Hálózati alapismeretek - Debreceni Egyetem Informatikai Kar

Download Report

Transcript Hálózati alapismeretek - Debreceni Egyetem Informatikai Kar

Hálózati alapismeretek
egyetemi jegyzet
Kuki Ákos, Tóth Erzsébet
Debreceni Egyetem, Informatikai Kar
Debrecen, 2010.
Lektorálta: Dr. habil Boda István Károly,
egyetemi docens, tanszékvezető
1. Bevezetés
1.1. A számítógép-hálózatok használata
A számítógép-hálózatok alatt az egymással kapcsolatban lévő
önálló számítógépek rendszerét értjük. Másik megfogalmazásban:
a számítógép hálózat autonóm számítógépek összekapcsolt
rendszere.
Gyakran összekeverik a számítógép-hálózat és az elosztott
rendszer (distributed system) fogalmát.
Az elosztott rendszerekben az autonóm számítógépek a
felhasználók számára transzparensek (tehát nem láthatók).
Célok:
Erőforrás megosztás: az eszközök, programok, adatok a
felhasználók fizikai helyétől függetlenül bárki számára elérhetőek
legyenek.
Nagyobb megbízhatóság: alternatív erőforrások alkalmazása (pl.
fájlok több gépen való tárolása, egyszerre több CPU alkalmazása).
Takarékosság: A kis számítógépek sokkal jobb ár/teljesítmény
aránnyal rendelkeznek, mint a nagyobbak (egy erőforrásgép kb.
10-szer gyorsabb, viszont ezerszer drágább, mint egy PC).
Kliens-szerver modell: minden felhasználónak (kliens) saját PCje van, az adatokat egy vagy több, közösen használt szerveren
tárolják.
Skálázhatóság: annak a biztosítása, hogy a rendszer
teljesítményét a terhelés növekedésével fokozatosan növelni
lehessen újabb szerverek, kliensgépek hozzáadásával (nem pedig
az erőforrásgépet kell kicserélni).
Kommunikáció, hozzáférés távoli információkhoz.
A kommunikáció fejlődése
Kliens-szerver modell
1.2 Hálózati hardver
Osztályozási szempontok: az átviteli technológia és a méret.
I. Átviteli technológia:
1. Adatszóró hálózatok. Egyetlen kommunikációs csatorna,
ezen osztozik a hálózat összes gépe. Ha bármelyik gép elküld
egy rövid üzenetet, azt az összes többi gép megkapja. Címzés,
csoportcímzés.
2. Kétpontos hálózatok. A gépek párosával kapcsolódnak
egymáshoz. Több lehetséges útvonal is lehet, fontos szerep
jut a forgalomirányítási algoritmusoknak.
II. Méret:
1. Lokális hálózatok (Local Area Network, LAN). Általában egy
intézményen, gyáron stb. belül. Gyakori topológiák:
Sín
Gyűrű
Csillag
2. Nagyvárosi hálózatok (Metropolitan Area Network, MAN).
Lényegében a lokális hálózatok nagyobb változata, és általában
hasonló technológiára épül.
Azért soroljuk mégis külön kategóriába, mert kidolgoztak
számukra egy szabványt: DQDB (Distributed Queue Dual Bus).
3. Nagy kiterjedésű hálózatok (Wide Area Network, WAN).
Ország, földrész.
Részei a hosztok (host) és az őket összekapcsoló
kommunikációs alhálózat (communication subnet) vagy röviden
alhálózat.
Az alhálózat feladata az üzenetek továbbítása a hosztok között.
Az alhálózat részei az átviteli vonalak (más néven áramkörök,
csatornák, trönkök) és a kapcsolóelemek.
A kapcsolóelemek olyan speciális számítógépek, amelyeket két
vagy több átviteli vonal összekapcsolására használnak (nincs
egységes elnevezés, a továbbiakban mi routernek nevezzük).
A hosztok és az alhálózat közötti kapcsolat:
A routerek tárolják, majd a megfelelő kimeneti csatorna szabaddá
válása esetén továbbítják a csomagot.
Az ilyen hálózatok szokásos elnevezései: tárol-és-továbbít (storeand-forward), két pont közötti (point-to-point) vagy
csomagkapcsolt (packet-switched).
Szinte az összes nagy kiterjedésű hálózat ilyen.
1.3 Hálózati szoftver
Annak érdekében, hogy csökkentsék a hálózatok bonyolultságát, a
legtöbb hálózatot strukturálják, rétegekbe (layer) vagy szintekbe
(level) szervezik.
Minden réteg az alatta levőre épül. Az egyes rétegek célja, hogy a
felette levőknek szolgálatokat nyújtson oly módon, hogy közben a
szolgálatok implementálásának részleteit azok elől elrejtse.
A szolgálat olyan elemi műveletek halmaza, amelyeket egy réteg a
felette levő réteg számára biztosít.
Az egyik gép n-edik rétege párbeszédet folytat a másik gép n-edik
rétegével. A párbeszéd írott és íratlan szabályait az n-edik réteg
protokolljának (protocol) nevezzük.
Minden egyes réteg az alatta levő rétegnek vezérlőinformációkat és
adatokat ad át egészen a legalsó rétegig, ami már a kapcsolatot
megvalósító fizikai közeghez kapcsolódik.
Az egymással szomszédos rétegek között interfész (interface)
található, amely az alsóbb réteg által a felsőnek nyújtott elemi
műveleteket és szolgálatokat határozza meg.
Tervezéskor fontos szempont, hogy minden réteg jól definiált
feladatokkal rendelkezzen és a rétegek közötti interfészek minél
világosabbak legyenek.
Ez lehetővé teszi egy adott réteg implementációjának
lecserélését egy új implementációra, ugyanis az új
implementációval szemben csak annyi az elvárás, hogy
pontosan ugyanazokat a szolgálatokat nyújtsa a felette levő
rétegnek, mint az előző implementáció.
Protokoll: egy adott kommunikáció során alkalmazott
szabályok és megállapodások összessége.
Társfolyamatok: azokat a funkcionális egységeket, amelyek a
különböző gépeken az azonos rétegek megvalósításait
tartalmazzák.
Társfolyamatokra azért van szükség, mert a hálózattervezési
feladatot részekre lehet bontani. A részekre bontás
következtében az egyes hálózati rétegeket és azokban
elhelyezkedő társfolyamatokat külön-külön meg lehet tervezni.
Igazából nem a rétegek, hanem a társfolyamatok
kommunikálnak egymással a protokollok felhasználásával.
A rétegek és protokollok halmazát hálózati architektúrának
nevezzük.
A rétegek tervezési kérdései:
Minden rétegben kell lennie egy olyan mechanizmusnak, amely
az üzenet küldőjét és vevőjét azonosítja (címzés).
Meg kell határozni az adatok továbbításának a szabályait. Vannak
olyan rendszerek, amelyek az adatokat csak egy irányban
szállítják (szimplex átvitel), amelyek az adatokat időben
váltakozva mindkét irányban szállítják (fél-duplex átvitel) és
amelyek az adatokat egyszerre mindkét irányban szállítják
(duplex átvitel).
Hibavédelem.
A vett üzenetek helyes sorrendjének a meghatározása.
1.4 Hivatkozási modellek
Ismerjünk meg két konkrét hálózati architektúrát.
1.4.1 Az OSI hivatkozási modell
Open System Interconnection.
Az ISO (International Standards Organization) ajánlása.
A nyílt rendszerek összekapcsolásával foglalkozik.
A nyílt rendszerek olyan rendszerek, amelyek képesek más
rendszerekkel való kommunikációra.
Az OSI modellnek hét rétege van.
Az OSI modell alapvetően meghatározó volt a számítástechnika
és hálózatokkal foglalkozó ipar számára.
A legfontosabb eredmény az volt, hogy olyan specifikációkat
határoztak meg, amelyek pontosan leírták, hogyan léphet egy
réteg kapcsolatba egy másik réteggel.
Ez azt jelenti a gyakorlatban, hogy egy gyártó által írt réteg
programja együtt tud működni egy másik gyártó által készített
programmal (feltéve, hogy az előírásokat mindketten pontosan
betartották).
Az OSI modell nem egy hálózati architektúra, mert nem határoz
meg protokollokat, interfészeket, csak azt, hogy az egyes
rétegeknek mit kell tenniük.
Fizikai réteg: feladata a bitek továbbítása a kommunikációs
csatornán
Adatkapcsolati réteg: alapvető feladata a hibamentes átvitel
biztosítása a szomszéd gépek között.
Hálózati réteg: az alhálózatok működését biztosítja. A legfontosabb
kérdés itt az, hogy milyen útvonalon kell a csomagokat a
forrásállomástól a célállomásig eljuttatni.
Szállítási réteg: feladata a hosztok (végpontok) közötti hibamentes
átvitel megvalósítása.
Viszonyréteg (más néven együttműködési réteg): Lehetővé teszi,
hogy két számítógép felhasználói kapcsolatot létesítsen egymással.
Megjelenítési réteg: tipikus feladatai: az adatok szabványos módon
történő kódolása, tömörítés, titkosítás. Az üzenetek szintaktikájával
és szemantikájával foglalkozik.
Alkalmazási réteg: Felhasználói programok (e-mail, fájl átvitel,
távoli bejelentkezés, stb.) által igényelt protokollokat tartalmazza.
Remembering The OSI Layers
Various mnemonics have been created over the years to help
remember the order of the OSI layers.
Often cited are the following:
Please Do Not Throw Sausage Pizza Away
All People Seem To Need Data Processing
Adatátvitel az OSI hivatkozási modellben:
A tényleges átvitel függőleges irányban történik, de az egyes
rétegek úgy működnek, mintha vízszintes irányban továbbítanák
az adatokat.
1.4.2 A TCP/IP hivatkozási modell
Az Internet hivatkozási modellje. Két legjelentősebb
protokolljáról kapta a nevét. Lehetővé teszi tetszőlegesen sok
hálózat zökkenőmentes összekapcsolását.
Összehasonlítás:
Az OSI modell kifejezetten alkalmas a számítógépes hálózatok
elemzésére. Ezzel szemben az OSI protokollok nem lettek
népszerűek.
A TCP/IP-re viszont ennek pont az ellentéte igaz: a modell
gyakorlatilag nem létezik, a protokollok viszont rendkívül
elterjedtek.
2. Fizikai réteg
Feladata a bitek továbbítása a kommunikációs csatornán olyan
módon, hogy az adó oldali bitet a vevő is helyesen értelmezze
(a 0-át 0-nak, az 1-et, 1-nek).
Kérdések:
• a fizikai közeg, és az információ tényleges megjelenési formája,
• egy bit átvitelének időtartama,
• egy vagy kétirányú a kapcsolat,
• hogyan épüljön fel egy kapcsolat és hogyan szűnjön meg,
• milyen legyen az alkalmazott csatlakozó fizikai, mechanikai
kialakítása?
2.1 Alapok
A csatornán történő információátvitel során az adó
megváltoztatja a csatorna fizikai közegének valamilyen
tulajdonságát, ami a közegen továbbterjed, és a vevő ezt a
fizikai közegváltozást érzékeli.
Adatátviteli modell:
Sávszélesség:
- analóg rendszer: a jel frekvencia tartománya (pl. beszéd: 300Hz3300Hz)
- digitális rendszer: maximális információ átviteli sebesség (bit/s)
A legtöbb elektromos áramkör frekvencia-függően viselkedik.
Ha az áramkör bemenetére adott jel frekvenciáját változtatjuk,
miközben nagysága változatlan marad, a kimenő jel gyorsan
csökken, ha a bemenő jel egy bizonyos frekvencia alá, illetve
valamely frekvencia fölé kerül.
Sávszélesség (band width)
Vonal: fizikai összeköttetés.
Csatorna: két fél közötti kommunikációs kapcsolat.
Vonalmegosztás: egy fizikai vonalon több csatorna (pl. kábel TV)
Megvalósítási lehetőségei:
- Multiplexelés (frekvenciaosztás, időosztás, fázisosztás)
- Üzenetkapcsolás: nem épül ki külön átviteli vonal az adó és a
vevő között, több adó és vevő ugyanazt a vonalat használják.
- Csomagkapcsolás: az információ kisebb adagokra bontása, egy
vonalon különböző gépek csomagjai haladhatnak, tárol-továbbít
elv, csomagokban cím információ.
- Vonalkapcsolás: az adatvezetéket a kommunikálni szándékozó
adó, illetve vevő kapja meg. Útvonal kialakítása
kapcsolóközpontokon keresztül. Tényleges fizikai kapcsolat, viszont
a kapcsolat létrehozásához idő kell.
2.2. Az átviteli közeg
2.2.1. Sodrott vagy csavart érpár
Két spirálszerűen egymás köré tekert szigetelt rézhuzal.
A két eret azért sodorják össze, hogy csökkentsék a kettő közötti
elektromágneses kölcsönhatást.
Elnevezések: UTP, STP – (Un)shilded Twisted Pair
Analóg és digitális jelátvitelre alkalmasak.
Akár 1000 Mbit/s –os átviteli sebességet is el lehet érni.
Az Ethernet hálózatokban 10BaseT (100Base-TX, 1000Base-T )
néven specifikálták.
Két sodort érpár az adás és a vétel számára.
100m-es maximális szegmenshossz.
2.2.2. Koaxiális kábel
Jobb árnyékolás, mint a csavart érpárnál, ezért nagyobb átviteli
sebesség és nagyobb szegmenshossz.
I. Alapsávú koaxiális kábel – digitális átvitelre, 50 –os.
Akár 1-2 Gb/s-os átviteli sebességet is elérhetünk.
Leggyakrabban lokális hálózatok kialakítására alkalmazzák.
Ethernet hálózatokban az alapsávú koaxiális kábelek két típusa
ismert az ún. vékony (10Base2) és a vastag (10Base5).
A típusjelzésben szereplő 2-es és 5-ös szám az Ethernet
hálózatban kialakítható maximális szegmenshosszra utal: vékony
kábelnél ez 200 méter, vastagnál 500 méter lehet.
A vékony koaxnál BNC csatlakozókat, míg a vastag változatnál ún.
vámpír csatlakozókat alkalmaznak.
II. Szélessávú koaxiális kábel – szabványos kábel TV-s analóg
átvitel, 75 –os.
Egy kábelen több csatorna, egymástól független, többféle
kommunikáció.
AD – DA átalakítások.
Kevésbé alkalmas digitális átvitelre, mint az alapsávú (tehát
egycsatornás) kábel, viszont nagy előnye, hogy már igen nagy
mennyiségben telepítettek ilyeneket.
2.2.3. Optikai kábel (üvegszálas kábel)
Laboratóriumi körülmények között már a 100 Gb/s-os sebességet
is elérték.
A fényvezető szálas adatátviteli rendszernek három fő
komponense van:
- a fényforrás (LED vagy lézerdióda),
- az átviteli közeg
- fényérzékelő (fotodióda vagy fototranzisztor).
Fény terjedés:
- teljes visszaverődés (többmódusú szál, több különböző szögű
fénysugár), LAN-okban ún. gerinchálózat kialakítására használják.
- a szál átmérőjét néhány hullámhossznyira lecsökkentjük (8-10
m, egymódusú szál, drágább, nagyobb távolságra használható).
A fényvezető kábelben általában több szálat fognak össze. Egy
szálon csak egyirányú adatátvitel lehetséges, tehát kétirányú
kapcsolathoz két szálra van szükség.
Nagyobb a sávszélessége, kisebb a csillapítása, mint a
rézvezetéknek.
Nem érzékeny az elektromágneses zavarokra.
Vékony, könnyű.
Nehéz lehallgatni.
Ethernet hálózatokban az üvegszálas kábelt 10BaseF néven
definiálták.
Klasszikus Ethernet
Gyors Ethernet
Gigabites Ethernet
2.2.4. Vezeték nélküli átviteli közegek
- Rádiófrekvenciás átvitel mikrohullámú tartományban (100 MHz
felett). Egyenes vonal mentén terjed (ismétlők kb. 50 km-enként),
jól fókuszálható (parabolaantenna).
- Infravörös (1012-1014 Hz). Elsősorban kistávolságú adatátvitel
esetén (pl. TV távirányító). Olcsó, könnyen előállítható, viszonylag
jól irányítható, viszont óriási hátrány, hogy szilárd testeken nem
képes áthatolni (de így alkalmasak lehetnek épületen belüli lokális
hálózatok átviteli rendszerének szerepére).
- Látható fényhullámú átvitel. Pl. két épület lokális hálózatát a
tetejükre vagy a homlokzatukra szerelt lézerek segítségével
kapcsoljuk össze. Igen nagy sávszélesség, nagyon olcsó (viszont
az időjárás befolyásolhatja).
- Mikrohullámú átvitel. Nagy távolságú átvitelkor lehet a koaxiális
kábel helyett használni. Ha megfelelő magasságba telepítjük a
parabolaantennákat, akár 100 km áthidalására is alkalmasak.
Sokkal olcsóbb, mint a koax kábel. Azonban a viharok és az
atmoszferikus jelenségek előnytelenül befolyásolják.
- Műholdas átvitel. Geostacionárius műholdak. A műholdakon
lévő transzponderek a felküldött mikrohullámú jeleket egy másik
frekvencián felerősítve visszasugározzák (3,7...4,4 GHz le,
5,9...6,4 GHz fel). Jelentős késleltetés (250-300 ms).
Elektromágneses spektrum - szolgáltatások
2.3. Analóg átvitel
Szélessávú átviteli mód: magasabb frekvenciájú vivőhullám
modulálása a digitális jelekkel.
Az analóg átvitel folytonos jelet és nem diszkrét értékeket
használ. A jeláramlás csak egyirányú.
A múltat teljes egészében az analóg átvitel jellemezte (telefon,
rádió, televízió).
A kialakított kommunikációs infrastruktúra is döntően analóg.
Az analóg telefonvonalakat (előfizetői hurok) még évtizedekig
fogják használni adatátvitelre.
Egy lokális hálózati kábel 11 nagyságrenddel jobb (3-4
nagyságrendnyi sebességkülönbség, 7-8 nagyságrendnyi
hibaaránybeli különbség) mint egy telefonkábel.
2.3.1. Modem
A modem (modulátor-demodulátor) a digitális információt a
telefonvonalon való átvitel céljából analóggá alakítja, majd a
másik oldalon vissza.
A telefonvonal egy szinuszos váltakozójelet (vivőjel) visz át. A
modem a bináris jel vezérlésével ezt modulálja, majd a modulált
analóg jelből a bináris jelet visszaállítja (demodulálja).
A modem szabványok három területet ölelnek fel: modulációs,
hiba javító és adattömörítő protokollok.
Moduláció: egy tetszőleges fizikai folyamat egy paraméterének
megváltoztatása valamilyen vezérlőjel segítségével.
Fajtái: amplitúdó, frekvencia és fázis moduláció.
A modemeknél a fázis és az amplitúdó moduláció kombinációját
használják.
Pl. 8 fázisszög, 2 különböző amplitúdó, így egy jelváltás 4 bit
információt hordoz. Ezzel a 2400 Hz-es vivőhullámon 9600 b/s
érhető el.
Típusai: voiceband modem, kábelmodem, ADSL modem
2.4. Digitális átvitel
Alapsávú átviteli mód: a jeleket diszkrét elektromos vagy
fényimpulzusok formájában visszük át az átviteli közegen. A vevő
veszi ezeket a jelimpulzusokat.
A folyamatos jelek helyett 0-kból és 1-ekből álló sorozatok
haladnak a vonalakon. A jeláramlás kétirányú.
Előnyök:
- Hibákra érzéketlenebb (csak két állapotot kell megkülönböztetni).
- A jelenlegi analóg vonalakon jóval nagyobb adatátviteli
sebességet lehet elérni.
- Olcsóbb (nem szükséges az analóg hullámformát pontosan
helyreállítani).
Az átvitel során mindig biteket viszünk át, de mivel eleinte
szövegátvitelt valósítottak meg, ezért az átvitt információ egysége
a bitcsoport volt, amely a szöveg egy karakterét kódolta.
Az ilyen, bitcsoportokat átvivő módszert szokták
karakterorientált átviteli eljárásnak nevezni.
A hálózatok elterjedésével a szöveges jellegű információk mellett
más jellegű információk átvitele is szükségessé vált, ezért a
bitcsoportos átvitel helyett a tetszőleges bitszámú üzenetátvitel
került előtérbe, ezek a bitorientált eljárások.
Néhány kódolási módszer
NRZ - Non Return to Zero - Nullára vissza nem térő, azaz mindig
az a feszültség van a vonalon, amit az ábrázolt bit határoz meg.
Ez a leginkább gyakori, "természetes" jelforma.
(RS 232 protokoll)
Diagrammatic oscilloscope trace of voltage levels for an uppercase
ASCII "K" character (0x4b) with 1 start bit, 8 data bits, 1 stop bit
NRZS - Non Return to Zero Space
Nincs változás a fizikai jelszintben: 1 értékű bitek átvitelénél.
Változás a fizikai jelszintben: csak 0 értékű bitek átvitelénél van.
(USB)
RZ - Return to Zero - Nullára visszatérő.
A nulla a "nyugalmi állapot", 1 bitnél a bitidő első felében a +V, a
második felében a jel visszatér a 0-ra.
Az NRZ kódoláshoz képest vannak előnyei, pl. ha az adat csupa
1-est tartalmaz, akkor is vannak jelváltások (szinkronizáció).
A legrosszabb a sávszélesség igénye.
PE - Phase Encode - Manchester kódolás.
Ennél jel-átmenet, ugrás jelképezi a biteket, de itt az ugrás
irányának is jelentősége van: pl. 0-1 átmenet 1-es bitet, 1-0
átmenet 0-ás bitet jelöl.
Mivel minden bitnél van jelváltás, ezért a szinkronizálás nem okoz
problémát.
Az egyenfeszültségű összetevője nulla.
A sok előnyös tulajdonsága mellett az egyetlen hátránya a
gyakori jelváltások miatti nagy sávszélessége. (Ethernet)
(Differential Manchester encoding)
(A '1' bit is indicated by making the first half of the signal equal to the last half
of the previous bit's signal i.e. no transition at the start of the bit-time.
A '0' bit is indicated by making the first half of the signal opposite to the last half
