Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Hálózati alapismeretek egyetemi jegyzet Kuki Ákos, Tóth Erzsébet Debreceni Egyetem, Informatikai Kar Debrecen, 2010. Lektorálta: Dr. habil Boda István.

Hasonló előadás


Az előadások a következő témára: "Hálózati alapismeretek egyetemi jegyzet Kuki Ákos, Tóth Erzsébet Debreceni Egyetem, Informatikai Kar Debrecen, 2010. Lektorálta: Dr. habil Boda István."— Előadás másolata:

1 Hálózati alapismeretek egyetemi jegyzet Kuki Ákos, Tóth Erzsébet Debreceni Egyetem, Informatikai Kar Debrecen, Lektorálta: Dr. habil Boda István Károly, egyetemi docens, tanszékvezető

2 1. Bevezetés

3 1.1. A számítógép-hálózatok használata A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Másik megfogalmazásban: a számítógép hálózat autonóm számítógépek összekapcsolt rendszere. Gyakran összekeverik a számítógép-hálózat és az elosztott rendszer (distributed system) fogalmát. Az elosztott rendszerekben az autonóm számítógépek a felhasználók számára transzparensek (tehát nem láthatók).

4 Célok: Erőforrás megosztás: az eszközök, programok, adatok a felhasználók fizikai helyétől függetlenül bárki számára elérhetőek legyenek. Nagyobb megbízhatóság: alternatív erőforrások alkalmazása (pl. fájlok több gépen való tárolása, egyszerre több CPU alkalmazása). Takarékosság: A kis számítógépek sokkal jobb ár/teljesítmény aránnyal rendelkeznek, mint a nagyobbak (egy erőforrásgép kb. 10-szer gyorsabb, viszont ezerszer drágább, mint egy PC). Kliens-szerver modell: minden felhasználónak (kliens) saját PC- je van, az adatokat egy vagy több, közösen használt szerveren tárolják. Skálázhatóság: annak a biztosítása, hogy a rendszer teljesítményét a terhelés növekedésével fokozatosan növelni lehessen újabb szerverek, kliensgépek hozzáadásával (nem pedig az erőforrásgépet kell kicserélni). Kommunikáció, hozzáférés távoli információkhoz.

5 A kommunikáció fejlődése

6 Kliens-szerver modell

7 1.2 Hálózati hardver Osztályozási szempontok: az átviteli technológia és a méret. I. Átviteli technológia: 1. Adatszóró hálózatok. Egyetlen kommunikációs csatorna, ezen osztozik a hálózat összes gépe. Ha bármelyik gép elküld egy rövid üzenetet, azt az összes többi gép megkapja. Címzés, csoportcímzés. 2. Kétpontos hálózatok. A gépek párosával kapcsolódnak egymáshoz. Több lehetséges útvonal is lehet, fontos szerep jut a forgalomirányítási algoritmusoknak.

8 Sín Csillag II. Méret: 1. Lokális hálózatok (Local Area Network, LAN). Általában egy intézményen, gyáron stb. belül. Gyakori topológiák: Gyűrű

9 2. Nagyvárosi hálózatok (Metropolitan Area Network, MAN). Lényegében a lokális hálózatok nagyobb változata, és általában hasonló technológiára épül. Azért soroljuk mégis külön kategóriába, mert kidolgoztak számukra egy szabványt: DQDB (Distributed Queue Dual Bus).

10 3. Nagy kiterjedésű hálózatok (Wide Area Network, WAN). Ország, földrész. Részei a hosztok (host) és az őket összekapcsoló kommunikációs alhálózat (communication subnet) vagy röviden alhálózat. Az alhálózat feladata az üzenetek továbbítása a hosztok között. Az alhálózat részei az átviteli vonalak (más néven áramkörök, csatornák, trönkök) és a kapcsolóelemek. A kapcsolóelemek olyan speciális számítógépek, amelyeket két vagy több átviteli vonal összekapcsolására használnak (nincs egységes elnevezés, a továbbiakban mi routernek nevezzük).

11 A hosztok és az alhálózat közötti kapcsolat: A routerek tárolják, majd a megfelelő kimeneti csatorna szabaddá válása esetén továbbítják a csomagot. Az ilyen hálózatok szokásos elnevezései: tárol-és-továbbít (store- and-forward), két pont közötti (point-to-point) vagy csomagkapcsolt (packet-switched). Szinte az összes nagy kiterjedésű hálózat ilyen.

12 Annak érdekében, hogy csökkentsék a hálózatok bonyolultságát, a legtöbb hálózatot strukturálják, rétegekbe (layer) vagy szintekbe (level) szervezik. Minden réteg az alatta levőre épül. Az egyes rétegek célja, hogy a felette levőknek szolgálatokat nyújtson oly módon, hogy közben a szolgálatok implementálásának részleteit azok elől elrejtse. A szolgálat olyan elemi műveletek halmaza, amelyeket egy réteg a felette levő réteg számára biztosít. Az egyik gép n-edik rétege párbeszédet folytat a másik gép n-edik rétegével. A párbeszéd írott és íratlan szabályait az n-edik réteg protokolljának (protocol) nevezzük. Minden egyes réteg az alatta levő rétegnek vezérlőinformációkat és adatokat ad át egészen a legalsó rétegig, ami már a kapcsolatot megvalósító fizikai közeghez kapcsolódik. 1.3 Hálózati szoftver

13 Az egymással szomszédos rétegek között interfész (interface) található, amely az alsóbb réteg által a felsőnek nyújtott elemi műveleteket és szolgálatokat határozza meg. Tervezéskor fontos szempont, hogy minden réteg jól definiált feladatokkal rendelkezzen és a rétegek közötti interfészek minél világosabbak legyenek. Ez lehetővé teszi egy adott réteg implementációjának lecserélését egy új implementációra, ugyanis az új implementációval szemben csak annyi az elvárás, hogy pontosan ugyanazokat a szolgálatokat nyújtsa a felette levő rétegnek, mint az előző implementáció.

14

15 Protokoll: egy adott kommunikáció során alkalmazott szabályok és megállapodások összessége. Társfolyamatok: azokat a funkcionális egységeket, amelyek a különböző gépeken az azonos rétegek megvalósításait tartalmazzák. Társfolyamatokra azért van szükség, mert a hálózattervezési feladatot részekre lehet bontani. A részekre bontás következtében az egyes hálózati rétegeket és azokban elhelyezkedő társfolyamatokat külön-külön meg lehet tervezni. Igazából nem a rétegek, hanem a társfolyamatok kommunikálnak egymással a protokollok felhasználásával. A rétegek és protokollok halmazát hálózati architektúrának nevezzük.

16 A rétegek tervezési kérdései: Minden rétegben kell lennie egy olyan mechanizmusnak, amely az üzenet küldőjét és vevőjét azonosítja (címzés). Meg kell határozni az adatok továbbításának a szabályait. Vannak olyan rendszerek, amelyek az adatokat csak egy irányban szállítják (szimplex átvitel), amelyek az adatokat időben váltakozva mindkét irányban szállítják (fél-duplex átvitel) és amelyek az adatokat egyszerre mindkét irányban szállítják (duplex átvitel). Hibavédelem. A vett üzenetek helyes sorrendjének a meghatározása.

17 1.4 Hivatkozási modellek Ismerjünk meg két konkrét hálózati architektúrát Az OSI hivatkozási modell Open System Interconnection. Az ISO (International Standards Organization) ajánlása. A nyílt rendszerek összekapcsolásával foglalkozik. A nyílt rendszerek olyan rendszerek, amelyek képesek más rendszerekkel való kommunikációra.

18 Az OSI modellnek hét rétege van. Az OSI modell alapvetően meghatározó volt a számítástechnika és hálózatokkal foglalkozó ipar számára. A legfontosabb eredmény az volt, hogy olyan specifikációkat határoztak meg, amelyek pontosan leírták, hogyan léphet egy réteg kapcsolatba egy másik réteggel. Ez azt jelenti a gyakorlatban, hogy egy gyártó által írt réteg programja együtt tud működni egy másik gyártó által készített programmal (feltéve, hogy az előírásokat mindketten pontosan betartották). Az OSI modell nem egy hálózati architektúra, mert nem határoz meg protokollokat, interfészeket, csak azt, hogy az egyes rétegeknek mit kell tenniük.

19 Fizikai réteg: feladata a bitek továbbítása a kommunikációs csatornán Adatkapcsolati réteg: alapvető feladata a hibamentes átvitel biztosítása a szomszéd gépek között. Hálózati réteg: az alhálózatok működését biztosítja. A legfontosabb kérdés itt az, hogy milyen útvonalon kell a csomagokat a forrásállomástól a célállomásig eljuttatni. Szállítási réteg: feladata a hosztok (végpontok) közötti hibamentes átvitel megvalósítása. Viszonyréteg (más néven együttműködési réteg): Lehetővé teszi, hogy két számítógép felhasználói kapcsolatot létesítsen egymással. Megjelenítési réteg: tipikus feladatai: az adatok szabványos módon történő kódolása, tömörítés, titkosítás. Az üzenetek szintaktikájával és szemantikájával foglalkozik. Alkalmazási réteg: Felhasználói programok ( , fájl átvitel, távoli bejelentkezés, stb.) által igényelt protokollokat tartalmazza.

20

21

22

23

24 Remembering The OSI Layers Various mnemonics have been created over the years to help remember the order of the OSI layers. Often cited are the following: Please Do Not Throw Sausage Pizza Away All People Seem To Need Data Processing

25

26 Adatátvitel az OSI hivatkozási modellben: A tényleges átvitel függőleges irányban történik, de az egyes rétegek úgy működnek, mintha vízszintes irányban továbbítanák az adatokat.

