Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Behálózva. NetGalaxis Két évized alatt átformálta a világot.

Hasonló előadás


Az előadások a következő témára: "Behálózva. NetGalaxis Két évized alatt átformálta a világot."— Előadás másolata:

1 Behálózva

2 NetGalaxis Két évized alatt átformálta a világot

3 NetTöri Kezdetben vala a nagygépek hoszt-terminálja  1940 adatátvitel: George Stibitz telexen 2 gép közt  1962 ARPA Intergalactic Network – Time Sharing-elv >> nagygépek jobb kihasználása több terminállal IBM, DEC, Honeywell  1969 ARPANET: NCP >> TCP/IP Oszt jöttek az igények komolyabb adatcserére  1974 IBM: SNA – Systems Network Architecture Virtual Telecommunications Access Method (VTAM) Advanced Peer-to-Peer Networking (APPN) >> nagygépek közti adatátvitel és kommunikáció  1975 DECnet: DPD-1 minigépek P2P hálója  1976 X.25 ITU: profi adatforgalom >> Compuserve

4 NetTöri A kisgépes korszakkal több féle fejlesztés  1976 Arcnet: Datapoint fa topológia, Token Passing protokoll olcsó nagy kiterjedés  1979 OSI modell megjelenése  1980 Ethernet: DEC, Intel, Xerox >> IEE802 szabvány sín topológia, CSMA/CD protokoll, olcsó, de kis kiterjedésű  1981 Token Ring: IBM gyűrű topológia, Token Passing protokoll, de drága  Ma leginkább a továbbfejlesztett Ethernet és a TCP/IP van használatban a vezetékes kommunikációban

5 NetTöri Az Internetrobbanás  1982 ISDN  1986 ATM: a B-ISDN kapcsolatban  1984 IDSL: ISDN-Digital Subscriber Sine  1988 AsymmetricDSL: de csak videó továbbításra  1989 NSFNET+UUCPUsenet+JUNET=Internet  1995 ADSL Internet meglévő telefonvonalon >> az igazi áttörés >> robbanásszerű elterjedés >>messzemenő társadalmi hatások Új korszak  1996 John Perry Barlow deklarálja „A kibertér függetlenségi nyilatkozata”-t

6 ICT szektor IT+telCom=ICT Integrálódó számítástechnikai és kommunikációs szektor

7 Neten jobb Gazdaságosság, megbízhatóság, infócsere  Osztott erőforrás használat (data /printer server)  Párhuzamos munkavégzés (P2P)  Kommunikáció (Mail, Chat, VoiP)  Terhelés elosztás, teljesítménynövelés (grid)  Információ szerzés (Web)  Interaktív szórakozás  Információ szolgáltatás, reklám (Web) Mára elsődleges lett a kommunikáció >> Facebook

8 NetEgységek A hálózat hardware elemei  Munkaállomás/workstation: ahol az egyes felhasználók dolgoznak (user/client)  Kiszolgáló/szerver: kielégíti a felhasználók igényeit, a jogok szerint szervezi a hozzáférést, adminisztrál  Hálózati periféria: közösen használható perifériák A hálózat megvalósításának elemei  Hálózati csatoló: alkalmassá teszi a gépet hálózati munkára, ma alapból beépítve  Átviteli eszköz: a adatforgalmat biztosítócsatornák, csatlakozók és jelátalakítók  Csomóponti eszközök: a adatforgalmat irányító célgépek HUB, Repeater, Switch, Router, Gateway, Bridge

9 NetMéret Távolság és kapcsolódók száma alapján  PAN – Personal Area Network: személyi hálózat lakásban vagy családi házban  LAN – Local Area Network: helyi hálózat épületben vagy üzem területén  MAN – Metropolitan Area Network: városi hálózat településen belül kiépült hálózat  WAN – Wide Area Network: kiterjedt hálózat nagyobb területű, speciális vonalakat használó háló  Internet: világháló, a hálózatok hálózata, információs szupersztráda  Intranet: nyilvános Internettől tűzfallal elzárt korlátozott hozzáférésű belső hálózat, pl. vállalatnál