of the previous bit's signal i.e. a zero bit is indicated by a transition at the
beginning of the bit-time.
In the middle of the bit-time there is always a transition, whether from high to
low, or low to high.)
Karakterek ábrázolása
Bitcsoportoknak jelentést tulajdonítunk (kódolás, dekódolás).
A karakterek ábrázolásánál csaknem kizárólag az ASCII
(American Standard Code for Information Interchange)
kódrendszer vált egyeduralkodóvá.
Az ASCII karakterkészlet 128 hétbites, különböző kódot
tartalmaz, amelyik mindegyike egy egyedi karaktert reprezentál.
A PC-k megjelenésekor az IBM által hozzáadott 1 bites
kiterjesztéssel újabb 128 karakter használatát szabványosította,
amely kódrendszer Latin1 (ISO-8859-1 ) néven ismert.
Ez tartalmazza számos európai nyelv speciális nemzeti
karaktereit, valamint a görög ABC betűit, táblázatrajzoló és egyéb
karaktereket is.
Más nyelvek karaktereinek a használatára bevezették a nemzeti
kódlapokat (Latin-2; ISO-8859-2).
Az ANSI szabvány az ASCII karakterkészlet definiálásakor a kódokat
két fő csoportba osztotta:
1. grafikus karakterek (betűk, számjegyek, írásjelek, speciális
karakterek)
2. vezérlő karakterek csoportjába:
- információcsere vezérlők, pl. EOT(4), ACK(6), NAK(21) (Negative
Acknowledge)
- formátum befolyásolók, pl. BS(8), HT(9), LF(10)
- információ elkülönítők, pl. FS(28), GS, RS, US
- általános, pl. BEL (7), ESC(27)
US ASCII 1967 Code Chart was structured with two columns of control characters, a
column with special characters, a column with numbers, and four columns of letters
Unicode
1987-ben a XEROX cég egy új 16 bites kód fejlesztésébe kezdett.
Az Unicode a különböző írásrendszerek egységes kódolását és
használatát leíró nemzetközi szabvány.
A Unicode nem karakterek és byte-ok között teremt kapcsolatot,
hanem karakterek és nemnegatív egész számok között.
Az Unicode szabvány 16 biten tárolt síkokra osztja a karaktereket.
A jelenlegi unicode szabvány (5.0) szerint összesen 1 114 112
kód (karakter) tárolható.
Az első sík (BMP – Basic Multilingual Plane) mintegy 64 ezer
karakterhelyén a legtöbb ma használatos jelet lehet megtalálni
(ez az Unicode kezdeti alsó tartománya).
Az alsó 128 érték megegyezik a hagyományos ASCII-val.
Az alsó 256 megegyezik a Latin-1-gyel.
A magyar ő és ű betűk tehát 256-nál nagyobb azonosítót kaptak.
UTF-8
Az UTF-8 (8-bit Unicode Transformation Format, 8 bites
Unicode átalakítási formátum) veszteségmentes, változó
hosszúságú Unicode karakterkódolási eljárás.
Az Unicode egy ábrázolás módja.
Bármilyen Unicode karaktert képes reprezentálni, ugyanakkor
visszafelé kompatibilis a 7 bites ASCII szabvánnyal.
Az UTF-8 kódolás különösen alkalmas 8 bites átviteli közegek
számára, mint amilyen az e-mail vagy a weblapok.
Az UTF-8 egy Unicode jel kódolására 1–4 bájtot használ, a jel
elhelyezkedésétől függően.
Tipikus magyar szövegre a Latin-2 ábrázolásmódhoz képest a
méretnövekedés durván 10%.
A digitális átvitel lehet:
I.
- Párhuzamos: egy bitcsoportot egyszerre visz át. Nagyobb
sebesség, de nagyobb költség. Csak kis távolságra, illetve
eszközök belsejében (buszok).
- Soros: a biteket egyenként, sorban egymás után visszük át.
II.
- Szinkron: valamennyi elemi tevékenység előre meghatározott
időpillanatokban történik.
- Aszinkron: az elemi tevékenységek tetszőleges
időpillanatokban történhetnek.
Példa: RS-232 egy aszinkron soros átvitel szabvány
(Recommended Standard 232)
Egy számítógép és egy modem, vagy terminál közötti illesztés
fizikai rétegének megvalósítása.
Ez teljes duplex, pont-pont típusú összeköttetés kialakítását
igényli.
Részletesen meg kell határozni a mechanikai-, a villamos-, a
funkcionális- és eljárás interfészeket.
Mivel személyi számítógépek megjelenésével a benne található
soros periféria szabványos illesztő felületté vált, ezért a soros
vonalat széles körben — eredeti funkcióján túlmenően — kezdték
különböző perifériális eszközök illesztésére felhasználni.
Mára ezen funkciója idejétmúlt.
- Mechanikus csatlakozó:
25 pólusú csatlakozó
egyszerűsített 9 pólusú csatlakozó
- Villamos specifikáció:
<-3V  1
> 3V  0
A legtöbb gyakorlati esetben (pl. a számítógépek soros vonalánál)
a feszültség ± 12V.
Maximum 15m-es kábelen 20 kbit/s-os maximális átviteli sebesség.
- Funkcionális előírás: az egyes vezetékek (vonalak)
jelentései. (Pl. adáskérés, adásra kész)
- Eljárásinterfész – protokoll: események érvényességi
sorrendje, szinkronizálás, hibák felderítése.
Két számítógép összekötése: ún. null modem (keresztbe
kötés).
ISDN – Integrated Services Digital Network
(integrált szolgáltatású digitális hálózat)
Olyan átmeneti megoldás, mely alkalmas a digitális rendszerre
hagyományos kábelekkel is (XX. sz. vége).
Az ADSL kiszorította.
Integrálja a hang- és nem hang jelű átviteli szolgáltatásokat.
Lehetővé teszi ugyanazon a csatlakozáson keresztül hang-, adat-,
szöveg-, és képinformációk továbbítását.
Az ISDN szolgáltatásai:
- Hangtovábbítás új szolgáltatásokkal (azonnali hívásfelépítés; a
hívó telefonszámának, nevének, címének kijelzése;
konferenciahívások).
- Adat, kép továbbítás, képtelefon, videokonferencia.
- Távmérési, riasztó szolgáltatások ...
Az ISDN rendszerarchitektúrája:
Az ISDN alapkoncepciója az ún. digitális bitcső (digital bit pipe).
Ezen - a felhasználó és a szolgáltató között húzódó képzeletbeli
csövön - áramlanak mindkét irányban az információt szállító bitek.
A bitfolyam időosztásos multiplexelésével a digitális bitcső
támogathatja a bitcső több független csatornára való felosztását.
Két alapvető bitcső szabványt fejlesztettek ki: egy kisebb
adatátviteli sebességűt magán célokra, és egy üzleti célokra
tervezett nagyobb sebességűt, amely több csatornát támogat
(keskenysávú ill. szélessávú ISDN).
Két, a bitcsőben kialakítható szabványosított csatornatípus:
B csatorna: 64 kbit/s-os adatátvitel.
D csatorna: 16 kbit/s-os, a protokollinformációk továbbítására
szolgáló jelzéscsatorna.
Az Internet- vagy távközlési szolgáltatók többféle típusú ISDN
kapcsolatot kínáltak. Pl.:
ISDN2: két B és egy D csatorna,
ISDN30: harminc B és egy D csatorna.
ATM- Asynchronous Transfer Mode
A szélessávú ISDN (Broadband ISDN, B-ISDN) átviteli technikája.
Csomagkapcsolt, aszinkron időosztásos multiplex adatátvitelt
használ, viszonylag kis méretű csomagokkal.
A csomagok 53 bájt hosszúak, ebből mindössze 5 bájt a fejléc és
48 bájt az információ.
ADSL
Digital Subscriber Line (1988)
Közönséges telefonvonalon lehetővé teszi a digitális kommunikációt
a hangszolgáltatás zavarása nélkül (3400Hz felett).
Üzleti megfontolásból (kábel TV konkurencia) csak a 90-es évek
végétől terjedt el.
ADSL (Asymmetric Digital Subscriber Line - Aszimmetrikus Digitális
Előfizetői Vonal)
Az aszimmetrikus jelző tartalmilag azt jelenti, hogy az Internet
kapcsolatnál a le- és a feltöltési sebesség különböző (pl.: 384 Kbps
letöltés, 64 Kbps feltöltés).
PSTN: Public Switched
Telephone Networknyilvános kapcsolt
telefonhálózat
Frekvencia multiplexelés: a két sáv további 4,3 kHz-es
csatornákra van osztva.
Fázismoduláció:
Ha valamelyik frekvenciasávban a jel/zaj viszony nem megfelelő,
akkor azt nem használja, így csökken az átviteli sebesség.
Mobilhálózat
Cellás felépítésű
Minden cellában a telefonokkal egy rádiófrekvenciás adó-vevő
antenna (bázisállomás) tartja a kapcsolatot.
Ez a helyi bázisállomás a mobilközponthoz csatlakozik.
A mobilközpont vezérli a cellás rendszer működését, és a
nyilvános távbeszélő-hálózathoz való kapcsolódást is biztosítja.
A cellák alakja elméletileg hatszög.
Az egymáshoz közeli cellákban más a vivőfrekvencia.
Frekvencia újrahasznosítás: ugyanaz a frekvencia egymástól
megfelelő távolságban lévő cellákban egyidejűleg is kiosztható.
Mivel minden cellában több telefon tartózkodik, ezért a
frekvenciasávot kisebb részekre, csatornákra osztják. Minden
telefon egy csatornán keresztül képes kommunikálni a
bázisállomással.
A cellaméretet azért kell csökkenteni, mert az egy cellához tartozó
frekvenciasáv csak kötött számú felhasználó kiszolgálására
alkalmas.
A cellák közötti csatornakiosztás lehet statikus, dinamikus, hibrid
és adaptív.
Kiskapacitású hálózatok: nagycellás felépítésűek, 450 MHz alatti
frekvencisávokat használnak.
Közép- és nagykapacitású hálózatok: kiscellás felépítésűek, 450900 MHz, illetve 900 MHz fölötti sávban.
Cellák logikai felépítése
GSM - Global System for Mobile Communications
A legelterjedtebb mobiltelefon szabvány (2. generációs),
A jelzés és a beszédcsatornák is digitálisak (frekvencia
moduláció),
Short message service
 tárol-és-továbbít elv (store-and-forward)
 ún. best-effort kézbesítés (nem garantált)
900MHz: 124 vivőfrekvencia (200kHZ-enként), egyenként 8
beszédcsatornával
GPRS – General Packet Radio Service
csomagkapcsolt, IP-alapú mobil adatátviteli technológia
(1997.)
Subscriber Identity Module
GSM cellaméretek:
Makrocellák: max. 35 km
Mikrocellák: antenna az átlag tetőszint alatt (nagyvárosok
központjaiban).
Pikocellák: néhány 10 m, főleg épületen belül
Esernyő cellák: az árnyékolt, vagy lefedetlen területeket töltik ki.
3. Adatkapcsolati réteg
Feladata: keret összeállítása és megbízható átvitele két
szomszédos gép (csomópont) között.
A szomszédosságon azt értjük, hogy a két gép fizikailag össze van
kötve egy olyan kommunikációs csatornával, amely elméletileg
vezetékként működik, azaz a rajta továbbított bitek a küldés
sorrendjében érkeznek meg.
Az adatokat a hálózati rétegtől kapja az adatkapcsolati réteg, és
az általa összeállított kereteket átadja a fizikai rétegnek, ami
bitenként küldi át a fizikai közegen.
Problémák:
- a kommunikációs áramkörök időnként hibáznak,
- véges az adatátviteli sebességük,
- nem nulla késleltetéssel továbbítják a biteket.
Az alkalmazott protokolloknak figyelembe kell venniük az összes
ilyen tényezőt.
Mivel nincs olyan eljárás, amely a folyamatos tetszőleges
bitfolyamban a hibát képes jelezni, az átküldés hibátlanságát
valahogy ellenőrizni kell, ezért a bitfolyamot keretekké kell
tördelni, és mindegyik keretet egy ellenőrző összeggel kell
kiegészíteni.
A keret megérkezése után ez az ellenőrző összeg a vételi
oldalon a vett adatokból is kiszámításra kerül, és ha nem
egyezik meg a küldő által számítottal, akkor a keretet a vevő
eldobja, és a küldőnek ismételten el kell küldenie.
3.1. Keretek képzése
1.Karakterszámláló módszer:
A keret fejlécében megadjuk a keretben lévő karakterek számát.
Ez a vevő oldalán meghatározhatóvá teszi a keret végét.
Ezzel az algoritmussal az a baj, hogy egy átviteli hiba elronthatja a
karakterszám mezőt, és ekkor a célállomás kiesik a szinkronból.
Ma ritkán használják.
2. Kezdő és végkarakterek alkalmazása karakterbeszúrással:
Megoldja az újraszinkronizálás problémáját, minden keret a DLE
STX ASCII karaktersorozattal kezdődik, és a DLE ETX-szel
fejeződik be.
(DLE: Data Link Escape, STX: Start of TeXt, ETX: End of TeXt.)
Bináris adatátvitelnél probléma lehet, ha az adatfolyamban
előfordul a DLE karakter.
Megoldás a karakterbeszúrás, az adó minden DLE elé beszúr
egy újabb DLE karaktert.
Például:
A hálózati réteg által küldött üzenet:
I T T E Z DLE V O L T
Az ADÓ adatkapcsolati réteg keretképzése és karakter beszúrása:
DLE STX I T T E Z DLE DLE V O L T DLE ETX
Az VEVŐ adatkapcsolati rétege leválasztja a kettőzött beszúrt
karaktert:
DLE STX I T T E Z DLE V O L T DLE ETX
A VEVŐ hálózati rétegének átadott üzenet:
I T T E Z DLE V O L T
3. Kezdő és végjelek bitbeszúrással:
Ezt a módszert a rugalmasabb bitorientált átvitelnél használják.
Minden keret egy speciális (a gyakorlatban legtöbbször)
01111110 bitmintával kezdődik és végződik.
Ha az adó öt egymást követő 1-est tartalmazó mintát talál az
adatmezőben, akkor egy 0 bitet szúr be utána.
A vevő a másik oldalon pedig ezt a beszúrt bitet az öt egymás
utáni 1-es bit érzékelése után kiveszi a bitfolyamból.
A hálózati réteg által küldött üzenet:
11111111110111
Az adó adatkapcsolati réteg keretképzése és bitbeszúrása:
01111110 1111101111100111 01111110
A vevő adatkapcsolati rétege leválasztja a beszúrt biteket:
01111110 11111111110111 01111110
A vevő hálózati rétegének átadott üzenet:
11111111110111
Sok adatkapcsolati protokoll a nagyobb biztonság érdekében a
karakterszámlálás és valamelyik másik módszer kombinációját
alkalmazza.
3.2. Hibavédelem
A hibavédelem az adatkeretek megbízható kézbesítésével
foglakozik, a lehetséges harverhibák miatt fellépő problémák
kezelésével.
A vonalakon fellépő hibákat különböző fizikai jelenségek okozzák:
• termikus zaj,
• a vonalakat kapcsoló berendezések impulzus zaja,
• a légköri jelenségek (villámlás) okozta zajok.
A zajok időtartamából következően lehetnek egyedi és csoportos
bithibák.
Egyedi bithibák kezelésére a
• hibajavító (- Error Correcting Codes - ECC) és
• hibajelző kódok (Error Detecting Codes)
alkalmazása ad lehetőséget.
Mindkét esetben az adatblokkokat redundanciával küldik (az
eredeti bitcsoportot néhány bittel kiegészítik), hogy a vevő az
esetleges hiba tényét
• felfedezhesse (hibajelzés), illetve
• megállapíthassa, hogy minek kellett volna jönnie (hibajavítás).
A gyakorlatban a hibajelző kódokat alkalmazzák, míg hibajavító
kódokat csak speciális esetekben, például szimplex átvitelkor.
Egy egyszerű példa: a kódhoz egy paritásbitet fűzünk
aszerint, hogy a kódszóban lévő egyesek száma páros, vagy
páratlan (pl. RS232).
Csoportos hiba esetén a hibajelzés valószínűsége csak 0,5 lesz.
A hibajelzés valószínűsége olyan módon növelhető, hogy a
blokkot n*k elemű mátrixnak tekintjük, ahol n a paritásbittel
kiegészített kódszó hossza, és k a blokkban lévő kódszavak
száma.
A paritásbitet oszloponként is kiszámítjuk, és a mátrix utolsó
soraként azt is elküldjük.
A vett blokkot a vevő mindkét paritás szerint ellenőrzi.
CRC - Cyclic Redundancy Check
Csoportos bithibák esetén inkább egy másik módszert
használnak.
Ez a hibavédelmi eljárás úgy működik, hogy egy keretnyi
adattal egy előre meghatározott matematikai műveletsort
végeznek, és az eredményt (ellenőrző összeg) a keret
részeként továbbítják.
A vevő oldalon szintén elvégzik a műveletsort, és ha az
eredmény a keret részeként átküldött ellenőrző összeggel
megegyezik, akkor hibátlannak fogadják el a keretet.
3.3. Adatkapcsolati protokollok
Korlátozás nélküli egyirányú (szimplex) protokoll
A lehető legegyszerűbb.
Az adatátviteli sebesség, a feldolgozás nincs korlátozva: amilyen
sebességgel küldi az adó a kereteket, a vevő ugyanilyen
sebességgel képes ezt venni.
Mind az adó mind a vevő hálózati rétege mindig készen áll, a
feldolgozási idő elhanyagolható, és a keretek esetleges tárolására
szolgáló puffer kapacitás végtelen.
Az adatkapcsolati rétegek közötti csatorna hibamentes, kerethiba,
keretvesztés nem fordul elő.
Az átvitel egyirányú.
(Utópia.)
Egyirányú „megáll és vár” protokoll
A valóságban nagyon sok esetben a vevő nem képes olyan
sebességgel feldolgozni a kereteket, azaz valahogy az adót le kell
lassítani olyan mértékben, hogy a vevő a küldött kereteket
mindig fel tudja dolgozni.
Megoldás: informálni kell az adót arról, hogy mikor küldheti a
következő keretet, azaz a vétel és a feldolgozás tényét nyugtázni
kell.
Vagyis a protokoll megköveteli az adótól, hogy egy keret
elküldése után addig várjon, amíg a kis üres (nincs adat!!!)
nyugtakeret meg nem érkezik.
Bár az adatforgalom szimplex, azért a keretek már különböző
időpontokban két irányban áramlanak, ezért fél-duplex csatorna
kialakítást igényel a fizikai réteg vonatkozásában.
Első pillantásra úgy tűnhet, hogy ez a protokoll jó lehet zajos
csatornához is, tehát amikor a keretek megsérülhetnek, vagy
elveszhetnek:
A vevő csak akkor küldene vissza nyugtát, ha a keret vétele
helyes volt.
Ha az adó egy időzítő lejárta után nem kapna nyugtát, akkor
újraküldené a keretet.
Probléma: a vevő által küldött nyugtakeret sérül meg. Mivel
nyugta nincs, az adó egy bizonyos idő múlva ismét elküldené a
nem nyugtázott keretet, amit a vevő ismételten venne, azaz a
benne lévő adatok megkettőződve kerülnének a hálózati
réteghez.
Ez sajnos súlyos hiba.
A vevőnek kell egy olyan módszert alkalmaznia, amely
megkülönböztethetővé teszi a számára az először látott kereteket
az újraadásra kerültektől.
Egyirányú protokoll zajos csatornához
A vevőt képessé kell tennünk arra, hogy meg tudja
különböztetni az először látott kereteket az újraküldöttektől.
Az adó egy sorszámot tesz minden elküldött keret fejlécébe.
Ekkor a vevő ellenőrizheti minden érkező keret sorszámát, hogy
megállapítsa, hogy új keret érkezett-e, vagy egy megkettőzött,
amit el kell dobni.
Ezen sorszámra elegendő egy bit (0 vagy 1), mivel a vevő
minden pillanatban pontosan tudja, hogy milyen sorszámot vár.
A nyugtakeretben is van sorszám, melyből az adó megtudhatja,
hogy éppen az aktuális keretet nyugtázta-e a vevő, vagy csak
egy sérült nyugta támolygott be.
Hibátlan keret, illetve nyugtakeret vételekor a vevő, illetve az
adó lépteti a sorszámot.
Kétirányú, csúszóablakos protokollok
Gyakori módszer, hogy az adatkeretre ráültetjük az előző
ellenirányú adatkeret nyugtáját (ráültetéses technika,
piggybacking).
Hogy egy nyugta akkor is visszajusson, ha éppen nincs
visszafelé küldött adatkeret, célszerű egy adott időzítés
lejártakor a vevőnek önállóan útnak indítani.
Az eddigiekben feltételeztük hogy a csatornán mindig egy
adatkeret, majd rá válaszul egy nyugtakeret halad.
A valóságban a csatorna jobb kihasználását teszi lehetővé, ha
megengedjük, hogy a csatornán több keret is tartózkodjon.
Az ezt lehetővé eljárásokat csúszóablakos (sliding window)
vagy forgóablakos protokolloknak nevezik.
A protokollban minden egyes kimenő keret egy 0-max közötti
sorszámot kap.
A lényeg az, hogy a sorban elküldendő keretek sorszámaiból egy
aktualizált listát tart fenn az adó.
A listában szereplő sorszámú keretek az adási ablakba (sending
window) esnek.
Az adó adási ablakában az elküldött, de még nem nyugtázott
keretek vannak. Mikor egy nyugta megérkezik az ablak alsó fele
feljebb csúszik, lehetővé téve újabb keret elküldését.
Mivel a kereteket esetleg újra kell adni, ezért az ablakban lévő
kereteket ismételt adásra készen memória-pufferekben kell
tartani.
Az adó ezenkívül az ablakban lévő minden keret elküldésétől
eltelt időt nyilván tartja, és ha ez egy értéknél (timeout)
nagyobb, akkor újra adja.
A vevő egy vételi ablakot (receiving window) tart fenn, amely az
elfogadható keretek sorszámait tartalmazza. Ha ablakon kívüli
keret érkezik, az eldobódik.
3.4. Adatkapcsolati réteg az internetben
Az internet hálózati architektúrájában az OSI modell alsó két
rétegét (fizikai, adatkapcsolati) hálózat elérési rétegnek nevezzük.


