés, több milliós megtakarítást jelenthet. Az információ értékétől függ, hogy mennyire szükséges a védelem. Nem mindegy, hogy egy védelmi rendszer kiépítésénél kit bízok meg Ezért hozták

létre a Biztonsági Minősítési Rendszert. Ez a rendszer több kategóriába sorolja a rendszerek védelmét Például: B Biztonság nélküli rendszer C2 A Windows NT C2 biztonsági minősítésű, ha szinte minden nélkül fut (Floppy, billentyűzet, hálókártya, stb.) A UNIX rendszerek nagyon megbízhatóak, a katonaság, és nagyobb hivatalok ezt használják. A biztonságos rendszereknek egyik hátránya, hogy lassabbak, mert sok processzoridőt igényelnek. Amikor egy biztonsági rendszer fejlesztését tervezzük, nagyon fontos a kisbetűs részek elolvasása! Mindig kiderülhet, hogy a rendszerben van hiba, és így már nem felel meg a biztonsági minősítésnek. Nagyon fontos a konfiguráció, a rendszerbeállítások. Milyen paraméterekkel vásároljuk meg a rendszert. Milyen biztonsági lehetőségeket biztosít Például áramszünet esetére, biztonsági mentések, stb A szoftverhiba, biztonsági lyukak komoly gondokat okozhatnak. A Windows alatt működő

levelezőrendszerben már több védelmi lyukat is találtak, amelyen keresztül elérhetővé vált például a fájlrendszer. A rendszer biztonsága nem tartható állandó értéken 100%-os biztonságos rendszer nem létezik Amikor egy technika, egy rendszer fejlődik, akkor nem csak a biztonsági rendszer kiépítése fejlődött, hanem a Hacker, illetve Cracker támadók technikai ismeretei is. Akik a rendszereket fel akarják törni, mindig egy lépéssel előrébb járhatnak, mivel számukra is elérhető egy hasonló rendszer. 3.5 Biztonsági politika A rendszereket folyamatosan kellene felügyelni, karbantartani, időnként fejleszteni. Figyelni kell, hogy mit (biztonság igénye mögötti filozófia), miért, és mitől kell megvédenünk. Például lényeges, hogy egy WORD állományba ne mehessen bele makro-vírus, vagy egy e-mail ne fertőzhesse meg a gépet. A biztonsági politika nem mondja meg, hogy a megvalósítás miként történjen. 3.51 Biztonsági funkciók

Implementáció: hogyan fogjuk a rendszert megvédeni. Szervezeti, és személyre szóló leírások és utasítások.  A rendszeradminisztrátornak hogyan kell konfigurálni a hardvereket, milyen eljárás alapján adjon kulcsszót.  A felhasználók nem telepíthetnek fel játékokat.  Ki kell rúgni azt, aki nem megfelelően végzi a munkáját.  Vezetőknek is kell személyre szóló leírás. Ha a környezet változik, rendesen kell ellenőriznie Fizikai biztonság kérdése: Előfordulhat, hogy olyan helyen megy adatkábel, ahol bárki hozzáférhet. Például hitelkártya elfogadó helyen van műholdas hozzáférés, de mellette telefonos is mehet. Full-duplex kapcsolat szükséges A műhold nagyon nagy területet sugároz, ezért könnyen lehallgatható. Ennek ellenére azért használják ezeket a megoldásokat, mert nem lehet minden esetben a fizikai biztonságot megvalósítani. A rendszerhez hozzáférő embernek fizikailag lehetőséget kell biztosítani, hogy

bejelentkezhessen. A gyártók által hagyott kiskapuk okozzák a legtöbb problémát. Például teszt során benne hagy egy rendszerszolgáltatást minden jog nélkül Ez rögtön egy kiskapu. A hálózati biztonságot körülöleli a bizalom Bizalom: Nem követhető nyomon, hogy ki férhet hozzá a kiépített rendszerhez. A készítő mond egy árat, és ha a cég azt nem hajlandó kifizetni, akkor a kiskapukat felhasználja. Ilyenkor akár minden adatot le is törölhet, ha olyan kiskapu van beépítve. - 16 - Számítógép Hálózatok II. Biztonságtechnika Kockázat: Fontos, hogy tudja a vállalat vezetője, hogy milyen kockázatokkal jár, ha egy hálózati rendszerbiztonsági fejlesztésre döntést hoz. Ezt jó lenne számszerűsíteni, hogy meg lehessen ítélni a kockázatot. - Tudnunk kell, hogy a rendszer mit csinál (Rendszer feltérképezése, megismerése). - Kockázati kategóriákat kell meghatározni (gyakoriság, általa okozott kár (pénzügyi, anyagi,

emberi, élet)). - Elviselhetetlen kockázatok (3 milliót nem veszíthet a tőzsdén, de 2,999 milliót még igen). - Veszélyforrások - Természeti veszélyforrások (eső, hó, nap, szél, tűz, stb.) - Humán – emberi (Hacker, Cracker) - Fizikai, logikai (ezek nem igazán tudhatók előre) A Veszélyforrásokat, és a kockázatokat összerendelve meg lehet határozni a védelmi intézkedéseket. 3.52 Azonosítás Egy azonosító jel, és az ember összerendelésére szolgáló folyamat. Az ember azonosítására többféle lehetőség is rendelkezésre áll. - Az azonosítás legáltalánosabb formája, hogy egyedi tudást várnak el tőle. Ilyen lehet például egy kulcsszó (password). - Egy másik megoldás a biztos azonosításra, hogy egy tulajdont, eszközt adunk az egyénnek. Ilyen tárgyi eszköz lehet például egy chip-kártya, bankkártya, hitelkártya. - Előfordulhat, hogy egyedi emberi tulajdonságot használnak fel az azonosításra. - Arc alapján - Hang

alapján - Újlenyomat - Aláírás (függ az idegállapottól) - Szaruhártya (begyulladhat, betegség esetén megváltozhat) - DNS (Jelenleg a legbiztosabb azonosításra) Az azonosítás során rengeteg probléma jöhet szóba. Előfordulhat, hogy a tulajdont ellopják, így meg tudja személyesíteni az illetőt. Ezért általában a tulajdon alapú azonosításnál szükséges valamilyen jelszó ismerete is. Például telefon esetén a PIN kód ismerete 3.521 Jelszó A biztonságos jelszó megadásánál figyelni kell a következő problémákra. - - Nem lehet a személlyel összekapcsolható (barát neve). Ne lehessen egyszerűen kitalálni (író, címszereplő, állatnév, virágnév). Elég hosszúnak és bonyolultnak kell lennie. Kísérletek számát korlátozni kell. Egymás utáni hibás próbálkozások alapján történhet például korlátozás. Az ilyen próbálkozásokat naplófájlba kell menteni (biztonsági adat) Bírósági bizonyítékként 1 évre

visszamenőleg kell megtartani a naplófájlt. Jelszót rendszeresen, illetve szükség esetén cserélni kell. A korábban már használt jelszavakat ne lehessen újra használni. Ha valaki egy bejelentkezés esetén sokáig nem nyúl a rendszerhez, a kapcsolatot a szolgáltatónak le kell tiltani. A jelszót ne lehessen megváltoztatni a régi jelszó ismerete nélkül. 3.53 Erőforrás jogosultság Az erőforrás jogosultsággal együtt is tárolódhat. Lehet felhasználói, csoportos illetve egyéb módon történő hozzáférés. Ezen belül lehet írás, olvasás, könyvtárba belépés, stb ACL (Access Control List) – hozzáférési lista. Hasonló az előző megoldáshoz, de lehetővé teszi az állományok és könyvtárok számára az öröklődést. A hozzáféréseket itt is naplózni kell. - 17 - Számítógép Hálózatok II. Biztonságtechnika 3.6 Számítógépes hálózatok biztonsága Két jellegzetes veszélyforrás van számítógépes hálózatok esetén.

- Számítógép adatainak, szolgáltatásainak jogosulatlan igénybevétele, módosítása. - Hálózaton áramló adatok manipulálása (lehallgatás, módosítás, törlése). A jogosult felhasználónak bizonyítania kell azt, hogy ő az, akinek mondja magát. Ez a hálózaton keresztül megy, így már lehallgatható, és a rendszerben megszemélyesíthetővé válik az illető. Megtudható például a kulcsszó, ha kódolatlanul küldődik. 3.61 Rejtjelezés - Titkos kulcs (probléma, hogyan adjuk át a kulcsot). Nyilvános kulcs (túlságosan lassú). Az alapvető probléma abból adódik, hogy amikor továbbítódik a hálózati közegen a titkos kulcs, könnyen lehallgathatóvá válik. Megoldást a nyilvános kulcs használata jelenti A titkos kulcs cseréjét úgy oldják meg, hogy nyilvános kulcsú módszert alkalmaznak. Nyilvános kulcs esetén használhatóvá válik például a titkosítás, vagy a digitális aláírás. Véletlenszerűen előállított kódok 3.611

Nyilvános kulcs használatánál kulcsgenerálás szükséges. Valamilyen véletlen számot kell generálni A számítógépek által generált számok valójában ál-véletlenek, mivel algoritmus alapján dolgozik. Statisztikailag hibásak, mivel ciklusokon belül megfigyelhetőek olyan jelek, amelyek segítségével meghatározhatóa a következő szám. Megoldást csak a valódi véletlen-szám generálás jelenthet. Azon számítógépeknél, amelyek nem rendelkeznek ilyen lehetőséggel, ott valamilyen fizikai folyamat alapján kell generálni számot. Katonaságnál alkalmaznak egy speciális kártyát, amelyen olyan titkosítási eljárás van, ami valódi véletlengenerátor használ. A legújabb Pentium III processzorokban már alkalmaznak valós véletlen-szám generátorokat, melyek állítólag teljesen függetlenül állítanak elő számokat. 3.612 Nyilvános kód kiosztása A legnagyobb problémát az okozza, hogyan osszuk szét a kulcsokat. „Aláírt üzenet”

Üzenet Adó titkos kulcsával lekódolt Kódolt üzenet Kódolt aláírt üzenet Hálózat (Lehallgatható!) Vevő nyilvános kulcsával lekódolt üzenet Kódolt, aláírt üzenet Kódolt üzenet Vevő titkos kulcsa Üzenet Adó nyilvános kulcsa Kulcs-szerver Az ábra alapján látható, hogy milyen útvonal épül fel az adó, és a vevő között az üzenet számára. Kérdés két helyen merül fel: - Honnan tudta meg az adó, hogy mi a vevő nyilvános kódja? - Honnan tudta meg a vevő, hogy mi az adó nyilvános kódja? A választ a kulcs-szerver ismerete adja meg. A nyilvános titkosításnál mindig szerepet játszik egy kulcs-szerver, amely nyilvánosan állít elő véletlenszerű kulcsokat. A szerver minden résztvevő számára előállít egy nyilvános kulcsot, amelyet a titkosításhoz kérhetnek le. - A vevő lekéri az adó nyilvános kulcsát. - Az adó lekéri a vevő nyilvános kulcsát. - 18 - Számítógép Hálózatok II. Biztonságtechnika

Ezt a két átvitelt szintén a hálózaton kell továbbítani! Felmerül a kérdés, hogy mi történik akkor, ha valaki lehallgatja ezeket a nyilvános kulcsot. Ilyenkor a behatoló bármit megtud az üzenetről (Még a két nyilvános kulcsot is. Megoldás, ha a kulcs-szerver az adónak és a vevőnek biztonságos csatornán juttatja el a jeleket, megkerülve a hálózatot. Mindkét oldalhoz egyetlen kulcsot kell csak elküldeni, majd ellenőrizni kell, hogy tényleg a kulcs-szervertől kapták-e az üzenetet, a kulcsot. A folyamat a következő módon szemléltethető: 1. 2. 3. 4. 5. 6. Adó lekéri a vevő nyilvános kulcsát a szervertől. A vevő nyilvános kulcsa alá van írva a kulcs-szerver által (hitelesítés). Ellenőrzi a kulcs hitelességét a kulcsszerver nyilvános kulcsával (amit titkosan kapott meg korábban). Ettől kezdve elküldheti az adó a kódot, és az aláírt információt. Megérkezik az üzenet a vevőhöz, ebből megismerheti az adót. (Adó

azonosítója is továbbítódik, ebből állapítható meg a vevő számára az adó.) A vevő lekérdezi az adó nyilvános kulcsát a kulcs-szervertől, ami szintén alá van írva a kulcs-szerver által. Tudja ellenőrizni a szerver hitelességét a kulcs-szerver nyilvános kulcsával, amit a vevő is szintén titkosan kapott meg. Saját titkos kulcsával dekódolhatja az üzenetet, és annak hitelességét ellenőrizni tudja az adó kulcsszervertől kapott nyilvános kulcsával. Titkos csatorna lehet például, hogy egy megbízható ember egy CD-t elvisz a vevő oldalhoz az adótól, vagy valamilyen más hálózaton (nem számítógépes) keresztül eljuttat a vevő oldalhoz. (Pl posta) A titkos kulcsokat előállító szervereket (kulcs-szervereket) Certificate Server-nek is szokták nevezni. A biztonságot sok minden csökkentheti. Például, ha a kulcs merevlemezen tárolódik A nagyon nagy biztonságot igénylő felhasználási területeken speciális kábelezést

valósítanak meg. Ezek olyan kábelek, amelyek vastag, erős, árnyékolt kábelek, és egy külső, erős burokban nagy nyomású gázt préselnek. Ha valaki ezt próbálja megcsapolni, akkor a gáznyomás csökkenését rögtön észlelhetik, és elkezdhetik a megfelelő védelmi intézkedéseket. Érdekesség: 1988. november 2-án történt az Interneten a következő sztori UNIX gépeken a futó, várakozó processzek száma rekord szinten megnőtt. Amikor a gépeket lekapcsolták a hálózatról, még akkor is fennállt a probléma Csak bizonyos típusú UNIX alapú gépek bénultak meg. A problémát az okozta, hogy egy Internet Worm (Internet féreg) terjedt el az Interneten Mail rendszeren keresztül terjedt. A ’send mail’ parancs ‘- debug’ tulajdonságának köszönhetően a rendszerben a szolgáltatások futtathatóvá váltak. A ’finger’ parancs, hasonló módon működött. A felhasználói kulcsszavakat pedig nem tárolta megfelelően a gép. Már létezett az

’rlogin’ (remote login – bejelentkezés távoli gépre). Egy fickó írt egy programot, ami megfertőzte a gépeket. Leveleken keresztül más gépekkel is kapcsolatot létesített, és a password állományokat kezdte feltörni. A problémát az okozta, hogy a fejlesztés befejezése előtt kijutott a rendszerből, és egymásnak küldözgették a leveleket. A sok levél miatt a gépeken hurok alakult ki Emiatt alakult ki, hogy kb 20-24 óra alatt az összes gép megfertőződött. Az eset érdekessége az is, hogy pont egy Internetes konferencia idején történt a fertőzés A védelmet 4 nap alatt dolgozták ki. A fickóra nem tudták rábizonyítani 1998 nyarán volt egy másik eset is, Linux-on a POP3 hibásan működött, ROOT jogosultság szerzésére is fel lehetett használni. - 19 - Számítógép Hálózatok II. Szervezetek hálózati architektúrája 4. Szervezetek hálózati architektúrája A multinacionális cégek több száz, több ezer embert

foglalkoztatnak. Ezen emberek kommunikációs igénye, valamint a csapatmunka igénye miatt alkalmazni kezdték a számítógépes hálózatokat. Egy személyes cég Fejlesztő Kliens-szerver programok fejlesztése WWW Internet elérés, hozzáférés Távoli adathozzáférés Multinacionális vállalat Rengeteg helyszín létezik (irodák, gyárak, stb.) Rengeteg ember dolgozik (kommunikációs igények) Nagyméretű adatbázisok (megosztott adatbázisok) Cégnek szerepelni kell az Interneten (bemutatkozás) Dolgozók munkájához van szükség Internet elérésre (információ) Nagy cégeket befolyásolja a költség és a haszon (mibe kerül, és mennyi hasznot hoz - kérdés). TCO: Total Cost of Ownership Hardvervásárlási költség Szoftvervásárlási költség Installálás, üzemeltetés költsége Dolgozók oktatási költsége A rendszerhibák miatt kiesett nyereség Ez dominánssá válik, ha rosszul működik a cég. Nagyon nehéz számszerűsíteni, sokan próbálják

elemezni. A költségek emelkedésére nagyon oda kell figyelni. Hardver Szoftver Installáció, Üzemeltetés Oktatás Kb. 10% Kb. 20% (Akik félnek a szoftver-rendőrségtől hajlamosak erre áldozni) Kb. 30% Kb. 40% Ha ez 100%, akkor a rendszer hibák miatt kiesett nyereség 200%! 4.1 Üzemeltetés, Installáció 4.11 Egy személyes vállalkozó Egyszemélyes vállalkozás esetén Internet csatlakozásra háromféle lehetőség van. - Modem ISDN Bérelt vonal Modem és ISDN esetén egy Internet szolgáltatót fel kell hívni, és ezután folyhat a Internet kapcsolat kommunikáció. A két lehetőség között csupán sebességbeli különbség van. A szolgáltató felé havi-díjat kell fizetni, az igényeknek megfelelően. Bérelt vonal esetén közvetlen kapcsolatot biztosítanak az Internetre, igényelt sebességnek megfelelően. Kis cégnél akkor éri meg, ha a vállalkozás Internet centrikus. INTERNET Szolgáltató Modem, ISDN esetén: - Kapcsolat felépítés.