27 1.4.2 A TCP/IP hivatkozási modell Az Internet hivatkozási modellje. Két legjelentősebb protokolljáról kapta a nevét. Lehetővé teszi tetszőlegesen sok hálózat zökkenőmentes összekapcsolását.

28 Összehasonlítás: Az OSI modell kifejezetten alkalmas a számítógépes hálózatok elemzésére. Ezzel szemben az OSI protokollok nem lettek népszerűek. A TCP/IP-re viszont ennek pont az ellentéte igaz: a modell gyakorlatilag nem létezik, a protokollok viszont rendkívül elterjedtek.

29 2. Fizikai réteg Feladata a bitek továbbítása a kommunikációs csatornán olyan módon, hogy az adó oldali bitet a vevő is helyesen értelmezze (a 0-át 0-nak, az 1-et, 1-nek). Kérdések: a fizikai közeg, és az információ tényleges megjelenési formája, egy bit átvitelének időtartama, egy vagy kétirányú a kapcsolat, hogyan épüljön fel egy kapcsolat és hogyan szűnjön meg, milyen legyen az alkalmazott csatlakozó fizikai, mechanikai kialakítása?

30 2.1 Alapok A csatornán történő információátvitel során az adó megváltoztatja a csatorna fizikai közegének valamilyen tulajdonságát, ami a közegen továbbterjed, és a vevő ezt a fizikai közegváltozást érzékeli. Adatátviteli modell:

31 Sávszélesség: - analóg rendszer: a jel frekvencia tartománya (pl. beszéd: 300Hz- 3300Hz) - digitális rendszer: maximális információ átviteli sebesség (bit/s) A legtöbb elektromos áramkör frekvencia-függően viselkedik. Ha az áramkör bemenetére adott jel frekvenciáját változtatjuk, miközben nagysága változatlan marad, a kimenő jel gyorsan csökken, ha a bemenő jel egy bizonyos frekvencia alá, illetve valamely frekvencia fölé kerül.

32 Sávszélesség (band width)

33 Vonal: fizikai összeköttetés. Csatorna: két fél közötti kommunikációs kapcsolat. Vonalmegosztás: egy fizikai vonalon több csatorna (pl. kábel TV) Megvalósítási lehetőségei: - Multiplexelés (frekvenciaosztás, időosztás, fázisosztás) - Üzenetkapcsolás: nem épül ki külön átviteli vonal az adó és a vevő között, több adó és vevő ugyanazt a vonalat használják. - Csomagkapcsolás: az információ kisebb adagokra bontása, egy vonalon különböző gépek csomagjai haladhatnak, tárol-továbbít elv, csomagokban cím információ. - Vonalkapcsolás: az adatvezetéket a kommunikálni szándékozó adó, illetve vevő kapja meg. Útvonal kialakítása kapcsolóközpontokon keresztül. Tényleges fizikai kapcsolat, viszont a kapcsolat létrehozásához idő kell.

34 2.2. Az átviteli közeg Sodrott vagy csavart érpár Két spirálszerűen egymás köré tekert szigetelt rézhuzal. A két eret azért sodorják össze, hogy csökkentsék a kettő közötti elektromágneses kölcsönhatást. Elnevezések: UTP, STP – (Un)shilded Twisted Pair Analóg és digitális jelátvitelre alkalmasak. Akár 1000 Mbit/s –os átviteli sebességet is el lehet érni. Az Ethernet hálózatokban 10BaseT (100Base-TX, 1000Base-T ) néven specifikálták. Két sodort érpár az adás és a vétel számára. 100m-es maximális szegmenshossz.

35

36 Koaxiális kábel Jobb árnyékolás, mint a csavart érpárnál, ezért nagyobb átviteli sebesség és nagyobb szegmenshossz.

37 I. Alapsávú koaxiális kábel – digitális átvitelre, 50  –os. Akár 1-2 Gb/s-os átviteli sebességet is elérhetünk. Leggyakrabban lokális hálózatok kialakítására alkalmazzák. Ethernet hálózatokban az alapsávú koaxiális kábelek két típusa ismert az ún. vékony (10Base2) és a vastag (10Base5). A típusjelzésben szereplő 2-es és 5-ös szám az Ethernet hálózatban kialakítható maximális szegmenshosszra utal: vékony kábelnél ez 200 méter, vastagnál 500 méter lehet. A vékony koaxnál BNC csatlakozókat, míg a vastag változatnál ún. vámpír csatlakozókat alkalmaznak.

38 II. Szélessávú koaxiális kábel – szabványos kábel TV-s analóg átvitel, 75  –os. Egy kábelen több csatorna, egymástól független, többféle kommunikáció. AD – DA átalakítások. Kevésbé alkalmas digitális átvitelre, mint az alapsávú (tehát egycsatornás) kábel, viszont nagy előnye, hogy már igen nagy mennyiségben telepítettek ilyeneket.

39 Optikai kábel (üvegszálas kábel) Laboratóriumi körülmények között már a 100 Gb/s-os sebességet is elérték. A fényvezető szálas adatátviteli rendszernek három fő komponense van: - a fényforrás (LED vagy lézerdióda), - az átviteli közeg - fényérzékelő (fotodióda vagy fototranzisztor). Fény terjedés: - teljes visszaverődés (többmódusú szál, több különböző szögű fénysugár), LAN-okban ún. gerinchálózat kialakítására használják. - a szál átmérőjét néhány hullámhossznyira lecsökkentjük (8-10  m, egymódusú szál, drágább, nagyobb távolságra használható).

40 A fényvezető kábelben általában több szálat fognak össze. Egy szálon csak egyirányú adatátvitel lehetséges, tehát kétirányú kapcsolathoz két szálra van szükség. Nagyobb a sávszélessége, kisebb a csillapítása, mint a rézvezetéknek. Nem érzékeny az elektromágneses zavarokra. Vékony, könnyű. Nehéz lehallgatni. Ethernet hálózatokban az üvegszálas kábelt 10BaseF néven definiálták.

41 Klasszikus Ethernet Gyors Ethernet Gigabites Ethernet

42 Vezeték nélküli átviteli közegek - Rádiófrekvenciás átvitel mikrohullámú tartományban (100 MHz felett). Egyenes vonal mentén terjed (ismétlők kb. 50 km-enként), jól fókuszálható (parabolaantenna). - Infravörös ( Hz). Elsősorban kistávolságú adatátvitel esetén (pl. TV távirányító). Olcsó, könnyen előállítható, viszonylag jól irányítható, viszont óriási hátrány, hogy szilárd testeken nem képes áthatolni (de így alkalmasak lehetnek épületen belüli lokális hálózatok átviteli rendszerének szerepére). - Látható fényhullámú átvitel. Pl. két épület lokális hálózatát a tetejükre vagy a homlokzatukra szerelt lézerek segítségével kapcsoljuk össze. Igen nagy sávszélesség, nagyon olcsó (viszont az időjárás befolyásolhatja).

43 - Mikrohullámú átvitel. Nagy távolságú átvitelkor lehet a koaxiális kábel helyett használni. Ha megfelelő magasságba telepítjük a parabolaantennákat, akár 100 km áthidalására is alkalmasak. Sokkal olcsóbb, mint a koax kábel. Azonban a viharok és az atmoszferikus jelenségek előnytelenül befolyásolják. - Műholdas átvitel. Geostacionárius műholdak. A műholdakon lévő transzponderek a felküldött mikrohullámú jeleket egy másik frekvencián felerősítve visszasugározzák (3,7...4,4 GHz le, 5,9...6,4 GHz fel). Jelentős késleltetés ( ms).

44 Elektromágneses spektrum - szolgáltatások

45 2.3. Analóg átvitel Szélessávú átviteli mód: magasabb frekvenciájú vivőhullám modulálása a digitális jelekkel. Az analóg átvitel folytonos jelet és nem diszkrét értékeket használ. A jeláramlás csak egyirányú. A múltat teljes egészében az analóg átvitel jellemezte (telefon, rádió, televízió). A kialakított kommunikációs infrastruktúra is döntően analóg. Az analóg telefonvonalakat (előfizetői hurok) még évtizedekig fogják használni adatátvitelre. Egy lokális hálózati kábel 11 nagyságrenddel jobb (3-4 nagyságrendnyi sebességkülönbség, 7-8 nagyságrendnyi hibaaránybeli különbség) mint egy telefonkábel.

46 Modem A modem (modulátor-demodulátor) a digitális információt a telefonvonalon való átvitel céljából analóggá alakítja, majd a másik oldalon vissza. A telefonvonal egy szinuszos váltakozójelet (vivőjel) visz át. A modem a bináris jel vezérlésével ezt modulálja, majd a modulált analóg jelből a bináris jelet visszaállítja (demodulálja). A modem szabványok három területet ölelnek fel: modulációs, hiba javító és adattömörítő protokollok.