A. Kétpontos kapcsolattal csatlakozás egy Internet szolgáltató
routeréhez.
 Telefon
 Bérelt vonal
 Kapcsolt vonal
 ISDN
 Digitális előfizetői vonal (pl. ADSL – Asymmetric Digital
Subscriber Line)
 Kábeltévé
 Az elektromos hálózaton keresztül (PLC – Powerline
Communication; BPL – Broadband Over Power Lines)
 Drót nélküli (Wireless)
A kétpontos kapcsolatok protokolljai: SLIP (Serial Line Internet
Protocol), illetve a fejlettebb PPP (Point – to – Point Protocol)

B. Helyi hálózaton (LAN) keresztül csatlakozunk az
Internethez
 Az Ethernet protokoll a leggyakoribb.
 Címzési rendszere viszont más, mint az Interneté (48 bites
címek). Az Ethernet kártya semmit nem tud az IP címekről.
 Az IP cím  Ethernet cím átalakítást az ARP (Address
Resolution Protocol) végzi.
A LAN-oknál az adatkapcsolati réteg két alrétegre bomlik:
- a felső az LLC, (Logical Link Control), amely hasonlít az
OSI adatkapcsolati feladatához,
- az alsó a MAC (Medium Access Control), amely a közeg
használatának vezérléséért felelős.
IEEE 802 az IEEE szabványoknak a helyi hálózatokkal és a
városi hálózatokkal foglalkozó szabványainak egy csoportja.
Definiálja az OSI modell alsó két rétegéhez (adatkapcsolati és
fizikai réteg) tartozó szolgáltatásokat és protokollokat.
(IEEE - Institute of Electrical and Electronics Engineers )
Ethernet keret
4. Közeg-hozzáférési módszerek
Üzenetszórásos (vagy adatszóró, vagy többszörös elérésű)
csatornával rendelkező alhálózatok esetében ténylegesen egy
kommunikációs csatorna van, és ezen az egy csatornán
osztozik az összes hálózatba kapcsolt számítógép.
Ehhez az egyetlen csatornához, közeghez kell minden
állomásnak hozzáférni.
A hozzáférés alatt itt az adást értjük, hiszen a vétel nem
probléma: minden állomás veszi a többi adását, és megfelelő
azonosítás után (pl. állomáscím-figyeléssel) dönt arról, hogy az
üzenet neki szól-e.
Az adatkapcsolati réteg egy alrétegéhez, a MAC alréteghez
(Medium Access Control) tartoznak azok a protokollok,
amelyek a közeg használatáért felelősek.
A MAC alréteg különösen fontos szerepet tölt be a LAN
hálózatokban, melyek közül szinte mindegyik többszörös elérésű
csatornára építi kommunikációját.
A MAC alréteg az adatkapcsolati réteg alsó részét képezi.
A közeg elérési módja szerint három fő hozzáférési módszer
lehetséges:
Véletlen vezérlés: akkor a közeget elvileg bármelyik állomás
használhatja, de a használat előtt meg kell győződnie arról, hogy
a közeg más állomás által nem használt.
Osztott vezérlés: ebben az esetben egy időpontban mindig csak
egy állomásnak van joga adatátvitelre, és ez a jog halad
állomásról-állomásra.
Központosított vezérlés: ilyenkor van egy kitüntetett állomás,
amely vezérli a hálózatot, engedélyezi az állomásokat. A többi
állomásnak figyelnie kell, hogy mikor kapnak engedélyt a közeg
használatára.
Néhány közeg hozzáférési módszer:
a. Ütközést jelző vivőérzékeléses többszörös hozzáférés
(CSMA/CD; Carrier Sense Multiple Access with Collision
Detection )
Véletlen átvitel vezérlésű.
Mielőtt egy állomás adatokat küldene, először „belehallgat” a
csatornába (carrier sense), hogy megtudja, hogy van-e éppen
olyan állomás amelyik használja a csatornát.
Ha a csatorna „csendes”, azaz egyik állomás sem használja, a
„hallgatózó” állomás elküldi az üzenetét.
Az állomás által küldött üzenet a csatornán keresztül minden
állomáshoz eljut, és egy állomás véve az üzenetet a bennfoglalt
cím alapján eldöntheti, hogy az neki szólt (és ilyenkor
feldolgozza), vagy pedig nem (és akkor eldobja).
Az adó adás közben veszi a saját üzenetét is, és ha az adott és
a vett üzenet nem egyforma, akkor az azt jelenti, hogy más is
elkezdte használni a csatornát (ütközés).
Ekkor az adó értesíti a többi állomást is az ütközésről (jam
signal), majd beszünteti az adást.
Az állomások mindegyike az újabb adási kísérlet előtt bizonyos,
véletlenszerűen megválasztott ideig várakozik.
Gyér forgalom esetén a közeghozzáférés nagyon gyors, mivel
kevés állomás kíván a csatornán adni.
Nagy hálózati forgalom esetén az átvitel lelassul, mivel a nagy
csatorna terhelés miatt gyakoriak lesznek az ütközések.
A széles körben elterjedt Ethernet hálózat ezt a módszert
használja.
b. Vezérjeles gyűrű (Token Ring)
Osztott átvitel vezérlésű.
Fizikailag gyűrű topológiájú hálózatok esetén — mivel
lényegében páronként pont-pont összeköttetés valósul meg — a
leggyakrabban használt hozzáférési módszer.
Vezérjel továbbításos eljárás, egy ún. vezérjel (token) halad
körben a gyűrű mentén állomásról állomásra.
A vezérjel lényegében egy rövid üzenet, ami utal a gyűrű
foglaltságára.
Ha szabadot jelez, akkor a tokent vevő állomás számára ez azt
jelenti, hogy üzenetet küldhet.
A tokent foglaltra állítja és üzenettel együtt küldi tovább (vagy
más megoldásként kivonja a gyűrűből).
Az üzenet a gyűrűn halad körben állomásról állomásra. Az
üzenetet az állomások veszik, megvizsgálják hogy nekik szól-e,
majd továbbadják.
Amikor a gyűrűben az üzenet visszaér az elküldő állomáshoz,
akkor kivonja az üzenetét a gyűrűből, a tokent szabadra állítja,
és továbbküldi az immár szabadot jelző vezérjelet más állomás
számára.
Előny: garantált, adott időn belüli üzenetadás.
c. Vezérjeles sín (Token bus - Vezérjel busz)
Osztott átvitel vezérlésű.
Busz topológiájú hálózatok esetén.
A vezérjel továbbítása egy logikai gyűrűt képez.
Amikor egy állomás vette a vezérjelet, lehetőséget kap arra,
hogy adatblokkokat továbbítson a számára biztosított maximális
időn belül.
Ha nincs adandó adatblokkja, akkor a tokent azonnal továbbadja.
5. Hálózati réteg
Feladata:
- Csomagok eljuttatása a forrástól a célig.
- Ismernie kell a kommunikációs alhálózat (vagyis a routerek
halmaza) topológiáját, és megfelelő útvonalakat kell találnia azon
keresztül.
- Az összekapcsolt hálózatok közti különbségekből adódó
problémák megoldása.
5.1. Hálózatszervezési módszerek
Alapvetően két eltérő hálózatszervezési módszer létezik:
1. Összeköttetés alapú (virtuális áramkörök).
A forrás és a cél között felépült állandó úton vándorolnak a
csomagok, de egy fizikai közeget egyszerre több virtuális
kapcsolat használhat.
Nem kell minden egyes csomagra forgalomszabályozási döntést
hozni.
A virtuális áramkörök kialakításához minden csomópontnak
fenn kell tartani egy olyan táblázatot, amely a rajta keresztül
haladó éppen használt virtuális áramkörök jellemzőit
tartalmazza.
Minden hálózaton keresztülhaladó csomagnak tartalmaznia kell
az általa használt virtuális áramkör sorszámát.
2. Összeköttetés mentes (datagram).
Összeköttetés mentes hálózatban elvileg minden egyes csomag
különböző útvonalakat követhet, mivel a csomagok útválasztása
egymástól független.
Ilyenkor a csomagoknak tartalmazniuk kell mind a forrás, mind a
cél teljes címét.
Összehasonlítás:
VÁ esetén egyszerűbb a címzés, viszont a kapcsolat
felépítéséhez (és bontásához) idő kell.
A VÁ-k sebezhetőbbek, viszont van némi előnyük a torlódás
elkerülésénél.
Az Internetnek datagram hálózati rétege van.
5.2. Forgalomirányítás (routing)
A forgalomirányítás (routing) feladata csomagok útjának a
kijelölése és hatékony (gyors) eljuttatásuk a forrástól a
célállomásig.
A hálózatot célszerű gráfként modellezni, ahol a csomópontok
a routerek, és a csomópontokat összekötő élek a csatornák.
Mivel a hálózati csomópontok irányítási, továbbküldési
kapacitása véges, elképzelhető a csomagok sorban állása a
bemenő oldalon.
A csomópontok ún. routing táblákat tartalmaznak a velük
kapcsolatban álló csomópontok adatairól.
A forgalomirányítás összetettségét alapvetően meghatározza a
hálózat topológiája.
A forgalomirányítási algoritmusoknak két osztálya van:
- adaptív (alkalmazkodó), amely a hálózati forgalomhoz
alkalmazkodik (dinamikus forgalomirányítás = dynamic routing);
- determinisztikus (előre meghatározott), ahol az útvonal
választási döntéseket nem befolyásolják a pillanatnyi forgalom
mért vagy becsült értékei (statikus forgalomirányítás= static
routing)
Ezek alapján alapvetően négy lehetséges vezérlésmód
különböztethető meg:
- determinisztikus forgalomirányítás; olyan rögzített eljárás,
amelyet a változó feltételek nem befolyásolnak;
- elszigetelt adaptív forgalomirányítás, amelynél minden
csomópont hoz irányítási döntéseket, de csak helyi információk
alapján;
- elosztott adaptív forgalomirányítás, amelynél a csomópontok
információt cserélnek azért, hogy az irányítási döntéseket a helyi
és a kapott információkra együtt alapozhassák;
- központosított adaptív forgalomirányítás; amelynél a
csomópontok a helyi forgalmi információikat egy közös irányító
központnak jelentik, amely erre válaszul forgalomirányítási
utasításokat ad ki az egyes csomópontok részére.
A legrövidebb út meghatározása (shortest path)
A forgalomirányítás során két csomópont (router) között meg kell
találni a legoptimálisabb útvonalat. Egy út hosszát mérhetjük
például az átlépett csomópontok számával (hop count).
Az optimális útvonal nem feltétlenül jelenti a fizikailag legrövidebb
útvonalat, mivel számos egyéb tényező is befolyásolhatja az
optimális választást.
Általánosan egy adott szakasz ún. mértékét a távolság, az
adatátviteli sebesség, az átlagos forgalom, a kommunikációs
költség, az átlagos sorhosszúság vagy más egyéb tényezők alapján
határozzák meg.
Példa: distance-vector routing protocols.
They use hop count and composite metric for calculating the best
path from a router to a destination.
5.3. Torlódásvédelem
Azt hihetnénk, hogy ha a vonalak és csomópontok kapacitása
elegendő az adatforgalom lebonyolításához, akkor a szabad
információáramlás minden esetben garantálható.
A tényleges helyzet azonban más. Előfordul, hogy a rendeltetési
helyen a csomagoknak a hálózatból való kiléptetése akadályba
ütközik.
A csomagok küldőjére ekkor minél előbb át kell hárítani ezt az
akadályt, ellenkező esetben a csomagok a hálózatban
felhalmozódnak.
Ha egyes hálózatrészek túltelítődnek akkor a csomagok
mozgatása lehetetlenné válhat.
Azok a várakozási sorok, amelyeknek ezeket a csomagokat be
kellene fogadniuk, állandóan tele vannak. Ennek
következményeként a hálózat teljesítménye erősen lecsökken.
Ezt a helyzetet nevezzük torlódásnak (congestion).
A torlódás egyik lehetséges oka, hogy az állomások lassabban
dolgozzák fel a vett csomagokat, mint ahogy azokat az átviteli
közeg továbbítani képes.
Ennek az esetnek a fordítottja is lehetséges, amikor az állomások
sokkal gyorsabban küldenék a csomagokat, mint ahogy azokat az
átviteli közeg továbbítani tudná.
Mindkét eset ütközést vált ki, amely a csomagok újraküldését
fogja eredményezni akkor, amikor még több csomagot kellene
átvinni.
Amikor túl nagy forgalmat követelünk, bekövetkezik a
torlódás, és a teljesítőképesség meredeken visszaesik.
A torlódás szélsőséges esete a befulladás (lock-up).
Ez olyan, főként tervezési hibák miatt előálló eset,
amelyben bizonyos információfolyamok egyszer s
mindenkorra leállnak a hálózatban.
A csomagkapcsolt hálózatokban a helytelen puffer-elosztás
és a rossz prioritási szabályok befulladásokat okozhatnak.
A torlódások legsúlyosabb esete a holtpont. Ez azt jelenti,
hogy a routerek kölcsönösen egymásra várnak.
A torlódásvezérlésnek kell biztosítania, hogy az alhálózat a
jelentkező forgalmat képes legyen lebonyolítani.
Layer names and number of layers in the literature
5.4. Az internet hálózati rétege
A hálózati réteg feladata a csomagok továbbítása a hálózaton.
Internet protokoll (IP)
Az internet hálózati rétegének elsődleges protokollja (RFC 791).
Megbízhatatlan, összeköttetés mentes szolgálat.
- címzés
- csomagforma definiálása,
- útvonalválasztás,
- csomagfeldolgozásra vonatkozó szabályok.
(Best-effort: a csomagok elveszhetnek, duplázódhatnak, rossz
sorrendben érkezhetnek meg)
Az üzeneteket max. 64 kbyte hosszúságú datagramokra bontja.
Az elküldött datagramok az útjuk során még kisebb méretűre
tördelődhetnek szét.
Amikor az összes datagram eléri a célállomást, akkor az ismét
egyesíti ezeket, és ezzel összerakja az eredeti üzenetet.
Címzési rendszer
Az IP-cím (Internet Protocol-cím) egy egyedi hálózati
azonosító, amelyet az IP segítségével kommunikáló
számítógépek egymás azonosítására használnak.
Minden, az internetre kapcsolt számítógépnek van IP-címe, de
egy-egy konkrét cím nem kötődik feltétlenül egy-egy géphez:
- egyes gépeknek több címük is lehet (ilyenkor a különböző
címek rendszerint a számítógép különböző hálózati eszközeit
azonosítják),
- vagy több gép osztozhat egy címen
- vagy a gép IP-címe rendszeresen változhat
(ez különösen a lakossági internetszolgáltatón keresztül