Kommunikáció Lebontás (új telefonvonal válhat szükségessé) - Kapcsolat ideje alapján számolt díj (telefon kapcsolási díj). - Internet-szolgáltató szerződése alapján fizetett díj (havi díj). - Sebesség: kisebb, mint 64 Kbit, illetve ISDN esetén 64 Kbit. Bérelt vonal esetén: - 24 órás kapcsolat áll fenn. - Átalánydíjas (átvitt adatmennyiség alapján). - 2 Mbit/s-os adatátviteli lehetőség. - 20 - Számítógép Hálózatok II. Szervezetek hálózati architektúrája 4.12 Többszemélyes kisvállalkozás Többszemélyes kisvállalkozás esetén szükségessé válhat, hogy több számítógép kapcsolódjon az Internetre. A feladat megvalósítására több megoldás is létezik, de mindegyikre igaz, hogy van egy központosított hálózati eszköz, amely összekapcsolja az Internetet a helyi számítógépes hálózattal. Általában ez az eszköz a Router, amely számára csak a hálózat topológiája ismert, és minden csomagot továbbít az

Internet és a hálózat között. INTERNET Internet kapcsolat Cég saját hálózata Hálózati rétegre helyezkedő, vagy annál magasabb szinten elhelyezkedő eszköz. Pl. Router Szolgáltató Érthető, hogy a Router segítségével történő megvalósítás nem a legbiztonságosabb. Mivel a biztonság manapság nagyon fontos része egy vállalkozásnak, ezért ezt a megoldást nem minden esetben használhatják. Szükségessé válik egy olyan eszköz, amely a hálózati biztonságot szem előtt tartja, vagyis nem engedi meg az illetéktelen adathozzáférést. Ezt a problémát például Firewall (tűzfal) rendszer segítségével lehet megoldani. A Firewall egy olyan hálózatvédelmi megoldás, amely lehetővé teszi, hogyha két hálózat közé tesszük, akkor csak bizonyos csomagokat enged át. Illetéktelen adathozzáférés INTERNET Szolgáltató 4.121 Hibatűrés duplikálással (redundancia) Lehetőség van további védelemre is, amely nem csak a biztonság,

hanem a megbízhatóság felé összpontosít. Többszemélyes kisvállalkozások többnyire bérelt vonalon keresztül csatlakoznak az Internethez. Szükségessé válhat, hogy a meglévő Internet kapcsolat mellett védelmet alakíthassunk ki Régebben már volt szó róla, hogy ha egy kerülő úton juttatjuk el az információt, akkor egyfajta védelem érhető el. Kerülő úton olyan információk továbbítódhatnak, amelyek a biztonságosabb adattovábbításhoz vezetnek. Megkerülő út INTERNET Internet kapcsolat Cég saját hálózata Hálózati rétegre helyezkedő, vagy annál magasabb szinten elhelyezkedő eszköz. Pl. Router Szolgáltató Megkerülő út érhető el bérelt vonal mellett például ISDN vagy Modem segítségével. Ezen a vonalon keresztül biztonsági kódok, adat ellenőrző kódok, és egyéb védelmi adatok továbbíthatók. - 21 - Számítógép Hálózatok II. Szervezetek hálózati architektúrája 4.13 Multinacionális vállalatok Az

igazi probléma akkor keletkezik, amikor a vállalat több telephellyel rendelkezik. Itt pénzügyileg már nem mindegy, hogy milyen lehetőségeket alkalmaznak. Tipikus megoldás, hogy a közeli telephelyek között bérelt vonalat építenek ki, és a lokális hálózatot, egy központi helyen, Router segítségével összekapcsolják az Internettel. A nagyon távoli telephelyet szintén Router segítségével hozzákapcsolják az Internethez. A központi hely, és a távoli telephely között Interneten keresztül alakítanak ki speciális kapcsolatot. Adatbázis INTERNET Cég központjának hálózata 1. telephely hálózata 2. telephely hálózata 3. távoli telephely hálózata Bérelt vonal, ISDN, egyéb vonalkapcsolat. Ezeket a vonalakat meg kell vásárolni. Az ábra alapján a cég központi hálózatához 2 telephely kapcsolódik. A két telephely számára lehetőség van, hogy a központon keresztül az Internethez csatlakozzanak. A megoldáshoz 4 darab Router válik

szükségessé (az ábrán körrel jelzett objektumok), ezeket kell megvásárolni, beállítani, menedzselni. Előfordulhat, hogy a Router-ek árai, valamint a bérelt vonal fenntartásának költsége, nagyon magas. (Bérelt vonal költsége függ a távolságtól). Ebben az esetben, ha megjelenik egy harmadik távoli telephely, akkor valamilyen más módszerrel kellene a központhoz kapcsolni, például az Interneten keresztül (lásd ábra). 4.131 Távoli telephely hálózathoz kapcsolása Az előbb említett probléma megoldására lehetőséget kínál a VPN (Virtual Private Network) – Virtuális Magánhálózat. A megvalósítást egy úgynevezett Tunneling módszer segítségével érhetjük el Működése azon alapul, hogy egy alagutat építenek ki egy már létező hálózaton saját célokra. Az alagút biztonságos működését megfelelő kódolások, titkosítások, speciális eljárásokkal valósítják meg. Minden egyes csatlakozás esetén szükségessé válik

egy újabb Router üzembe helyezése, ami VPN-el kapcsolódik. A biztonság és a leterheltség a menedzseléstől függ. 4.132 Bérelt vonal Bérelt vonalon nem mindegy, hogy mit engedünk keresztül, a bérelt vonal ára a sávszélességétől függ. A központi szerveren lévő adatbázishoz történő hozzáférés a telephelyről router-en keresztül történik Általában tüköradatbázisokat hoznak létre (Mirror database), amelyek lehetővé teszik, hogy a bérelt vonalon kisebb sávszélességet használjanak. Napközben a bérelt vonalat sokan használják, le van terhelve, ezért az éjszakai időszakban célszerű az adategyeztetéseket elvégezni. Ezzel a módszerrel sávszélességet lehet spórolni. - 22 - Számítógép Hálózatok II. 4.133 Szervezetek hálózati architektúrája TCP/IP alapú hálózat Az első problémát az IP-címek kialakítása okozza. - A cégnek igényelni kell egy IP cím tartományt. (Globális IP címek) Minden ilyen IP címmel

rendelkező számítógép közvetlen elérhető az Interneten keresztül. Ezért szükségessé válhat a belső hálózat feldarabolása, esetleg Intranet kialakítása. Intranet esetén a lokális hálózatba kapcsolt számítógépeken véletlenszerűen választhatóak az IP címek. Persze a címosztályoknak megfelelően (A, B, C osztályú IP címek). Az Intranet szervernek kell elvégeznie a címtranszformációt. Saját IP címek Intraneten belül. Ezeknek a számítógépeknek el kell érniük az Internetet is. Az Interneten, és Intraneten különböző IP címek vannak. Intranet esetén nem lehet Internetről közvetlen elérni a számítógépet. Szükséges egy köztes eszköz a két hálózati rendszer közé, amely a címtranszformációkat elvégzi. Ez az eszköz a Firewall kiegészítve egy Proxy szerverrel Intranet cím 192.1686X Internet cím a.bcd Saját gép 192.1686X INTERNET Firewall Proxy server A saját gép kérést intéz a Proxy szerverhez. A Proxy

szerver a kérést leképezi egy Internet címre Példa: A saját gép a 192.168634 Intranet címről kiadja a kérelmet a wwwszifhu oldalra (http://wwwszifhu) A gép először felveszi a kapcsolatot a proxy-val, ami a kérelmet fogadja. A Proxy felveszi a kapcsolatot az Interneten a saját IP címével, ami pl. 19322515028, és átveszi az adatokat A saját gép számára biztosít egy területet a Proxy, ahonnan megkapja a lekért információkat. A saját gép számára az adatelérés olyan, mintha a Proxy szervertől közvetlen kapta volna az adatokat. Az Internet számára olyan, mintha csak egyetlen IP cím lenne, vagyis csak egyetlen számítógép kapcsolódik az Internethez. Ez a megvalósítás azért is vált szükségessé, mert az IP címek kialakításánál nem vették figyelembe, hogy elfogyhatnak a címek. 4 byte-on (32 bit-en) csak 4 milliárd különböző számítógép csatlakozható, de az IP cím felépítése miatt ez nem éri el a 16 millió számítógépet

sem. A megvalósításnak egy másik előnye, hogy a Proxy-n keresztül csak meghatározott adatok kerülhetnek tovább (bizonyos szolgáltatások letilthatók, nem engedélyezhetők), ezáltal a vírus bekerülése, és az illetéktelen külső behatolás megszűnhet. Kerülő úton azonban sok szolgáltatás elérhetővé válhat. Például az IRC-hez hasonló Chat szolgáltatás Web oldalakon is elérhető. 4.2 Gazdasági szempontok      A Router nagyon drága, de megéri az árát. A router-ek helyett már alkalmazzák a Layer-3 Switch eszközöket. Ezen eszközök sebessége jóval gyorsabb, és a használatul még csak most kezd elterjedni Az áruk korlátozza csak az elterjedést. Ha kialakul egy hálózat néhány százezer számítógéppel, akkor ebben az aktív eszközök száma néhány ezer körül alakul, valamint nagy mennyiségű kábelt is tartalmaz. A gépeken nagy mennyiségű szoftverek futnak, ezeket karban kell tartani. Minél kevesebb emberrel

kell/lehet megvalósítani, nagy képzettségű emberekre van szükség. A hardver és szoftver állomány nagyon komplex, kevés ember képes az egészet átlátni. Ha a rendszer áll, sokkal drágább a cégnek, mintha működik. A cél, hogy a TCO minimalizálva legyen. - 23 - Számítógép Hálózatok II. Szervezetek hálózati architektúrája 4.3 Hálózat menedzsment Jó lenne, ha az egész rendszer működőképességét egyetlen gépről lehetne látni, valamint a javítható hibákat megoldani. Ehhez szükséges egy jól felépített menedzsment munkaállomás Felmerül a kérdés, hogy mi kell ahhoz, hogy egy hálózat menedzselhető (irányítható) legyen.    Eszközök menedzselhetősége azt jelenti, hogy a számítógépek konfigurálását távolról is lehet változtatni. Például egy szövegszerkesztő programot úgy fel tud installálni, hogy nem kell a számítógéphez odamenni. Lehetőség nyílik arra, hogy egy számítógépet távolról is

be lehessen kapcsolni Router, Switch esetén a konfigurációkat lehet távolról állítani. A konfigurációkat meg lehet változtatni, de szükséges, hogy a rendszer távolról megfigyelhető legyen. Ha nem látszik, hogy mit változtathatunk, változtatunk meg, akkor a rendszerben nem tudunk távolról irányítani. Szükséges, hogy a rendszer jelezze a szakadásokat, túlterheléseket, stb Szabványos módon, a problémákat egy menedzsment munkaállomáson futó menedzsment szoftverrel kell megoldani. Ennek a szoftvernek rendelkezésre kell állnia A szervező a program figyelésével, a grafikonok változása alapján tud intézkedni. Jó rendszer esetén, ha több telephely van, nem kell a számítógép mellől eltávolodni, és átmenni a másik telephelyre. 4.31 Távoli PC menedzsment Ahhoz, hogy egy PC távolról menedzselhető legyen, szükséges, hogy a számítógép be legyen kapcsolva. Ha nincs, akkor lehetőségnek kell lenni, hogy hálózaton keresztül be

lehessen kapcsolni. A számítógép távoli bekapcsolásához szükséges, hogy legyen egy speciális hálózati kártyánk, amely „Wake Up on LAN” funkcióval rendelkezik, valamint speciális ATX tápegység. A bekapcsoláshoz egy speciális kódot kap a hálózati kártya, ez indítja el a számítógépet.    Bekapcsolt gépet menedzselni kell. Erre egy úgynevezett Management Agent (Menedzsment Ügynök) program ad lehetőséget. Ez a program az Alkalmazási rétegben fut, és olyan funkciókkal rendelkezik, ami a hálózaton keresztüli számítógép elérést lehetővé teszi. Ha a Management Agent szoftver fut, akkor menedzselni, irányítani lehet a számítógépet. A menedzseléshez felhasználói (menedzselési) jogosultság kell! A hálózati menedzsment megvalósításra többféle ügynök program létezik a különböző rendszerekben: Microsoft Novell SUN IBM CA SMS (System Management Server) NAL Solitice TIVOLI UNICENTER 4.32 Hálózat menedzselése

Nem csak a számítógépeket kell menedzselni, hanem az egész hálózatot. Ez azt jelenti, hogy az aktív hálózati eszközök irányítását is meg kell oldani. A drágább switch-ek biztosítanak olyan szolgáltatásokat, amelyek lehetővé teszik, hogy a hálózati hozzáférés korlátozott legyen, valamint az optimális hálózat hozzáférést is biztosítják. Lehetőség nyílik arra, hogy a hálózatba ne kerülhessen olyan hálózati eszköz, amelyet nem a rendszergazda illeszt a rendszerhez. Az eszköz a hálózati kártyák azonosítója (Network Address) alapján ellenőrzést végez. Ha a megengedet kártyák között, nem szerepel a beépített hálózati kártya, akkor nem mehet keresztül rajta adat. A hálózat figyelésére, menedzselésére rendszergazda többféle segédprogram áll rendelkezésre. Windows NT esetén például az operációs rendszerbe épített Performance Monitor. Ez a program állandóan fut, így a gép teljesítményét folyamatosan

figyelni lehet. Meg lehet vele figyelni azt is, hogy a mellettem lévő számítógépnek mekkora a leterheltsége. A menedzselés során figyelni kell a hálózat sebességét. Ha például egy munkaállomás nagyon lassú, előfordulhat, hogy a hálózatot is lelassítja. Ilyen esetben célszerű a munkaállomást lecserélni gyorsabbra Ha a hálózat egésze lassú, akkor felmerülhet a kérdés, hogy a teljes hálózati struktúrát le kell cserélni. - 24 - Számítógép Hálózatok II. Szervezetek hálózati architektúrája Ha a hálózatban van router, akkor a menedzselés egy kicsit nehezebb, mivel ez az eszköz nem tartalmaz alkalmazási rétegben elhelyezkedő szolgáltatásokat. A szolgáltatás nélkül nem lehet nyomon követni az adatáramlásokat. Egyes HUB esetén már megoldották a problémát A megoldást a következő ábra szemlélteti: Ethernet HUB Alkalmazási réteg Fizikai r. Fizikai r. 1. 2. Fizikai r. Fizikai r. Fizikai r. Szállítási r.

Hálózati r. Adat k. r Fizikai r. A HUB eszközbe még egy fizikai réteget építenek be, amelyhez hozzákapcsolnak egy belső számítógépet. Ez a számítógép irányítja, a rendszerfelügyelő által beállított módon, a HUB-hoz kapcsolt munkaállomások, hálózati eszközök közötti forgalmat. Például ha az (1) csatlakozási ponthoz kapcsolok egy számítógépet, akkor a többi csatlakozási pont számára elérhetővé válik. Tehát úgy válik menedzselhetővé egy hálózati eszköz, hogy egy nem menedzselhető eszközt, amelynek csak a paramétereit lehet állítani, és egy menedzselésre felkészített számítógépet egybeépítenek. Menedzselésre felkészített aktív hálózati eszköznek a következő lehetőségeket kell biztosítania: Portot (csatlakozási pontot) lehet letiltani, engedélyezni. Porton létező kapcsolat állapotának figyelése (van kapcsolat, vagy nincs; kapcsolat megléte, stb.) Forgalmi adatok (hálózat kihasználtság,

