Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Információ- technológiai alapok 9. ÉVFOLYAM INFORMATIKA ÁGAZAT 1.

Hasonló előadás


Az előadások a következő témára: "Információ- technológiai alapok 9. ÉVFOLYAM INFORMATIKA ÁGAZAT 1."— Előadás másolata:

1 Információ- technológiai alapok 9. ÉVFOLYAM INFORMATIKA ÁGAZAT 1

2 Tartalom A4 sima, vagy vonalas füzet Kizárólag ez a tantárgy lehet benne 2

3 Tartalom 3

4 4

5 5

6 6

7 7

8 8

9 9

10 10

11 Információ-technológiai alapok (hálózatok) 9. ÉVFOLYAM INFORMATIKA ÁGAZAT 11

12 Mi a hálózat? Az egymással összeköttetésben lévő számítógépek számítógépes hálózatot alkotnak 12

13  Állományok megosztása  Perifériák megosztása  Megbízhatóság növelése  Internet megosztása  Háttértár osztott használata Miért? 13

14 Mekkora?  LAN  MAN  WAN 14

15 Hogy néz ki? 15 Topológia: Számítógépek összekapcsolásához használt csomópontok közötti kapcsolatok leírása  Busz, vagy sín hálózat  Csillag (star) topológia  Szövevényes - teljes- hálózat  Fa  Gyűrű (token-ring) hálózat  Celluláris

16 Nyílt szabvány / titkos rendszer ISO/OSI TCP 16

17 ISO-OSI TCP/IP /

18  Kábelek, csatlakozók, jelek  Réz alapú kábelek  STP: Shielded twisted pair (STP) max 100m  UTP: Unshielded twisted pair (UTP)  Koax  Üvegszálas  egymódusú max. 440km (40 Gb/s), jellemzően km  többmódusú 1-2 km (100 Mb/s)  Rádiós (pl.: WiFi)  Infra Fizikai réteg 18

19 Fizikai réteg 19

20 UTP/STP 20 Name Typical construction BandwidthApplications Level 10.4 MHzTelephone and modem lines Level 24 MHzOlder terminal systems, e.g. IBM 3270IBM 3270 Cat.3UTP [9] [9] 16 MHz [9] [9] 10BASE-T and 100BASE-T4 Ethernet [9]Ethernet [9] Cat.4UTP [9] [9] 20 MHz [9] [9] 16 Mbit/s [9] Token Ring [9]Token Ring Cat.5UTP [9] [9] 100 MHz [9] [9] 100BASE-TX & 1000BASE-T Ethernet [9]Ethernet [9] Cat.5eUTP [9] [9] 100 MHz [9] [9] 100BASE-TX & 1000BASE-T Ethernet [9]Ethernet [9] Cat.6UTP [9] [9] 250 MHz [9] [9] 10GBASE-T10GBASE-T EthernetEthernet Cat.6 A U/FTP, F/UTP500 MHz10GBASE-T10GBASE-T EthernetEthernet Cat.7F/FTP, S/FTP600 MHz10GBASE-T10GBASE-T Ethernet. POTS/CATV/1000BASE-T over single cable.EthernetPOTSCATV1000BASE-T Cat.7 A F/FTP, S/FTP1000 MHz10GBASE-T10GBASE-T Ethernet. POTS/CATV/1000BASE-T over single cable.EthernetPOTSCATV1000BASE-T Cat.8/8.1U/FTP, F/UTP MHz 40GBASE-T40GBASE-T Ethernet. POTS/CATV/1000BASE-T over single cable.EthernetPOTSCATV1000BASE-T Cat.8.2F/FTP, S/FTP MHz 40GBASE-T40GBASE-T Ethernet. POTS/CATV/1000BASE-T over single cable.EthernetPOTSCATV1000BASE-T

21 Fizikai réteg 21 Schubert Tamás (BMF)

22 Fizikai réteg (Műholdas mikrohullámú átvitel) 22 Műhold Földi állomás Antenna Föld UplinkDownlink Schubert Tamás (BMF)