kapcsolódó otthoni számítógépekre jellemző).
Az internetet használó számítógépek minden tranzakció során
(például egy weboldal megjelenítésekor) megadják IP-címüket,
ami révén elvileg be lehet azonosítani az adott gép helyét és
tulajdonosát, illetve egy adott géppel végzett tevékenységekről
információkat lehet gyűjteni.
A gyakorlatban a számítógépek jelentős része az
internetszolgáltatójától rendszeresen új IP-címet kap, így
azonosítása csak a szolgáltató együttműködésével lehetséges,
aki csak rendőri megkeresésre és más jól meghatározott
esetekben adhatja ki.
Az IP-cím számos országban, többek között Magyarországon is
személyes adatnak számít.
Számos program és protokoll létezik, amelynek célja az IP-cím
elrejtése; ezek rendszerint köztes gépeken irányítják át a
forgalmat.
Hierarchikus, 32 bites címek:
- hálózatot azonosító rész,
- hosztot azonosító rész
Hoszt cím adminisztrálása: a hálózati adminisztrátor feladata.
Pl. 193.224.106.3
Ponttal elválasztott decimális jelölés – a 4 bájt értéke decimálisan
(Dotted decimal format)
http://myip.fmp1.net/
A 32 bites címzési rendszer túlhaladott: IPv6: 16 bájt hosszú
címek. 2128 ~1038 cím megadása lehetséges.
Az IPv6 protokollt egyelőre az internetnek csak kis hányada
használja
Címosztályok
Attól függően, hogy hány bit terjedelmű a hálózati, ill. a hoszt
rész a címben, megkülönböztetünk A, B és C osztályú címeket.
A osztály: 7 bites hálózati és 24 bites hoszt cím
(27-2 = 126 hálózat, 224-2 = 16777214 hoszt)
B osztály: 14 bites hálózati és 16 bites hoszt cím
(214-2 = 16382 hálózat, 216-2 = 65534 hoszt)
C osztály: 21 bites hálózati és 8 bites hoszt cím
(221-2 = 2097150 hálózat, 28-2 = 254 hoszt)
IP alhálózatok címzése:
A hálózatot további alhálózatokra bontjuk.
IP cím = hálózati cím + alhálózati cím + hoszt cím
Külső hálózatból nem látszik a bontás.
A helyi adminisztrátor dönt a felosztásról.
Alhálózati maszk (subnet mask):
0 bit: hoszt
1 bit: hálózat és alhálózat
Példa:
Alhálózati maszk: 255.255.248.0.
B osztály 16 bit hálózat
5 bit alhálózat
11111111 11111111
11111
11 bit hosztok
00000000000
Példák B osztályú hálózat alhálózatokra bontására:
8 bites alhálózati cím, 8 bites hoszt cím
(28-2 = 254 alhálózat, 28-2 = 254 hoszt)
alhálózati maszk: 255.255.255.0
12 bites alhálózati cím, 4 bites hoszt cím
(212-2 = 4094 alhálózat, 24-2 = 14 hoszt)
alhálózati maszk: 255.255.255.240
Az alhálózati maszk folytonos legyen (nem lehet pl. 11100111
benne).
Alhálózatokra bontás típusai
• Statikus: minden alhálózat ugyanazt a maszkot használja
• Változó hosszúságú: különböző méretű alhálózatok
Példa A osztályú hálózat statikus bontására:
• Legyen egy A osztályú IP címünk:
00001001 01000011 00100110 00000001
(9.67.38.1)
• Hálózati cím: 9, hoszt cím: 67.38.1
• Alhálózati cím: 8-25 bit
• Hoszt cím: 26-31 bit
• Alhálózati maszk:
11111111 11111111 11111111 11000000
(255.255.255.192)
• 218-2 = 262143 alhálózat, 26-2 = 62 hoszt
00001001 01000011 00100110 00000001 =
11111111 11111111 11111111 11000000 =
=====================================
00001001 01000011 00100110 00000000 =
00000000 00000000 00000000 00000001 =
-------- 01000011 00100110 00------ =
9.67.38.1 (class A address)
255.255.255.192 (subnet mask)
logical_AND
9.67.38.0(subnet base address)
1 (host address)
68760 (subnet number)
Példa változó hosszúságú bontásra
• C osztályú 165.214.32.0 hálózati cím
• Alhálózatok:
o #1: 50 hoszt
o #2: 50 hoszt
o #3: 50 hoszt
o #4: 30 hoszt
o #5: 30 hoszt
• Statikus bontás: 4 alhálózat/64 hoszt, vagy 8 alhálózat/32 hoszt
• Megoldás:
o Először 255.255.255.192 maszkkal bontsuk 4 alhálózat/64 hoszt –ra
o A 4. alhálózatot 255.255.255.224 maszkkal bontsuk 2 alhálózat/32
hoszt –ra
• Eredmény: 3 alhálózat/64 hoszt, 2 alhálózat/32 hoszt
D osztályú IP címek
A rendes IP kommunikáció egy adó és egy vevő közt zajlik.
Ezt nevezzük egyesküldésnek.
Előfordulhat, hogy egy állomás a hálózat több, vagy minden
hosztjának szeretne üzenetet küldeni.
Amikor egy üzenet egy meghatározott csoportnak szól
többesküldésnek nevezzük.
Az IP támogatja a többesküldést a D osztályú címek használatával.
Minden D osztályú cím egy hosztcsoportot azonosít 28 bittel.
1 1 1 0 Többszörös címek
Az IP kétfajta csoportcímet támogat: az állandó és az ideiglenes
címeket.
Minden állandó csoportnak egy állandó csoportcíme van.
Példa: 224.0.0.2 - az egy LAN-on lévő összes router
Az ideiglenes csoportok kialakítása a használatuk előtt történik.
Többesküldés kialakításához a routereknek információval kell
rendelkezniük arról, hogy milyen csoportokhoz milyen állomások
tartoznak.
A csoportok menedzselérése szolgáló protokoll az Internet Group
Management Protocol (IGMP).
Az IP routing (útvonalválasztó) algoritmus egy eleme
Minden hoszt egy IP routing tábla alapján dönt.
IP-cím kimerülés
• 80-as évek: főleg B osztályú címeket regisztráltak, C-t alig.
• Oka: a legtöbb vállalatnál 254 hosztcím nem volt elég.
• Viszont nem használták ki a 65534 címlehetőséget.
• 1996 májusában allokálva/foglalva volt:
o Az összes A osztályú cím
o A B osztályú címek 62%-a
o A C osztályú címek 36%-a
• 1990-ben megszigorították az IP-címek regisztrálásának
szabályait.
• Azok a szervezetek, melyek nem kaphatnak B osztályú címet,
egymás után következő C osztályú címeket tartalmazó blokkot
kapnak.
• A világot felosztották négy zónára kontinensek szerint. Az
igénylők a zónájukhoz tartozó blokkok közül kapnak címeket.
Dynamic Host Configuration Protocol (DHCP)
• Sok olyan felhasználó létezik, akiknek csak rövidebb ideig van
szükségük hálózati szolgáltatásokra. Ekkor egy IP-cím tartós
adományozása felesleges.
• A holtidőben mások jól tudnák használni ugyanazt a címet.
• Erre találták ki a dinamikus címkiosztást, amit a DHCPprotokoll valósít meg.
• A DHCP-kiszolgáló a hozzá érkező kérésekre IP-címeket, illetve
hálózati maszkokat ad. A kiszolgáló az elküldött IP-címet zárolja,
és további kérésekre nem küldi ki.
• Minden kiszolgáló számára külön címtartományt definiálnak,
amelyek között általában nincsenek átfedések.
DNS
Az IP címek nehezen megjegyezhetőek.
Az IP címzéssel egyenértékű a domén nevek rendszere (DNS –
Domain Name System).
Pl: zeus.nyf.hu
Minden domén névhez tartozik egy IP cím, ezen összerendeléseket
a névszerverek (Domain Name Server) tartalmazzák.
Egy IP-csomag két nagyobb részből áll:
- fejrész
- adatrész, ahol mindkét rész hossza változó.
IP fejléc részei (többek között):
- forrás hoszt címe,
- cél hoszt címe,
- élettartam: egy számláló, ami a csomagok élettartamát
korlátozza. (Ha a mező értéke túllép egy küszöbértéket, akkor a
csomag törlődik). A maximális érték a mező hosszából adódóan
255, a mértékegység a másodperc.
Az Internet Control Message Protocol (ICMP)
Az ICMP segítségével az IP-kommunikációt használó állomások és
útválasztók (routerek) hibákat jelezhetnek, és korlátozott
adatcserét folytathatnak a vezérlésről és állapotokról.
Az adatok áthaladnak az egyes protokoll szinteken, a protokollmodulok
becsomagolják az adatokat (ellátják vezérlő információkkal) a soron
következő alacsonyabb szint számára.
Felhasználói
adatok
Alkalmazás
Alk. Felhasználói
fejléc adatok
TCP
IP
Ethernet illesztőprogram
Ethernet átviteli vonal
TCP
fejléc
Alkalmazási adatok
IP
fejléc
TCP
fejléc
Alkalmazási adatok
Ethernet IP
fejléc
fejléc
TCP
fejléc
Alkalmazási adatok
Ethernet
adatok
6. Szállítási réteg
A szállítási réteg feladata: megbízható adatszállítás biztosítása a
forráshoszt és a célhoszt között, függetlenül az alatta lévő rétegek
kialakításától.
A szállítási réteg nélkül a rétegzett protokollkoncepciónak nem sok
értelme lenne.
Tényleges, hibamentes hoszt-hoszt kapcsolatot valósít meg.
Ez a réteg biztosítja, hogy a kommunikáló két hoszt úgy lássa
egymást, mintha pont-pont összeköttetés lenne közöttük.
Olyan rutinok gyűjteménye, melyet különböző alkalmazások
vesznek igénybe.
A használt protokollok sok esetben hasonlítanak az
adatkapcsolati réteg protokolljaira, mindkettőnek többek között
hibakezelést kell végeznie.
Azonban az adatkapcsolati rétegben két csomópont közvetlenül
egy fizikai csatornán keresztül kommunikál, míg a szállítási
rétegben a fizikai csatorna helyett egy egész alhálózat szerepel.
Pl. az adatkapcsolati rétegben egy keret vagy megérkezik a
célhoz, vagy elvész, míg az alhálózatban egy csomag bolyonghat
egy darabig a világ távoli sarkaiban, majd hirtelen egy váratlan
pillanatban felbukkanhat.
Adatkapcsolati réteg - szállítási réteg
Az Internet szállítási rétege
Ezen a szinten két különböző protokoll található teljesen
eltérő tulajdonságokkal:
TCP - Transmission Control Protocol
UDP - User Datagram Protocol
Transmission Control Protocol (TCP)
A TCP a TCP/IP protokollkészletben az IP után a második
legfontosabb protokoll.
A TCP a hálózati és az alkalmazási szint között továbbítja az
adatokat.
Összeköttetés alapú protokoll
Ez a protokoll az IP-vel ellentétben megbízható adattovábbítást
végez.
Tehát hibamentes adattovábbítást nyújt, és a rendeltetési
alkalmazás a helyes sorrendben kapja az adatokat.
Ez végzi az üzenetek széttördelését, összeállítását, az elveszett
részek újraadását, a csomagok helyes sorrendjének
visszaállítását.
Fogadja a tetszőleges hosszúságú üzeneteket a felhasználói
folyamatoktól, és azokat max. 64 kB-os darabokra vágja szét.
Ezekhez fejlécet fűz.
A hálózati réteg nem garantálja sem a helyes kézbesítést, sem a
helyes sorrendet, mindezekről a TCP gondoskodik
Ha az időzítés lejárta után nem érkezik nyugta a helyes
kézbesítésről a TCP újra küldi a csomagot.
A csomag sérülését ellenőrző összeg segítségével detektálja.
A csomagok sorrendbe rakását sorszám alkalmazásával végzi.
A TCP fejléc részei (többek között)
- a forrás és a cél portcíme, mely a küldő, ill. fogadó alkalmazást
címzi (pl. e-mail rendszer)
- sorszám: segítségével a vevőhoszt képes az elveszett, vagy a
kettőzött csomagokat detektálni.
- nyugtasorszám: ha egy csomagot nem nyugtáznak, akkor az
újraküldésre kerül.
- ellenőrző összeg: a sérült csomagok felismerését teszi
lehetővé.
- sürgősségi mutató: egy eltolási értéket ad meg, ami az aktuális
sorszámtól számolva kijelöli a sürgős adatok helyét.
Forrásport, célport
A TCP az egyes szolgáltatásokhoz, taskokhoz, processzekhez
tartozó adatokat portokkal azonosítja.
Ezek a portok határozzák meg, hogy az elküldött és fogadott
adatok mely alkalmazáshoz tartoznak.
1024 db ún. well-known (jól ismert) portja van, ezek
funkciója előre meghatározott.
Mind a TCP, mind az UDP 16 bites portszámokat használ az
azonosításra.
Például : 20-21 FTP, 23 TELNET, 80 HTTP, 161 SMTP stb.
User Datagram Protocol (UDP)
Feladata összeköttetés mentes (datagram alapú) szolgáltatás
biztosítása.
Nincs hibajavítás, nincs nyugtázás
Rövid, gyors üzenetek küldése.
Jellemzően akkor használják, amikor a gyorsaság fontosabb a
megbízhatóságnál, mert az UDP nem garantálja a csomag
megérkezését.
Ilyen szolgáltatások például a DNS, a valós idejű multimédia
átvitelek, vagy a hálózati játékok.
7. A viszonyréteg és a megjelenítési
réteg
7.1. Viszonyréteg
A viszony réteg, vagy együttműködési réteg (session layer)
feladata az, hogy a felhasználók között viszony (összeköttetés)
létesítését tegye lehetővé. A viszony révén a felhasználó beléphet
egy távoli, időosztásos rendszerbe, vagy fájlokat mozgathat
különböző gépek között.
7.2. Megjelenítési réteg
A megjelenítési réteg felelős az információ megjelenítéséért és
egységes értelmezéséért.
A feladatai a szállított információ jelentéséhez kapcsolódnak:
- az adatábrázoláshoz,
- adattömörítéshez
- és a hálózati biztonsághoz és védelemhez.
Adatábrázolás
Különféle számítógépek különböző adatábrázolási módokat
használnak.
Ez karakterek esetén lehet különböző kódrendszerek használata
(az IBM nagy gépek EBCDIC-kódja vagy az ASCII kód, illetve
Unicode), de lehetnek a számábrázolásban is különbségek.
Ha két gép között ilyen eltérések vannak, akkor a hálózati
kapcsolat során átvitt adatokat átalakítani, konvertálni kell.
Adattömörítés
Gazdaságossági szempontból fontos, hogy időegység alatt
mennyi információt viszünk át a hálózaton.
Az adatok ábrázolása általában redundáns, ezért lehetséges a
tömörítés.
A tömörítési eljárás lehet:
I.
- szimmetrikus: azonos idejű a kódolás és a dekódolás,
- aszimmetrikus: a dekódolás (kicsomagolás) rövidebb.
II.
- veszteségmentes
- veszteséges
Adattömörítés
Definíciók
Az adatátvitel során elküldött adatokat
szimbólumok sorozatának is tekinthetjük.
Ezek a szimbólumok egy adott
szimbólumkészletből származnak. Pl.
bitkészlet: 0,1
 a decimális számjegyek készlete: 0-9
 a betűk készlete: A, Á, B, C,…, X, Y, Z