47 Moduláció: egy tetszőleges fizikai folyamat egy paraméterének megváltoztatása valamilyen vezérlőjel segítségével. Fajtái: amplitúdó, frekvencia és fázis moduláció. A modemeknél a fázis és az amplitúdó moduláció kombinációját használják. Pl. 8 fázisszög, 2 különböző amplitúdó, így egy jelváltás 4 bit információt hordoz. Ezzel a 2400 Hz-es vivőhullámon 9600 b/s érhető el. Típusai: voiceband modem, kábelmodem, ADSL modem

48

49 2.4. Digitális átvitel Alapsávú átviteli mód: a jeleket diszkrét elektromos vagy fényimpulzusok formájában visszük át az átviteli közegen. A vevő veszi ezeket a jelimpulzusokat. A folyamatos jelek helyett 0-kból és 1-ekből álló sorozatok haladnak a vonalakon. A jeláramlás kétirányú. Előnyök: - Hibákra érzéketlenebb (csak két állapotot kell megkülönböztetni). - A jelenlegi analóg vonalakon jóval nagyobb adatátviteli sebességet lehet elérni. - Olcsóbb (nem szükséges az analóg hullámformát pontosan helyreállítani).

50 Az átvitel során mindig biteket viszünk át, de mivel eleinte szövegátvitelt valósítottak meg, ezért az átvitt információ egysége a bitcsoport volt, amely a szöveg egy karakterét kódolta. Az ilyen, bitcsoportokat átvivő módszert szokták karakterorientált átviteli eljárásnak nevezni. A hálózatok elterjedésével a szöveges jellegű információk mellett más jellegű információk átvitele is szükségessé vált, ezért a bitcsoportos átvitel helyett a tetszőleges bitszámú üzenetátvitel került előtérbe, ezek a bitorientált eljárások.

51 Néhány kódolási módszer NRZ - Non Return to Zero - Nullára vissza nem térő, azaz mindig az a feszültség van a vonalon, amit az ábrázolt bit határoz meg. Ez a leginkább gyakori, "természetes" jelforma. (RS 232 protokoll)

52 Diagrammatic oscilloscope trace of voltage levels for an uppercase ASCII "K" character (0x4b) with 1 start bit, 8 data bits, 1 stop bit

53 NRZS - Non Return to Zero Space Nincs változás a fizikai jelszintben: 1 értékű bitek átvitelénél. Változás a fizikai jelszintben: csak 0 értékű bitek átvitelénél van. (USB)

54 RZ - Return to Zero - Nullára visszatérő. A nulla a "nyugalmi állapot", 1 bitnél a bitidő első felében a +V, a második felében a jel visszatér a 0-ra. Az NRZ kódoláshoz képest vannak előnyei, pl. ha az adat csupa 1-est tartalmaz, akkor is vannak jelváltások (szinkronizáció). A legrosszabb a sávszélesség igénye.

55 PE - Phase Encode - Manchester kódolás. Ennél jel-átmenet, ugrás jelképezi a biteket, de itt az ugrás irányának is jelentősége van: pl. 0-1 átmenet 1-es bitet, 1-0 átmenet 0-ás bitet jelöl. Mivel minden bitnél van jelváltás, ezért a szinkronizálás nem okoz problémát. Az egyenfeszültségű összetevője nulla. A sok előnyös tulajdonsága mellett az egyetlen hátránya a gyakori jelváltások miatti nagy sávszélessége. (Ethernet)

56 (Differential Manchester encoding) (A '1' bit is indicated by making the first half of the signal equal to the last half of the previous bit's signal i.e. no transition at the start of the bit-time. A '0' bit is indicated by making the first half of the signal opposite to the last half of the previous bit's signal i.e. a zero bit is indicated by a transition at the beginning of the bit-time. In the middle of the bit-time there is always a transition, whether from high to low, or low to high.)

57 Karakterek ábrázolása Bitcsoportoknak jelentést tulajdonítunk (kódolás, dekódolás). A karakterek ábrázolásánál csaknem kizárólag az ASCII (American Standard Code for Information Interchange) kódrendszer vált egyeduralkodóvá. Az ASCII karakterkészlet 128 hétbites, különböző kódot tartalmaz, amelyik mindegyike egy egyedi karaktert reprezentál. A PC-k megjelenésekor az IBM által hozzáadott 1 bites kiterjesztéssel újabb 128 karakter használatát szabványosította, amely kódrendszer Latin1 (ISO ) néven ismert. Ez tartalmazza számos európai nyelv speciális nemzeti karaktereit, valamint a görög ABC betűit, táblázatrajzoló és egyéb karaktereket is.

58 Más nyelvek karaktereinek a használatára bevezették a nemzeti kódlapokat (Latin-2; ISO ). Az ANSI szabvány az ASCII karakterkészlet definiálásakor a kódokat két fő csoportba osztotta: 1. grafikus karakterek (betűk, számjegyek, írásjelek, speciális karakterek) 2. vezérlő karakterek csoportjába: - információcsere vezérlők, pl. EOT(4), ACK(6), NAK(21) (Negative Acknowledge) - formátum befolyásolók, pl. BS(8), HT(9), LF(10) - információ elkülönítők, pl. FS(28), GS, RS, US - általános, pl. BEL (7), ESC(27)

59 US ASCII 1967 Code Chart was structured with two columns of control characters, a column with special characters, a column with numbers, and four columns of letters

60 Unicode 1987-ben a XEROX cég egy új 16 bites kód fejlesztésébe kezdett. Az Unicode a különböző írásrendszerek egységes kódolását és használatát leíró nemzetközi szabvány. A Unicode nem karakterek és byte-ok között teremt kapcsolatot, hanem karakterek és nemnegatív egész számok között.

61 Az Unicode szabvány 16 biten tárolt síkokra osztja a karaktereket. A jelenlegi unicode szabvány (5.0) szerint összesen kód (karakter) tárolható. Az első sík (BMP – Basic Multilingual Plane) mintegy 64 ezer karakterhelyén a legtöbb ma használatos jelet lehet megtalálni (ez az Unicode kezdeti alsó tartománya). Az alsó 128 érték megegyezik a hagyományos ASCII-val. Az alsó 256 megegyezik a Latin-1-gyel. A magyar ő és ű betűk tehát 256-nál nagyobb azonosítót kaptak.

62 UTF-8 Az UTF-8 (8-bit Unicode Transformation Format, 8 bites Unicode átalakítási formátum) veszteségmentes, változó hosszúságú Unicode karakterkódolási eljárás. Az Unicode egy ábrázolás módja. Bármilyen Unicode karaktert képes reprezentálni, ugyanakkor visszafelé kompatibilis a 7 bites ASCII szabvánnyal. Az UTF-8 kódolás különösen alkalmas 8 bites átviteli közegek számára, mint amilyen az vagy a weblapok. Az UTF-8 egy Unicode jel kódolására 1–4 bájtot használ, a jel elhelyezkedésétől függően. Tipikus magyar szövegre a Latin-2 ábrázolásmódhoz képest a méretnövekedés durván 10%.

63 A digitális átvitel lehet: I. - Párhuzamos: egy bitcsoportot egyszerre visz át. Nagyobb sebesség, de nagyobb költség. Csak kis távolságra, illetve eszközök belsejében (buszok). - Soros: a biteket egyenként, sorban egymás után visszük át. II. - Szinkron: valamennyi elemi tevékenység előre meghatározott időpillanatokban történik. - Aszinkron: az elemi tevékenységek tetszőleges időpillanatokban történhetnek.

64 Példa: RS-232 egy aszinkron soros átvitel szabvány (Recommended Standard 232) Egy számítógép és egy modem, vagy terminál közötti illesztés fizikai rétegének megvalósítása. Ez teljes duplex, pont-pont típusú összeköttetés kialakítását igényli. Részletesen meg kell határozni a mechanikai-, a villamos-, a funkcionális- és eljárás interfészeket. Mivel személyi számítógépek megjelenésével a benne található soros periféria szabványos illesztő felületté vált, ezért a soros vonalat széles körben — eredeti funkcióján túlmenően — kezdték különböző perifériális eszközök illesztésére felhasználni. Mára ezen funkciója idejétmúlt.

65 - Mechanikus csatlakozó: 25 pólusú csatlakozóegyszerűsített 9 pólusú csatlakozó

66 - Villamos specifikáció: <-3V  1 > 3V  0 A legtöbb gyakorlati esetben (pl. a számítógépek soros vonalánál) a feszültség ± 12V. Maximum 15m-es kábelen 20 kbit/s-os maximális átviteli sebesség.

67 - Funkcionális előírás: az egyes vezetékek (vonalak) jelentései. (Pl. adáskérés, adásra kész) - Eljárásinterfész – protokoll: események érvényességi sorrendje, szinkronizálás, hibák felderítése. Két számítógép összekötése: ún. null modem (keresztbe kötés).

68 ISDN – Integrated Services Digital Network (integrált szolgáltatású digitális hálózat) Olyan átmeneti megoldás, mely alkalmas a digitális rendszerre hagyományos kábelekkel is (XX. sz. vége). Az ADSL kiszorította. Integrálja a hang- és nem hang jelű átviteli szolgáltatásokat. Lehetővé teszi ugyanazon a csatlakozáson keresztül hang-, adat-, szöveg-, és képinformációk továbbítását. Az ISDN szolgáltatásai: - Hangtovábbítás új szolgáltatásokkal (azonnali hívásfelépítés; a hívó telefonszámának, nevének, címének kijelzése; konferenciahívások). - Adat, kép továbbítás, képtelefon, videokonferencia. - Távmérési, riasztó szolgáltatások...

69 Az ISDN rendszerarchitektúrája: Az ISDN alapkoncepciója az ún. digitális bitcső (digital bit pipe). Ezen - a felhasználó és a szolgáltató között húzódó képzeletbeli csövön - áramlanak mindkét irányban az információt szállító bitek. A bitfolyam időosztásos multiplexelésével a digitális bitcső támogathatja a bitcső több független csatornára való felosztását. Két alapvető bitcső szabványt fejlesztettek ki: egy kisebb adatátviteli sebességűt magán célokra, és egy üzleti célokra tervezett nagyobb sebességűt, amely több csatornát támogat (keskenysávú ill. szélessávú ISDN).