23 Miért használunk jelismétlőt? 23 Schubert Tamás (BMF)

24  MAC  Közeghozzáférés- vezérlés  CSMA/CD Carrier Sense Multiple Access / Collision Detect Az adó belehallgat a csatornába, ha vivőhullámot nem érzékel, akkor adásba kezd. Amennyiben másik adó vivőhullámát a jelterjedési késleltetés miatt nem érzékelte, akkor összeütköznek az adott jelek, amit az ütközés érzékelés fedez fel. Ezek után véletlen idő múlva elölről kezdődik a folyamat.  Token passing Adatkapcsolati 24

25 Hálózati / szállítási réteg 25 Vonalkapcsolás Üzenet és csomagkapcsolás Dr Keresztesi Miklós - Információtechnika

26 Vonalkapcsolás működése 26 Dr Keresztesi Miklós - Információtechnika

27 Vonalkapcsolás működése 27  Kapcsolatteremtés Először kapcsolatteremtés történik az adó és vevő állomás között több kapcsoló központon keresztül, és csak ezután jön létre a kommunikáció.  Kommunikáció: A fizikai kapcsolat csak az összeköttetés idejére áll fenn. Amíg ez a két eszköz beszél egymással, más eszközök nem csatlakozhatnak a vonalra.  Kapcsolatbontás: Miután megtörtént az adatátvitel, felszabadítják a kommunikációs vonalat, és azt más eszközök vehetik igénybe. Dr Keresztesi Miklós - Információtechnika

28  Nincs szükség előre kiépített fizikai összeköttetésre adó és vevő állomás között. Üzenetkapcsolás (fizikai hálózat) 28 Dr Keresztesi Miklós - Információtechnika

29  Ha valamely állomás korlátozatlan hosszúságú üzenetet kíván küldeni egy másiknak, akkor az üzenethez csatolja a címzett azonosítóját, majd az üzenet az átvivőhálózatra kerül, amelyen át csomópontról csomópontra halad, míg a rendeltetési állomásra nem ér. Üzenetkapcsolás (csomópontjai) 29 Dr Keresztesi Miklós - Információtechnika

30  Az üzenet az ilyen kapcsolók mindegyikén késést szenved, hiszen meg kell várnia, amíg a következő vonal felszabadul. Az üzenet viszont jelentős késéssel érkezhet, ha több csomóponton kell keresztül haladnia. Üzenetkapcsolás (késések a csomópontokon) 30 Dr Keresztesi Miklós - Információtechnika

31  Azokat a kapcsolókat, amelyek az üzenetet tárolják, mielőtt továbbítanák, tárolva továbbító kapcsolóknak nevezzük.  Az üzenet az ilyen kapcsolók mindegyikén késést szenved, hiszen meg kell várnia, amíg a következő vonal felszabadul. Az üzenet viszont jelentős késéssel érkezhet, ha több csomóponton kell keresztül haladnia. Üzenetkapcsolás (tárol-továbbít) 31 Dr Keresztesi Miklós - Információtechnika

32  Az üzenet azonnal indulhat az adó állomásról, amint az első vonalszakasz felszabadul, és nem kell megvárni a teljes útvonal szabaddá válását.  Nem szükséges, hogy az üzenet továbbításakor a címzett szabad legyen. Az esetleg foglalt címzett felszabadultáig az üzenet a kapcsolók egyikén várakozik. Üzenetkapcsolás előnye 32 Dr Keresztesi Miklós - Információtechnika

33 Csomagkapcsolt hálózatok 33 Dr Keresztesi Miklós - Információtechnika

34  Tetszőleges hosszúságú üzenetek meghatározott terjedelmű csomagokban érkeznek meg.  A csomag hossza maximálva van.  Amennyiben a csomagkapcsoló hálózatban a csomagméretet meghaladó üzenetet kell átvinni, akkor a forrásállomás az üzenetet részekre tördeli, és az egyes részeket egy-egy csomag alakjában továbbítja Csomagkapcsolt hálózatok 34 Dr Keresztesi Miklós - Információtechnika