A redundancia az informácielméletben az
információ átvitelnél használt bitek
számának és az aktuális információ bitjei
számának a különbsége.
 Az adattömörítés egy lehetséges módja a
nem kívánt redundancia csökkentésének.
 A tömörítés célja az adatok feldolgozása oly
módon, hogy azok minél kevesebb helyet
foglaljanak, vagy minél gyorsabban
lehessen őket továbbítani.

Miért van szükség adattömörítésre?
•
•
Adatátvitelkor törekedni kell az adatok
mennyiségének csökkentésére, mert a
számítógép-hálózatokat működtető
szervezetek az átvitt adatok mennyiségével
arányos költséget számolnak fel.
A véges adatátviteli sebesség is az
adattömörítésre ösztönöz.
Alapvetően kétféle adattömörítési megoldás
létezik:
 veszteségmentes tömörítés,
 veszteséges tömörítés.
Veszteségmentes tömörítéskor a tömörített
adatból később egy fordított eljárással pontosan
visszanyerhető az eredeti adat.
Akkor alkalmazzák, ha fontos, hogy az eredeti és
a kicsomagolt adat bitről bitre megegyezzen,
illetve ha nem tudni, hogy az esetleges eltérések
kritikusak-e.
Pl. futtatható állományok, forráskódok, GIF és
PNG képformátumok esetében.
Veszteséges tömörítéskor az eredeti adatok nem
mindig állíthatók pontosan helyre. Ezt a tömörítést
főleg a multimédia területén használják.
Pl. hangok, képek vagy videók (JPEG, MPEG
formátumok) tömörítésekor a felhasználó számára
nem észrevehető veszteség is megengedhető.
A veszteséges módszerek előnye a
veszteségmentes módszerekhez viszonyítva, hogy
sokszor a veszteséges tömörítés sokkal kisebb méretű
fájlt képes eredményezni, mint bármely
veszteségmentes, és még így is jó minőséget nyújt.
A tömörítési arány kifejezi a tömörített fájl
méretét a tömörítetlenhez képest.
Ez az arány általában a videók esetében akár
300:1 is lehet, látható minőségromlás nélkül.
Hanganyagnál ez az érték 10:1 körül mozog.
Képeknél gyakori a 10:1-es tömörítési arány, de
a minőségromlás itt vehető észre talán a
legkönnyebben.
•
•
A veszteségesen tömörített fájl bitszinten teljesen
eltérhet az eredetitől, ugyanakkor az emberi szem
vagy fül számára nehéz lehet megkülönböztetni
őket.
A legtöbb veszteséges tömörítő figyelembe veszi
az emberi test anatómiai felépítését.
Például, hogy az emberi szem bizonyos
frekvenciájú fényt lát csak.
•
•
A hangtömörítés során pedig felhasználják az
emberi hallás pszichoakusztikus modelljét. Ez a
modell tartalmazza, hogy az emberi fül milyen
hangmagasságokra érzékenyebb, vagy hogy az
egyszerre megszólaló frekvenciák hogyan
maszkolják egymást.
A jó veszteséges tömörítési algoritmusok
képesek arra, hogy a „kevésbé fontos”
információkat kiszűrjék, a „lényeges”
információkat pedig meghagyják az eredeti
fájlból.
Adattömörítési módszerek
Ezek a módszerek
- a szimbólumkészletek végességére,
- a szimbólumok relatív gyakoriságára
- és/vagy a szövegkörnyezet ismeretére
alapulnak.
Néhány tömörítési eljárás

Darabszám-kódolás:
ha egy adathalmazban sok egymás után
következő azonos szimbólum fordul elő, célszerű
egy külön szimbólumot fenntartani az ismétlődés
jelölésére, és utána következik az ismétlődő
szimbólum, míg az azt követő számérték jelzi az
ismétlődő szimbólumok számát.
Pl. a felkiáltó jel legyen az ismétlődés jelző.
Ekkor !A30 azt jelenti, hogy 30 darab A betű
következik egymás után.
Szimbólumsor-helyettesítés:
gyakori azonos szimbólumsor helyett egy
speciális szimbólum használata.
Pl. a tabulátor, amely 8 szóközt ér.


Minta helyettesítés:
gyakori szimbólumsorozat
helyettesítésére speciális szimbólumot
alkalmaznak.
Futamhossz-kódolás

RLE-algoritmus (Run Length Encoding)
Az egymást követő adatokat egyetlen kóddal és az
előfordulás számával helyettesítjük.
Főként 0-kat tartalmazó hosszú bináris füzérek
tárolására használják. Minden k-bites szimbólum azt
adja meg, hogy mennyi 0 volt a bináris füzérben az
egymás után következő 1-esek között.
Példa: bemeneti kódsorozat
3
3
6
12
5
7
|000| 1 | 000| 000000| 1 |000000000000| 1|00000| 1|0000000|
A 0 részsorozatok hossza: 3, 3, 6, 12, 5, 7.
Ha 3 bites szimbólumokként (bináris számokként) kódoljuk
a 0 részsorozatok hosszát a következő kimeneti
bitsorozatot kapjuk:
12
7
3
3
6
{7
5
0}
5
{7
0}
|011| | 011| |110| |111 101 000| |101| |111 000|
Ez 29%-os megtakarítást jelent. Az ilyen elven működő
algoritmusokat környezetfüggő kódolásnak is nevezik.