70 Két, a bitcsőben kialakítható szabványosított csatornatípus: B csatorna: 64 kbit/s-os adatátvitel. D csatorna: 16 kbit/s-os, a protokollinformációk továbbítására szolgáló jelzéscsatorna. Az Internet- vagy távközlési szolgáltatók többféle típusú ISDN kapcsolatot kínáltak. Pl.: ISDN2: két B és egy D csatorna, ISDN30: harminc B és egy D csatorna.

71 ATM- Asynchronous Transfer Mode A szélessávú ISDN (Broadband ISDN, B-ISDN) átviteli technikája. Csomagkapcsolt, aszinkron időosztásos multiplex adatátvitelt használ, viszonylag kis méretű csomagokkal. A csomagok 53 bájt hosszúak, ebből mindössze 5 bájt a fejléc és 48 bájt az információ.

72 ADSL Digital Subscriber Line (1988) Közönséges telefonvonalon lehetővé teszi a digitális kommunikációt a hangszolgáltatás zavarása nélkül (3400Hz felett). Üzleti megfontolásból (kábel TV konkurencia) csak a 90-es évek végétől terjedt el. ADSL (Asymmetric Digital Subscriber Line - Aszimmetrikus Digitális Előfizetői Vonal) Az aszimmetrikus jelző tartalmilag azt jelenti, hogy az Internet kapcsolatnál a le- és a feltöltési sebesség különböző (pl.: 384 Kbps letöltés, 64 Kbps feltöltés).

73 PSTN: Public Switched Telephone Network- nyilvános kapcsolt telefonhálózat Frekvencia multiplexelés: a két sáv további 4,3 kHz-es csatornákra van osztva. Fázismoduláció: Ha valamelyik frekvenciasávban a jel/zaj viszony nem megfelelő, akkor azt nem használja, így csökken az átviteli sebesség.

74 Mobilhálózat Cellás felépítésű Minden cellában a telefonokkal egy rádiófrekvenciás adó-vevő antenna (bázisállomás) tartja a kapcsolatot. Ez a helyi bázisállomás a mobilközponthoz csatlakozik. A mobilközpont vezérli a cellás rendszer működését, és a nyilvános távbeszélő-hálózathoz való kapcsolódást is biztosítja. A cellák alakja elméletileg hatszög. Az egymáshoz közeli cellákban más a vivőfrekvencia. Frekvencia újrahasznosítás: ugyanaz a frekvencia egymástól megfelelő távolságban lévő cellákban egyidejűleg is kiosztható.

75 Mivel minden cellában több telefon tartózkodik, ezért a frekvenciasávot kisebb részekre, csatornákra osztják. Minden telefon egy csatornán keresztül képes kommunikálni a bázisállomással. A cellaméretet azért kell csökkenteni, mert az egy cellához tartozó frekvenciasáv csak kötött számú felhasználó kiszolgálására alkalmas. A cellák közötti csatornakiosztás lehet statikus, dinamikus, hibrid és adaptív. Kiskapacitású hálózatok: nagycellás felépítésűek, 450 MHz alatti frekvencisávokat használnak. Közép- és nagykapacitású hálózatok: kiscellás felépítésűek, MHz, illetve 900 MHz fölötti sávban.

76 Cellák logikai felépítése

77 GSM - Global System for Mobile Communications A legelterjedtebb mobiltelefon szabvány (2. generációs), A jelzés és a beszédcsatornák is digitálisak (frekvencia moduláció), Short message service tárol-és-továbbít elv (store-and-forward) ún. best-effort kézbesítés (nem garantált) 900MHz: 124 vivőfrekvencia (200kHZ-enként), egyenként 8 beszédcsatornával GPRS – General Packet Radio Service csomagkapcsolt, IP-alapú mobil adatátviteli technológia (1997.)

78 Subscriber Identity Module GSM cellaméretek: Makrocellák: max. 35 km Mikrocellák: antenna az átlag tetőszint alatt (nagyvárosok központjaiban). Pikocellák: néhány 10 m, főleg épületen belül Esernyő cellák: az árnyékolt, vagy lefedetlen területeket töltik ki.

79 3. Adatkapcsolati réteg Feladata: keret összeállítása és megbízható átvitele két szomszédos gép (csomópont) között. A szomszédosságon azt értjük, hogy a két gép fizikailag össze van kötve egy olyan kommunikációs csatornával, amely elméletileg vezetékként működik, azaz a rajta továbbított bitek a küldés sorrendjében érkeznek meg. Az adatokat a hálózati rétegtől kapja az adatkapcsolati réteg, és az általa összeállított kereteket átadja a fizikai rétegnek, ami bitenként küldi át a fizikai közegen.

80 Problémák: - a kommunikációs áramkörök időnként hibáznak, - véges az adatátviteli sebességük, - nem nulla késleltetéssel továbbítják a biteket. Az alkalmazott protokolloknak figyelembe kell venniük az összes ilyen tényezőt. Mivel nincs olyan eljárás, amely a folyamatos tetszőleges bitfolyamban a hibát képes jelezni, az átküldés hibátlanságát valahogy ellenőrizni kell, ezért a bitfolyamot keretekké kell tördelni, és mindegyik keretet egy ellenőrző összeggel kell kiegészíteni. A keret megérkezése után ez az ellenőrző összeg a vételi oldalon a vett adatokból is kiszámításra kerül, és ha nem egyezik meg a küldő által számítottal, akkor a keretet a vevő eldobja, és a küldőnek ismételten el kell küldenie.

81

82 3.1. Keretek képzése 1.Karakterszámláló módszer: A keret fejlécében megadjuk a keretben lévő karakterek számát. Ez a vevő oldalán meghatározhatóvá teszi a keret végét. Ezzel az algoritmussal az a baj, hogy egy átviteli hiba elronthatja a karakterszám mezőt, és ekkor a célállomás kiesik a szinkronból. Ma ritkán használják.

83 2. Kezdő és végkarakterek alkalmazása karakterbeszúrással: Megoldja az újraszinkronizálás problémáját, minden keret a DLE STX ASCII karaktersorozattal kezdődik, és a DLE ETX-szel fejeződik be. (DLE: Data Link Escape, STX: Start of TeXt, ETX: End of TeXt.) Bináris adatátvitelnél probléma lehet, ha az adatfolyamban előfordul a DLE karakter. Megoldás a karakterbeszúrás, az adó minden DLE elé beszúr egy újabb DLE karaktert.

84 Például: A hálózati réteg által küldött üzenet: I T T E Z DLE V O L T Az ADÓ adatkapcsolati réteg keretképzése és karakter beszúrása: DLE STX I T T E Z DLE DLE V O L T DLE ETX Az VEVŐ adatkapcsolati rétege leválasztja a kettőzött beszúrt karaktert: DLE STX I T T E Z DLE V O L T DLE ETX A VEVŐ hálózati rétegének átadott üzenet: I T T E Z DLE V O L T

85 3. Kezdő és végjelek bitbeszúrással: Ezt a módszert a rugalmasabb bitorientált átvitelnél használják. Minden keret egy speciális (a gyakorlatban legtöbbször) bitmintával kezdődik és végződik. Ha az adó öt egymást követő 1-est tartalmazó mintát talál az adatmezőben, akkor egy 0 bitet szúr be utána. A vevő a másik oldalon pedig ezt a beszúrt bitet az öt egymás utáni 1-es bit érzékelése után kiveszi a bitfolyamból.

86 A hálózati réteg által küldött üzenet: Az adó adatkapcsolati réteg keretképzése és bitbeszúrása: A vevő adatkapcsolati rétege leválasztja a beszúrt biteket: A vevő hálózati rétegének átadott üzenet:

87 Sok adatkapcsolati protokoll a nagyobb biztonság érdekében a karakterszámlálás és valamelyik másik módszer kombinációját alkalmazza.

88 3.2. Hibavédelem A hibavédelem az adatkeretek megbízható kézbesítésével foglakozik, a lehetséges harverhibák miatt fellépő problémák kezelésével. A vonalakon fellépő hibákat különböző fizikai jelenségek okozzák: termikus zaj, a vonalakat kapcsoló berendezések impulzus zaja, a légköri jelenségek (villámlás) okozta zajok. A zajok időtartamából következően lehetnek egyedi és csoportos bithibák.

89 Egyedi bithibák kezelésére a hibajavító (- Error Correcting Codes - ECC) és hibajelző kódok (Error Detecting Codes) alkalmazása ad lehetőséget. Mindkét esetben az adatblokkokat redundanciával küldik (az eredeti bitcsoportot néhány bittel kiegészítik), hogy a vevő az esetleges hiba tényét felfedezhesse (hibajelzés), illetve megállapíthassa, hogy minek kellett volna jönnie (hibajavítás). A gyakorlatban a hibajelző kódokat alkalmazzák, míg hibajavító kódokat csak speciális esetekben, például szimplex átvitelkor.

90 Egy egyszerű példa: a kódhoz egy paritásbitet fűzünk aszerint, hogy a kódszóban lévő egyesek száma páros, vagy páratlan (pl. RS232). Csoportos hiba esetén a hibajelzés valószínűsége csak 0,5 lesz. A hibajelzés valószínűsége olyan módon növelhető, hogy a blokkot n*k elemű mátrixnak tekintjük, ahol n a paritásbittel kiegészített kódszó hossza, és k a blokkban lévő kódszavak száma. A paritásbitet oszloponként is kiszámítjuk, és a mátrix utolsó soraként azt is elküldjük. A vett blokkot a vevő mindkét paritás szerint ellenőrzi.