35  Az egyes üzenetdarabok elszakadhatnak egymástól, és csak a célállomásnál áll össze belőlük a teljes egész eredeti üzenet.  Egy csomagkapcsolásos hálózat egyidejűleg több üzenetet továbbít az átviteli vonalakon. Ezt az átviteli eljárást multiplexelés-nek nevezik.  A csomagkapcsolás nagyon hatékonyan képes a vonalak kihasználására, mivel az adott két pont közötti összeköttetést több irányból érkező és továbbhaladó csomag is használja.  A csomagkapcsoló hálózatok jelentős része szintén a tárolva továbbítás elvét alkalmazza.  E hálózatok az üzenetkapcsoló hálózatokhoz hasonlóan működnek, viszont a csomagkapcsolás az üzenetkapcsolásnál lényegesen gyorsabb és gazdaságosabb. Csomagkapcsolt hálózatok 35 Dr Keresztesi Miklós - Információtechnika

36  Router  Switch  Hub Hálózati eszközök rétegenként 36

37  A hubok, vagy más néven többportos ismétlők feladata a hálózati jelek bit szintű erősítése és újraidőzítése sok (pl. 4, 8 vagy akár 24) felhasználó számára.  Ha több eszközt (állomást) szeretnénk egy megosztott eszközhöz (kiszolgálóhoz) kapcsolni, és a kiszolgálóban csak egy hálózati kártyát szeretnénk elhelyezni, akkor ezt egy hubbal oldhatjuk meg.  A hubok 1. rétegbeli eszközök, mert csak bitfolyamot kezelnek, és nem használják az OSI modell más rétegeinek az információit. Hub 37

38 Switch 38

39  A kapcsoló első látásra gyakran hubnak látszik  egyik funkciója éppen az eszközök és a hálózat egy pontja közötti kapcsolat biztosítása  A kapcsoló feladata a kapcsolat koncentrálása, és a sávszélesség garantálása  A kapcsoló a bemenő portjaira (interfészeire) érkező csomagokat a kimenő portjaira irányítja, miközben minden portján teljes sávszélességet biztosít  A kapcsoló a MAC-címek alapján dönt a kapcsolás irányáról, ezért ez egy 2. rétegbeli eszköz. Switch 39

40 Hub vs Switch 40

41  az irányító feladata a bejövő csomagok megvizsgálása  a legjobb hálózati útvonal kiválasztása  csomagok átkapcsolása a megfelelő kimenő portra.  Az irányítók az útválasztást 3. rétegbeli információ - a hálózati cím - alapján végzik Router 41

42 Példa egy hálózatra 42 /switchvshub.php

43 Teszt 40 MÁSODPERC/DIA 10 KÉRDÉS 43 HÁLÓZATOK

44 Internetre kapcsolódni 44 https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcTxdoUpIh0DsoOV2cne5MhuIAUyB6F7flXATbIQrPpvf2RZhIxF https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcQrtDEja57V0aISYLzIe88QxEGgeaA8256OxGEOHauSb2eG-f1Y

45 Internetre kapcsolódni 45

46  Mindengépet egy-egy hálózaton belül egy egyedi cím azonosít: az IP cím  Formája: 4 db ponttal elválasztott decimális szám 0 és 255 között (pl.: )  Bitekben kifejezve: 32 bit  Az IP cím két részből áll:  az első rész a hálózatot  a második a gépet azonosítja IP címzés 46

47 IP címzés 47

48  Például: a C osztályú cím első 3 oktettje azonosítja a hálózatot ( ) az utolsó (1) a gépet az adott hálózaton belül (Bitekben: hálózat, gép)  Mivel az előbbi felépítés nem mindig érvényes, a hálózattal közölni kell a tényleges, aktuális felépítést Erre szolgál az alhálózati maszk  Ahol ez bináris alakban 1-est tartalmaz, ott az IP cím a hálózatot azonosítja, ahol 0-t, ott a gépet Kiszámításához az IP címet és a maszkot logikai ÉS kapcsolatba kell hozni egymással IP címzés 48