Statisztikai kódolás:
a kódhossz a kód előfordulási gyakoriságától függ.
Pl. a Morse ABC, amelyben az angol szövegek
leggyakoribb betűjének az „e”-nek a kódja a pont. A
szintén gyakori “t” -nek pedig a vonás.

Transzformációs kódolás:
pl. Fourier transzformáció, fraktális kódolás.
Sok folytonos összetett jelenséget írhatunk le
vektorizációval. Ez azt jelenti, hogy egy
raszterpontokból álló kép leírható alapalakzatok
(körök, vonalak és koordinátáik) segítségével.
Pl. egy zeneszámot MIDI formátumban szintén alap
hang- és ritmusegységek írnak le.
Huffmann-kódolás




Általában minden szövegben vannak gyakrabban
előforduló szimbólumok.
Gyakoriságfüggő kódolásnak hívjuk az ezen
felismerés alapján működő tömörítő
algoritmusokat.
Egy érdekes kérdés, hogy vajon mekkora a
szimbólumonkénti minimális bitszám (kódhossz).
Egymástól függetlenül kódolt szimbólumokkal
azonban nem lehet elérni az elméleti kódolási
határt, azért, mert azok a legtöbb esetben
törtszámú bitet tartalmaznak.


A Huffmann 1952-ben
kidolgozott egy algoritmust,
amivel jól meg lehet közelíteni
az elméleti minimumot.
Ezt az algoritmust Huffmannféle kódolásnak (Huffman
coding) nevezzük.
David Huffman




Egyes jelek, vagy bájtsorozatok előfordulási
gyakoriságát figyeli, és a generált kódhossz ettől
függ.
Ennél a módszernél az egyes adatokhoz
hozzárendelt Huffman kód hossza (bitszáma)
fordítva arányos az adat előfordulási
gyakoriságával.
A leggyakrabban előforduló adatok rövid
Huffman kódot kapnak, a ritkán előforduló
adatok pedig hosszú Huffman kódot.
A Huffman kódok nem lehetnek hosszabbak az
eredeti adatkódnál.


Az állomány tömörítéséhez egy
kódtáblára van szükségünk, ami vagy
már létező kódtábla, vagy a tömörítéskor
jön létre.
Egy Huffman kódolással tömörített
állomány kicsomagolásához ismernünk
kell a használt kódtáblát.
A kódolás működése
1.
2.
Egy listában tároljuk az összes szimbólumot, és a
hozzájuk tartozó előfordulási valószínűségeket is.
Majd ebből a listából felépítünk egy bináris fát,
úgy, hogy a csomópontjaiban tároljuk a
szimbólumokat.
Keressük meg a két legkisebb értékű
csomópontot, és jelöljük meg őket. A bináris fát
bővítsük úgy egy újabb csomóponttal, hogy ez
az új csomópont egy-egy éllel kapcsolódjon a
két előzőleg megjelölt csomóponthoz.
Az új csomópont előfordulási valószínűsége
egyenlő a két hozzákötött csomópont
előfordulási valószínűségének összegével
(a=2/6, b=1/6, c= 3/6).
3.
4.
Addig ismételjük az előző lépést, amíg már
csak egyetlen jelöletlen csomópont marad. A
jelöletlen csomópont valószínűsége mindig 1
lesz.
Az egyes szimbólumok Huffmann-kódját úgy
kapjuk meg, hogy a fában a jelöletlen
szimbólumtól az adott szimbólumig vezető
úton haladva feljegyezzük az érintett jobb, és
bal oldali értékeket.
A kódot maga az út határozza meg, méghozzá
úgy, hogy a baloldali utat 0-val, míg a jobb
oldalit 1-gyel jelöljük.
Példa Huffmann-kódolásra:
jelöletlen szimbólum
0
0
a
1
c
1
B
Kódolandó karaktersorozat: „abccca”
Kódolt karaktersorozat:
a
b
c c c
a
|0 0| 0 1|1 | 1 | 1 | 0 0|
•
•
•
•
A példában a 48 biten tárolt adatot („abccca”
karaktersorozatot) 9 bitre kódoltuk át, ami
80%-os tömörítési arányt jelent.
A Huffmann-kódolás nem csak kettes
számrendszerben használható.
Minden lépésben kiválaszthatjuk a 256
legkisebb jelöletlen csomópontot is. Ebben az
esetben minden egyes közbenső csomópontból
256 él ágazik ki.
Tehát olyan kódot kapunk, amelyben minden
szimbólum byte-ok egész számú többszöröse.

Aritmetikai kódolás:
Az aritmetikai kódolás a változó hosszúságú
kódolás (variable-length entropy encoding)
egy fajtája ugyanúgy mint a Huffmannkódolás.
 Predikció
vagy relatív kódolás:
Ha az egymást követő jelek nem sokban
térnek el egymástól, akkor elegendő a kis
különbségeket kódolni.
Interneten használt tömörítési
eljárások



GIF (Graphics Interchange Format), LZW
(Lempel-Ziv-Welch) módszert alkalmazza.
PNG (Portable Network Graphics), az LZ egy
változatát veszi igénybe.
Delta kódolás (két egymás után következő
képkocka közötti különbséget tömöríti).
Interneten használt tömörítési
eljárások


MPEG (Moving Picture Experts Group )
veszteséges előrebecsléses kódolást és
transzformációs kódolást alkalmaz.
JPEG (Joint Photographic Experts Group),
(MPEG-1 Audio Layer 3 - MP3) tömörítési
eljárások transzformációs kódolást vesznek
igénybe.
Hálózatbiztonsági kérdések




Az adatok illetéktelenek számára értelmezhetetlenné tétele.
Meg kell akadályozni, hogy illetéktelenek az
adatfolyamba üzeneteket szúrhassanak be vagy
törölhessenek onnan ki.
A kommunikáló felek megbízható és hamisíthatatlan azonosítása.
A titkosítást a fizikai, a szállítási vagy a
megjelenítési rétegben célszerű megvalósítani.
Titkosítás a fizikai rétegben




Egy titkosító egységet helyeznek be minden
egyes számítógép és a fizikai közeg közé.
Ekkor a számítógépből kilépő összes bit
titkosításra kerül, és minden számítógépbe
belépő bit már megfejtve érkezik oda.
Ezt a megoldást kapcsolattitkosításnak (link
encryption) nevezik. Egyszerű, de rugalmatlan.
Előnye, hogy itt a fejrészek és az adatok is
titkosítva vannak.
Titkosítás a szállítási és a
megjelenítési rétegben



A titkosító funkciót a szállítási rétegbe helyezve
a teljes viszony titkosítható lesz.
Ennél kifinomultabb megközelítés az, amikor a
titkosítást a megjelenítési rétegben valósítjuk
meg.
Ez utóbbinak előnye az, hogy a többletmunkát
jelentő titkosítást csak a titkosítandó adaton
végezzük el, a fejrészeken nem.
A hálózati titkosítás alapfogalmai



Titkosítási eljárás: a nyílt szövegnek
(titkosítandó üzenet) egy olyan függvénnyel
történő átalakítása, amelyet egy kulcs
parametrizál.
A titkosítási eljárás kimenete a titkosított
szöveg (kriptogramm).
A titkosítás alapvető szabálya, hogy a
titkosítás készítőjének feltételeznie kell, hogy
egy lehetséges támadó is ismeri a titkosítási
eljárást.




A kulcs szerepe az, hogy a rendszer akkor is
feltöretlen maradjon, ha a betörő ismeri a
titkosításhoz használt módszert.
Az általános titkosítási módszer csak néhány
évenként cserélhető, ezzel szemben a kulcsot
gyakran lehet cserélni.
Azonban egy kulcsot csak egyszer lehet
felhasználni.
A titkosított szövegek megfejtésének alapja a
próbálkozás.
Hálózati titkosítás

Akkor jó egy titkosítási algoritmus,



ha a nyers erő módszerénél (próbálgatás) nincs
jobb a feltörésére.
és a lehetséges kulcsok száma elegendően nagy
ahhoz, hogy a próbálgatás ne legyen kifizetődő.
A próbálkozások számát jelentősen lehet
csökkenteni a természetes nyelvekben rejlő
statisztikai tulajdonságok megfigyelése alapján.
Hálózati algoritmusok készítése


Régen a titkosítást készítők egyszerű
algoritmusokat használtak, ahol a megfelelő
biztonság eléréséhez hosszú kulcsokat
alkalmaztak.
Ma cél, hogy a titkosító algoritmus minél
bonyolultabb legyen. Azért célszerű így tenni,
hogy ha a megfejtő tetszőlegesen sok titkosított
szöveggel rendelkezik, még akkor se tudjon mit
kezdeni vele.
Titkosítási módszerek

Helyettesítéses rejtjelezések:




A betűket vagy a betűcsoportokat egy másik
betűvel vagy betűcsoporttal helyettesítik.
Azonban a rejtjelezések könnyen megfejthetők
kevés titkosított szöveg alapján.
Változatlanul hagyják a nyílt szöveg
szimbólumainak sorrendjét.
Felcseréléses rejtjelezések:

Megváltoztatják a betűk sorrendjét.
Helyettesítéses rejtjelezés
Egyábécés helyettesítés:
Első híres alkalmazójáról, Július Caesarról szokták
Caesar-féle rejtjelezésnek is hívni.
Az eredeti abc-t a k karakterrel eltolt abc-vel
helyettesíti, és így írja le a szöveget.
Bár a lehetőségek száma nagy, de nyelvi-statisztikai
alapon könnyen megfejthető.
Többábécés rejtjelezés:
Egy 26 Caesar-abc sort tartalmazó négyzetes mátrixot
használunk.
A nyílt szöveg fölé egy kulcsot (egy szöveget) írunk, és a
kulcsban lévő betű dönti el, hogy a mátrix melyik sorát használjuk
az adott nyílt szövegbeli betű titkosítására.
Pl.:
a mátrix
ABC...XYZ
BCD...YZA
.
.
ZAB...WXY
kulcs:
KULCSOCSKAKULCSOCSKAKULCSOCSKA
nyílt szöveg: HOLNAP TAMADUNK
titkos szöveg: RNW...
A megfejtés alapja: a kulcs hosszának jó megfejtése.
Nyilvános kulcsú titkosítás




Hogyan tud két korábban nem érintkező fél
egymással titkosított adatcserét végezni?
1976-ban Diffie és Hellmann dolgozott ki erre
egy megoldást, a nyilvános kulcsú titkosítást.
Public-key cryptography
Asymmetric cryptography
Az eddig használt titkosító algoritmusok ugyanis
feltételezték, hogy mind a titkosításhoz, mind a
megfejtéshez használt kulcsokat is titokban kell
tartani.
Mindkét fél két kulccsal rendelkezik:




egy titkossal, amit őriz,
és egy nyilvánossal, amit bárkinek odaad.
A nyilvános kulccsal kódolt üzenetet a
titkossal lehet dekódolni.
A nyilvános kulcsból és az üzenetből nem
lehet rájönni a titkosra.
A kommunikáció folyamata

A:




B:


elkéri B nyilvános kulcsát
ezzel kódolja az üzenetet
a kódolt üzenetet elküldi B-nek
titkos kulcsával dekódolja az üzenetet.
Ezen az elven működik az Internet egyik
legelterjedtebb titkosító protokollja az SSH
(Secure SHell)
Egy másik nyilvános kulcsú módszer (Three-pass protocol)
A:
rendelkezik egy s, t titkos, ill. nyilvános kulcspárral
kódolja az m üzenetet s-sel: E(s,m), és elküldi B-nek
B:
rendelkezik egy r, q titkos, ill. nyilvános kulcspárral
kódolja a kapott üzenetet r-rel: E(r,E(s,m)), és visszaküldi A-nak
A:
dekódolja az üzenetet t-vel: D(t,E(r,E(s,m)))=E(r,m), majd elküldi
B-nek
B:
dekódolja az üzenetet q-val: D(q,E(r,m))=m
RSA-algoritmus


Az egyik legismertebb nyilvános kulcsú
titkosítású algoritmus. Nevét a felfedezőiről
kapta (Rivest, Shamir, Adleman).
A módszer biztonsága a nagy számok szorzattá
alakításának nehézségén alapszik. Pl.: egy 500
bites szám szorzattá alakítása 1025 évig tartana
(1 MIPS-es gépen).
Digitális aláírás




A küldő egy meghatározott algoritmus szerint
elkészíti az üzenet „ujjlenyomatát”, és saját titkos
kulcsával kódolja.
Ez a kódolt „ujjlenyomat” a digitális aláírás.
A vevő ugyanezzel az algoritmussal szintén
létrehozza a kapott üzenet „ujjlenyomatát”, majd
ezt összehasonlítja az adó nyilvános kulcsával
dekódolt, az üzenettel együtt érkező
„ujjlenyomattal”.
Ezt az ellenőrzést a szoftverünk, a böngésző,
automatikusan elvégzi, egy kulcshitelesítő
központtal felvéve a kapcsolatot.
8. Alkalmazási réteg


Elektronikus levelezés (SMTP: Simple Mail
Transfer Protocol)
Fájlátvitel hosztok között (FTP: File Transfer
Protocol)

Távoli bejelentkezés (TELNET)
Ez utóbbi kettő titkosítására szolgál: SSH
(Secure Shell)

WWW (HTTP: Hypertext Transfer Protocol)