91 CRC - Cyclic Redundancy Check Csoportos bithibák esetén inkább egy másik módszert használnak. Ez a hibavédelmi eljárás úgy működik, hogy egy keretnyi adattal egy előre meghatározott matematikai műveletsort végeznek, és az eredményt (ellenőrző összeg) a keret részeként továbbítják. A vevő oldalon szintén elvégzik a műveletsort, és ha az eredmény a keret részeként átküldött ellenőrző összeggel megegyezik, akkor hibátlannak fogadják el a keretet.

92 3.3. Adatkapcsolati protokollok Korlátozás nélküli egyirányú (szimplex) protokoll

93 A lehető legegyszerűbb. Az adatátviteli sebesség, a feldolgozás nincs korlátozva: amilyen sebességgel küldi az adó a kereteket, a vevő ugyanilyen sebességgel képes ezt venni. Mind az adó mind a vevő hálózati rétege mindig készen áll, a feldolgozási idő elhanyagolható, és a keretek esetleges tárolására szolgáló puffer kapacitás végtelen. Az adatkapcsolati rétegek közötti csatorna hibamentes, kerethiba, keretvesztés nem fordul elő. Az átvitel egyirányú. (Utópia.)

94 Egyirányú „megáll és vár” protokoll A valóságban nagyon sok esetben a vevő nem képes olyan sebességgel feldolgozni a kereteket, azaz valahogy az adót le kell lassítani olyan mértékben, hogy a vevő a küldött kereteket mindig fel tudja dolgozni. Megoldás: informálni kell az adót arról, hogy mikor küldheti a következő keretet, azaz a vétel és a feldolgozás tényét nyugtázni kell. Vagyis a protokoll megköveteli az adótól, hogy egy keret elküldése után addig várjon, amíg a kis üres (nincs adat!!!) nyugtakeret meg nem érkezik. Bár az adatforgalom szimplex, azért a keretek már különböző időpontokban két irányban áramlanak, ezért fél-duplex csatorna kialakítást igényel a fizikai réteg vonatkozásában.

95

96 Első pillantásra úgy tűnhet, hogy ez a protokoll jó lehet zajos csatornához is, tehát amikor a keretek megsérülhetnek, vagy elveszhetnek: A vevő csak akkor küldene vissza nyugtát, ha a keret vétele helyes volt. Ha az adó egy időzítő lejárta után nem kapna nyugtát, akkor újraküldené a keretet. Probléma: a vevő által küldött nyugtakeret sérül meg. Mivel nyugta nincs, az adó egy bizonyos idő múlva ismét elküldené a nem nyugtázott keretet, amit a vevő ismételten venne, azaz a benne lévő adatok megkettőződve kerülnének a hálózati réteghez. Ez sajnos súlyos hiba. A vevőnek kell egy olyan módszert alkalmaznia, amely megkülönböztethetővé teszi a számára az először látott kereteket az újraadásra kerültektől.

97 Egyirányú protokoll zajos csatornához A vevőt képessé kell tennünk arra, hogy meg tudja különböztetni az először látott kereteket az újraküldöttektől. Az adó egy sorszámot tesz minden elküldött keret fejlécébe. Ekkor a vevő ellenőrizheti minden érkező keret sorszámát, hogy megállapítsa, hogy új keret érkezett-e, vagy egy megkettőzött, amit el kell dobni. Ezen sorszámra elegendő egy bit (0 vagy 1), mivel a vevő minden pillanatban pontosan tudja, hogy milyen sorszámot vár.

98 A nyugtakeretben is van sorszám, melyből az adó megtudhatja, hogy éppen az aktuális keretet nyugtázta-e a vevő, vagy csak egy sérült nyugta támolygott be. Hibátlan keret, illetve nyugtakeret vételekor a vevő, illetve az adó lépteti a sorszámot.

99 Kétirányú, csúszóablakos protokollok Gyakori módszer, hogy az adatkeretre ráültetjük az előző ellenirányú adatkeret nyugtáját (ráültetéses technika, piggybacking). Hogy egy nyugta akkor is visszajusson, ha éppen nincs visszafelé küldött adatkeret, célszerű egy adott időzítés lejártakor a vevőnek önállóan útnak indítani. Az eddigiekben feltételeztük hogy a csatornán mindig egy adatkeret, majd rá válaszul egy nyugtakeret halad. A valóságban a csatorna jobb kihasználását teszi lehetővé, ha megengedjük, hogy a csatornán több keret is tartózkodjon. Az ezt lehetővé eljárásokat csúszóablakos (sliding window) vagy forgóablakos protokolloknak nevezik.

100 A protokollban minden egyes kimenő keret egy 0-max közötti sorszámot kap. A lényeg az, hogy a sorban elküldendő keretek sorszámaiból egy aktualizált listát tart fenn az adó. A listában szereplő sorszámú keretek az adási ablakba (sending window) esnek. Az adó adási ablakában az elküldött, de még nem nyugtázott keretek vannak. Mikor egy nyugta megérkezik az ablak alsó fele feljebb csúszik, lehetővé téve újabb keret elküldését. Mivel a kereteket esetleg újra kell adni, ezért az ablakban lévő kereteket ismételt adásra készen memória-pufferekben kell tartani.

101 Az adó ezenkívül az ablakban lévő minden keret elküldésétől eltelt időt nyilván tartja, és ha ez egy értéknél (timeout) nagyobb, akkor újra adja. A vevő egy vételi ablakot (receiving window) tart fenn, amely az elfogadható keretek sorszámait tartalmazza. Ha ablakon kívüli keret érkezik, az eldobódik.

102 3.4. Adatkapcsolati réteg az internetben Az internet hálózati architektúrájában az OSI modell alsó két rétegét (fizikai, adatkapcsolati) hálózat elérési rétegnek nevezzük.

103 A. Kétpontos kapcsolattal csatlakozás egy Internet szolgáltató routeréhez. Telefon Bérelt vonal Kapcsolt vonal ISDN Digitális előfizetői vonal (pl. ADSL – Asymmetric Digital Subscriber Line) Kábeltévé Az elektromos hálózaton keresztül (PLC – Powerline Communication; BPL – Broadband Over Power Lines) Drót nélküli (Wireless) A kétpontos kapcsolatok protokolljai: SLIP (Serial Line Internet Protocol), illetve a fejlettebb PPP (Point – to – Point Protocol)

104 B. Helyi hálózaton (LAN) keresztül csatlakozunk az Internethez Az Ethernet protokoll a leggyakoribb. Címzési rendszere viszont más, mint az Interneté (48 bites címek). Az Ethernet kártya semmit nem tud az IP címekről. Az IP cím  Ethernet cím átalakítást az ARP (Address Resolution Protocol) végzi. A LAN-oknál az adatkapcsolati réteg két alrétegre bomlik: - a felső az LLC, (Logical Link Control), amely hasonlít az OSI adatkapcsolati feladatához, - az alsó a MAC (Medium Access Control), amely a közeg használatának vezérléséért felelős.

105 IEEE 802 az IEEE szabványoknak a helyi hálózatokkal és a városi hálózatokkal foglalkozó szabványainak egy csoportja. Definiálja az OSI modell alsó két rétegéhez (adatkapcsolati és fizikai réteg) tartozó szolgáltatásokat és protokollokat. (IEEE - Institute of Electrical and Electronics Engineers ) Ethernet keret

106 4. Közeg-hozzáférési módszerek Üzenetszórásos (vagy adatszóró, vagy többszörös elérésű) csatornával rendelkező alhálózatok esetében ténylegesen egy kommunikációs csatorna van, és ezen az egy csatornán osztozik az összes hálózatba kapcsolt számítógép. Ehhez az egyetlen csatornához, közeghez kell minden állomásnak hozzáférni. A hozzáférés alatt itt az adást értjük, hiszen a vétel nem probléma: minden állomás veszi a többi adását, és megfelelő azonosítás után (pl. állomáscím-figyeléssel) dönt arról, hogy az üzenet neki szól-e.

107 Az adatkapcsolati réteg egy alrétegéhez, a MAC alréteghez (Medium Access Control) tartoznak azok a protokollok, amelyek a közeg használatáért felelősek. A MAC alréteg különösen fontos szerepet tölt be a LAN hálózatokban, melyek közül szinte mindegyik többszörös elérésű csatornára építi kommunikációját. A MAC alréteg az adatkapcsolati réteg alsó részét képezi.

108 A közeg elérési módja szerint három fő hozzáférési módszer lehetséges: Véletlen vezérlés: akkor a közeget elvileg bármelyik állomás használhatja, de a használat előtt meg kell győződnie arról, hogy a közeg más állomás által nem használt. Osztott vezérlés: ebben az esetben egy időpontban mindig csak egy állomásnak van joga adatátvitelre, és ez a jog halad állomásról-állomásra. Központosított vezérlés: ilyenkor van egy kitüntetett állomás, amely vezérli a hálózatot, engedélyezi az állomásokat. A többi állomásnak figyelnie kell, hogy mikor kapnak engedélyt a közeg használatára. Néhány közeg hozzáférési módszer:

109 a. Ütközést jelző vivőérzékeléses többszörös hozzáférés (CSMA/CD; Carrier Sense Multiple Access with Collision Detection ) Véletlen átvitel vezérlésű. Mielőtt egy állomás adatokat küldene, először „belehallgat” a csatornába (carrier sense), hogy megtudja, hogy van-e éppen olyan állomás amelyik használja a csatornát. Ha a csatorna „csendes”, azaz egyik állomás sem használja, a „hallgatózó” állomás elküldi az üzenetét. Az állomás által küldött üzenet a csatornán keresztül minden állomáshoz eljut, és egy állomás véve az üzenetet a bennfoglalt cím alapján eldöntheti, hogy az neki szólt (és ilyenkor feldolgozza), vagy pedig nem (és akkor eldobja).