49  Az InterNIC-től kapott IP-címek három osztályba sorolhatók: A, B és C osztályba.  A osztályú címeket a világ kormányzatai számára  B osztályú címeket a közepes nagyságú vállalatok számára foglalja le  mindenki más pedig C osztályú címeket kap IP címzés 49

50 IP címzés 50

51 IP címzés 51 https://digi.hu/sites/default/files/styles/medium/public/news/article_image/ipv6.png?itok=QaBXcU2hhttps://digi.hu/sites/default/files/styles/medium/public/news/article_image/ipv6.png?itok=QaBXcU2h, https://electrosome.com/wp-content/uploads/2012/04/ipv4-vs-ipv6.jpghttps://electrosome.com/wp-content/uploads/2012/04/ipv4-vs-ipv6.jpg

52 IP cím beállítása 52

53 IP cím ellenőrzése 53  ipconfig /all

54 Kommunikáció ellenőrzése 54 https://technet.microsoft.com/hu-hu/library/cc737478(v=ws.10).aspx  A ping parancs használata  A ping parancs megjeleníti, hogy válaszolt-e a cél, valamint hogy mennyi idő telt el a válaszadás fogadásáig.  Ha a kívánt hely elérése közben hiba lép föl, a ping parancs hibaüzenetet jelenít meg.

55 Kommunikáció ellenőrzése 55 https://technet.microsoft.com/hu-hu/library/cc737478(v=ws.10).aspx  A ping parancsot az alábbi műveletekhez használhatja:  A számítógép elérhetőségének vizsgálata (nem az állomás neve, hanem címe alapján) a TCP/IP működésének ellenőrzése céljából. (A számítógép elérhetőségének vizsgálata nem biztosíték arra, hogy a hálózati adapter működik.)  A helyi útválasztó elérhetőségének vizsgálata annak megállapítására, hogy működik-e az útválasztó.  A helyi útválasztón túli számítógépek elérhetőségének vizsgálata.

56 Kommunikáció ellenőrzése 56 https://support.microsoft.com/hu-hu/kb/  A tracert parancsot az alábbi műveletekhez használhatja:  A TRACERT diagnosztikai segédprogram meghatározza a csomagok útvonalát azok célpontjáig. Ehhez ICMP echo csomagot küld a célpontba.  A TRACERT segédprogrammal megállapíthatja, hogy a csomag hol akadt el a hálózatban. C:\Users\Laci>tracert nasa.com Útvonal követése a következőhöz: nasa.com [ ] legfeljebb 30 ugrással: 1 <1 ms <1 ms <1 ms ms 15 ms 12 ms <1 ms 1 ms 1 ms upnet-n.upnet.pte.hu [ ] 4 <1 ms <1 ms 1 ms upnet-sz2.upnet.pte.hu [ ] 5 <1 ms <1 ms 1 ms upnet-sz.upnet.pte.hu [ ] 6 1 ms 1 ms 1 ms tg rtr.pecs.hbone.hu [ ] 7 5 ms 4 ms 4 ms be8.rtr1.vh.hbone.hu [ ] 8 31 ms 4 ms 4 ms xe bar1.Budapest1.Level3.net [ ] ms 107 ms 107 ms ae car4.Washington1.Level3.net [ ] ms 109 ms 107 ms ENET-INC.car4.Washington1.Level3.net [ ] ms 126 ms 126 ms g5-1.c2.xlhost.com [ ] ms 127 ms 127 ms ten3-5.core-1.xlhost.com [ ] ms 126 ms 126 ms 72.b1.f4.static.xlhost.com [ ] Az útvonalkövetés elkészült.