ütközések száma, stb.) Fejlettebb eszközök esetén figyelhető a hálózati eszköz belső hőmérséklete, vagy a hűtőventillátorok fordulatszáma. Ez alapján lehetőség van arra, hogy egy rossz helyre tett eszközről információkat nyerjünk, vagy meghibásodás esetén közbe lehessen avatkozni (beporosodott ventillátor). Egyes eszközök arról is szolgáltatnak információt, hogy mióta működik a berendezés, folyamatosan. 4.33 Menedzselhető eszköz vezérlése Az aktív hálózati eszközben működő Ügynök szoftvernek minden hálózati eszközt el kell érnie. Saját magát is, mivel a benne lévő számítógépnek is van egy Ethernet, vagy IP címe. Ennek a számítógépnek egyszerűnek, és nagyon megbízhatónak kell lennie. Általában Motorola, Ultrasparc, RISC vagy PowerPC rendszert használnak. Az ügynök protokollnak számítógépet, nyomtatót, hálózati elemeket kell menedzselni PC-k esetén a gépek egyediek, ezért nem biztos, hogy minden

menedzselhetővé válik. Ennek nem csak a hardver szab határt, hanem a gépen futó operációs rendszer is. A menedzser csak azt tudja, hogy valamit el tud érni, vagy nem. Paramétereket kell lekérdezni, beállítani. Ez még egyszerű dolog Azonban lehetővé kell tenni azt, hogy egy menedzsment állomás figyelje az esetleges rendszerhibákat, vagy illetéktelen hozzáféréseket, és ne kelljen egy kérdést állandóan küldenie ahhoz, ha a hálózati elem túllép egy értéket. Tudjon fogadni és értelmezni az eszköztől érkezett jeleket, ha valamilyen hiba történik. (Például egy HUB belső hőmérséklete túlságosan magas, akkor jelez) Az előzőek alapján tehát három lehetőséget kell biztosítani az ügynök és a menedzser között. 1. Menedzser valamilyen értéket, paramétert lekérdez, az Ügynök hibaüzenet, vagy konkrét értéket küld vissza. 2. Menedzser valamely paramétert módosít, az Ügynök elvégzi a műveletet, és elfogadást küld

vissza, vagy hibaüzenetet küld vissza, módosítások végrehajtása nélkül. 3. Az Ügynök önmagától, valamilyen paraméter értékhatár túllépésekor, üzenetet küld a Menedzser számára. (Valamilyen hálózat működését veszélyeztető esemény történik) - 25 - Számítógép Hálózatok II. Szervezetek hálózati architektúrája Ethernet Hálózati eszköz (Pl. Ethernet HUB) Táblázatok Cím Port Fizikai r. Alkalmazási réteg Fizikai r. Ügynök Fizikai r. Fizikai r. Szállítási r. Hálózati r. Adat k. r Fizikai r. Fizikai r. Adatkapcsolati cím Menedzser számítógép A harmadik lehetőségnél az Ügynök teljesen véletlenszerűen küld információt, ezért a Menedzsert úgy kell felkészíteni, hogy minden információt tudjon értelmezni. Előfordulhat, hogy a rendszerbe elhelyeznek egy új eszközt, és a Menedzsert nem készítik fel rá. Olyan üzenetet küldhet az Ügynök, amelyet nem tud értelmezni a Menedzser, ez a hálózat

leállását is eredményezheti. Az Ügynök számára nyilvánvalóvá kell tenni, hogy milyen paraméterek mellett küldjön önmagától hibaüzenetet. Ezt a szolgáltatást a Menedzsernek igényelnie kell az ügynöktől Ha a szolgáltatást kikapcsolják, akkor a Menedzsment nem foglalkozik azzal, hogy a HUB-ban a processzor túlmelegedett. 4.34 Menedzsment protokoll Régen több olyan hálózati eszközök is elérhetőek voltak, amelyek nem volt kompatíbilisak egymással. A TCP volt az első olyan protokoll, amely minden rendszer felett egységesen létezett Kellett egy távoli protokoll, hogy a menedzselést egységesen tudják megvalósítani. Interneten már sok minden működött, ezért a menedzselés is szükségessé vált. A legelső ilyen lehetőség a TELNET alkalmazásával vált elérhetővé. Szövegesen lehetett változtatásokat igényelni Később, miután felismerték az eszközök fontosságát, több protokollt is kifejlesztettek a

menedzsment-szolgáltatások egységesítésére. Kialakították az SNMP (Simple Network Management Protocol) protokollt az egységes menedzselés számára. Ez a protokoll egy MIB (Management Information Base) szolgáltatást használt A lényege, hogy fa struktúra alapján írják le a hálózati elem egyes szolgáltatásait. A leírásnak úgy kell történnie, hogy egy hálózat menedzser szoftver felismerje, hogy milyen szolgáltatásokat tud elérni. Fa struktúra alapján építenek fel egy rendszert, amelynek egyes pontjaira névvel, vagy számmal lehet hivatkozni. Szám segítségével gyors hivatkozások lehetségesek root Elágazás tartalmazza: név, szám Levél: név, szám, adattípus, érték ISO (1) Amíg a Menedzsment azonosítja egy eszköz szolgáltatásait, hosszú utat kell végignéznie. Ezért csak akkor végzi el ezt az azonosítást, amikor először találkozik az eszközzel. Ha az eszközt lecserélik, csak akkor nézi meg újból. org (3) dod (6)

Internet (1) mgmt (2) mib (1) 1.36121 system (1) - 26 - TCP (6) UDP (7) IPADDRESS típusú levél, remote host (249): 152.668197 Számítógép Hálózatok II. Szervezetek hálózati architektúrája A folyamatot öt utasítással tudjuk vezérelni: Utasítás get request get response get next request set request trap Funkció Az érték lekérdezése (Menedzsment oldal) A lekérdezett érték elküldése (Ügynök oldal) Következő érték lekérdezése (Menedzsment oldal) Érték beállítása (Menedzsment oldal) Váratlan esemény bekövetkezésekor (Ügynök oldal) A fa bejárást az első három paranccsal végig lehet futtatni. a set request beállításra az Ügynök get response paranccsal válaszol, amely közli, hogy az érték megfelelő-e. A trap üzenet akkor keletkezik, amikor váratlan esemény következik be. Az eseményt a menedzselt eszköz (Pl HUB) tudja vezérelni, míg a trap eseményt a menedzselt szoftver küldi (Ügynök). Váratlan esemény Trap

Menedzsment gép 1. Ügynök Trap Menedzsment gép 2. A Trap utasítás több menedzsment gép számára is küldhet „üzenetet”. Erre azért van szükség, mert előfordulhat, hagy a rendszer-felügyelő több munkaterületen dolgozik egy épületen belül. A parancs UDP protokollt használ az üzenet továbbítására. Az Ügynök szoftver nem engedi az inkrementáló folyamatokat a set request paranccsal befolyásolni. Ilyen folyamat lehet például a folyamatos működési idő mérőszáma, forgalmi adatok. A Menedzsment gép a folyamatok figyelését a set request paranccsal kérheti. Ekkor az Ügynök egy táblázatba bejegyzi, hogy milyen eszközt kell figyelnie, és mely érték túllépésénél küldjön figyelmeztető üzenetet. Például a hőmérséklet túllépés esetén: IP cím Maximális hőmérséklet Hőmérséklet túllépési tábla 4.341 Adattípusok Az elküldött adattípusoknak ugyan azt kell jelentenie, mindkét oldalon (Menedzser gép, HUB

Ügynök). Ha Integer adatot továbbítok, akkor Integernek kell megjelennie! • • • String adattípus: String + hossz Integer adattípus: 0 – (232-1) Számláló adattípus (szinte kivétel nélkül csak olvasható)  Túlcsorduló számláló (0-ról indul, és ha eléri a 232 értéket, akkor 0-ról folytatódik)  Szaturáló (232 érték után az értéke nem változik) Az adat rendszer leírására platform-független leíró nyelv szolgál, ezen keresztül, bármely gépről lehet az adatokat úgy továbbítani, hogy jól működjön. - 27 - Számítógép Hálózatok II. Szervezetek hálózati architektúrája 4.4 Hálózat menedzsment felhasználói oldalról, állomány hozzáférés Egy átlag felhasználó nem sokat tud a hálózat menedzsmentről. abban a tudatban él, hogy az adatait nem kell féltenie, mert úgy se tudja senki sem megnézni. Alapjában véve a felhasználók a hálózaton, alkalmazási réteg centrikus feladatokat használnak.

Különböző hálózati szolgáltatásokat szeretnének igénybe venni, állományokat szeretnének megosztani. Alapvető állomány-megosztási modellek: 1. Letöltés – feltöltés modell: egészben tekintjük az állományt (egyben kezelve), saját gépre fel-, letöltés. Ezt a modellt az ftp, http protokollok használják 2. Távoli állománykezelés modell: Az állományt részeiben kezeljük Ebben az esetben az állomány egy részét, akár byte-onként is, tudjuk módosítani, nézegetni. File-server szolgáltatásokat jelentő modell (SMB, NFS). Egy állomány nem csak maga az adattartam határoz meg. Vagyis az állománynak van: − Adat tartalma: bit, byte − Típusa: Word dokumentum, HTML állomány, TXT állomány, könyvtár, végrehajtható állomány, stb.) − Tulajdonosa, hozzárendelt jogosultsági listája: Ki, és mit csinálhat az állománnyal (3. ember, csoport, ne férjen hozzá) − Tulajdonságai:  Hossza  Létrehozási ideje  Utolsó

módosítás ideje  Utolsó hozzáférés ideje  Attribútumai Ezeket az információkat át kell küldeni a hálózaton, hogy a felhasználó hozzáférhessen. Működése: Kliens Szerver Diszk, memória, egyéb periféria Hálózat 1. 2. 3. A felhasználónak (kliens) kell hozzáférnie a rendszerhez. Ehhez először azonosítania kell magát Nem a felhasználónak, hanem a kliens-gépnek kell hozzáférnie, a gépnek is azonosítania kell magát. Állományok számára nyilvános hozzáférést akarok hozzárendelni (WWW). Ebben az esetben nyilvántartást kell vezetni a hozzáférésről, IP cím alapján lehetséges. Arra is figyelni kell, hogy a szervert ne lehessen kihasználni jogosulatlan hozzáféréssel. Kliens gépen úgy kell látszódnia az állománynak, mint a szerver gépen. A szervernek el kell végeznie az állományokkal azokat a műveleteket, amik a kliens oldalon is elvégezhetők. Például PC, UNIX között: A: B: C: D: Szerver file-rendszer / (RS1)

map I://rs1/export/www I: (feltételezett parancssor) export pages index.html www main.gif pages Ez a file-rendszer valójában nincs ott, csak úgy látszik, mintha ott lenne - 28 - index.html main.gif Számítógép Hálózatok II. Szervezetek hálózati architektúrája Felhasználói process Helyi filerendszer Kliens kernel NFS kliens SUN RPC TCP/UDP IP NFS szerver SUN RPC TCP/UDP IP Kliens filerendszer Helyi filerendszer Szerver kernel Szerver filerendszer Amikor a kliens a távoli gépen lévő állományhoz szeretne hozzáférni, akkor csomagokat generál, amit a hálózaton eljuttat a szervernek. A szerveren a csomagok meghatározott állománykezelési műveleteket indítanak el. Ezek a parancsok a kívánt adatokat visszaküldik a kliens számára 4.41 File-rendszer problémák 1. A felhasználónak már csak az operációs rendszerek közötti különbségekre kell figyelni, mivel előfordulhat, hogy az eltérő rendszerekben, más formában lehet

az állományokra hivatkozni. - DOS, Windows esetén: C:TEMPPICTURESLOGO.GIF - UNIX, LINUX esetén: /home/internet/temp/logo.gif 2. Vannak olyan karakterek, amelyek az állományok neveiben nem alkalmazhatók, nem megengedettek. Amikor egy állománynak nevet adunk, nagyon oda kell figyelni, hogy mind a szerver, mind a kliens oldalon megfeleljen. DOS esetén az állományok nevében használhatunk például kötőjelet (Pl -GIF) Ezt az állományt bármilyen DOS, illetve Windows rendszerből letölthetővé tudjuk tenni. UNIX esetén már nagyon kell figyelni erre az azonosítóra. Amennyiben el szeretnénk távolítani (rm -GIF), akkor a kötőjel az rm parancs értelmezéseként lép életbe. 3. Vannak állomány hozzáférési inkompatibilitások. DOS, Windows esetén a kis- és nagybetűk között nincs különbség, de UNIX esetén az „aa.gif”, és az „aAgif” két különböző állomány ezek a problémák lassan eltűnőben vannak. 4. Az állományt a neve

egyértelműen azonosítja. Ha az állomány egy távoli gépen helyezkedik el, annak egyértelműen elérhetőnek kell lennie. Meg kell adni, hogy melyik gépen, melyik állományt Pl.: //rs1/export/www, más rendszer esetén: rs1:exportwww Az eltérő rendszerek között is meg kell különböztetni az állományokat. 5. Lehetőség van a nyomtató megosztására is. A nyomtatómegosztás egy olyan állománymegosztás, amelyet csak írni lehet. A hivatkozás általában: \gépnév yomtatónév (pl: \rs1hpps) A legtöbb esetben számoltatni lehet, hogy hány lapot nyomtatott ki. - 29 - Számítógép Hálózatok II. Szervezetek hálózati architektúrája 4.5 NFS (Network File System – Hálózati File Rendszer) működése Az NFS rendszer szabványosítását a SUN kezdte fejleszteni az 1980-as évek elején. A rendszer valójában két UNIX rendszer közötti fileszerver szolgáltatás. Lehetőséget biztosít arra, hogy egy időben lehessen ugyanazon gép szerver és

kliens is. Elérhetővé teszi mások számára a háttértárolón lévő adatokat, valamint ő is elérheti más számítógép adatait. Az NFS nagyon jól dokumentált, és egyszerű a felépítése UNIX–UNIX NFS Kliens file rendszer (RS2) Szerver file rendszer (RS1) / / project export www NFS mount www pages pages index.html index.html mount –t nfs rs1:/export/www /project/www Az NFS rendszerben linkek és szimbolikus linkek teszik egyszerűbbé az állomány hozzáférést. Linkeléssel az állományokat bármely könyvtárban elhelyezhetünk anélkül, hogy teljes egészében oda másolnánk. Egy üres könyvtár helyére bármikor „bemountálható” egy másik könyvtár, akár ugyan azon gép másik könyvtára is. Az NFS rendszerben a teljes hardver elérhetővé válik, mint file. Így például a hangkártya In/Out Példa: cd /project/www/pages ez a könyvtár elérhető, de nem látszik az, hogy a hálózaton keresztül érhető el. Az NFS a Kernelben

fut, kivétel LINUX esetén. A hálózat szempontjából az alkalmazási rétegben van Alkalmazási réteg NFS SUN RPC Kernelben van SUN RPC (Remote Procedure Call) TCP/UDP IP Amikor a kliens meg akar nyitni egy állományt, kernelhívások döntik el, hogy az NFS-nek a SUN RPC (távoli eljáráshívás) segítségével milyen eljárásokat kell meghívnia a szerver gépen, majd a konfigurációtól függően TCP, vagy UDP csomagot generál. A másik oldalon az NFS szerver-függvényeket meghívja, és ott végrehajtja a kért parancsot ténylegesen (pl. OPEN) UDP-t azért használták LAN környezetben, mert kis hibaarányú, és nagy megbízhatóságú, kevés csomag veszik el. Írásmód az azonosításra: domainnév:teljes filenév (pl.: rs1:/export/www/indexhtml) 4.51 Végrehajtható file műveletek A kérést a szerver végrehajtja, nincs más lehetőség az elérésre, kommunikációra. A kliens nem tárol állapotot a szerverekről. Ha a szerverhez jön egy kérés,

kiszolgálja A szolgáltatásokat 15 pontos listába foglalták össze. - 30 - Számítógép Hálózatok II. Szervezetek hálózati architektúrája 4.52 Az NFS 15 pontos parancslistája 1. GETATTR - File, könyvtár attribútumának lekérdezése. Mikor hozták létre, jogosultságok, stb 2. SETATTR - File, könyvtár attribútumának beállítására szolgál. 3. STATFS - Az egész file-rendszer tulajdonságainak lekérdezése (pl. szabad hely byte-ban) 4. LOOKUP - megnézi, hogy a file létezik-e vagy nem, anélkül, hogy megnyitnánk. 5. READ - File megnyitása olvasásra. 6. WRITE - File megnyitása írásra. 7. CREATE - File létrehozása. 8. RENAME - File átnevezése. 9. REMOVE - File törlése. 10. LINK - File-rendszeren belüli link létrehozása. 11. SIMLINK - File-rendszeren belüli szimbolikus link létrehozása. 12. READLINK - Link olvasása 13. MKDIR - Könyvtár létrehozása. 14. RMDIR - Könyvtár törlése. 15. READDIR -

Könyvtárban lévő file-ok és könyvtárak listáját kapjuk meg UNIX NFS esetén ezek a függvényhívások primitívek, ezért nem a felhasználó, hanem a kernel hívja meg. Az NFS rendszer állapotmentes (állapot nélküli), vagyis nem tartja nyilván, hogy melyik állomány van nyitva. Ez egyes felhasználók, fejlesztők szerint hiba, mások szerint nem - Nem tudja, hogy mely állományok vannak nyitva, akár több felhasználó által írásra is. Jól tűri a rendszerösszeomlást. Az NFS gépet azonosít, vagyis bizonyos gépek ezt felhasználhatják, mások nem. Védelem szempontjából, ha a kliens gépet estére lekapcsolom, akkor este egy másik számítógéppel ráállhatok az IP címére, és így könnyen feltörhető a biztonsági rendszer. Linux rendszeren nem kernelben fut az NFS, ezért lassabb, és nem működik rendesen. Ezért kell más megoldást találni. - 31 - Számítógép Hálózatok II. Adathozzáférés az Interneten keresztül 5.