110 Az adó adás közben veszi a saját üzenetét is, és ha az adott és a vett üzenet nem egyforma, akkor az azt jelenti, hogy más is elkezdte használni a csatornát (ütközés). Ekkor az adó értesíti a többi állomást is az ütközésről (jam signal), majd beszünteti az adást. Az állomások mindegyike az újabb adási kísérlet előtt bizonyos, véletlenszerűen megválasztott ideig várakozik. Gyér forgalom esetén a közeghozzáférés nagyon gyors, mivel kevés állomás kíván a csatornán adni. Nagy hálózati forgalom esetén az átvitel lelassul, mivel a nagy csatorna terhelés miatt gyakoriak lesznek az ütközések. A széles körben elterjedt Ethernet hálózat ezt a módszert használja.

111

112

113 b. Vezérjeles gyűrű (Token Ring) Osztott átvitel vezérlésű. Fizikailag gyűrű topológiájú hálózatok esetén — mivel lényegében páronként pont-pont összeköttetés valósul meg — a leggyakrabban használt hozzáférési módszer. Vezérjel továbbításos eljárás, egy ún. vezérjel (token) halad körben a gyűrű mentén állomásról állomásra. A vezérjel lényegében egy rövid üzenet, ami utal a gyűrű foglaltságára.

114 Ha szabadot jelez, akkor a tokent vevő állomás számára ez azt jelenti, hogy üzenetet küldhet. A tokent foglaltra állítja és üzenettel együtt küldi tovább (vagy más megoldásként kivonja a gyűrűből). Az üzenet a gyűrűn halad körben állomásról állomásra. Az üzenetet az állomások veszik, megvizsgálják hogy nekik szól-e, majd továbbadják. Amikor a gyűrűben az üzenet visszaér az elküldő állomáshoz, akkor kivonja az üzenetét a gyűrűből, a tokent szabadra állítja, és továbbküldi az immár szabadot jelző vezérjelet más állomás számára. Előny: garantált, adott időn belüli üzenetadás.

115 c. Vezérjeles sín (Token bus - Vezérjel busz) Osztott átvitel vezérlésű. Busz topológiájú hálózatok esetén. A vezérjel továbbítása egy logikai gyűrűt képez. Amikor egy állomás vette a vezérjelet, lehetőséget kap arra, hogy adatblokkokat továbbítson a számára biztosított maximális időn belül. Ha nincs adandó adatblokkja, akkor a tokent azonnal továbbadja.

116 5. Hálózati réteg Feladata: - Csomagok eljuttatása a forrástól a célig. - Ismernie kell a kommunikációs alhálózat (vagyis a routerek halmaza) topológiáját, és megfelelő útvonalakat kell találnia azon keresztül. - Az összekapcsolt hálózatok közti különbségekből adódó problémák megoldása.

117 5.1. Hálózatszervezési módszerek Alapvetően két eltérő hálózatszervezési módszer létezik: 1. Összeköttetés alapú (virtuális áramkörök). A forrás és a cél között felépült állandó úton vándorolnak a csomagok, de egy fizikai közeget egyszerre több virtuális kapcsolat használhat. Nem kell minden egyes csomagra forgalomszabályozási döntést hozni. A virtuális áramkörök kialakításához minden csomópontnak fenn kell tartani egy olyan táblázatot, amely a rajta keresztül haladó éppen használt virtuális áramkörök jellemzőit tartalmazza. Minden hálózaton keresztülhaladó csomagnak tartalmaznia kell az általa használt virtuális áramkör sorszámát.

118 2. Összeköttetés mentes (datagram). Összeköttetés mentes hálózatban elvileg minden egyes csomag különböző útvonalakat követhet, mivel a csomagok útválasztása egymástól független. Ilyenkor a csomagoknak tartalmazniuk kell mind a forrás, mind a cél teljes címét. Összehasonlítás: VÁ esetén egyszerűbb a címzés, viszont a kapcsolat felépítéséhez (és bontásához) idő kell. A VÁ-k sebezhetőbbek, viszont van némi előnyük a torlódás elkerülésénél. Az Internetnek datagram hálózati rétege van.

119 5.2. Forgalomirányítás (routing) A forgalomirányítás (routing) feladata csomagok útjának a kijelölése és hatékony (gyors) eljuttatásuk a forrástól a célállomásig. A hálózatot célszerű gráfként modellezni, ahol a csomópontok a routerek, és a csomópontokat összekötő élek a csatornák. Mivel a hálózati csomópontok irányítási, továbbküldési kapacitása véges, elképzelhető a csomagok sorban állása a bemenő oldalon. A csomópontok ún. routing táblákat tartalmaznak a velük kapcsolatban álló csomópontok adatairól.

120 A forgalomirányítás összetettségét alapvetően meghatározza a hálózat topológiája. A forgalomirányítási algoritmusoknak két osztálya van: - adaptív (alkalmazkodó), amely a hálózati forgalomhoz alkalmazkodik (dinamikus forgalomirányítás = dynamic routing); - determinisztikus (előre meghatározott), ahol az útvonal választási döntéseket nem befolyásolják a pillanatnyi forgalom mért vagy becsült értékei (statikus forgalomirányítás= static routing) Ezek alapján alapvetően négy lehetséges vezérlésmód különböztethető meg:

121 - determinisztikus forgalomirányítás; olyan rögzített eljárás, amelyet a változó feltételek nem befolyásolnak; - elszigetelt adaptív forgalomirányítás, amelynél minden csomópont hoz irányítási döntéseket, de csak helyi információk alapján; - elosztott adaptív forgalomirányítás, amelynél a csomópontok információt cserélnek azért, hogy az irányítási döntéseket a helyi és a kapott információkra együtt alapozhassák; - központosított adaptív forgalomirányítás; amelynél a csomópontok a helyi forgalmi információikat egy közös irányító központnak jelentik, amely erre válaszul forgalomirányítási utasításokat ad ki az egyes csomópontok részére.

122 A legrövidebb út meghatározása (shortest path) A forgalomirányítás során két csomópont (router) között meg kell találni a legoptimálisabb útvonalat. Egy út hosszát mérhetjük például az átlépett csomópontok számával (hop count). Az optimális útvonal nem feltétlenül jelenti a fizikailag legrövidebb útvonalat, mivel számos egyéb tényező is befolyásolhatja az optimális választást. Általánosan egy adott szakasz ún. mértékét a távolság, az adatátviteli sebesség, az átlagos forgalom, a kommunikációs költség, az átlagos sorhosszúság vagy más egyéb tényezők alapján határozzák meg. Példa: distance-vector routing protocols. They use hop count and composite metric for calculating the best path from a router to a destination.

123 5.3. Torlódásvédelem Azt hihetnénk, hogy ha a vonalak és csomópontok kapacitása elegendő az adatforgalom lebonyolításához, akkor a szabad információáramlás minden esetben garantálható. A tényleges helyzet azonban más. Előfordul, hogy a rendeltetési helyen a csomagoknak a hálózatból való kiléptetése akadályba ütközik. A csomagok küldőjére ekkor minél előbb át kell hárítani ezt az akadályt, ellenkező esetben a csomagok a hálózatban felhalmozódnak.

124 Ha egyes hálózatrészek túltelítődnek akkor a csomagok mozgatása lehetetlenné válhat. Azok a várakozási sorok, amelyeknek ezeket a csomagokat be kellene fogadniuk, állandóan tele vannak. Ennek következményeként a hálózat teljesítménye erősen lecsökken. Ezt a helyzetet nevezzük torlódásnak (congestion). A torlódás egyik lehetséges oka, hogy az állomások lassabban dolgozzák fel a vett csomagokat, mint ahogy azokat az átviteli közeg továbbítani képes. Ennek az esetnek a fordítottja is lehetséges, amikor az állomások sokkal gyorsabban küldenék a csomagokat, mint ahogy azokat az átviteli közeg továbbítani tudná. Mindkét eset ütközést vált ki, amely a csomagok újraküldését fogja eredményezni akkor, amikor még több csomagot kellene átvinni.

125 Amikor túl nagy forgalmat követelünk, bekövetkezik a torlódás, és a teljesítőképesség meredeken visszaesik.

126 A torlódás szélsőséges esete a befulladás (lock-up). Ez olyan, főként tervezési hibák miatt előálló eset, amelyben bizonyos információfolyamok egyszer s mindenkorra leállnak a hálózatban. A csomagkapcsolt hálózatokban a helytelen puffer-elosztás és a rossz prioritási szabályok befulladásokat okozhatnak. A torlódások legsúlyosabb esete a holtpont. Ez azt jelenti, hogy a routerek kölcsönösen egymásra várnak. A torlódásvezérlésnek kell biztosítania, hogy az alhálózat a jelentkező forgalmat képes legyen lebonyolítani.

127 Layer names and number of layers in the literature

128 5.4. Az internet hálózati rétege A hálózati réteg feladata a csomagok továbbítása a hálózaton.