57 DNS 57 https://technet.microsoft.com/hu-hu/library/cc737478(v=ws.10).aspx  A tartománynévrendszer (DNS) számítógépek és hálózati szolgáltatások elnevezésére használatos rendszer, amelyek tartományi hierarchiába szerveződnek.  A TCP/IP-hálózatok (például az internet) a DNS szolgáltatás használatával érik el a számítógépeket és a szolgáltatásokat, azok rövid nevén keresztül.  A DNS-kiszolgáló névfeloldást biztosít a TCP/IP-hálózatok számára.  Ez lehetővé teszi az ügyfélszámítógépek felhasználói számára, hogy numerikus IP-címek helyett neveket használjanak a távoli állomások azonosításához.  Az ügyfélszámítógép elküldi a távoli állomás nevét a DNS-kiszolgálónak, amely a megfelelő IP-cím visszaküldésével válaszol.

58 DNS 58 wikpedia

59 Az OSI modell felsőbb rétegeiben… 59

60 A TCP/IP protokollgráf 60 IP Internet réteg TCPUDP Szállítási réteg HTTPFTPSMTPDNSTFTP Alkalmazási réteg

61 A TCP/IP protokollgráf 61

62 Mire jó? Pl.: Levelezőprogramhoz! 62

63 ftp open put mput get mget close bye Mire jó? Pl.: letöltés-feltöltés FTP 63

64  fogalma  postafiók szolgáltató  postafiók kezelés  címek felépítése  -ek felépítése  szolgáltatók extra funkciói 64

65  POP engedélyezése  Jelentkezzen be a Gmail szolgáltatásba.  Kattintson a Beállítások linkre a Gmail bármely oldalának tetején.  Kattintson az Átirányítás és POP/IMAP linkre.  Jelölje be A POP protokoll engedélyezése minden levélre vagy A POP engedélyezése a mostantól érkező levelekreválasztógombot.  Válassza ki azt a műveletet, amelyet Gmail-üzeneteire szeretne alkalmazni azok POP-alapú elérése után.  Állítsa be a POP-alapú hozzáférést támogató ügyfélprogramot, és kattintson a Változtatások mentése gombra. Olvasás-küldés levelező programmal 65

66 Olvasás-küldés levelező programmal 66

67 Olvasás-küldés levelező programmal 67 Beérkező levelek szervere (POP3) – SSL-alapú titkosítást igényel: pop.gmail.com SSL használata: Igen Port: 995 Kimenő levelek szervere (SMTP) – TLS- vagy SSL-alapú titkosítást igényel: smtp.gmail.com Hitelesítés használata: Igen TLS/STARTTLS portja: 587 SSL portja: 465 Szerver időtúllépése1 percnél több, ajánlott érték: 5 Teljes név vagy megjelenítendő név: [az Ön neve] Fióknév vagy felhasználónév: a teljes saját cím vagy végződéssel együtt) cím:a saját cím vagy Jelszó:saját Gmail-jelszava

68 68 Olvasás-küldés levelező programmal

69 69

70 Olvasás-küldés levelező programmal 70

71 A Transport Layer Security (TLS) és elődje a Secure Sockets Layer (SSL), titkosítási protokollok, melyek az Internet-en keresztüli kommunikációhoz biztosítanak védelmet. A TLS és SSL protokollok titkosítják a hálózati kapcsolatok szegmenseit a szállítási réteg felett. Olvasás-küldés levelező programmal 71 https://hu.wikipedia.org/wiki/Transport_Layer_Security A TLS egyik legfontosabb alkalmazási területe a világhálón való böngészés biztosítása (http és https protokollokon keresztül), azon belül az e- kereskedelem, banki szolgáltatások és az elektronikus levelezés

72 Hálózati nyomtatás, fájlmegosztás 72

73 Dolgozat 73


Letölteni ppt "Információ- technológiai alapok 9. ÉVFOLYAM INFORMATIKA ÁGAZAT 1."

Hasonló előadás


Google Hirdetések