Adathozzáférés az Interneten keresztül 5.1 FTP – File Transfer Protocol Az ftp egy parancssori program. Egyes grafikus rendszereken már létezik könnyen kezelhető változata is, ezek hasonlóan működnek, mint az állománykezelő programok. - - - Alapvetően távoli gépről a sajátunkra, vagy a sajátunkról a távoli gépre másolhatunk állományokat. Távoli és lokális gépen tudunk állományokat átnevezni, létrehozni, letörölni, valamint könyvtárat tudunk váltani, könyvtártartalmat listázni. Ellentétben az NFS-el, az FTP a szerver oldalon azonosítja a felhasználót, vagyis tudnunk kell a felhasználó nevét, és a jelszavát. Nyilvántartja, hogy ki, mit, milyen IP címről töltött le, vagy fel Ezeket egy naplófájlban tárolja. Vannak úgynevezett Anonymous ftp szerverek, amelyek olyan speciális szolgáltatással rendelkeznek, hogy jelszó nélkül hozzáférhetünk bizonyos állományokhoz. Ez úgy érhető el, hogy a felhasználó neve:

Anonymous, és jelszava nincs, vagy jelszóként egy email címet kér, amit adott esetekben leellenőriz, hogy létezik-e. Létezik egy Incoming könyvtár, ahova feltölthetjük az állományokat. 5.11 Anonymous FTP Anonymous ftp esetén lehetőség nyílik arra, hogy az FTP szerverre olyan felhasználók is csatlakozzanak, akiknek nincsen jogosultsága. Az Anonymous ftp szerver esetén a felhasználó neve ftp, vagy anonymous. Általában nem tartozik hozzá semmilyen jelszó, de egyes ftp szerverek e-mail címet kérnek jelszóként. Ezt a jelszót általában egy localuser@domainnév formában kell megadni, ami a klienst használó e-mail címe, de nem feltétlenül a kliensen létező címe (például lehet: user@freemail.hu) Jelszóként elvileg bármilyen e-mail cím beírható. Egyes rendszerek leellenőrzik, hogy a domain név létezik-e az e-mail címben, míg egy másik ellenőrzés leellenőrzi, hogy a kliens IP címéhez létezik-e domain név a DNS-ben. Erre azért van

szükség, mert a felhasználó komolysága ellenőrizhetővé válik. Vissza lehet keresni, hogy értelmes emberről van szó, és nem pedig saját hasznára legyeskedő felhasználóról. Az Anonymous felhasználók számára egy speciális terület van fenntartva, ahova feltölthetnek, vagy ahonnan letölthetnek állományokat. Ezek az állományok publikusak, vagyis bárki számára korlátozás nélkül elérhetők, szabadon terjeszthetők. / Ez az a könyvtár, amit anonymous ftp-vel export látunk gyökérkönyvtárként. ftp incoming Ez egy csak írható (write only) könyvtár, a tartalmát még listázni sem lehet ftp-n keresztül. (Védelmi okok miatt) 5.12 FTP felhasználók (ftp user) Amennyiben nem szeretnénk, hogy állományainkhoz bárki hozzáférjen, de szeretnénk, hogy az Interneten bizonyos felhasználók elérhessék, akkor ftp felhasználóként fel kell venni a rendszerben, és megfelelő jogosultságokkal kell ellátni. Az ftp felhasználó nem láthatja a

teljes rendszert (pl nem léphet be telnet-tel, vagy más szolgáltatással a számítógépre). Az ftp felhasználók egy felhasználói név és a hozzá tartozó jelszó együttes ismeretével férhetnek hozzá a rendszerhez. Minden felhasználó számára meg van osztva egy speciális home könyvtár, amelyet szabadon felhasználhat. Ebben a könyvtárban a teljes ftp terület az övé, ahova file-okat lehet másolni, letölteni. (Ez nem fizikai home könyvtár) Az incoming könyvtár egy lokális könyvtárban található, ami nem része a home könyvtárnak. Ez egy ideiglenes tároló. Régebben az olvasást is megengedték, és ezt sokan kihasználták file-ok cserélgetésére Az adminisztrátor, valamint az arra jogosult felhasználók számára lehetőség van arra, hogy ezt a könyvtárat elérjék, és az oda feltöltött állományokat valamilyen rendszerezés alapján elhelyezi a felhasználók számára. Egy másik problémát az is okozott, hogy sokan, több megabyte

adatot másoltak fel, és betelt a háttértároló. Erre több védelem is szolgál, de hogy más számára is elérhetővé váljon a feltöltést, és feleslegesen ne töltsék meg a háttértárolót, ezért sok helyen letiltják a könyvtár tartalmának kilistázhatóságát. Az FTP megfelelő konfigurációja nagyon fontos, mert könnyű feltörni. - 32 - Számítógép Hálózatok II. Adathozzáférés az Interneten keresztül Kliens Felhasználó a termináljánál Felhasználói interface Szerver Felhasználói protokoll interpreter Vezérlő kapcsolat Szerver protokoll interpreter Felhasználói adattovábbító funkciók Adatkapcsolat Szerver adattovábbító funkciók Kliens file rendszer Szerver file rendszer Alapvetően TCP kapcsolat áll fenn, parancsok érkeznek a szerverhez. A parancsok emberek számára is olvashatóak. Az ftp, TCP szállítási réteg protokollt használ 5.13 FTP kapcsolat felépítésének működése A következő ábra az FTP

kapcsolat felépülését mutatja: FTP Kliens 1. Rövid életű port, aktív megnyitás FTP Szerver Vezérlő kapcsolat 21 Ismert port, passzív megnyitás 21 Ismert port, passzív megnyitás Rövid életű port, passzív megnyitás 2. Rövid életű port, aktív megnyitás Vezérlő kapcsolat Adat kapcsolat Rövid életű port, passzív megnyitás 3. Rövid életű port, aktív megnyitás Rövid életű port, passzív megnyitás OPEN <domain név> Vezérlő kapcsolat Adat kapcsolat 21 Rövid életű port, aktív megnyitás Ismert port, passzív megnyitás Rövid életű port, aktív megnyitás Ezzel a paranccsal a kliens lekérdezi a domain névhez tartozó IP címet. Az IP cím ismeretében megkísérli a csatlakozást a 21-es portra. Ha a Szerver ismert (IP cím ismert, és a 21-es porton ftp szerver fut), akkor a felhasználó az azonosítójának, valamint a jelszavának megadásával beléphet a szerverre. Érvényes jelszót kell megadni Az ftp-re

történő bejelentkezéskor a saját home könyvtárban lép a rendszer. Feljelentkezéskor a kliens a USER <username>, valamint a PASS <password> parancsokat küldi el a szervernek. Az ftp-re történő feljelentkezéskor a felhasználói azonosító és a jelszó lehallgatható, ezért nem megbízható! A csomagban megtalálható a név, és a kulcsszó, mindenféle kódolás nélkül! Ha a kliens és a szerver oldalon is telepítve van a SCP (Secure Copy), és az SSH (Secure Shell), akkor a védelem megoldható. LIST <könyvtárnév> QUIT könyvtár tartalmát lehet kilistázni. kapcsolat bontása - 33 - Számítógép Hálózatok II. Adathozzáférés az Interneten keresztül A vezérlőn 3 jegyű számok utaznak, ezzel van kódolva az utazó, adat. X Y Z Válasz típusa (Részletesebb) válasz jellege Konkrét választ azonosít A válasz típusa öt féle lehet: 1 2 3 4 5 Pozitív előzetes válasz: várj, amíg feldolgozom (felhasználónév már

van, vár a jelszóra). Pozitív teljesítés: elküldtem a könyvtárat. Pozitív átmeneti válasz: átmeneti állapotok, átment az adat. Negatív átmeneti válasz Végleges negatív válasz: felhasználót nem tud azonosítani. Tipikus válaszok: 200 331 425 500 OK Felhasználónév OK, várom a jelszót. Az adatcsatorna a megadott paraméterekkel nem nyitható meg. Szintaktikai hiba. FTP esetén problémát jelenthet a nagy file-ok átvitele, mivel az átvitel megszakadhat, és ekkor az addig átvitt adatok elvesznek. Az újabb FTP kliensekkel lehetőség van arra, hogy a megszakadt letöltés esetén az addig érkezett adatokat elmenti, és egy újabb kapcsolat felépítés után lehetőség van az átvitel folytatására. FTP esetén a távoli file hasonlóan a helyi file rendszerhez, könyvtárszerkezeten belül jelenik meg. Az ftp-nél az egyik nagy hibát az jelenti, hogy a felhasználónak tudnia kell, hogy az adott állomány érdekelheti-e, mivel az állományba nem

lehet beletekinteni, vagy elindítani. Ha egy file érdekli a felhasználót, és megtudja a pontos helyét, akkor fel kell jelentkeznie a szerverre, meg kell adni a file könyvtárát, majd le kell tölteni egy helyi lemezre, és csak ez után vizsgálható meg, hogy valóban szükségünk van-e az állományra. 5.2 Egyszerűbb állomány hozzáférés az Interneten Az FTP használatával bárki megoszthat bármilyen állományt az Interneten keresztül, de pontosan kell ismerni azt az IP címet, vagy Domain nevet, ahol vannak a számunkra szükséges állományok. De ezeken kívül a pontos file elhelyezkedését (elérési útvonal, állomány neve) is ismerni kell ahhoz, hogy az állomány letöltés megvalósulhasson. Egyes FTP szervereken úgy oldották meg a problémát, hogy a bejelentkezési könyvtárban létrehoztak egy szöveges állományt, ami tartalmazta a teljes könyvtárszerkezetet, és az ott lévő állományokat, esetleg elhelyeztek rövid információkat is az

állományok mellé. A felhasználónak csupán ezt az állományt kellett letöltenie, és miután kiválasztotta belőle a szükséges adatokat, elindíthatta könnyen a letöltést. 5.21 Gopher szolgáltatás Az embereknek feltűnt, hogy az FTP megoldás nagyon bonyolult, mert egyetlen file letöltéséhez több FTP szervert is ismerni kell, valamint minden szerveren más a könyvtárstruktúra, és az állományokat nagyon nehézkes megkeresni. Az átlag ember számára azért is bonyolult az FTP megoldás, mert nem tudja, hogy melyik alkalmazást indítsa el hozzá, és hogy mit tölt le. Többen is gondolkodtak a probléma megoldásán, míg megalkották a Gopher szolgáltatást. A Gopher egy olyan szolgáltatás, amely ASCII szöveges dokumentumokban linket hoz létre a megadott ftp szerverre, így téve lehetővé, hogy megismerhető legyen a letölteni kívánt állomány. Jobb esetben van tartalomjegyzék, ami fejezetekre mutat. Ez nem igazán terjedt el, és nem is

működött igazán jól A szöveges állományban a linkek közvetlen mutatták, hogy hol található az állomány, és információt is szolgáltatott arról, hogy az állomány mit tartalmaz. 5.22 WWW – Világméretű hálózat - 34 - Számítógép Hálózatok II. Adathozzáférés az Interneten keresztül A Gopher szolgáltatást a WWW (World Wide Web) váltotta fel. Ez a szolgáltatás mára már olyan színvonalra fejlődött, hogy grafikus felületen többféle multimédiaszolgáltatást is lehetővé tett. Képek, hangok, mozgóképek, filmek jeleníthetők meg a szöveges dokumentumokban, egy grafikus felületű úgynevezett böngésző programmal. Ez a szolgáltatás terjedt el leginkább a felhasználók között az egyszerűsége, és a könnyű használhatósága miatt. Erről a szolgáltatásról a következő pontban részletesebben is beszélünk. 5.3 WWW (World Wide Web) 5.31 Történelmi áttekintés 1989-ben a CERN (Európai Fizikai Kutató Intézet)

Svájcban foglalkozott a Gopher problémájával, és kifejlesztettek egy új rendszert, amelyet WWW-nek (World Wide Web) neveztek el. A szolgáltatás lényege, hogy a felhasználók a dokumentumokban úgy tudjanak lépegetni, hogy ne kelljen a lépéseket megjegyezni, hanem automatikusan haladhatnak a dokumentumok között. A hivatkozások akár már arra is mutathattak, hogy az adott rész, hol található meg a dokumentumban. A tartalmon kívül létrejöttek az élő hivatkozások is. Itt már nem csak az adott dokumentumon belüli helyre, hanem akár más dokumentumokra is mutathatnak a hivatkozások. (Ez olyan, mint amikor egy könyvben találunk egy hivatkozást egy másik könyvre.) A szövegen kívül (tartalom és élő hivatkozások) mellett a multimédia is szerepet kapott Így például a kép, hang, mozgókép. (Egyes kutatók már tervezik a szag elhelyezését is) Az élő hivatkozást „Hyper-link”-nek nevezték el. Ezen fejlesztések után a WWW fejlődésnek

indult A multimédia lehetővé tette, hogy egy külső programhívással a szöveg mellett a képek is megjelenhessenek. 1993-ban jelent meg az első grafikus felületű WWW nézegető (Browser) Ez a program volt a Mosaic. Ma már nem igen használják, és a fejlesztése is leállt 1994 és 1996 között a technológia ugrásszerűen, szinte lavinaszerűen fejlődött. A WWW igazzá vált, világméretűvé terjedt el a szolgáltatás. Nagy lépést jelentett, hogy 1994 nyarán megjelent a Netscape Navigator 0.89-es verziójú program, ami hasonló volt a Mosaic programhoz, de már több lehetőséget nyújtott a multimédiás, interaktív feladatokhoz. 1996 elején jelent meg a Microsoft Internet Explorer nevű programja Későn jött rá a Microsoft, hogy ez mire is jó. A fejlesztések során a Microsoft ezt a programot a Windows 95 operációs rendszer részévé tette, hogy ez által is növelje a piaci részesedését. Manapság már minden cég használja ezt a rendszert,

egységes felhasználói környezet miatt. 1996-ig a Föld nagy része tudott nélküle élni. Ma már nem lehetne komolyabb vállalkozást fejleszteni nélküle Megjelent az Interneten keresztüli vásárlás lehetősége. További fejlesztéseket folytatnak az Interneten keresztül történő házfelügyeletre is. Ez olyan lehetőséget biztosítana, hogy Interneten keresztül figyelhető lenne, ha valaki betörne a házba, vagy figyeli a hűtő belső hőmérsékletét. Esetleg a fűtést Interneten keresztül lehetne vezérelni, így megoldva, hogy nappal, amikor senki sem tartózkodik az épületben, akkor nem lenne fűtés, és mielőtt elindulunk a munkahelyről haza, Interneten bekapcsolnánk a fűtést. Ezeket a dolgokat, akár rögtön jelezné egy személyes mobil távközlési eszközön (ami nem feltétlen telefon). 5.32 Hyper-Link A fejlesztések során olyan rendszert hoztak létre, amelyben lehetőség nyílt arra, hogy a dokumentumban elhelyezett linkeket kiválasztva

a dokumentumon belül, vagy más dokumentumra válthassunk. A WWW saját dokumentum formátumot használ, az egységes felhasználási lehetőségek miatt 5.33 A HTML dokumentum programozása Ez a HTML (Hyper Text Markup Language) dokumentum. A dokumentumokat ezen a nyelven kell elkészíteni, hogy a böngésző (Browser) programban megtekinthető legyen. A HTML dokumentum ASCII szöveges állomány. Van egy HTML programozási nyelv, ami meghatározza a dokumentumra vonatkozó formázásokat, multimédia, linkek elhelyezését, és egyéb további lehetőségeket. Példa: <B> Ez a szöveg vastagon fog megjelenni. </B> A <> közé kerülnek a parancsok, és minden parancsot egy </ > formátummal kell lezárni. A <> és </> jel közbeni szövegre vonatkozik mindig a végrehajtandó parancs A példában a B a vastagon írandó parancsot jelenti. Jelenleg négy, többé-kevésbe kompatibilis verziója van a HTML nyelvnek. Mivel sokan nem tartják be a

szabványokat, ezért kompatibilitási problémák léptek fel. - 35 - Számítógép Hálózatok II. 5.331 Adathozzáférés az Interneten keresztül Hyper-Link létrehozása Ahhoz, hogy egy HTML dokumentumban létrehozhassunk egy élő hivatkozást (Hyper-Link), ahhoz néhány fogalom definiálására van szükség. Az élő hivatkozást az URL (Universal Resource Locator – Univerzális Erőforrás Megadás) szabvány szerint meghatározott formátumban kell megadni. Az URL formátuma: protocol://username:password@doamin name:port/path Legelőször a használandó protokollt kell meghatározni. Ez lehet HTTP FTP File Telnet Mail (Hyper Text Transfer Protocol) HTML dokumentum megtekintésére (File Transfer Protocol) állomány letöltésre (Lokális file), ami a saját számítógépen helyezkedik el, annak a megtekintésére Távoli számítógép konzol jellegű hozzáférésére Levelezésre használt protokol A leginkább a HTTP és az FTP protokoll terjedt el, és

léteznek más, nem szabványos protokollok is. A <username:password> a felhasználó nevét, illetve jelszavát határozza meg. Előnye, hogy a böngésző segítségével érhetünk el olyan oldalakat, amelyek védve vannak illetéktelen hozzáférésektől, amennyiben ezt hajlandóak vagyunk megadni. Ezen adatok elhagyhatóak, abban az esetben anonymous felhasználóként, és jelszó nélkül tekintjük meg az adatot. Jelszót nem szoktak használni nyilvános hozzáférés esetén! Ha a jelszót elhagyjuk, akkor a <username@doamin name> formátumban kell megadni az URL hivatkozást, míg ha elhagyjuk a felhasználó nevét is, akkor az @ jelre sincs szükség. Ebben az esetben az URL megadása a következő módon történik (amennyiben elhagyjuk a felhasználó nevét és jelszavát): protocol://domain name:port/path Az útvonal (path) megadása Unix könyvtárszerkezethez hasonlóan adandó meg, például: /könyvtár/alkönyvtár1/alkönyvtár2/erőforrás

<paraméterek> Az erőforrás bármi lehet, például állomány, nyomtató vagy akár egy elindítandó program. Az erőforrás után paramétereket is megadhatunk. Így szinte bármilyen erőforrás használhatóvá válik az Interneten. A paraméterekre általában akkor van szükség, amikor valamilyen információt szeretnénk eljuttatni a kiszolgáló szerverhez. Például ha be szeretnénk jelentkezni egy levelezőrendszerre, vagy valamilyen keresést szeretnénk elvégezni egy adatbázisban. Ha a böngésző nem ismeri az adott protokollt, akkor elindít egy olyan programot, ami már ismeri azt, és kezelni tudja. Ha egy olyan videó bejátszást szeretnénk megtekinteni, amelyet nem ismer a böngészőnk, akkor elindít egy külső alkalmazást (például a Real Player multimédia lejátszó programot). A Hyper-Link rendszert cégek szabadalmaztatták, olyan eszköz, hogy ha egy linket kiválasztunk, pl. egérrel rákattintunk, akkor a hivatkozás végrehajtódik.