10 Adatátvitel Bármilyen jeltovábbító eszköz lehet  Vezetékes: - telefon vezeték (kapcsolt modem, ADSL) - koaxiális kábel ( Mbit/s) LAN, KábelNet - UTP/STP kábel ( Mbit/s) LAN - optikai kábel (Gbit/s fölött) MAN, WAN, Internet FiberNet, kötegelve gerincvezetékek  Vezeték nélküli : - rádió hullám: korai kísérletek (lassú + lehallgatható) - mikrohullám: WLAN, GPRS, BlueTooth - infra fény IR

11 Adatátvitel Logikai alapon  Broadcasting – információszórás: - egy csatornája van mindenkinek - egyszerre csak egy adó lehet >> be kell osztani  Unicasting – pont-pont: géppárok kapcsolatának rendszere A. állandó összeköttetés: bérelt vonal B. kapcsolt összeköttetés: 1. Vonalkapcsolt: Modem > BBS 2. Üzenetkapcsolt: store and forward 3. Csomagkapcsolt: felbont egységes packetekre

12 Az összeköttetés alakzata Topológia MESH - ideális lenneAlaptípusok Tree - gazdaságos

13 Protokoll A Token Passing Adási jog továbbítás: - a token, az adási jog időszeletenként körbe - mint időosztásos multi OS)

14 Protokoll B CSMA/CD Carrier Sense Multiply Acces with Collision Detection - Vivőérzékelő / Ütközésfigyelő: - „Előbb figyelj, azután forgalmazz!” - mint kötegelt multi OS - probléma az ütközés > random újra

15 Hierarchia Ki-kivel?  Client-Server - kliensek a szerverrel  P2P - bárki-bárkivel  Distributed System - mindenki a „géppel”

16 OSI modell alkalmazási réteg 7.alkalmazási réteg megjelenítési réteg 6.megjelenítési réteg viszony réteg 5.viszony réteg szállítási réteg 4.szállítási réteg hálózati réteg 3.hálózati réteg adatkapcsolati réteg 2.adatkapcsolati réteg fizikai réteg1. fizikai réteg fizikai közeg Egyszerűen strukturált rétegek Gép 1.Gép 2.

17 NetOS Speciális feladatok :  Hálózati jogok ellenőrzése  File-ok egyszerre módosításának elkerülése  Holtponti helyzet kerülése (egymásra vár) Külön több rétegű program :  Alapréteg - saját erőforrások kezelése  Cliens - a felhasználó igényeit közvetíti  Szerverek - osztott erőforrás igénybevétel, adatvédelem  Kommunikáció megvalósítása  Hálózati illesztő - adatok továbbítása  Segédprogramok - hálózati szolgáltatások

18 NetMűvelet Hierarchikus műveleti sorrend 1. Munkaállomás az igényt a kábelre küldi 2. Ha a szerver foglalt, a kérés bekerül a várakozási sorba 3. Ha szabad, az üzenet bekerül a szerverbe 4. A szerver ellenőrzi jogos-e a kérés 5. Ha igen elvégzi a műveletet 6. Összeállítja az eredményt 7. Szerver az eredményt a kábelre küldi 8. Kliens veszi az üzenetet, a memóriába írja

19 Adatvédelem Sok felhasználó >> Biztonsági okokból hierarchikus védelem  Személyek a hálón - Supervisor: rendszergazda, a hálózat felett teljes joggal rendelkező személy, karbantartja a rendszert, és ő adja a többieknek a jogokat - Manager, Workgroup manager: a hálózat és a felhasználók egy részét felügyelő rendszergazda - User: bejelentett felhasználók, megadott jogokkal (csoportokban) - Guest: vendég, minimális joggal - Guest: vendég, minimális joggal  Négyrétegű hierarchikus védelem - 1. Bejelentkező/jelszó védelem 2. Kezelői védelem 3. Könyvtár védelem 4. Állományvédelem

20 Név/jelszó védelem Az illetéktelen behatolások ellen  A felhasználónak van egy neve a hálózaton LOGIN NAME kritériumok: hossz, azonosíthatóság, gyakori neveknél+szám  Bejelentkezéskor a jelszóval igazolja a személyazonosságát PASSWORD kritériumok: hossz, kis+nagybetű, betűk+számok  Ha a megadott login nem szerepel az adminisztrátorban vagy a jelszót hibásan adjuk meg nem dolgozhatunk  Az egyes felhasználók belépési ideje lehet korlátozott  A bejelentkezés után adminisztrál!