8.1. FTP - File Transfer Protocol
Az interneten történő állományátvitelre szolgáló szabvány.
Gyakran van szükség arra, hogy valamilyen állományt hálózaton
keresztül töltsünk le saját gépünkre, vagy egy állományt mások
számára hozzáférhetővé tegyünk.
Erre alkalmas az FTP, ami lehetővé teszi a különböző operációs
rendszerű gépek között is az információcserét.
A világon nagy mennyiségű információforrás áll rendelkezésre,
melyek letöltése ilyen módon megvalósítható.
A hozzáférési jog alapján kétféle kapcsolattípus létezik:
- letöltés, vagy feltöltés nyilvánosan hozzáférhető
állományokból vagy állományokba (anonymous FTP)
- letöltés, vagy feltöltés olyan gépről, ahol azonosítóval
rendelkezünk.
Az FTP protokoll nem támogat titkosított autentikációt
(felhasználó-azonosítást), így nem megbízható hálózaton való
használata veszélyes lehet.
Az FTP kapcsolat ügyfél/kiszolgáló (kliens-szerver) alapú,
Szükség van egy kiszolgáló- és egy ügyfélprogramra.
Elterjedt protokoll, a legtöbb modern operációs rendszerhez
létezik FTP-szerver és kliens program, sok webböngésző is képes
FTP-kliensként működni.
Manapság az FTP kezdi elveszíteni a jelentőségét a peer-topeer protokollokkal szemben.
Bár az FTP protokollt fájlok letöltésére tervezték, a szervert
nagyon leterheli, ha nagy méretű fájlt kell egyszerre sok
kliens felé kiszolgálnia.
Ilyen feladatokra a fájlcserélő programok által használt eljárás
sokkal alkalmasabb.
8.2. TELNET - Telecommunication
network
Távoli bejelentkezés egy számítógépre.
A bejelentkezés után úgy dolgozhatunk, mintha az adott
számítógép előtt ülnénk.
Saját gépünk terminálként működik.
Kliens – szerver protokoll
Régen: könyvtári információs rendszerek, katalógusrendszerek
elérése
Nem titkosított.
Egy telnet kliens: Putty (ssh titkosítást is tartalmaz)
9. Az internet története
A gyökerek a hatvanas évekig nyúlnak vissza, a történet katonai
fejlesztések civil szférába való átszivárgásával kezdődött.
Abban az időben merült föl ugyanis az USA-ban egy kevéssé
sebezhető számítógép-hálózat szükségessége, amelynek egy
esetleges atomtámadás után megmaradó részei
működőképesek maradnak.
Eisenhower elnök – a szovjetek űrversenybeli sikereit
ellensúlyozandó, a Szputnyik 1 fellövésének hírére – elrendelte a
Defence Advanced Research Project Agency (DARPA)
beindítását, amely a kutatásokat azután finanszírozta.
Kidolgoztak egy többközpontú, csomagkapcsolt (ahol az
adatok továbbítása kisebb csomagokban történik) hálózati
kommunikációs rendszert (az NCP protokollt), mely a mai
TCP/IP szabvány ősének tekinthető.
Ezen az elven kezdett működni 1969-ben az ARPANET
(Advanced Research Projects Agency Network), és a katonai
felhasználásokon kívül a csomagkapcsolt adattovábbítás
további kutatásra szolgált, de egyes egyetemek, katonai
bázisok és kormányzati laboratóriumok kutatói is használták
elektronikus levelezésre, fájlok cseréjére és távoli
bejelentkezésre egymás számítógépei között.
1972-ben megszületett az első e-mail program.
1974-ben jelent meg először az „Internet” kifejezés, egy a TCP
protokollról szóló tanulmányban.
1983-ban, azután, hogy az addig szigorúan ellenőrzött
ARPANET-ből MILNET (Military Network) néven leválasztották
a hadászati szegmenst, megszületett a mai fogalmaink szerinti
Internet.
1988 pedig az első internetes féregvírus-járvány (worm) éve
volt.
A National Science Foundation felismerte hogy a hálózat döntő
fontosságú lehet a tudományos kutatásban, ezért igen nagy
szerepet vállalt az Internet bővítésében.
1985-86 között építették ki az NSF 6 szuperszámítógépközpontját, és az így kialakult hálózatot (mely az NSFNET nevet
kapta) összekapcsolták az ARPANET-tel.
Az NSFNET (National Science Foundation Network) több bővítés
után ma is az USA domináns gerinchálózata.
Az ARPANET formálisan 1989-ben szűnt meg, hogy helyét átadja
a fejlettebb gerinchálózatoknak.
Az NSFNET mellett jelentős részben már magáncégek hálózatain
folyik a kommunikáció (AT&T, MCI, UUNET, Sprint stb.).
A 80-as évek végén az NSFNET-hez hasonló elvek alapján számos
országban szerveződtek gerinchálózatok.
Ezek mindenekelőtt a hatalmas információs és számítástechnikai
erőforrásokkal rendelkező NSFNET-hez igyekeztek csatlakozni, de
gyakran egymással is kiépítették közvetlen kapcsolataikat.
A távközlési cégek, kommunikációs vállalatok meglátták az üzleti
lehetőséget az Internet technológiájú számítógép-hálózatokban, ill.
a hozzájuk kapcsolódó alkalmazásokban, így megjelentek az ilyen
szolgáltatásokat kínáló üzleti vállalkozások, ill. ezek saját
gerinchálózatai.
Az interneten nincsen központ, nincs „egy” központi gép.
Minden, a hálózatra kötött gép egyenrangú.
Az internet tehát olyan elméleti szerveződése a számítógépeknek
és telefonvonalaknak, amelynek bármely pontja képes
kapcsolatot teremteni bármely másik pontjával.
Az eredetileg katonai és szakmai célokra tervezett hálózat
gyorsan általános kommunikációs, információtovábbító médiává
vált, majd maguktól adódtak az emberi kapcsolatteremtés újabb,
sokszor korábban soha nem ismert formái.
Az eredetileg elsősorban oktatási intézményekben elérhető
hálózatra egyre több intézmény, szervezet, cég kapcsolódott, a
szolgáltatást hamarosan a nagyközönségnek is felkínálták.
Az elektronikus levelezés (e-mail) forradalmát gyorsan követte a
hírcsoportok (newsgroup) forradalma, majd az egyre újabb és
sokoldalúbb információkereső- és továbbító eszközök elterjedése,
amelyek 1992-ben úgy tűnik, egy természetes végponthoz, a
WWW-hez (World Wide Web) vezettek.
Innentől a számítógépekhez nem értő laikusok is könnyedén,
minden tanulás nélkül navigálhatnak az interneten.
A WWW az európai részecskefizikai kutatóintézet, a CERN
szülötte. Tim Berners-Lee és Robert Cailliau elgondolásai alapján
olyan rendszer született, ami forradalmasította a kommunikációt.
Ma már nagymértékben tart az internet kommercializálódása,
mivel sok cég ismeri fel, hogy e nélkül lassan nem lehet megélni
az üzleti életben.
9.1. A WWW előzményei
Vannevar Bush 1945-ben fogalmazta meg először, hogy az
információkeresés folyamatának az asszociatív kapcsolatokon kell
alapulnia.
Ő használta először az összekapcsolt szövegblokkok fogalmát, a
"link" és a háló kifejezéseket.
Munkássága nagy hatással volt Theodor Holm Nelsonra, a
hipertext későbbi úttörőjére.
T. H. Nelson 1965-ben írta le a hipertext nevet és meghatározta
annak fogalmát.
Nelson elkezdte a Xanadu nevű, máig meg nem valósult, hálózati
hipertextrendszerének a tervezését is.
Andries van Dam 1967-1968 között elsőként ténylegesen
működő hipertextrendszert készített.
1989-ben Tim Berners-Lee - saját bevallása szerint - a Xanadu
inspirációjára javasolta a World Wide Web tervét a CERN-nek.
1992-ben a Xanadu programot, mint úttörő kezdeményezést
feladták.
1991-ben először Gophereket készítettek.
Ez a szöveges, menüszerkezetű információs hálózat a
hierarchikus felépítésű tartalomjegyzékekhez hasonlítható.
A Gopher legismertebb keresőeszköze a Veronica integrált
menülekérdező és indexelő rendszer volt.
1991-ben Tim Berners-Lee kísérleteiből kiindulva megszületett a
World Wide Web.
A versenyből a Gopherrel szemben néhány év alatt a web került
ki győztesen.
Az internet forrásainak eléréséhez kezdetben nehezen vagy alig
használható eszközöket alkalmaztak. Csak arra voltak jók, hogy a
kapcsolat lehetőségét megteremtsék, és elvégezzék az indexelést
(WAIS, Archie).
A weben hamarosan kialakultak különféle keresőszolgáltatások,
mint például The WWW Virtual Library, Hotbot, Excite, Alta Vista,
Yahoo!, Magyarországon a HUDIR, illetve a Heuréka és az
AltaVizsla.
Magyarországon 2007-ben a háztartások kb. 38 százalékában
volt internet, egy évvel korábban 2006-ban még 32%-ában.
Nőtt a szélessávú elérések aránya, a 2006-os 22%-ról 33%-ra.
Az európai uniós átlag 42 százalék, ebben az
összehasonlításban hazánk a 18. helyen áll.
Megelőz minket többek között Franciaország, Spanyolország,
Észtország, Ausztria és Szlovénia, mögöttünk helyezkedik el
Olaszország, Szlovákia, Lengyelország és Portugália.
Az internet talán legfontosabb szervező, összefogó ereje az
Internet Society (ISOC).
www.isoc.org
A társaság nyílt, tagja lehet bármely szervezet vagy
magánszemély.
Célja az Internet technológiával történő információcsere
összehangolása, fejlesztése.
Az ISOC nagy szakmai tekintéllyel rendelkező tanácsadó
testülete, amely önkéntesekből áll az Internet Architecture
Board (IAB). Feladata, hogy állást foglaljon alapvető stratégiai
kérdésekben, felelős a szabványok elfogadásáért, ill. a
szabványosítást igénylő kérdések meghatározásáért és az
Internet címzési rendszer karbantartásáért.
www.iab.org
Az Internet Engineering Task Force (IETF) fejleszti és
támogatja az internet szabványokat és szorosan
együttműködik a W3C-vel, valamint az ISO/IEC
szabványtestületekkel.
Kiemelten foglalkozik a TCP/IP szabványokkal és az internet
protokolokkal. Nyitott, önkéntes tagokból álló szervezet, amely
nem rendelkezik formális tagsággal.
Az IETF több munkacsoportból áll és informális vitafórumból,
amelyek mindegyike egy speciális témával foglalkozik. Az IETF
csak formálisan része az ISOC-nak. Az IAB felügyeli azt, amely
annak a külső kapcsolatait is irányítja.
Az ISOC pénzügyi és jogi keretet biztosít az IETF és az IAB
testületei számára.
www.ietf.org
Az IETF adja ki az RFC dokumentumokat (Request for
Comments), amelyek az internet működésével kapcsolatos
módszereket, kutatásokat, illetve újításokat írják le.
Az ISOC-on keresztül mérnökök és számítástechnikusok
párbeszédet folytatnak egymással, amelyet RFC-k formájában
tesznek közzé, egyrészt az új koncepciók és információk
felülvizsgálata céljából, másrészt, hogy egyszerűen közvetítsék
azokat.
Az IETF néhány RFC-t internet szabványként is átvesz.
Az RFC-k keresésére alkalmas adatbázis:
www.rfc-editor.org
Manapság az internetes technológiákat körülbelül 1,4 milliárdan
használják személyes, illetve üzleti célokra.
Jelenleg kutatások zajlanak az internet technikai (elsősorban
távközlési) problémáinak megoldására, például az új IPv6 címzési
rendszer bevezetésére.
A jelenleg használt címzési rendszer (IPv4) ugyanis kifogyóban van,
még legalább 5 milliárd ember számára kell elérhetővé tenni.
10. WWW – World Wide Web
Egy internetes alkalmazás, egymással hiperlinkekkel összekötött
dokumentumok rendszere.
Kliens-szerver alapú:
- webszerverek
- böngészők
A rendszert webböngésző program segítségével lehet elérni.
Ez a program képes megjeleníteni az egyes dokumentumokat,
„weblapokat”.
A felhasználó a lapokon található hiperlinkek segítségével további
lapokat kérhet le, amelyeken újabb hiperlinkek lehetnek.
A Web alapelveit Tim Berners-Lee, a CERN részecskefizikai
kutatóközpont munkatársa dolgozta ki 1990-ben.
Eredeti célja a különböző intézményekben világszerte dolgozó
kutatók közötti automatizált információmegosztás volt.
Az alapötlet egy globális információs hálózat létrehozása volt a
számítógépek, a számítógépes hálózat és a hipertext
képességeinek ötvözésével.
1993. április 30-án a CERN bejelentette, hogy a Világháló
mindenki számára szabad és ingyenes.
Még ugyanebben az évben elindult az első magyarországi
WWW-szerver, a www.fsz.bme.hu (kb. az 500. WWW szerver a
világon).
Magyar honlap:
http://www.fsz.bme.hu/hungary/homepage_h.html
A World Wide Web Consortium (W3C) egy konzorcium, mely
nyílt szoftver szabványokat alkot a világhálóra.
A gyártókra bízza a szabvány alkalmazását. Sok szabvány
megfelelési szintet definiál, amit a fejlesztőknek követnie kell.
www.w3c.org
A konzorciumot Tim Berners-Lee vezeti.
Az MTA SZTAKI 1995 óta tagja a Konzorciumnak. A W3C
hazánkban nyitotta meg első kelet-közép-európai irodáját, a
W3C Magyar Irodát.
www.w3c.hu
10.1. Web 2.0
A web megújulását hivatott kifejezni a különféle technológiák
együttes használatának révén.
2006-ban változás tanúi lehettünk, az interaktív, programozható
web háttérbe szorította a statikus webet.
Web 2.0 olyan internetes szolgáltatások gyűjtőneve, amelyek
elsősorban a közösségre épülnek, azaz a felhasználók közösen
készítik a tartalmat vagy megosztják egymás információit.
A szerver gazdája csak a keretrendszert biztosítja, a tartalmat
maguk a felhasználók hozzák létre.
A web 2.0 kifejezést Tim O'Reillynek, az O'Reilly Media cég
alapítójának tulajdonítják 2004-ből.
Web 2.0-snak akkor hívunk egy weboldalt, ha az egy vagy több
technológiát, vagy alkalmazási módot használ a következők közül:
- CSS (Cascading Style Sheets) – stíluslap használat a tartalom és
a megjelenítés szétválasztására,
- Folksonomies (folk taxonomy szabad fordításban: népi
osztályozás) címkézés, metaadat készítés tartalomhoz,
- Mikroformátumokat terjesztő oldalak bővített jelentésleírással
(szemantikai kiegészítések),
- API (Application Programming Interface) alkalmazásprogramozási
felület,
- Rich Internet Applications - látványos internetes alkalmazások pl.
Ajax mint eszköz,
- Szemantikailag összefüggések kifejezésére alkalmas XHTML és
HTML jelölők,
- RSS / Atom feed támogatás,
- Mashup - kliens vagy szerver oldali tartalomkombinálás pl. Google
Maps,
- Weblog alkalmazások,
- wiki vagy fórum szoftverek.
Ezek a technológiák nem újak, mégis terjedésük, és külön-külön
avagy együttes alkalmazásuk új internetezési szokásokat,
igényeket, társadalmi változásokat indítottak el.
Ezekkel a lehetőségekkel élve a felhasználók már nem csak a
weblapkészítők által feltett statikus tartalmat fogadhatták be,
hanem lehetőségük nyílt saját oldalak létrehozására programozási
ismeretek nélkül, valamint visszajelzések adására a megszerzett
információkkal kapcsolatban.
Magyarországon az internet terjedésével szintén megjelentek a
web 2.0-s szolgáltatásokat kínáló weboldalak (iwiw, KlubD,
baratikor, videa, keptaram, mindenkilapja).
Felhasználóik számának növekedése jelzi az új szolgáltatások iránti
fogékonyságot.
Tipikus web 2.0-s eszközök:
- közösségi oldalak,
- képmegosztó oldalak,
- videómegosztó portálok,
- blogok,
- wikipédia és más wikik,
- fórumok,
- hírforrások,
- linkmegosztó oldalak,
- online kereskedelem,
- podcasting: az iPod és a broadcasting szavak összeolvadásából
jött létre. Rádió és tv adások online sugárzását teszi lehetővé.
Mint látható sokféle technikai elem áll rendelkezésre. Nem
szükséges mindegyiket együttesen alkalmaznunk.
10.2. URL – Uniform Resource Locator
Webcím.