(Rákattint és elindul) Ezt igazán nem lehetett szabadalmaztatni, mert teljesen egyértelmű. Ha lehetett volna, akkor minden egyes kattintásért, ami elindít valamit, fizetni kellene! 5.332 Hyper-Link elhelyezése HTML dokumentumban A HTML dokumentumot úgy határozták meg, hogy képek, hangok is beletartozhatnak. ezt kellett valahogy megvalósítani. A Hyper-Link segítségével kétféle hivatkozás valósítható meg Az egyik, hogy az adott dokumentumon belül más helyre, míg a másik lehetőséggel egy más állományra hivatkozhatunk. A kép és hang esetén úgy oldották meg a problémát, hogy a kép, hang állományokat is elérhetővé tették az Interneten, és egy hivatkozást helyeztek el rá a dokumentumban. Ez a hivatkozás a következő módon néz ki: <A HREF=”URL”> Ide azt kell írni, amire majd rá kell kattintani. </A> Az URL helyére kell írni, a hivatkozás címét, pl.: http://wwwszifhu/logogif A két <> jel közbeni szöveg a

böngésző programokban kék színű és aláhúzott, ez jelöli, hogy a dokumentum egy másik helyre, vagy URL-re utal. - 36 - Számítógép Hálózatok II. Adathozzáférés az Interneten keresztül 5.34 A HTML működése Felmerül a kérdés, hogy mi történik akkor, amikor egy HTML dokumentumban lévő URL-t letöltünk (Rákattintunk egy linkelésre). Hogy ez érthetőbb legyen, az URL-t feldaraboljuk részekre: http://domain name/path/file.html 1. 2. 3. 4. Domain name: meg kell tudni az IP címet Ha nincs megadva a port, akkor a protokoll azonosítása alapján meg kell tudni, hogy mely port tartozik az adott protokollhoz, mely portot kell használni. HTTP esetén ez a 80-as port TCP kapcsolattal történik a HTML állomány letöltése. Az állomány kiterjesztése (html) megmondja azt, hogy milyen módon kell kezelni a dolgokat. A HTML állományt fel kell dolgoznia a böngészőnek. Ez azt jelenti, hogy a szövegigazításokat, formátumokat vagy a képeket el kell

helyezni a böngésző ablakában. Mivel a dokumentumnak lehetnek nem szöveges részei is (például kép), ezért ezt is fel kell dolgozni, és a böngésző megfelelő területére elhelyezni. A kép elhelyezésére a dokumentumon belülre a következő parancs szolgált: <IMG SRC=”URL”> Például: <img src=”teszt.gif” height=32 width=64> A <OBJECT .> paranccsal más objektumokat is elhelyezhetünk a dokumentumban, például JAVA alkalmazásokat, amennyiben ezeknek is be kell kerülnie a dokumentumba. A dokumentumba beágyazott multimédia elemek, a html állományba csupán hivatkozásként szerepelnek, vagyis az elhelyezett állományokat is elérhetővé kell tenni. Ennek az állománynak nem feltétlenül azon a szerveren kell lennie, amelyiken a html dokumentum van. Kliens Szerver 1 Browser (http) TCP TCP WWW szerver (http) 80 Szerver1 Szerver2 ftp szerver Szerver file rendszer ftp szerver FTP szerver (ftp) 21 TCP 80 Szerver 2 TCP WWW

szerver (http) Szerver file rendszer Szerver file rendszer Az ábra némi magyarázatra szorulhat. A kliens számítógépen egy böngésző (Browser) alkalmazás fut. Az ábrán az alkalmazás három hivatkozást érzékel, amely három különböző szerveren lévő állományokra hivatkozik. A Kliens felépíti a két WWW, és egy ftp kapcsolatot, majd elvégzi a tranzakciókat A WWW hivatkozások esetén a 80-as, míg az FTP esetén, a 21-es porton veszi fel a kapcsolatot a szerverrel. Amikor mindhárom szervertől megérkezik az információ, a kliensen futó böngészőprogram felépíti a három adatból álló képernyőképet, majd megjeleníti a felhasználó kijelzőjén. HTML esetén lehet FTP-t is használni! Szabad portot használ Kliens Browser képernyő http Szerver TCP http 80 TCP WWW szerver http - 37 - Számítógép Hálózatok II. Adathozzáférés az Interneten keresztül A kapcsolatot a kliensnek kell felvennie. A WWW szerver általában a 80-as

porton passzívan várakozik. A kliens és a szerver is http (Hyper Text Transfer Protocol) alkalmazási réteg protokollt használja Egy HTML dokumentumon belül több hivatkozást is elhelyezhetünk, ami akár több szerverre is mutathat. Nem minden szervernek kell WWW kiszolgálónak lennie, mivel a kliensen futó böngésző program lekezeli az alkalmazandó protokollt, így egy html állományban lehet HTTP, FTP, illetve egyéb protokollt igénylő hivatkozás. A kapcsolatot a 80-as porton veszi fel a kliens, amikor egy URL egy html dokumentumra hivatkozik. Ezt a kapcsolatot a Telnet programmal is létrehozhatjuk, és nyomon követhetjük, ugyanis a HTTP, és az FTP protokollok szöveges információkat küldenek, fogadnak. Így ember számára könnyen értelmezhető információk, utasításokkal vezérelhető a protokoll. (A Telnet olyan program, amely segítségével, Terminál jelleggel kapcsolódhatunk egy szerver valamilyen szolgáltatására, ahol a szerver protokolljának

megfelelő utasításokat, parancsokat adhatunk ki.) A HTTP protokoll ASCII szöveges protokoll, vagyis ember által olvasható szöveges formában dolgozik. Az 10 protokollszabvány szerint működött, de ma már az 11 szabvány a hivatalos Példa: Parancs: Válasz: Parancs: Parancs: Válasz: telnet www 80 (enter) Trying 152.668113 Connected to hapci.mitbmehu Escape caracter is ’^J’. GET /~khazy/halozatok/test.html HTTP/10 (enter) (enter) HTTP/1.1 200 OK Date: Thu, 11 Mar 1999 17:08:00 GMT Server: Apache /1.34 (Unix) Cast-Modified: Thu, 11 Mar 1999 16:41:38 GMT Etag: 520e8-20f-36e 7f242 Accept-Ranges: bytes Content-length: 527 Connection: close Content-type: text/html <!doctype html public”-//w3c//dtd html 4.0 transitional//en”> . (Itt helyezkedne el a html állomány szövege, hivatkozásokkal.) (Pl.: <IMG SRC=”tesztgif”>) Példánkban látható, hogy a Telnet parancs hatására felépült a kapcsolat a szerverrel. Az is látható, hogy a szerver nevét nem

adtuk meg teljesen, csak azt, hogy „www”, vagyis a többit a Telnet program egészítette ki. A GET parancs értelmezése: GET /~khazy/halozatok/test.html HTTP/10 GET <útvonal> HTTP/1.0 Az a parancs, amely segítségével elindítható az utána következő URL letöltése. Az URL-ből az útvonal, ahol található a számunkra szükséges állomány. Teljes útvonalnak kell lennie, mivel állapotmentes a HTTP protokoll. Az alkalmazandó protokoll, valamint annak verziószáma. A parancs értelmezése után többféle információt küld vissza válaszként a szerver. A dokumentum típusának megadására a MIME szabványt használja (lásd később): Content-type: text/html ahol a text a főtípus, és a html az altípus. Minden egyes TCP kapcsolat lefutása után a szerverrel fennálló kapcsolat lebomlik. Ha a dokumentumban talál egy hivatkozást (linket), akkor a protokoll ellenőrzi annak helyességét. A már régebben említett <SRC=”teszt.gif”>

esetén a tesztgif relatív URL Hogy elérje a teljes erőforrást, az URL hivatkozást a böngészőprogram egészíti ki teljes URL-re. Ez a kiegészítés a kliens oldalon történik A kép letöltésekor a következő parancsra egészítődik ki a letöltés: telnet www 80 . GET /~khazy/halozatok/test.gif HTTP/10 . Content-type: image/GIF A GIF állomány letöltéséhez új TCP kapcsolat felépítésére van szükség. - 38 - Számítógép Hálózatok II. Adathozzáférés az Interneten keresztül Ha az állományt nem találja, akkor a „HTTP/1.1 404 Not found” hibaüzenettel válaszol a szerver Amikor ilyen hibaüzenet érkezik, akkor a szerver egy rendes, a szervert üzemeltető által elkészített, vagy a szerver programba előre beépített HTML állományt küld el, amiben a hibaüzenet található. Így érhető el, hogy angol nyelvű Netscape böngészőben magyar hibaüzenettel válaszoljon a szerver. Amikor egy URL-t hiányosan adunk meg, akkor a böngésző

program mindig a számítógép, illetve a programok beállításainak megfelelően, próbálja meg kipótolni a hibákat. Ha például nem adunk meg teljes útvonalat, mert lehagyjuk a file nevét, akkor automatikusan az „index.html” file nevét fogja hozzárendelni a böngésző program az útvonalhoz. 5.35 WWW szerver könyvtárszerkezete és az URL A szerver adminisztráció nem bonyolult. A szerveren van egy könyvtár, amely mindenki számára elérhető az Interneten (általában a /export/www/pages). Ebbe a könyvtárba szokták másolni azokat az állományokat, Internet oldalakat, amely az adott szerver szolgáltatásait tartalmazza. Így például a Főiskola Internet oldala, oktatók tájékoztatásai, és egyéb fontos közlemények a hallgatók számára. Egy ilyen szerveren természetesen a hallgatók is kaphatnak jogosultságot. Néhány sor begépelésével új felhasználót lehet létrehozni. Minden felhasználó számára létezik egy publichtml könyvtár,

amelybe bemásolhatja a saját Internet oldalát, képeit, zenéit, amit meg szeretne osztani a nagyvilággal. Ez a könyvtár elérhető bárki számára az Interneten, olvasásra. Azt, hogy ki, mit helyez el ebben a könyvtárban, már nem igazán figyelhető. Nem lehet megmondani azt, hogy egy GIF állomány mit tartalmaz, csupán a file nevéből, vagy a méretéből, főleg ha több száz darab van belőle. Egy szerveren néhány nap alatt rengeteg információ felhalmozódhat, és ha nem megfelelő biztonsággal lettek a felhasználók létrehozni, akkor a névtelenség miatt nem lehet tudni, hogy ki volt az. A szervert lelassíthatja, ha valaki olyan érdekes adatot helyez el rajta, akár ftp, akár http formában, ami nem oda való (például: MP3, MPG). Nagyon fontos, hogy a szerveren ne legyenek illegális adatok, mert komoly pénzbírságot róhatnak ki rá egyes szervek, ha megtalálják. Szerver File rendszer Kliens URL / home bela www public html pages index.html

fun index.html www szerver Felhasználói dokumentum gyökérkönyvtár (egyéni) http://www.szifhu/oktatas/indexhtml export index.html http://www.szifhu/~bela/fun/indexhtml oktatas index.html www szerver Dokumentum gyökérkönyvtár (közös) - 39 - Számítógép Hálózatok II. Adathozzáférés az Interneten keresztül 5.36 HTTP protokoll parancsok A HTTP nem csak arra nyújt lehetőséget, hogy állományokat töltsünk le, hanem segítségével elhelyezhetünk adatokat az Interneten. A következő HTTP parancsok a protokoll használhatóságát is szemléltetik: 5.361 Adatállomány letöltése GET <útvonal> HTTP/1.0 A GET parancsot már az előbb ismertettük. Segítségével adatokat tölthetünk le egy WWW szerverről. Az útvonal megadásánál nem URL hivatkozást kell megadni, hanem az URL-ből csak az útvonalat, az adatállomány nevével, és kiterjesztésével (például: /oktatas/cgi bin/pelda.cgi) Az útvonalban paraméter is megadató. Az

állomány, amire hivatkozunk, lehet akár program is, így például CGI állomány (Common Gateway Interface), amellyel távoli protokollt tudunk elindítani, és adatbázisból kérhetünk le információkat, vagy lehetőség nyílik adminisztrációra Web felületen. A HTTP/10 a protokollt, és annak verzióját jelöli. 5.362 Adatállomány adatainak letöltése HEAD <útvonal> A HEAD parancs majdnem ugyan azt hajtja végre, mint a GET, de a szerver nem küldi el az egész adatállományt, csak az információs részét (pl.: mikor volt módosítva) Ez arra jó, hogy ha a kliens számítógépen működik CACHE, akkor a böngésző megnézi, hogy az adott állomány megtalálható-e benne, és ellenőrzi, hogy a file mérete, módosításának ideje nem változott-e. Ezek alapján eldönti, hogy újra letöltse az állományt, vagy ne. Ha a CACHE tartalmazza a helyes állományt, akkor onnan tölti le Ha a CACHE rosszul működik, akkor előfordulhat, hogy érvénytelen a

megjelenő információ. A Netscape Navigator CACHE része hibásan működik! 5.363 Állomány feltöltése PUT <útvonal> <állomány> A parancs segítségével adatokat tölthetünk fel egy szerverre, a megadott helyre. A feltöltéskor kéri a felhasználó nevét, valamint jelszavát. 5.364 Információ elküldése POST <útvonal> <adat> A parancs majdnem megegyezik a PUT paranccsal, de nem lemezterületre tölti fel az adatot, információt. Ha egy URL szolgáltatást azonosít a kliens, akkor annak a szolgáltatásnak adja át a köldött információt. 5.365 Távoli állomány törlése DELETE <állomány> Távoli gépen lévő állományt törölhetünk le vele. 5.366 Hibaüzenetek A parancsok elküldése után, jelzéseket küld a szerver a kliensnek, a tranzakció sikerességéről. A hibaüzenetek három csoportba sorolhatóak, és mindegyik háromjegyű szám. 2xx 3xx 4xx - 40 - - A tranzakció rendben befejeződött. - Információs

jellegű, nem hiba jellegű üzenetek. - Hibaüzenetek Számítógép Hálózatok II. Adathozzáférés az Interneten keresztül 5.4 MIME – Multipurpose Internet Mail Extension Az Internet fejlesztésekor leginkább levelezésre használták a rendszert, így a legfontosabb a szöveges információk továbbítása volt, ezért ASCII szöveges információ továbbítására készítették fel a rendszert. Ebben a rendszerben 1 byte 7 bitet jelentett. Amikor megjelent az E-mail, akkor a levélbe szerettek volna továbbítani bináris információt, például képet. A 7 bit – 8 bit közötti probléma megoldására fejlesztették ki a MIME rendszert. Ezt a rendszert a http protokoll használja, hogy továbbítsa az információkat Az a megszokott, hogy a rendszer dönti el, hogy milyen formátumú, milyen típusú az adatállomány (kép, HTML, dokumentum, stb.) A MIME lehetővé tette, hogy a bináris információról meg tudja mondani, hogy milyen jellegű. A probléma már

csak abban volt, hogy bináris információt kell átvinni 7 bites formátumban (ma már sok rendszer engedi a 8 bites továbbítást is). Az adatátvitelhez szabványos konverziót kell alkalmazni Problémát jelentett az is, hogy egyértelműen meg kell adni a típust. A MIME tulajdonképpen egy dokumentum formátum (protokoll). Felépítése a következő: Van fejléce: MIME-Version: 1.0 Content-Description: Olvasható leírása annak, hogy mi is a dokumentum (felhasználó adja meg) Content-Transfer-Encoding: kódolási forma (szabványok), pl.: base64 Content-Type: főtípus/altípus text/plain - TXT: normál, szöveges adatállomány Például: text/html - HTML szöveget tartalmazó szövegállomány image/gif - GIF kép image/jpg - JPEG kép image/jpeg - JPEG kép image/bmp - Bitmap kép video/mpeg - MPEG videofilm video/avi - AVI videofilm application/octet stram - 8 bites byte sorozat application/msword - Microsoft Word dokumentum (belemehet vírus!) Törzs része: Ez több

részből is állhat. Az alkalmazás meghívása már a MIME feladathívásai alapján történhetnek, ha rendesen van felkonfigurálva a számítógép. 5.5 Üzenettovábbítás Az üzenettovábbítás már nagyon régi fogalom, de hogyan is kapcsolódik a számítógépekhez. A legrégebbi üzenettovábbítás a Levelezés: Küldő oldal: Üzenet összeállítása. Üzenet borítékba helyezése. Boríték megcímzése. Postára eljuttatni (rábízni a futárra). Fogadó oldal: A boríték az üzenettel együtt megérkezik a postaládába. Boríték kivétele a postaládából. Boríték kinyitása. Üzenet elolvasása. Válasz, továbbküldés (valamilyen folyamatot indít el a fogadó oldalon). A számítógépes hálózat megjelenésével többféle üzenettovábbítási rendszert dolgoztak ki. A legtöbb rendszer szimpla adatállomány átvitelt használ a levélküldésnél, de a bonyolultabb rendszerek sokkal nagyobb koncepciót (elgondolást) valósítanak meg. - 41 -