21 Kezelői védelem Jogosulatlan adathozzáférés ellen 7 alapjogból felépülő felhasználói jogrendszer: 1. Read - file megnyitás olvasásra 2. Write - file megnyitás írásra (módosíthatsz) 3. Create - új file létrehozása (Erase-el együtt célszerű) 4. Erase - file törlése 5. File scan - file keresés (látod a tartalmat) 6. Modify - azonosítók módosításának joga 7. Acces Control - hozzáférés ellenőrzés

22 Könyvtár védelem A felhasználók jogainak elkülönítésére  Könyvtár attribútumok : 1. Hidden - rejtett - DIR nem látja 2. Private - jogosulatlan user csak a könyvtárat látja a tartalmát nem 3. System - rejtett, nem törölhető  Magasabb rendű mint a kezelői : hiába van pl. törlési jogunk, ha a könyvtár nem törölhető  Adott könyvtárra vonatkozó maszk: 7 kezelői alapjog AND könyvtár attribútumok

23 File védelem Az egyes állományok hozzáférésének szabályozása  File attribútumok - a file-okat védi a véletlen vagy szándékos beavatkozástól  Attribútumok: 1. Read/Write - írható-olvasható 2. Read only - írásvédett, csak olvasható 3. Shareable - osztottan használható 4. Hidden - rejtett - a DIR nem mutatja  A legmagasabb rendű jog: hiába van írási vagy törlési jogunk, ha a file Read only nem nyúlhatunk hozzá, a módosításhoz Modify is jog kell

24 NetWare Szoftver a hálózathoz  Novell Netware: kisebb méretű, közepes biztonságot igénylő hálózatok, gyenge gépeken is  UNIX: nagy méretű, nagy biztonságot igénylő hálózatok, bármilyen gépen  Windows Server: bármilyen méretű, nagy biztonságot igénylő hálózat, nagy teljesítményű gépeken (grafikus)

25 NetJövő Már itt van! De a kibertér tényleg szabad? 2006 Jack Goldsmith and Tim Wu: Ki irányítja az Netet? Egy határtalan világ illúziója (55kg CO 2 /DVD 150g) vs.

26 MobilNet 2000 után fókuszban a mobilitás  NCR – Wi-fi technológia  Motorola – Cisco-val kifejleszti a GPRS átvitelt piacra viszi az első BroadBand Routert  2002 Japán az első UMTS  Gyorsítósávok >> EDGE, 3GPP  2006 HSDPA szélessávú WNet >> Maon 2007-től  A felhasználók személyi számítógépekről egyre inkább mobil eszközökre "költöztetik át" az internethasználatot - hangsúlyozza az IDC tanulmánya.

27 ReLoaded Már a Vatikánban is!

28 BárholNet Bármikor utolérnek!!!

29 Már Afrikában is Mobilnet a dzsungelben!

30 Akarod? Biztos, hogy jobb lesz így neked?

31 Köszönöm a figyelmet! Források:  Andrew S. Tannenbaum: Számítógép-hálózatok. Panem Kiadó, 2004      debr.sulinet.hu/ftp/informatika/unix/halozatok.html debr.sulinet.hu/ftp/informatika/unix/halozatok.html debr.sulinet.hu/ftp/informatika/unix/halozatok.html  Google Képek Készítette: Kerese Tibor – földrajz-informatika szakos tanár, MMG – Kaposvár


Letölteni ppt "Behálózva. NetGalaxis Két évized alatt átformálta a világot."

Hasonló előadás


Google Hirdetések