Egyetlen címben összefoglalja a dokumentum megtalálásához
szükséges négy alapvető információt:
- a protokollt, amit a célgéppel való kommunikációhoz használunk;
- a szóban forgó gép nevét;
(- a hálózati port számát, amin az igényelt szolgáltatás elérhető a
célgépen;)
- a fájlhoz vezető elérési utat a célgépen belül.
Pl.: http://info.cern.ch/NextBrowser.html
Csak a gép nevének beírásával egy alapértelmezett dokumentum,
a honlap töltődik be (pl.: www.unideb.hu).
10.3. HTTP – HyperText Transfer Protocol
Az internet alkalmazási rétegének egy protokollja
Weboldalak lekérése – szolgáltatása
Kérés-válasz alapú protokoll kliensek és szerverek között.
10.4. HTML – HyperText Markup Language
Leíró nyelv, melyet weboldalak készítéséhez fejlesztettek ki, és
mára már internetes szabvánnyá vált.
Az aktuális változata 4.01, mely az SGML általános jelölőnyelv egy
konkrét alkalmazása.
SGML (Standard Generalized Markup Language) egy metanyelv,
mellyel dokumentumok leírónyelveit lehet definiálni.
11. Vezeték nélküli LAN-ok
A WLAN (wireless LAN) rádióhullámot használó vezeték
nélküli helyi hálózat.
Szórt spektrum vagy ortogonális frekvencia-osztásos
multiplexálás technológia segítségével lehetővé teszi a
közeli számítógépek összekapcsolódását.
A vezeték nélküli hálózat szokásos felhasználása az
internet megosztás a vezeték nélküli kliens eszközök
számára.
11.1. Vezeték nélküli technológiák
Infravörös adatátvitelkor bizonyos hullámhosszú fény
segítségével jön létre a kapcsolat.
Az infravörös kapcsolat csak két egymást tökéletesen
"látó" készülék esetén működik, mivel egy irányban
terjedő fényről van szó.
A Bluetooth 2,4 GigaHertz-es, a WiFi pedig 2,4/5 GHz-es
rádiófrekvenciát használ az adatátvitelhez. Segítségükkel
képesek vagyunk egymást fizikailag nem "látó"
készülékek között is kapcsolatot teremteni.
A továbbiakban vezeték nélküli kapcsolaton WiFi
minősített, WLAN kapcsolatot értek.
Ma már rengeteg olyan termék van, amellyel olcsón
kiépíthetjük otthoni vezeték nélküli hálózatunkat, tehát
ez a technológia már nem csak a nagy cégek,
kormányzati és oktatási intézmények sajátja, hanem
bárki által elérhető.
A vezeték nélküli hálózatok lehetőségei szinte
korlátlanok, sorra jelennek meg hétköznapi eszközök,
amelyek rendelkeznek WiFi kapcsolat-teremtési
képességgel (telefonok, DVD lejátszók, asztali PC-k,
notebook-ok, fényképezőgépek stb.)
Vezeték nélküli hálózat esetében nincs szükségünk
kábelekre, készülékeink hatósugarán belül bárhol
kapcsolatot létesíthetünk más eszközökkel.
11.2. WLAN szabványcsalád
A legnépszerűbb WLAN szabványcsalád a WiFi (IEEE
802.11).
11.2.1. Leggyakoribb változatai
802.11a: előnye a nagy távolság és sávszélesség, viszont
jellemzően csak pont-pont kapcsolatra használják és az
ehhez használható eszközök általában drágábbak. Különösen
fontos az optikai rálátás a két pont között.
802.11b: hatótávolsága a terepviszonyoktól függően széles
skálán mozoghat, pont-multipont kapcsolatoknál 1 km-es
sugarú körön belülre szokták tervezni.
802.11g: a 802.11b-vel sok tekintetben megegyezik, a
routerek nagy része mindkettőt támogatja. Előnye, hogy
nagyobb sávszélességet képes átvinni. Hatótávolsága
épületen belül 30-50 méter. A távolság növekedésével
lényegesen romlik a hatásfoka és érzékenyebb az
interferenciára.
A 802.11b/g szabvány esetében a 2,4GHz-es
tartományt több általános elektronikai termék is
használja, ezek tehát zavarhatják a hálózatunkat,
csökkentve annak sebességét.
11.3. A WLAN-ok típusai
 Publikus, nyílt hálózat: bármely wi-fi routerrel kialakítható, az
így létrehozott hálózathoz bárki csatlakozhat, mindenféle
korlátozás nélkül.
 Privát hálózat: a hálózat saját felhasználásra lett kialakítva,
melyet egy titkos jelszó véd, így ahhoz csak a jelszó ismeretében
lehet csatlakozni.
 Publikus, zárt hálózat: egy speciális szoftver gondoskodik
arról, hogy a hálózatot csak egy kód ismeretében, korlátozott
ideig lehessen használni. Ezt a formát rendszerint éttermek,
kávézók használják, ahol az internet elérés fogyasztáshoz van
kötve.
 Kereskedelmi HotSpot szolgáltatás: a vezeték nélküli hálózat
csak díjfizetés ellenében, korlátozott ideig használható.
A hotspot egy nyilvános, vezeték nélküli (WiFi) internet
hozzáférési pont, hatótávolsága nagyjából 50 méter.
Segítségével a vendégek csatlakozhatnak saját gépükkel
az internetre.
Lényege, hogy bárki használhatja az arra alkalmas
eszközzel, például laptop, PDA vagy Dual modú
(Wifi+GSM) rendszerű mobil telefonnal. Az utóbbi
években a mobil eszközök szinte mindegyikében már
megtalálható a wifi adapter.
Az internet használata általában ingyenes, de
előfordulhat térítéses is.
11.4. WLAN kapcsolatok létesítése
1. Ad-hoc vagy pont-pont topológia:
amikor néhány WiFi képes eszköz közvetlenül egymással
kommunikál. Ez a módszer alkalomszerű, azaz olyan
esetben érdemes használni, amikor gyorsan, rövid időre
kell összekapcsolnunk két eszközt.
2. Infrasctructure mód:
ekkor vezeték nélküli eszközeink nem közvetlen egymással
kapcsolódnak, hanem egy ún. access point (hozzáférési pont)
segítségével. Ez az eszköz rendszerint vezetékes és vezeték
nélküli hálózatunk között teremt kapcsolatot, mintegy hídként
(bridge) funkcionálva.
Egy access point több eszközzel is képes egyidejűleg
kommunikálni.
Ha minél több eszköz kapcsolódik és kommunikál
egyszerre egy access point-tal, annál keskenyebb
sávszélesség jut egy-egy eszközre, azaz annál
lassúbbnak érzékeljük hálózatunk sebességét az egyes
eszközökön.
Az access point-ok dinamikusan kezelik, hogy kinek
mennyi sávszélességet biztosítanak éppen, az
aktuális kívánalmaknak megfelelően.
11.5. Mire van szükségünk a WLAN-hoz?
Egy vezeték nélküli hálózat összeállításához, amelyen meg
akarjuk osztani szélessávú internet kapcsolatunkat szükségünk
van minimálisan:
- routerre,
- tűzfalra,
- vezeték nélküli access point-ra
- és vezeték nélküli hálózati kártyára (WLAN kártya) az asztali
gépünkbe, notebookunkba, illetve PDA-nkba, amennyiben az
adott eszköz nem rendelkezik beépített WLAN rádióval.
Meg kell említeni azt a gyakori esetet, amikor vezetékes
hálózatunk már ki van építve.
Az internet csatlakozásunk eleve megosztott egy vezetékes
router segítségével, és egy vagy több asztali gépünk csatlakozik
hozzá, azonban szeretnénk vezeték nélküli képességgel is
bővíteni ezt a már meglévő és beállított hálózatot.
Ebben az esetben csupán egy access point-ra van szükségünk,
tehát olyan eszközt iktatunk be a hálózatba, amely lehetőséget
ad vezeték nélküli eszközeinknek, hogy a már meglévő
hálózatunkhoz csatlakozzanak. A megvásárolt access point
eszközt rácsatlakoztatjuk a vezetékes routerünk egyik LAN
portjára és bekonfiguráljuk.
11.6. A WLAN-ok biztonsági kérdései
A vezeték nélküli hálózatok a vezetékes hálózatokhoz képest
sokkal sérülékenyebbek a nem kívánatos behatolásokkal,
látogatókkal szemben.
A vezetékes hálózat egyértelműen kontrollálhatók, mert fizikailag
kábellel kell csatlakoztatnunk egy számítógépet a hálózathoz.
Ezzel szemben a WLAN hálózatoknál megfelelő biztonsági
módszerekkel tudjuk elérni, hogy csak azok kapcsolódhassanak
hálózatunkhoz, akiknek ténylegesen megengedjük azt.
Gondoljunk csak bele:
frissen összeállított WiFi hálózatunk, amely még nincs
felvértezve semmiféle biztonságtechnikai megoldással, bárki
számára elérhető, aki WLAN képes eszközzel rendelkezik.
Azaz bárki hozzáférhet a hálózaton megosztott
erőforrásainkhoz, mappáinkhoz, dokumentumainkhoz,
képeinkhez, email-jeinkhez és egyéb személyes
adatainkhoz, amelyeket vezetékes hálózatunkban eddig
biztonságban tudhattunk.
11.6.1. Védelem felépítése - lehetőségek
 Az adminisztráció jelszava:
Az access pointok és routerek gyári SSID elnevezéssel és
jelszóval kerülnek a boltokba, ez minden eszköz felhasználói
kézikönyvében szerepel, sőt sokszor az adminisztrátori felület
bejelentkező oldalán is megjelenik a gyári beállítás jelszava, ami
legtöbbször az "admin" szó.
Első dolgunk legyen a router vagy access point beüzemelése
után megváltoztatni az adminisztrátori jelszót!
 SSID:
A vezeték nélküli rendszerek egyedi azonosítója, melyre a kliens
és a bázisállomás egymásra találásához és a kapcsolat
kiépítéséhez van szükség.
A vezeték nélküli access pointok és routerek esetében ez gyárilag
be van állítva, azaz egy gyártó által piacra dobott termékek
ugyanazzal az SSID-val kerülnek ki a gyárból, az SMC például
"smc" SSID-val adja ki termékeit, a LinkSys "linksys" SSID-val.
Első teendőink között szerepeljen a gyári SSID megváltoztatása,
azonban ezt is megfelelő körültekintéssel tegyük.
Az SSID minden egyes adatcsomagban utazik a hálózaton, hogy
azonosítani lehessen melyik access pointtól származik a csomag.
 SSID Broadcast funkció:
Az SSID Broadcast funkció az SSID "szétkürtölését", szétszórását
jelenti az access point hatótávolságában.
Az azonosító szétszórásának (broadcast) letiltásával elérhetjük,
hogy egyszerű eszközökkel ne találják meg a WiFi hálózatunkat.
Azonban a bázisállomás bizonyos technikai szempontok miatt
mindig sugározza ezt a jelet. Egy felkészültebb támadó ezt az
információt is megszerezheti.
A hálózat alapvető funkcióinak beállítása után kapcsoljuk ki.
 MAC cím szűrés - ajánlott biztonsági módszer!
Routerek beállításaiban általában MAC Address Filtering néven
találkozunk vele. Ekkor csak azt engedjük a hálózathoz
kapcsolódni, akinek az azonosítója szerepel a listánkban.
A MAC-cím (Media Access Control) egy hexadecimális
számsorozat, amellyel még a gyárban látják el a hálózati
kártyákat.
A hálózat többi eszköze a MAC-címet használja a hálózat előre
meghatározott portjainak azonosítására.
Minden kártyának saját MAC-címe van. A címet a szabványügyi
hivatal adja ki a gyártónak, és ezt a gyártó fizikailag belesüti a
kártyáiba.
Nem jelent teljes védelmet: ügyes kalózok a MAC címet is tudják
hamisítani, sőt több termék esetében mi is átállíthatjuk,
megfelelő alkalmazások segítségével.
 DHCP szolgáltatás:
Kikapcsolhatjuk a DHCP szolgáltatást routerünkön, ekkor
azonban adjunk mindegyik vezeték nélküli eszközünknek fix IP
címet.
 WEP (Wired Equivalent Privacy)
A kezdeti WiFi szabványok biztonsági technológiája.
A WEP-et eredetileg WLAN kapcsolatok titkosítására találták ki.
Az RC4 titkosítási algoritmust használja, szimmetrikus 64, illetve
128 bites, változó hosszúságú kulcsot alkalmazva.
Egy kulcs segítségével titkosítja az adatokat, amelyeket ezt
követően csak egy, a kulccsal szintén rendelkező vezeték nélküli
eszköz képes dekódolni. Ezért mindkét végpontnak ugyanazt a
kulcsot kell használnia.
Ezt a kulcsot, mint sima szöveget küldik oda-vissza a hálózaton a
kommunikációban résztvevő eszközök.
Ráadásul mindegyik eszköz ugyanazt az egyetlen kulcsot
használja, ezért megszerzése sajnos elég egyszerű.
2002 óta nem alkalmas a vezeték nélküli hálózatok védelmére.
Számos könnyen elérhető szoftver van, amely alkalmas a WEP
kulcsok megfejtésére.
Ha WiFi routerünk csak a WEP biztonsági módszert támogatja,
akkor tanácsos gyakran megváltoztatnunk a kulcsot.
 WPA (Wireless Protected Access)
A WEP leváltása céljából fejlesztették ki, tanulva annak
hiányosságaiból.
A 802.11i biztonsági szabvány része, amely 802.11x hitelesítést
és TKIP (Temporal Key Integrity Protocol) kulcskiosztást használ.
A TKIP előnye, hogy a beállított idő, vagy forgalmazott
adatmennyiség után új kulcsot generál.
A WPA csak akkor nyújt igazi biztonságot, ha kellően hosszú és
összetett kulcsot használunk, amivel elkerülhetjük a brute forcetámadásokat (nyers erő módszere), illetve a szótár alapú
támadásokat.
 WPA2 (Wireless Protected Access)
A ratifikált 802.11i szabvány szerves részeként vált ismertté.
Kötelezően tartalmazza az erősebb AES (más néven CCMP)
titkosítási módszert is, lecserélve a WPA első verziója által
alkalmazott RC4 titkosítási algoritmust.
A WPA technológia két működési módja:
 Pre-Shared Key mode:
Otthonra és kisvállalkozások számára megoldás.
A kapcsolódást követően folyamatosan változtatja a titkos
kulcsot, így szinte lehetetlen az éppen érvényben lévőt
megfejteni.
Újabb kapcsolódás esetén ismét az eredeti kulcsot kell megadni,
tehát csak arra kell figyelnünk, hogy titkos kulcsunkat senki ne
ismerje meg rajtunk kívül.
 Enterprise mode:
Nagyvállalatok számára nyújt biztonságos megoldást, otthoni
implementálása meglehetősen körülményes.
Alkalmas többszintű felhasználói jogosultság kezelésére is, azaz
meghatározható, hogy a hálózaton ki milyen erőforrásokhoz fér
hozzá.
Otthoni WLAN hálózatunk esetében válasszuk a WPA Pre-Shared
Key módot az access pointunk/ routerünk adminisztrációs
felületén.
Ezután válasszuk a TKIP vagy AES algoritmust a titkosításhoz, de
előtte győződjünk meg arról, hogy eszközeink melyik algoritmust
támogatják.
Majd adjunk meg egy hosszú titkos kulcsot, amit majd a kliens
gépek konfigurálásakor is meg kell adnunk.
Utolsó beállításként pedig határozzuk meg, milyen időközönként
cserélje le az érvényben lévő kulcsot az access point/ router.
 Firmware frissítés
Minden access point és router, továbbá kliens eszközeink is
beépített szoftvert tartalmaznak, amely a hardver lehetőségeit
használva valósítja meg a kommunikációt más eszközökkel.
Firmware frissítés a szoftvernek a gyártó által kiadott javított
verziója, amit érdemes bizonyos időközönként letöltenünk a
gyártó honlapjáról.
Ezek a frissítések korábbi biztonsági hibákat, hibaréseket
javíthatnak.
 Veszélyes hotspotok
Ezek a vezeték nélküli elérési pontok rendszerint nélkülöznek
mindennemű biztonsági óvintézkedést az egyszerű tűzfal
beállításokon kívül (sőt sokszor még azt is), hogy a felhasználóik
minél egyszerűbben, problémamentesen kapcsolódhassanak a
telepített access point-hoz.
Szükséges óvintézkedések:
- mindenképpen telepítsünk gépünkre valamilyen tűzfal
programot,
- tiltsunk le minden nyomtató- és fájlmegosztást a csatlakozás
előtt,
- és ne feledjük: az adatforgalmunk valószínűleg teljesen
titkosítás mentes lesz.
Általánosságban elmondható, hogy minél több rétegű a
védelmünk, annál nehezebb dolga van annak, aki illetéktelenül
szeretné használni hálózatunkat.
Felhasznált irodalom
1. Békési József – Róde Péter: Hálózati
ismeretek. Budapest, 2003, Műszaki Kvk.
2. Kónya László: Számítógép-hálózatok.
Budapest, 2002, LSI Oktatóközpont.
http://szabilinux.hu/konya/indul.htm
3. Tanenbaum, Andrew S.: Számítógéphálózatok. Budapest, 1999, Panem Kvk.