Számítógép Hálózatok II. Adathozzáférés az Interneten keresztül 5.51 Levélküldési koncepció számítógéppel A probléma adott, vagyis számítógéppel szeretnénk továbbítani levelet. A számítógép, és a számítógépes hálózat alkalmazásával azt remélhetjük, hogy nagyságrendekkel gyorsabban jut el az elektromos levél, mint a konvencionális (hagyományos) levél. Az is lehetővé válik, hogy digitális információt továbbítsunk. Kezdetben ez kimaradt a levélküldésnél Már annak is örültek, hogy szöveges üzenetet tudnak átküldeni egymásnak. Egy furcsa FTP program működött régen, ami felküldte a leveleket egy szerverre. A felhasználó megírta a levelet, megadta a címet, és a hálózaton keresztül egy meghatározott könyvtárba másolta. Ha létezik a cím, akkor annak a címnek egy könyvtárába bemásolja a levelet a rendszer. Ezzel a megvalósítással rengeteg probléma volt, ezért fejlesztésekbe kezdtek. Ennek

eredményeként ma már nagyon megbízható számítógépes levelezési rendszereket használhatunk. Problémák:     Akárhány levelező rendszer volt, annyi címzési módszert ismertek. Ki kellett dolgozni egy szabványos címzési módszert. Az is előfordult, hogy az emberek egy csoportjának szerettek volna levelet küldeni, ez szükségessé tette a címcsoportok létrehozását, kezelését (több ember vagy több szervezet). Több ember esetén a küldő mondja meg, hogy kinek menjen, míg szervezetnél a szervezet dönti el, hogy kihez menjen a levél. Átirányítás problémája, vagyis ha több e-mail címmel rendelkezik egy felhasználó, akkor egy helyre össze tudja gyűjteni a leveleket. Tetszőleges digitális üzenet, információ küldésének a problémája (akár egy üzeneten belül, több, különböző típusú). Régen strukturálatlan volt, ahogy írta a küldő, úgy hozta létre a levelet Megoldási feladatok:     

Strukturált üzeneteket kell létrehozni, mert jobban megérthető, és automatikusan feldolgozható. Valamilyenfajta visszajelzéseket kell kapni az üzenet állapotáról. Beérkező levelek kezelésének a problémája a címzett oldalon. Ez azt jelenti, hogy egy adott könyvtárban el kell helyezni, és a felhasználó már azt tesz vele, amit akar. Fontos, hogy a felhasználó értesítést, információt kapjon az érkezett levelekről. Legyen lehetősége a levélkezelés átadására, továbbküldésekre A levelek minden részükben szabványosan legyenek megvalósítva. Kényelmi szolgáltatások, például hogy a rendszer automatikusan kiválogassa az értelmes leveleket, amiket el kell olvasni, a többit egy megadott helyen összegyűjti, vagy letörli. Megvalósítás, szabványok:      1982-ben vált szabvánnyá az RFC 821/822 – Internet Mail szabvány. (A 821 a továbbításra vonatkozik, a 822 az üzenet formátumára.) Az üzenet formátuma csak

ASCII - 7 bites kódok használatát teszi lehetővé. Ezt követően jelent meg a De Facto szabvány. Ezen levelezés mögött nem állt cég, az előző rendszert egészítették ki. X.400 OSI levelező-, üzenetközvetítő rendszere Bonyolult rendsezr, de nem teljesen tökéletes Nagy cégek vezették be, államigazgatási épületekben, szervezetekben. Annyira bonyolult, hogy nem lehet megérteni. Lotus Notes – sok platformon elérhető rendszer, főleg a banki világban használják. Ez a rendszer nagyon drága, de nagyon hasznos. Együttműködik a régi levelezőrendszerekkel Nagyon fontos előnye, hogy nagyon megbízható titkosítással dolgozik. MS Exchange a Microsoft levelező rendszere, de borzasztóan gépigényes. Amíg a Linux rendszer egy 486 DX gépen 200 gépet szolgál ki Internet Mail felhasználásával, addig az MS Exchange egy Pentium II gépen elakad 200 gép kiszolgálása esetén. Ezek a rendszerek között léteznek átjárók. A szolgáltatás egységek

azonban eltérőek lehetnek Például az X.400-as rendszer telefaxon eljuttatja az illetőnek a levelet, ha nincs e-mail címe - 42 - Számítógép Hálózatok II. Adathozzáférés az Interneten keresztül 5.52 A levelező rendszer felépítése A levelező rendszer három fő részből épül fel:  Küldő  Továbbító  Fogadó Közeli üzenettovábbító ügynök Küldő Terminál USER AGENT MESSAGE TRANSFER AGENT Felhasználói ügynök Felhasználó utasítása alapján tevékenységet hajt végre. Megbízható, összeköttetéses kapcsolat. Pl: TCP Fogadó Terminál USER AGENT MESSAGE TRANSFER AGENT Adatbázis Távoli üzenettovábbító ügynök A küldő a levelet a Felhasználói Ügynökön (User Agent) keresztül eljuttatja az közeli Üzenettovábbító ügynökhöz (MTA - Message Transfer Agent). Ez egy olyan szerver, amely az üzenettovábbítási feladatokat látja el. Ellenőrzi a címet, és ha létezik, akkor eljuttatja a távoli MTA-hoz az

üzenetet Ehhez a továbbításhoz megbízható TCP kapcsolatot használ. A fogadó MTA, miután a címzettől átvette az üzenetet, eltárolja a saját adatbázisában. Addig tárolódik az üzenet, míg a fogadó a saját Felhasználói Ügynökével (User Agent) fogadja. Erre az ideiglenes tárolóra azért van szükség, mert a címzett nem biztos, hogy be van jelentkezve a rendszerre. Például modemes kapcsolat esetén nem jellemző az állandó összeköttetés a szerverrel Léteznek az MTA működéséhez kisegítő eszközök: Relay Agent: Köztes Ügynök (köztes MTA). Ezek nem nagyon terjedtek el A rossz konfigurációkat kihasználták. Nem felderíthető névvel reklámokat lehetett szórni egy ilyen gépre, és így a világon szinte minden helyre eljuthatott. Mail Gateway (átjáró): Ha két MTA különböző közegben dolgozik, akkor ez az eszköz tudja átjátszani a két rendszer között az adatokat. 5.53 User Agent feladatai Az User Agent egy olyan

felhasználói alkalmazás, amely a következő feladatokat látja el:      Össze kell állítania az üzeneteket. Az Üzenetek eljuttatása az MTA-ba, valamint az üzenetek letöltése az MTA-ból. Továbbítási problémák jelzése. Üzenetek megjelenítése. Üzenetek tárolása. A problémák jelzése: Amikor a küldő átadja az MTA-nak a levelet, akkor ő kilép. Ekkor már nem tud az MTA jelezni, ha a címzett ismeretlen, vagy ha nem tudja a levelet elküldeni. A problémát úgy oldja meg az MTA, hogy küld egy hibalevelet a küldőnek (a küldő mindig ismert), „a címzett ismeretlen” formában. - 43 - Számítógép Hálózatok II. Adathozzáférés az Interneten keresztül 5.54 Az elektronikus üzenet (levél) felépítése Az üzenet összeállításához meg kell határozni, hogy mi az üzenet (RFC 822 + MIME). Az RFC 822 három részre osztja az üzenetet.  Boríték (envelop)  Fejrész (head)  Test (body) A Boríték és a Fejrész

között nincs sok különbség. A Boríték szükséges ahhoz, hogy továbbítsuk a levelet, a Fejrész nem fontos. 5.541 Boríték tartalma Kinek: TO: CC: BCC: Feladó: FROM: Aki az üzenetet összeállította. SENDER: Aki az üzenetet elküldte. Címzett Carbon Copy, másodlagos címzett, aki szintén megkapja az üzenetet. (A TO tud róla) Blind Copy, úgy kapja a levelet, hogy a TO, és a CC nem tud róla, hogy megkapta. Return-Path: Ahova a levelet probléma esetén vissza kell küldeni. Received: Ebből több is lehet. Az MTA-k teszik bele, amiken a levél keresztül ment, azoknak a címeit tartalmazza. Ez alapján lehet követni, hogy a levél milyen útvonalon érkezett A User Agent rendszerek nem mutatják meg az előző információk egy részét. Be lehet állítani, hogy a Header Mode (Fejléc módja) minimum, vagy maximum legyen. Minimum esetén csak a TO, CC látszik, míg maximum esetén mindent megmutat. 5.542 Head – Fejrész A Head már nem része a

borítéknak. A következő részeket tartalmazza: Date: Reply-To: Message-Id: In-Reply-To: Subject: X-Mailer: A levél küldésének dátuma, GMT-ben (Greenwich Mean Time) megadva. Válaszolni ide lehet. Az első MTA, amikor megkapja az üzenetet, ellátja egy ilyen ID-vel az üzenetet. Válasz erre a Message-Id azonosítóval ellátott levélre. Az MTA meg tudja mondani, melyek az összetartozó levelek. Levél témája. A felhasználó tölti ki, általában érdeklődés felkeltésre irányul A küldő User Agent-re jellemző azonosító (pl.: Netscape Navigator) MIME-version: MIME verzió száma. Content-type: A levél típusa (szöveg, html, kép, stb.) Alapesetben MIME 822 használata elfogadott. Létezik még RFC 1426, ami a 7 bit 8 bites levélküldési lehetőség. RFC 1426-al nem illik bináris információt küldeni A Netscape Messenger (Netscape levelező rendszere) már 8 bites adatokat küld. 5.55 Cím meghatározása A következő kérdés a cím meghatározására

vonatkozik. A címet mindig úgy kell megadni, hogy egyértelműen meghatározza a felhasználót. Interneten tudni kell, hogy milyen domain név alatt van a címzett felhasználó. X400 rendszer esetén, akár magánembernek is lehet levelet küldeni, mert azt képes telefaxon is eljuttatni. Az Internetes (e-mail), levelezési cím, azonosító a következő formátumú: username@domain name - 44 - Számítógép Hálózatok II. Adathozzáférés az Interneten keresztül 5.56 Levél küldése Több, különböző platformot és protokollt használhatunk üzenetek küldésére, vagy az MTA rendszerek közötti üzenettovábbításra, és az olvasásra is. Üzenettovábbítás esetén a következő feladatokat kell elvégezni: 1. 2. 3. A küldő User Agent rendszere eljuttatja az MTA-hoz az üzenetet. A küldő MTA eljuttatja az üzenetet a címzett MTA-hoz. A címzett MTA továbbítja az üzenetet a címzett User Agent-hez. Az első kettő esetben azonos protokollt használ az

Internet Mail. Ez az SMTP (Simple Mail Transfer Protocol). Az utolsó esetben három megoldás létezik A következőkben az egyes funkciókról lesz szó, kicsit részletesebben. 5.561 Küldő User Agent – MTA Ebben az esetben két eset van.   Az első eset, amikor azonos gépen található a User Agent, és az MTA. Ebben az esetben ma is használnak file alapú hozzáférést a levélhez. A másik eset, amikor SMTP (Simple Mail Transfer Protocol) használatával juttatja el a User Agent a levelet az MTA-hoz. Az SMTP ebben az esetben úgy működik, hogy az MTA az már egy korlátozott Relay MTA, vagyis a hozzáférés korlátozva van. A User Agent tudja, hogy melyik a használandó MTA 5.562 Küldő MTA – Címzett MTA Az MTA ebben az esetben felhasználja a levélben lévő címet, ugyanis az alapján tudja csak meghatározni a távoli MTA-t. Az Internet Mail rendszer elküldi a levélben a címet, username@domain name formában. A domain name alapján és a DNS

szolgáltatás segítségével beazonosítja az MTA, hogy mely MTA rendszerrel kell a kapcsolatot felvenni. Ez egy MX rekord (Mail Exchange Rekord) alapján történik, ami azt tartalmazza, hogy az adott domain leveleit ki kezeli. A DNS képezi le egy konkrét gépre a címet Így könnyen védhető a gépnévváltozás, és az ideiglenesen a hálózathoz kapcsolódó gépek kiszolgálása. E-mail Gateway végzi el a transzformációt két eltérő címzésű rendszer között. Az MTA – MTA között működő protokoll nem bonyolultabb, mint az FTP-nél alkalmazott. Aki rutinos, könnyen készíthet olyan levelet, amelynek nem ismeretes a feladója. Itt érdemes megemlíteni az SMTP protokollt (Simple Mail Transfer Protocol). Az SMTP olyan protokoll, amely a 25-ös porton hallgatózik a kérésekre. Az MTA-ban is alkalmazzák A kezeléséhez a következő utasításokat használhatóak: HELO <domain name> MAIL <from address> RCPT <to address> DATA QUIT Ezzel a

paranccsal vehető fel a kapcsolat a szerverrel. A küldő címét adja. Cimzett címe. Ez után jöhet a levél (például RFC 822 formában). A levél végét sorkezdő pont jelzi. Kilépés. Kiegészítő parancsok: VRFY EXPN Ezzel lehet ellenőrizni a címzett létezését. Többnyire fordítva szokták alkalmazni csoport vizsgálatát lehet ellenőrizni, ez egy külön koncepció. Pl a szgk2@szifhu csoportban nekünk benn van-e a nevünk. Az EXPN ilyenkor a teljes névlistát adja vissza Megemlítendő a kéretlen levél fogalma (Junk Mail). Ez olyan lehetőség, hogy valamekkora összegért vásárolhatók e-mail címek (pl.: 60 dollárért 100 millió cím), amik üzleti, vagy tájékoztató célokra felhasználhatóak. Az SMTP olyan rendszer, amely csak authentikált (ellenőrzött) e-mail címről fogad el levelet. Újabb és újabb protokollok jelennek meg folyamatosan, hogy a felhasználók letöltsék MTA-ról a leveleiket. - 45 - Számítógép Hálózatok II.

5.563 Adathozzáférés az Interneten keresztül Címzett MTA – Címzett User Agent A harmadik üzenettovábbítási feladat, mikor a címzett megkapja a levelet. Itt nagyon fontos, hogy csak az arra jogosult felhasználó kaphassa meg azt a levelet, amit neki címeztek. User Agent 1 User Agent 2 Végponton lévő MTA Egy felhasználó levele User Agent 3 A felhasználó azonosítása (címzett) nagyon fontos. Az is szükségessé válhat, hogy a felhasználó mozgása miatt a leveleit elérhesse bárhonnan, például egy modem segítségével. Erre a feladatra több protokollt is készítettek. Mindegyik más szolgáltatásokat, hozzáférési lehetőségeket nyújt, a választás teljesen a felhasználóra van bízva. Kinek melyik kényelmesebb alapon File alapú levélhozzáférés A legegyszerűbb a file alapú hozzáférés. Ebben az esetben, egy lokális állományban tárolódnak a levelek az MTA-n, amelyet hálózaton keresztül lehet elérni. Minden felhasználó a

bejelentkezése alapján csak a saját leveleit, illetve a publikus leveleket tudja elolvasni. Ez a rendszer a Linux felhasználók között terjedt el. POP3 (Post Office Protocol) A POP3 protokoll az MTA-ról letölti a levél állományt a felhasználó számítógépére. Szükséges a felhasználó azonosítása. A protokoll a felhasználói név, és a felhasználó jelszavának hitelesítésével engedélyezi a letöltést. Az üzenetek letöltése mellett lehetőség van arra, hogy a már letöltött üzenetek törlődjenek a Mail-szerverről (MTA adatbázisából). Erre azért van szükség, mert a korlátozott méretű tárolókapacitások miatt, az MTA üzemeltetők korlátozzák a felhasználóknak is a tárterületet, ahova fogadhatnak levelet (általában 1-2 MByte). MTA POP3 szerver POP3 Kliens Ha letörli a felhasználó a levelet a letöltés után, akkor már csak a felhasználó gépén lesz rajta a levél. Ez lehetőséget biztosít azok számára, akik féltik a

leveleik biztonságát állandóan egy szerveren tárolni Lehetőség van arra, hogy a felhasználó egy saját megosztott szerverhelyre töltse le, és azon keresztül érje el a leveleit. Ez több gépen nem működik megfelelően Egy másik probléma, hogy a leveleket csak meghatározott sorrendben lehet csak letölteni, és csak egyben. Ez azt jelenti, hogy csak érkezési sorrendben lehet a leveleket letölteni, és ha például egy 5 MByte méretű levél után vannak a fontos levelek, akkor előbb le kell tölteni a nagy méretű levelet, és csak ezt követően jöhet a többi. Valójában ez egy egyszerű File Transfer - 46 - Számítógép Hálózatok II. Adathozzáférés az Interneten keresztül IMAP – Internet Message Access Protocol Az IMAP nem tölti le egyben a leveleket, csak egy listát küld el, amiben fel van sorolva, hogy milyen levelek érkeztek (kitől, mi a tárgy, milyen hosszú, mikor küldték, stb.) Lehetőség van arra, hogy az IMAP átmásolja a