129 Internet protokoll (IP) Az internet hálózati rétegének elsődleges protokollja (RFC 791). Megbízhatatlan, összeköttetés mentes szolgálat. - címzés - csomagforma definiálása, - útvonalválasztás, - csomagfeldolgozásra vonatkozó szabályok. (Best-effort: a csomagok elveszhetnek, duplázódhatnak, rossz sorrendben érkezhetnek meg) Az üzeneteket max. 64 kbyte hosszúságú datagramokra bontja. Az elküldött datagramok az útjuk során még kisebb méretűre tördelődhetnek szét. Amikor az összes datagram eléri a célállomást, akkor az ismét egyesíti ezeket, és ezzel összerakja az eredeti üzenetet.

130 Címzési rendszer Az IP-cím (Internet Protocol-cím) egy egyedi hálózati azonosító, amelyet az IP segítségével kommunikáló számítógépek egymás azonosítására használnak. Minden, az internetre kapcsolt számítógépnek van IP-címe, de egy-egy konkrét cím nem kötődik feltétlenül egy-egy géphez: - egyes gépeknek több címük is lehet (ilyenkor a különböző címek rendszerint a számítógép különböző hálózati eszközeit azonosítják), - vagy több gép osztozhat egy címen - vagy a gép IP-címe rendszeresen változhat (ez különösen a lakossági internetszolgáltatón keresztül kapcsolódó otthoni számítógépekre jellemző).

131 Az internetet használó számítógépek minden tranzakció során (például egy weboldal megjelenítésekor) megadják IP-címüket, ami révén elvileg be lehet azonosítani az adott gép helyét és tulajdonosát, illetve egy adott géppel végzett tevékenységekről információkat lehet gyűjteni. A gyakorlatban a számítógépek jelentős része az internetszolgáltatójától rendszeresen új IP-címet kap, így azonosítása csak a szolgáltató együttműködésével lehetséges, aki csak rendőri megkeresésre és más jól meghatározott esetekben adhatja ki. Az IP-cím számos országban, többek között Magyarországon is személyes adatnak számít. Számos program és protokoll létezik, amelynek célja az IP-cím elrejtése; ezek rendszerint köztes gépeken irányítják át a forgalmat.

132 Hierarchikus, 32 bites címek: - hálózatot azonosító rész, - hosztot azonosító rész Hoszt cím adminisztrálása: a hálózati adminisztrátor feladata. Pl Ponttal elválasztott decimális jelölés – a 4 bájt értéke decimálisan (Dotted decimal format) A 32 bites címzési rendszer túlhaladott: IPv6: 16 bájt hosszú címek ~10 38 cím megadása lehetséges. Az IPv6 protokollt egyelőre az internetnek csak kis hányada használja

133 Címosztályok Attól függően, hogy hány bit terjedelmű a hálózati, ill. a hoszt rész a címben, megkülönböztetünk A, B és C osztályú címeket. A osztály: 7 bites hálózati és 24 bites hoszt cím ( = 126 hálózat, = hoszt) B osztály: 14 bites hálózati és 16 bites hoszt cím ( = hálózat, = hoszt) C osztály: 21 bites hálózati és 8 bites hoszt cím ( = hálózat, = 254 hoszt)

134 IP alhálózatok címzése: A hálózatot további alhálózatokra bontjuk. IP cím = hálózati cím + alhálózati cím + hoszt cím Külső hálózatból nem látszik a bontás. A helyi adminisztrátor dönt a felosztásról. Alhálózati maszk (subnet mask): 0 bit: hoszt 1 bit: hálózat és alhálózat Példa: Alhálózati maszk: B osztály 16 bit hálózat 5 bit alhálózat 11 bit hosztok

135 Példák B osztályú hálózat alhálózatokra bontására: 8 bites alhálózati cím, 8 bites hoszt cím ( = 254 alhálózat, = 254 hoszt) alhálózati maszk: bites alhálózati cím, 4 bites hoszt cím ( = 4094 alhálózat, = 14 hoszt) alhálózati maszk: Az alhálózati maszk folytonos legyen (nem lehet pl benne). Alhálózatokra bontás típusai Statikus: minden alhálózat ugyanazt a maszkot használja Változó hosszúságú: különböző méretű alhálózatok

136 Példa A osztályú hálózat statikus bontására: Legyen egy A osztályú IP címünk: ( ) Hálózati cím: 9, hoszt cím: Alhálózati cím: 8-25 bit Hoszt cím: bit Alhálózati maszk: ( ) = alhálózat, = 62 hoszt = (class A address) = (subnet mask) ===================================== logical_AND = (subnet base address) = 1 (host address) = (subnet number)

137 Példa változó hosszúságú bontásra C osztályú hálózati cím Alhálózatok: o #1: 50 hoszt o #2: 50 hoszt o #3: 50 hoszt o #4: 30 hoszt o #5: 30 hoszt Statikus bontás: 4 alhálózat/64 hoszt, vagy 8 alhálózat/32 hoszt Megoldás: o Először maszkkal bontsuk 4 alhálózat/64 hoszt –ra o A 4. alhálózatot maszkkal bontsuk 2 alhálózat/32 hoszt –ra Eredmény: 3 alhálózat/64 hoszt, 2 alhálózat/32 hoszt

138 D osztályú IP címek A rendes IP kommunikáció egy adó és egy vevő közt zajlik. Ezt nevezzük egyesküldésnek. Előfordulhat, hogy egy állomás a hálózat több, vagy minden hosztjának szeretne üzenetet küldeni. Amikor egy üzenet egy meghatározott csoportnak szól többesküldésnek nevezzük. Az IP támogatja a többesküldést a D osztályú címek használatával. Minden D osztályú cím egy hosztcsoportot azonosít 28 bittel Többszörös címek

139 Az IP kétfajta csoportcímet támogat: az állandó és az ideiglenes címeket. Minden állandó csoportnak egy állandó csoportcíme van. Példa: az egy LAN-on lévő összes router Az ideiglenes csoportok kialakítása a használatuk előtt történik. Többesküldés kialakításához a routereknek információval kell rendelkezniük arról, hogy milyen csoportokhoz milyen állomások tartoznak. A csoportok menedzselérése szolgáló protokoll az Internet Group Management Protocol (IGMP).

140

141 Az IP routing (útvonalválasztó) algoritmus egy eleme Minden hoszt egy IP routing tábla alapján dönt.

142 IP-cím kimerülés 80-as évek: főleg B osztályú címeket regisztráltak, C-t alig. Oka: a legtöbb vállalatnál 254 hosztcím nem volt elég. Viszont nem használták ki a címlehetőséget májusában allokálva/foglalva volt: o Az összes A osztályú cím o A B osztályú címek 62%-a o A C osztályú címek 36%-a 1990-ben megszigorították az IP-címek regisztrálásának szabályait. Azok a szervezetek, melyek nem kaphatnak B osztályú címet, egymás után következő C osztályú címeket tartalmazó blokkot kapnak. A világot felosztották négy zónára kontinensek szerint. Az igénylők a zónájukhoz tartozó blokkok közül kapnak címeket.

143 Dynamic Host Configuration Protocol (DHCP) Sok olyan felhasználó létezik, akiknek csak rövidebb ideig van szükségük hálózati szolgáltatásokra. Ekkor egy IP-cím tartós adományozása felesleges. A holtidőben mások jól tudnák használni ugyanazt a címet. Erre találták ki a dinamikus címkiosztást, amit a DHCP- protokoll valósít meg. A DHCP-kiszolgáló a hozzá érkező kérésekre IP-címeket, illetve hálózati maszkokat ad. A kiszolgáló az elküldött IP-címet zárolja, és további kérésekre nem küldi ki. Minden kiszolgáló számára külön címtartományt definiálnak, amelyek között általában nincsenek átfedések.

144 DNS Az IP címek nehezen megjegyezhetőek. Az IP címzéssel egyenértékű a domén nevek rendszere (DNS – Domain Name System). Pl: zeus.nyf.hu Minden domén névhez tartozik egy IP cím, ezen összerendeléseket a névszerverek (Domain Name Server) tartalmazzák.

145 Egy IP-csomag két nagyobb részből áll: - fejrész - adatrész, ahol mindkét rész hossza változó. IP fejléc részei (többek között): - forrás hoszt címe, - cél hoszt címe, - élettartam: egy számláló, ami a csomagok élettartamát korlátozza. (Ha a mező értéke túllép egy küszöbértéket, akkor a csomag törlődik). A maximális érték a mező hosszából adódóan 255, a mértékegység a másodperc.

146 Az Internet Control Message Protocol (ICMP) Az ICMP segítségével az IP-kommunikációt használó állomások és útválasztók (routerek) hibákat jelezhetnek, és korlátozott adatcserét folytathatnak a vezérlésről és állapotokról.

147

148

149 Az adatok áthaladnak az egyes protokoll szinteken, a protokollmodulok becsomagolják az adatokat (ellátják vezérlő információkkal) a soron következő alacsonyabb szint számára. Alkalmazás TCP IP Ethernet illesztő- program Ethernet IP TCP Alkalmazási adatok Ethernet fejléc fejléc fejléc adatok IP TCP Alkalmazási adatok fejléc fejléc TCP Alkalmazási adatok fejléc Alk. Felhasználói fejléc adatok Felhasználói adatok Ethernet átviteli vonal

150 6. Szállítási réteg A szállítási réteg feladata: megbízható adatszállítás biztosítása a forráshoszt és a célhoszt között, függetlenül az alatta lévő rétegek kialakításától. A szállítási réteg nélkül a rétegzett protokollkoncepciónak nem sok értelme lenne. Tényleges, hibamentes hoszt-hoszt kapcsolatot valósít meg. Ez a réteg biztosítja, hogy a kommunikáló két hoszt úgy lássa egymást, mintha pont-pont összeköttetés lenne közöttük.