szerverre a levelet, ha meg szeretném valamelyiket nézni. Ez csak egyértelmű paranccsal lehetséges. Felhasználó MTA IMAP szerver IMAP Kliens Felhasználó területe Opcionális tároló Felhasználó területe az MTA-n Az IMAP egyre jobban kezd elterjedni, a legtöbb levelező rendszer ismeri. Az IMAP szolgáltatásai:     Felhasználó azonosítása. Üzenetlista lekérdezés. Üzenetrész alapú üzenet-hozzáférés (egy üzenetet részenként lehet megnézni). Szerver oldali másolás (Parancsot ad, hogy az MTA területről másolja át az üzenetet a felhasználói területre.) Minden User Agent esetén megjegyzendő, hogy a felhasználó szereti a leveleit csoportokba gyűjteni. Általában a bejövő üzeneteket egy speciális nevű csoportba, az INBOX csoportba gyűjti. Ezeket a csoportokat Mail Box-nak nevezzük. Az INBOX-ba másolódnak azok a levelek, amelyek az MTA-n vannak Ezeket általában kiürítik, hogy az új leveleket meg lehessen

különböztetni. Az, hogy mi alapján csoportosítja egy felhasználó saját a Mail Box-át, ez felhasználóként különbözik. Előnyök, hátrányok      Az IMAP csak listát tölt le a levelekről, míg a POP 3 mindent letölt. Az IMAP megoldja a több gépről való elérést. Az IMAP nagyobb gépkapacitást igényel Az IMAP nem tudja megoldani azt a problémát, ha több account-ja van a felhasználónak. Az IMAP nem használ CACHE-t, ezért is erőforrás igényesebb. Egyre több olyan Internetes levelezési rendszer jelenik meg mostanában, amelyhez nem szükséges speciális levelező program, csupán elegendő egy böngésző. Ezek a Web alapú levelező rendszerek általában az IMAP szolgáltatáshoz hasonlóan működnek. Előnye, hogy platform független, vagyis bármilyen rendszeren elérhetővé válnak a leveleink, és nem igényel a saját gépünkön külön tárhelyet a levelezés. Egyes rendszerek engedélyezik a Web alapú hozzáférés mellett

a POP3 jellegű levélhozzáférést. Ez azért is előnyös, mert otthon egy modem segítségével könnyen, és viszonylag gyorsan lehet a leveleket letölteni saját számítógépre. Néhány Web alapú e-mail kiszolgáló: egongyaloglohu, wwwvianovohu, wwwfreemailhu 5.57 Nem E-mail alapú üzenettovábbítás Vannak olyan üzenettovábbító rendszerek, amelyek egy állandóan működő (On-line) szerverhez kapcsolódnak. Azok a felhasználók, akik feljelentkeznek egy ilyen szerverre, egymásnak tudnak üzeneteket küldözgetni. Általában két résztvevő kommunikálhat egymással (pl: ICQ), de vannak rendszerek, amelyben egyszerre több felhasználó is beszélgethet. Ezek a Chat programok (pl: IRC) Vannak olyan kommunikációs szoftverek, amelyek Web alapú Java alkalmazások, így platformtól független elérhető, bármilyen rendszeren. Ezek a szolgáltatások hasonlóan működnek, mint az elektronikus levelező rendszer (pl.: chatgyaloglohu) - 47 - Számítógép

Hálózatok II. ISDN (Integrated Service Digital Network) 6. ISDN (Integrated Service Digital Network) Az ISDN nem más, mint integrált szolgáltatású digitális hálózat. Ez azt jelenti, hogy a telefonos hálózatban az eddigi analóg rendszert digitális formátumúvá fejlesztették. A digitális megvalósítás lehetővé teszi, hogy a telefonvonalon telefont, videó-telefont, videó-konferenciát, magánhálózatot, biztonságosabb Internet hozzáférést vegyünk igénybe. 6.1 ISDN lehetőségei 6.11 Videó-telefon Ha nem akarunk elmenni egy konferenciára, de szeretnénk látni az ott történő dolgokat, a tárgyalás résztvevőinek arckifejezését, akkor az ISDN lehetőséget biztosít, hogy videó-telefon segítségével két- vagy többszemélyes konferenciabeszélgetést valósíthassunk meg. A konferenciabeszélgetés során egy VideoBridge eszközt hívnak fel a részvevők Ilyen például a Budapest II címen is található A videó-telefon, 7 kHz

sávszélességű hangátvitellel dolgozik, és PC-t is lehet a rendszerhez kapcsolni. Alapesetben egy televízió, egy kamera, és a kódoló eszköz szükséges a videó-konferencia létrehozásához. 6.12 Adatbázisok elérése Zárt felhasználói csoportok (Close User Group) számára biztosítható egységes adatbázisok elérése. Például az orvosok számára léteznek olyan adatbázisok, amelyek a gyógyszereket tartalmazzák, vagy a páciensek eddigi betegségeit, ezáltal az ország bármely területéről elérhetővé válik egy páciens adata, megbetegedés esetén. Ezek a rendszerek nagy biztonsági feltételeknek felelnek meg 6.13 Virtuális magánhálózat ISDN kapcsolóközpontok alkalmazásával lehetőség van virtuális magánhálózatok létesítésére. ez azt jelenti, hogy ha egy központi épületben van egy alközpontunk (1), és az épületen belül a gépünkről (3) egy távoli telephelyet (2) szeretnénk felhívni, akkor közvetlen hívószámmal lehet

elérni, nem kell a telephely teljes telefonszámát tárcsázni. ERICSON kapcsolóközpont Alközpont 1 2 873 a hívószáma virtuális hálózat esetén 3 873-at tárcsáz Az ábra alapján a 873 a távoli telephely hívószáma, a központi telephelyről. Virtuális magánhálózat esetén, ha ezt a számot hívják a központi telephelyen, akkor elérhetővé válik a távoli munkaállomás, a kapcsolóközponton keresztül. 6.14 Internetezés ISDN esetén az Internet hozzáférés digitálisan történik. Ebből is látható, hogy a modem feladata lényegesen leegyszerűsödik, és sokkal gyorsabb adathozzáférést jelenthet. Az ISDN Internet hozzáférés sebessége 64 Kbit/s, vagy ennek többszöröse (N * 64 Kbit/s, és N maximum 30 lehet). Felhasználó Internet Modem pool Digitális összeköttetés N * 64 Kbit/s (N maximum 30) - 48 - Számítógép Hálózatok II. ISDN (Integrated Service Digital Network) 6.2 ISDN működése Az ISDN digitális interfész. A

megjelölt érpár nagysebességű adatátvitelre használható Kétféle interfész különböztethető meg, a Basic, ami az alap hozzáférést teszi lehetővé, és a Primer, amely a legteljesebb szolgáltatást jelenti. 6.21 BRA – Basic Access (Alaphozzáférés) Alaphozzáférés esetén 2 darab „B” csatorna, és 1 darab „D” csatorna biztosítja az összeköttetést. Ebben az esetben a „B” csatorna 64 Kbit/s sebességgel biztosítja a hozzáférést. Ezen a csatornán történik a hívásvezérlés az előfizető, és a telefonközpont között. A „D” csatorna 16 Kbit/s sebességgel dolgozik Ez a csatorna a jelzéscsatorna, amin például a hívásfelépítő üzenetek mennek. Itt akár X25-ös kapcsolat is létesíthető, például bankkártya leolvasásra. 6.22 PRA – Primer Access (Primer hozzáférés) Primer hozzáférés esetén 30 darab, 64 Kbit/s sebességgel rendelkező „B” csatorna, és 1 darab, 64 Kbit/s sebességgel működő, „D” csatorna

van. Ezzel a megvalósítással akár 2 Mbit/s gyorsasággal rendelkező kapcsolat is létrehozható. Ezt a rendszert általában nagyvállalatok, vagy nagyobb kisvállalatok használják, mivel magas a havi előfizetési díja. 6.23 Előfizetői interfész   MFC-R2 No 7 Beszédcélú összeköttetés, nem lehet jelezni, hogy adatátvitelt szeretnék. Digitális, jelezhető, ha adatátvitelre szeretném használni. Kapcsolóközpont Adat Kapcsolóközpont No 7 No 7 Kapcsolóközpont Kapcsolóközpont R2 R2 Beszéd Beszéd A beszéd átvitele az R2 interfészen keresztül történik, míg az adat átvitele, No7 interfészen keresztül zajlik. 6.24 Basic Interface felépítése Az ISDN kapcsolat a felhasználó és a telefonközpont között, szabványos rézhuzalon keresztül történik. A felhasználó számára egy berendezés „NT” két részre bontja a vonalat Az egyik helyre csatlakoztatható a „TE1”, amely olyan berendezés, ami közvetlen ismeri az

ISDN-t (EDSS1 berendezés). A „TA” (Terminal Adapter) eszközre 2-es típusú berendezést is ráhelyezhetünk „TE2”, például hagyományos telefont. Kapcsolóközpont TE1 NT TA Rézhuzal TE2 - 49 - Számítógép Hálózatok II. ISDN (Integrated Service Digital Network) 6.25 NT berendezés Az NT berendezés arra szolgál, hogy a bejövő vonalat (U Interface) feldolgozza. Az ISDN berendezések ehhez a dobozhoz kapcsolódnak, és ettől kapják, a működésez szükséges áramot is. Az NT-n keresztül teszteli a központ a kapcsolat létét. Az NT doboz 220 V hálózati tápfeszültséggel üzemel, mivel a passzív berendezéseket el kell látnia árammal. Áramszünet esetére a központ biztosít 97 V feszültséget, hogy a berendezések akkor is működjenek. U interface NT 220 V ∼ S-busz 42 V 97 V 100 Ω 100 Ω Az NT berendezéshez négyhuzalos kábellel lehet csatlakozni. Ez a kábel az S-busz, amin 42 V feszültség van, és a végén a belső és

külső érpárokat 100Ω-os ellenállás köti össze. 6.26 S-busz Kétféle S-busz kiépítés létezik.  Rövidített  Kiterjesztett A Rövidített S-busz maximum 150 méter hosszú lehet, és 8 végberendezés helyezhető el rajta. A Kiterjesztett S-busz maximum 1000 méter lehet, de az utolsó 50 méteren lehet csak, maximum 4 berendezést elhelyezni. Az S-buszt 100Ω-al kell lezárni Mivel az NT berendezésen két csatlakozó van, ezért két irányba lehet haladni a 150 méterrel, így akár 300 méter is elérhető vele. 6.3 Egy ISDN adatátvitel szemléltetése Amikor egy előfizető szeretne szolgáltatást igényelni, a D csatornán figyelhetjük az eseményeket, a Terminál szerver segítségével. Ez egy olyan program, ami a csatorna állapotát idő szerint mutatja Egy kapcsolat felépítése, majd elbontása után a következő ábrát kaptuk: Előfizető D csatorna eseménye Terminál szerver SETUP üzenet BC nevű paraméter a hordozóképesség. Itt

jelölhető meg, hogy milyen szolgáltatást kérünk. SETUP a szerver felé SET ACK BC: 64 Kbit/s adat SET ACK B1 csatornát megkapjuk ALERT CONNECT CONNECT Adatátviteli fázis DISCONNECT REL COMP DISCONNECT REL COMP REL COMP (Release Complete): Itt válik szabaddá a csatorna - 50 - Számítógép Hálózatok II. EDI – Electronic Data Interchange (Elektronikus Adatcsere) 7. EDI – Electronic Data Interchange (Elektronikus Adatcsere) 7.1 Rövid történelmi áttekintés A ’60-as évek második felére tehető a távolsági adatátvitel szolgáltatások elindulása. Ekkor még nem beszélhetünk távolsági adatfeldolgozásról (Telex, Telefon). A ’70-es évek közepén jelentek meg On-line rendszerek, amelyek akkor még Off-line kapcsolattal rendelkeztek. Itt már megjelent a távolsági adatfeldolgozás Terminálok jelentek meg, amelyeket adatküldésre és távoli adatok lekérdezésére használtak. Lipcse Hegyeshalom Terminal 1 Terminal 2 On-line kapcsolat

Off-line kapcsolat Off-line esetben a két felhasználó között humán erőforrást is alkalmaznak, míg On-line esetben a rendszer „gépesítve” van. Például Off-line esetről akkor beszélhetünk, amikor egy vállalat két részlege között hagyományos levelezést folytatnak. On-line esetben ugyan ez a tranzakció valamilyen elektronikus megoldással történik. A cél mindkét esetben, hogy a két rendszer között az adatok állandóan vándoroljanak, cserélődjenek. Az EDI rendszert a ’90-es évek elején kezdték alkalmazni, és a ’90-es évek közepén jelentek meg az első szabványok. 7.2 EDI feladata Az EDI (Electronic Data Interchange) elektronikus adatcsere, amely számítógépes programok közötti adatfeldolgozást jelenti. EDI esetén az Off-line kapcsolatot nem alkalmazzák! EDI esetén az On-line kapcsolódás a használatos. Fontos, hogy a két fél azonos nyelven kommunikáljon Ha eltérő rendszereket alkalmaznak a két félnél, akkor konverter

program alkalmazása szükséges a két rendszer közé (pl.: Macintosh – PC). Régen a rendszerek nagyon eltérőek voltak, más hardver, eltérő adatábrázolás, adattárolás Még nem volt szabványos rendszer az EDI számára. Az illesztőprogramok létrehozása mindenkinek nagy problémát okozott, ezért kezdték el a szabványosítást. Az EDI először a szállítmányozás területén jelent meg, így a teherhajók, majd a vasúti közlekedés, tehergépjárművek, majd a repülőgépek területén. Just-In-Time jellemzővel látták el, mert a rendszer gyorsan reagált a változásokra. Számon tartotta a raktárkészletet, ütemezetten (meghatározott rendszer szerint) tudja a rendszer a kéréseket kiszolgálni. Az adminisztrációt kikerülve, elektronikus megvalósítással tudja a raktár felé a kéréseket eljuttatni. Kiesik az emberi mulasztásnál előforduló hiba, mivel mindent a számítógép rendszerez. A teljes raktározási feladatott, jól definiált

interface-nek kell ellátnia Ezért kellett egységesíteni az interface programokat. Japán és Amerika kezdte a szabványosításokat 7.3 Néhány EDI szabvány 7.31 ODETTE ODETTE szabvány, amely az autóipar nemzetközi szabványa. Itt minimális a pénzügy A „No EDI, No Business” szlogen gyakran hangzik el, mert aki nem készül fel erre, az nem tud a piacon maradni. Ha például a Volvo számára gyártok valamilyen egységet, de a technikai rendszerem nem alkalmas az elektronikus adatcserére, akkor nem fogadnak be, nem tudok termelni. A gyártó diktál, és követel Az EDI nemzetközileg elismert minősítést is jelent. 7.32 GIRO A GIRO szabvány a bankrendszer alapszabványa. A bankok közötti tranzakciók szabályozására összpontosul. Van olyan bank, amely a magánszférában is elektronikusan kommunikál, ilyen például a CIB, vagy az OTP. - 51 - Számítógép Hálózatok II. EDI – Electronic Data Interchange (Elektronikus Adatcsere) 7.33 ANSI Az ANSI

szabvány ASC12 nemzetközi szabvány általánosítása. Amerikában ma is ezt használják A szabvány arra épül, hogy a különböző szervezetek között lehessen uniformizálni. Az ASC12 az összes szabvány általánosítása. 7.34 UN/EDIFACT Az EDI esetén rengeteg szabvány létezik még, de a legfontosabb talán az EDIFACT szabvány. Az UNEDIFACT az Egyesült Nemzetek felügyeletének készített szabvány, amiben a világ valamennyi országa részt vett. Nemzetközi munkacsoportok vannak Az UNEDIFACT szabványban már körülbelül 300 üzenete van kidolgozva (pl.: áruszállításra vonatkozóan az okmányokat uniformizálja) A szabványosítás folyamata az 1980-as évek második felétől kezdődtek. Különböző stádiumban vannak az egyes szabványok, amelyek közül nem mindet fogadták el. Az igazgatás, kereskedelem, szállítás szabványait foglalja magába Az EDIFACT szabványban az államigazgatásra is kitérnek. Magyarországon komoly munkálatok folynak

arra, hogy az EDIFACT szabványba lépjen. 7.341 EDIFACT működése Az EDIFACT szabvány lényege, hogy az azonos jellegű információhordozók mindenki számára, minden országban egyértelmű legyen. Ha például van egy üzenetünk (valamilyen dokumentum), ami mindenki számára ismert (pl.: számla) Mindenhol vannak azonos adatok A számlán találhatók adatmezők, melyeknek különböző rendeltetésük van (vevő, szállító, végösszeg, dátumok, kódok, stb.) A szabvány azért jó, mert könnyen megállapítható az egyes adatmezők jelentése. Ha például 4 dátum szerepel a számlán, tudni kell, hogy melyik dátum, mit jelent. Az EDIFACT minden egyes adatmezőhöz hozzárendel egy kódot, ez alapján lehet azonosítani az adatmező funkcióját. A kódok három jelből álló csoportokat jelentenek (pl: XYZ – a teljesítés dátuma, vagy ABC – a számla összértéke, stb.) A hármas csoportokat, a vezérlőszegmenseket kell megkeresni Van olyan, amit fel kell

dolgozni, de a rendszer mindig tudja, hogy mit, hova kell nyomtatni. A magyar Számviteli Törvénykönyv ide vonatkozó része, megegyezik a szabványként előírt, oda tartozó résszel. A számla formátumát is lehet kódolni, így egyszerűbbé válik a számla felismertetése. 7.4 Internet és az EDI Az Internet, és az elektronikus levelezés során az EDI fogalma bizonytalanná vált. Az Internet önmagában nem alkalmas EDI működtetésére, mert akár több humán erőforráson is, keresztül megy. Az EDI kifejezetten programok közötti megvalósítást jelent. Ahhoz, hogy tényleges EDI adatcseréről beszélhessünk, szükséges, hogy:  Programok között történjen az adatcsere.  A szabványoknak meg kell felelni. Az egyes felhasználók között kapcsolatnak kell lennie. Ez hozta létre az EDI szolgáltatók megjelenését. Vállalták a rendszer kiépítését, és az eszközök biztosítását, ami az EDI rendszer működését ehetővé teszi. Az EDI

szolgáltatók bérlik a vonalakat Vállalat EDI    Ez tudja fogadni az EDI adatokat. Ismeri a szabványt. Vállalati specifikáció is kell, ami szabványossá teszi a rendszer adatait. A klasszikus EDI szolgáltatók mellett megjelentek a távközlési szolgáltatók EDI szolgáltatásai (például a MATÁV belépett az EDI-be). Ezekkel a rendszerekkel hasonlóan tud a felhasználó belépni az EDI-be, de az igénybevevő ezért díjat fizet. Vannak cégek, akik nem igénylik a szolgáltatót, hanem más rendszerrel oldják meg az EDI alkalmazását. Például az X25, és az X400-as rendszerek alkalmazásával Az X.400-as rendszert általában államigazgatási intézményekben alkalmazzák - 52 - Számítógép Hálózatok II. EDI – Electronic Data Interchange (Elektronikus Adatcsere) Internet alapú kereskedelem esetén, az interneten érkező megrendelések számítógépes feldolgozásra kerülnek, de a felhasználó (vásárló) számára ez számítógépes

programként jelenik meg. Az Internetnek ez a része az EDI.nek nem része, hanem a Web lapok szabványa szerin működik! (Pl: wwwdepohu) Az EDI esetén a szabványosítás sok akadályt elhárít. Például egy szállítás esetán, a szállító, szállítmányozó, vám, egésszségügy, fogadó, fogdó vámja. Tranzit esetén beléptető, kiléptető vámosok 7.5 Alapvető probléma: Biztonság Elektronikus úton sok mindent lehet elkövetni. EDI esetén lehet szerződést kötni, de a hitelesség már kérdésessé válhat. Régen a faxot nem lehetett elfogadni, mert az aláírást oda lehetett fénymásolni Számítógépek esetén lehetőség van arra, hogy kellő biztonsággal azonosíthassunk egy embert, vagy szerződést. Az [Kovács János - IRT 3.] könyvben az EDI rendszer részletesebben is olvasható! - 53 - Számítógép Hálózatok II. ATM – Asynchrony Transfer Mode 8. ATM – Asynchrony Transfer Mode Az OSI modell alapján, az Internet felépítését

figyelembe véve, az ATM a fizikai és adatkapcsolati réteget válthatja fel. Ethernet hálózat esetén a fizikai részt, a fizikailag megfogható eszközöket értjük, amelyek az átvitelt biztosítják. Az adatkapcsolati réteg feladata, hogy a két számítógép hálózati kártyájának el kell tudniuk „beszélgetni” egymással, vagyis ez az a réteg, amely eldönti, hogy a sok közül, mely két gépnek kell egymással kommunikálnia. 8.1 ATM feladata Az ATM valójában nem más, mint egy másfajta átviteli út megvalósítása. Az ATM segítségével az összeköttetés váltható fel. Ez azért másabb, mint az eddigi megismertek, mert ha egy számítógépből elindul egy információ, és bonyolultabb hálózatba kerül, akkor előfordulhat, hogy a jel gyorsabban célba ér. ATM kártya ATM Switch Switch ATM kártya ATM kártya ATM Switch ATM kártya ATM kártya Egyszerű hálózat ATM kártya Bonyolultabb hálózat A hálózati Router szolgáltatás

meghatározott rendszer szerint dolgozik. Ha például a következő ábrán az „A” pontból szeretnék a „D” pontba eljutni, akkor a rendszer a lehető leggyorsabb útvonalat választja ki. C A R R 1200 bit/s B D 64 Kbit/s R E R 64 Kbit/s A helyes útvonalválasztást a megfelelő hálózatmenedzsment is elősegíti. Egy IP cím, 32 biten ábrázolható (IP v4 esetén, 128 biten IP v6 esetén). Egy Routing táblát helyeznek el, amely például C típusú IP cím esetén (28+4 bit) az első 24 bit alapján dönti el, hogy melyik irányba továbbítja a csomagot. Az példa alapján a hálózat sebességét az is csökkentheti („A” és „D” pont között), ha valamelyik vonal már foglalt („C” és „E” már beszélget). 8.2 Késleltetés A csomagok késleltetése különböző lehet. Ethernet II esetén egy csomag 1500 byte, Token Ring esetén 4500 byte. A késleltetés eltérését még a jel zavarása is eredményezheti Kis sebesség esetén ezért

célszerű kisebb csomagokat küldeni, figyelembe véve a csomag minimális hosszát (fejlécek miatt). Ha a csomagméret adott, így az átviteli sebesség a késleltetési idővel arányosan változik. Ha gyorsabb a hálózat, akkor gyorsabban érkeznek a csomagok, esetleg a leterheltség miatt más útvonalon. Az esetleges csomag összekeveredések elkerüléséhez, a csomagok számozottak, így sorrendbe lehet a csomagokat tenni. Felmerült az igény a hangátvitelre is, és itt is figyelni kell a késleltetésre. Ha például 1 másodperc a késleltetés, akkor a válasz megérkezésére legalább 2 másodpercet kell várni. Ha többféleféle adatátvitelt szeretnénk megvalósítani (hang, kép, adat), akkor az eredmény az lesz, hogy osztályozni kell a csatornákat. Hang esetén elvesznek az információk, ezért kell a csatornákat kibővíteni. - 54 - Számítógép Hálózatok II. ATM – Asynchrony Transfer Mode A B C Osztály jellege Y N/A X A fix késleltetés

igénybe veszi az erőforrást. Ha a sávszélesség több csatornára van osztva, akkor a késleltetés megoszlik. A osztályú (class A) átvitelt akkor használják, amikor például áramkört szimulálnak. Ezt csak úgy tudják megoldani, ha állandó a késleltetés. B osztályú átvitel: Videó, vagy hangátvitel esetén alkalmazzák. Ez is fix késleltetésű C osztályról akkor beszélünk, ha kapcsolt vezérlés folyik. Y osztály a rendelkezésre álló sávszélességet használja ki. Itt történik például a jelzésátvitel X osztályú cellakapcsolat. Nem áll állandó kapcsolatban (kapcsoló közeli megközelítés) UDP esetén például felső blokkokban történik a hibavédelem. 8.3 ATM rendszerjellemzők Az ATM az X.25 protokoll szabvány szerint működik, vagyis a kapcsolat felépítésnek a módját saját maga határozza meg. A digitális központba csak egy pillanatra küldi el az adatot A rendszer 125µs-ként átvisz 8 bit információt. Minden 31*8 bit

után nem történik adatátvitel, majd ezt követően folytatódik, előröl. A telefonközpontban nem az a fontos, hogy az A egységet a B egységgel össze lehessen kötni. Az ATM cellakapcsolásnál a cellaméret 54 byte, amiből 5 byte a fejrész információ. A maradék adatmennyiség a hasznos információ. Hátránya, hogy a rövid adatméret miatt lelassulhat a továbbítás Az ATM viszonylag nagy sebességgel dolgozik. Virtuális hálózatok kiépítése esetén maga az egység tartalmazza az elválasztást, elzárást. A hálózat szempontjából viszont egy hálózaton van a két rendszer. Az ATM csak addig biztonságos, amíg védett helyen van Az ATM lényege, hogy az átviteli képesség megnőjön. Lehetőség van videó-konferencia lebonyolítására is. Ezt a lehetőséget a PBX (Probe Exchange) alközpontok vezérlik, amelyek 44,736 Mbit/s sebességgel működnek. Mono módusú fényvezetővel, akár 500 Mbit/s is elérhető ATM rendszerre jellemző, hogy kis

költséggel nagy hálózat építhető. Előfordulhat, hogy egyes ATM rendszerek nem működnek egymással. Az egyik legismertebb ATM gyártó a FORE cég Információ az ATM rendszerről a következő Web címen olvasható: http://www.atmforumcom - 55 - Számítógép Hálózatok II. Technológiai fejlődés, virtuális rendszerek 9. Technológiai fejlődés, virtuális rendszerek 9.1 Technológiai fejlődés Amikor egy telefon és mobiltelefon között keressük a különbséget, akkor nem csak azt kell látni, hogy az egyik vezetékes, hanem azt kell megtalálni, hogy melyiknek mik az előnyei, mire lehet felhasználni a hálózatot. Mivel tud többet az egyik a másiknál, mi az, amit az egyik meg tud változtatni Milyen szolgáltatásokat lehet nyújtani az egyes rendszerekben. Korlátlan erőforrás, amelyet lehet szabályozni. Régen az ipari forradalom idején olyan erőforrást találtak fel, amely elfáradás nélkül képes volt dolgozni (gőzgép). Nagy gyárak

keletkeztek, óriás profittal Ebből alakult ki a polgári forradalom, aminek következtében ipari termékké akarták alakítani (1600-1800-as évek). Akié a gazdasági hatalom, politikai hatalmat is akar 1970-es években új forradalom tört ki, amely az információt tekintette a legfőbb energiaforrásnak. Az információ hozzáférhetővé, és feldolgozhatóvá válik. A számítógép önmagában nem tudja a célját A hardver elemeket a gyártó legyártja, de nem tudja, hogy mire fogják használni. A gépek felölelhetnek egy egész vállalatot anélkül, hogy tudnánk, hogy melyik gép mire szolgál. Az egész technológiai fejlődés arról szól, hogy ki az, aki legelőször találja ki az új, bárki számára hasznosítható dolgokat (hangrögzítés, lejátszás, autó, stb.) A technológiai fejlődés egy indukált ipart hoz létre. Például a hanglejátszást a mozi, majd a filmgyártás követheti Mire jó például az, hogy a kollégiumban korlátlan Internet

hozzáférés van? Arra, hogy rászokjanak a hallgatók, és használják. Vagyis összegezve, a technikai fejlődésnek az a célja, hogy a már eddig megismert technikai eszközöket mindenki tudja alkalmazni, a fejlődés ütemének megfelelően, és ez által képes legyen új eszközöket létrehozni. A marketing célok is nagyon fontos részévé váltak a technikai fejlődésnek. Megjelent az interaktivitás a rendszerekben. A Westel 900 az ország egyik legnagyobb cége A marketing alapján a mobiltelefont a cégeknek szánták, mivel az üzlethez szükségessé vált. Egy nem várt fordulat következtében viszont olyan emberek is vásároltak mobiltelefont, akiknek semmilyen üzleti célt nem szolgált. Az igény megsokszorozódik, vagyis olyan emberek is megveszik a termékeket, akiknek nincs is rá szükségük. A számítógép otthoni alkalmazásra értelmesen nem használható fel. 9.2 Virtuális rendszerek A számítógép képes a valóságot modellezni. Informatikai

eszközökkel leképezhetjük a valóságot, és ezt absztraktálljuk (modellezzük). Ezt a modellt valamilyen eszközökkel mozgatjuk, irányítjuk Ezek a virtuális eszközök. A lényege, hogy nincs szükség valós modellekre Az első virtuális eszközök a játékoknál jelentek meg. A játékoknak nagyon fontos szerepe van, mivel az egy kitalált modellvilág. Ha például nincs repülőm, hajóm, az élményem akkor is meglehet Ezzel a gondolattal kezdődött el a virtuális rendszerek fejlesztése: Mi lenne, ha lenne egy olyan vállalatom, ami valójában nincs is. Felmerült a kérdés, hogy akkor mi értelme van, mivel nem termel, nincs konkrét helye, és hogyan lesz gazdaságos, mivel a szolgáltatás legkevésbé kötődik anyaghoz. 9.3 Globalizálódás Ez az a folyamat, amikor az egységbe lévő gyárak szétbomlanak, és sok gyár fogja a végterméket előállítani. A német KRUP művek sok mindent gyártott Az Osztrák-Magyar Monarchia legnagyobb gépipari műve a

Pilzen és Skoda gyár. Mára a legtöbb cég részekre szakadt, és sok helyről szállítják a végtermék összeszereléshez a részegységeket. Megnőtt a logisztika szerepe (új munkalehetőségeket hozott létre) A logisztika foglalkozik a szállítások irányításával. Irányítják, szervezik, a szállításokat, figyelik a raktárok változásait, irányítják a cégek közötti anyagszállítást. Logisztikánál az emberi munka (ész) a legfontosabb 9.4 Virtuális vállalkozás Virtuális eszközök jelentek meg, például a bankautomata, amely képes egy banki kiszolgáló személyét felváltani. A bankautomata valójában nem más, mint egy virtuális kiszolgáló A technikai fejlődés, és a virtuális rendszerek mellett virtuális szolgáltatások jelentek meg, például Interneten keresztül lehet vásárolni (virtuális bolt). Az aranynak van értéke, mert kevés van belőle. A mai pénznek önmagában nincs értéke, de az emberek elhiszik, mert akinek

hatalma van, azt állítja. Az aranyrúd nem tud inflálódni, a papírpénz igen 1972-től a dollár nem váltható aranyra, ezzel a fikcióval manipuláltak. De mi a helyzet a bankkártyával, mert ott valójában csak egy szám van, nem megfogható pénz. - 56 - Számítógép Hálózatok II. Technológiai fejlődés, virtuális rendszerek A virtuális vállalatok tulajdonképpen az Interneten megjelenő vállalkozások, amelyek valamilyen szolgáltatást, szolgáltatásokat nyújtanak. Egy virtuális vállalkozás szinte egyetlen emberrel is irányítható Nem kell hozzá semmi más, csak egy jól felépített információ rendszer. Ha érkezik egy vásárlás, akkor elindul a szolgáltatási folyamat. Ez akár egy komplex gyártósor is lehet Ha elég jó rendszert alkalmazunk, akkor egy egyszemélyes irodában buszgyárat hozhatunk létre, virtuálisan úgy, hogy egyetlen gépgyártó sorunk sincsen. A gyártás úgy történik, hogy a már meglévő gyárak szabad

kapacitásait használjuk fel Minden eszközt mással gyártatok le, és egy központi helyen szereltetem össze. És semmi más nem kell hozzá, csupán egy iroda, egy jó informatikai és logisztikai rendszer. A virtualitás előnyei:     Mobilitás: fikcióban létezik a virtualitás. Kísérletezni lehet az anyagokkal: kisebb költséget és időt jelent. Gyorsabb terjeszkedés. Olcsóbb, és kevesebb erőforrás kell hozzá. Egy szolgáltatást azért vezetnek be, hogy többen tudják megvenni. A vállalat Internet alkalmazása szakaszos: 1. 2. 3. 4. 5. 6. 7. 8. Információ Kommunikáció Reklám, marketing Szolgáltatás (ki kell találni) Belső üzleti folyamatok fejlesztése (BPR – Business Product Reordering) Kooperatív üzleti folyamatok fejlesztése (az azonos területű tervek mindenhol azonosak legyenek) Vevői üzleti folyamatok kifejlesztése (TQM – Total Quality Management) Virtuális vállalat. A virtuális vállalat csupán azt mondja meg, hogy

ki szerelje össze a végterméket, és milyen eszközökből. A logisztikai rendszer irányítja a szállításokat a gyárak között Az információs rendszerre a határidők, eszközök nyilvántartása miatt van szükség, és az On-line működő Internetes rendelések figyelésére. Minden egyes résztvevő csak azt gyártja, amihez ért Egy ilyen kooperációs forma lehetővé teszi, hogy kis és közepes vállalatok számára is megnyíljon a nemzetközi piac, és a megjelenés lehetővé válik új termékekkel. Lehet, hogy a buszt az IBUSZ és a RÁBA közösen gyártotta le, de a saját vállalat nevén futhat a végtermék. Társadalomra való hatás Az információs társadalom még nem létezik, de már kezd kialakulni. Néhány dolog már észrevehető, ami erre a kialakulásra utal. Az információs technológiára nincsenek hatással a következők:   Elidegenedés: a hagyományosnak hitt struktúrák megkérdezhetőek (például a falu egy jellegzetes

együttes. Tagjai egymásra vannak utalva) A fogyasztói javakból több van, mint amire szükség van Régen az emberek egymáson segítettek, ma már az a nézet az elfogadott, hogy segítsen rajta az álam. Megváltoztak az erkölcsök: társadalom közötti norma, hogy légy ügyesebb, mint a többiek. A jövedelem befolyásolja a szolidalítást. Az információtechnológiai hatás: új ötlet, gondolkodás. A gondolkodáshoz információ kell A mai emberek számára túl sok információ áll rendelkezésére, ez a társadalomra nézve káros. Ha az ember túl sok információt kap egy témáról, akkor különböző véleményeket hall róla (pl. háború) Egy idő után nem érdekli a téma. Hosszú távon ez, a társadalom szakadását hozza létre Megfelelő információkezelést kell kialakítani, el kell dönteni, hogy például ne nézzem meg a reklámot, mert az nem jó számomra. Szükséges lehet a konfliktuskezelés megalkotása. A média erre az erőszakot gyakorolja

hatással - 57 - Számítógép Hálózatok II. 10. GSM rendszerek A GSM telekommunikációs rendszer. (Készítése folyamatban.) - 58 - GSM rendszerek