151 Olyan rutinok gyűjteménye, melyet különböző alkalmazások vesznek igénybe. A használt protokollok sok esetben hasonlítanak az adatkapcsolati réteg protokolljaira, mindkettőnek többek között hibakezelést kell végeznie. Azonban az adatkapcsolati rétegben két csomópont közvetlenül egy fizikai csatornán keresztül kommunikál, míg a szállítási rétegben a fizikai csatorna helyett egy egész alhálózat szerepel. Pl. az adatkapcsolati rétegben egy keret vagy megérkezik a célhoz, vagy elvész, míg az alhálózatban egy csomag bolyonghat egy darabig a világ távoli sarkaiban, majd hirtelen egy váratlan pillanatban felbukkanhat.

152 Adatkapcsolati réteg - szállítási réteg

153 Az Internet szállítási rétege Ezen a szinten két különböző protokoll található teljesen eltérő tulajdonságokkal: TCP - Transmission Control Protocol UDP - User Datagram Protocol

154 Transmission Control Protocol (TCP) A TCP a TCP/IP protokollkészletben az IP után a második legfontosabb protokoll. A TCP a hálózati és az alkalmazási szint között továbbítja az adatokat. Összeköttetés alapú protokoll Ez a protokoll az IP-vel ellentétben megbízható adattovábbítást végez. Tehát hibamentes adattovábbítást nyújt, és a rendeltetési alkalmazás a helyes sorrendben kapja az adatokat. Ez végzi az üzenetek széttördelését, összeállítását, az elveszett részek újraadását, a csomagok helyes sorrendjének visszaállítását.

155 Fogadja a tetszőleges hosszúságú üzeneteket a felhasználói folyamatoktól, és azokat max. 64 kB-os darabokra vágja szét. Ezekhez fejlécet fűz. A hálózati réteg nem garantálja sem a helyes kézbesítést, sem a helyes sorrendet, mindezekről a TCP gondoskodik Ha az időzítés lejárta után nem érkezik nyugta a helyes kézbesítésről a TCP újra küldi a csomagot. A csomag sérülését ellenőrző összeg segítségével detektálja. A csomagok sorrendbe rakását sorszám alkalmazásával végzi.

156 A TCP fejléc részei (többek között) - a forrás és a cél portcíme, mely a küldő, ill. fogadó alkalmazást címzi (pl. rendszer) - sorszám: segítségével a vevőhoszt képes az elveszett, vagy a kettőzött csomagokat detektálni. - nyugtasorszám: ha egy csomagot nem nyugtáznak, akkor az újraküldésre kerül. - ellenőrző összeg: a sérült csomagok felismerését teszi lehetővé. - sürgősségi mutató: egy eltolási értéket ad meg, ami az aktuális sorszámtól számolva kijelöli a sürgős adatok helyét.

157 Forrásport, célport A TCP az egyes szolgáltatásokhoz, taskokhoz, processzekhez tartozó adatokat portokkal azonosítja. Ezek a portok határozzák meg, hogy az elküldött és fogadott adatok mely alkalmazáshoz tartoznak db ún. well-known (jól ismert) portja van, ezek funkciója előre meghatározott. Mind a TCP, mind az UDP 16 bites portszámokat használ az azonosításra. Például : FTP, 23 TELNET, 80 HTTP, 161 SMTP stb.

158 User Datagram Protocol (UDP) Feladata összeköttetés mentes (datagram alapú) szolgáltatás biztosítása. Nincs hibajavítás, nincs nyugtázás Rövid, gyors üzenetek küldése. Jellemzően akkor használják, amikor a gyorsaság fontosabb a megbízhatóságnál, mert az UDP nem garantálja a csomag megérkezését. Ilyen szolgáltatások például a DNS, a valós idejű multimédia átvitelek, vagy a hálózati játékok.

159 7. A viszonyréteg és a megjelenítési réteg 7.1. Viszonyréteg A viszony réteg, vagy együttműködési réteg (session layer) feladata az, hogy a felhasználók között viszony (összeköttetés) létesítését tegye lehetővé. A viszony révén a felhasználó beléphet egy távoli, időosztásos rendszerbe, vagy fájlokat mozgathat különböző gépek között.

160 7.2. Megjelenítési réteg A megjelenítési réteg felelős az információ megjelenítéséért és egységes értelmezéséért. A feladatai a szállított információ jelentéséhez kapcsolódnak: - az adatábrázoláshoz, - adattömörítéshez - és a hálózati biztonsághoz és védelemhez.

161 Adatábrázolás Különféle számítógépek különböző adatábrázolási módokat használnak. Ez karakterek esetén lehet különböző kódrendszerek használata (az IBM nagy gépek EBCDIC-kódja vagy az ASCII kód, illetve Unicode), de lehetnek a számábrázolásban is különbségek. Ha két gép között ilyen eltérések vannak, akkor a hálózati kapcsolat során átvitt adatokat átalakítani, konvertálni kell.

162 Adattömörítés Gazdaságossági szempontból fontos, hogy időegység alatt mennyi információt viszünk át a hálózaton. Az adatok ábrázolása általában redundáns, ezért lehetséges a tömörítés. A tömörítési eljárás lehet: I. - szimmetrikus: azonos idejű a kódolás és a dekódolás, - aszimmetrikus: a dekódolás (kicsomagolás) rövidebb. II. - veszteségmentes - veszteséges

163 Adattömörítés

164 Definíciók Az adatátvitel során elküldött adatokat szimbólumok sorozatának is tekinthetjük. Ezek a szimbólumok egy adott szimbólumkészletből származnak. Pl.   bitkészlet: 0,1   a decimális számjegyek készlete: 0-9   a betűk készlete: A, Á, B, C,…, X, Y, Z

165   A redundancia az informácielméletben az információ átvitelnél használt bitek számának és az aktuális információ bitjei számának a különbsége.   Az adattömörítés egy lehetséges módja a nem kívánt redundancia csökkentésének.   A tömörítés célja az adatok feldolgozása oly módon, hogy azok minél kevesebb helyet foglaljanak, vagy minél gyorsabban lehessen őket továbbítani.

166 Miért van szükség adattömörítésre? Adatátvitelkor törekedni kell az adatok mennyiségének csökkentésére, mert a számítógép-hálózatokat működtető szervezetek az átvitt adatok mennyiségével arányos költséget számolnak fel. A véges adatátviteli sebesség is az adattömörítésre ösztönöz.

167 Alapvetően kétféle adattömörítési megoldás létezik:   veszteségmentes tömörítés,   veszteséges tömörítés. Veszteségmentes tömörítéskor a tömörített adatból később egy fordított eljárással pontosan visszanyerhető az eredeti adat. Akkor alkalmazzák, ha fontos, hogy az eredeti és a kicsomagolt adat bitről bitre megegyezzen, illetve ha nem tudni, hogy az esetleges eltérések kritikusak-e. Pl. futtatható állományok, forráskódok, GIF és PNG képformátumok esetében.

168 Veszteséges tömörítéskor az eredeti adatok nem mindig állíthatók pontosan helyre. Ezt a tömörítést főleg a multimédia területén használják. Pl. hangok, képek vagy videók (JPEG, MPEG formátumok) tömörítésekor a felhasználó számára nem észrevehető veszteség is megengedhető. A veszteséges módszerek előnye a veszteségmentes módszerekhez viszonyítva, hogy sokszor a veszteséges tömörítés sokkal kisebb méretű fájlt képes eredményezni, mint bármely veszteségmentes, és még így is jó minőséget nyújt.

169 A tömörítési arány kifejezi a tömörített fájl méretét a tömörítetlenhez képest. Ez az arány általában a videók esetében akár 300:1 is lehet, látható minőségromlás nélkül. Hanganyagnál ez az érték 10:1 körül mozog. Képeknél gyakori a 10:1-es tömörítési arány, de a minőségromlás itt vehető észre talán a legkönnyebben.

170 A veszteségesen tömörített fájl bitszinten teljesen eltérhet az eredetitől, ugyanakkor az emberi szem vagy fül számára nehéz lehet megkülönböztetni őket. A legtöbb veszteséges tömörítő figyelembe veszi az emberi test anatómiai felépítését. Például, hogy az emberi szem bizonyos frekvenciájú fényt lát csak.

171 A hangtömörítés során pedig felhasználják az emberi hallás pszichoakusztikus modelljét. Ez a modell tartalmazza, hogy az emberi fül milyen hangmagasságokra érzékenyebb, vagy hogy az egyszerre megszólaló frekvenciák hogyan maszkolják egymást. A jó veszteséges tömörítési algoritmusok képesek arra, hogy a „kevésbé fontos” információkat kiszűrjék, a „lényeges” információkat pedig meghagyják az eredeti fájlból.

172 Adattömörítési módszerek Ezek a módszerek - a szimbólumkészletek végességére, - a szimbólumok relatív gyakoriságára - és/vagy a szövegkörnyezet ismeretére alapulnak.

173 Néhány tömörítési eljárás   Darabszám-kódolás: ha egy adathalmazban sok egymás után következő azonos szimbólum fordul elő, célszerű egy külön szimbólumot fenntartani az ismétlődés jelölésére, és utána következik az ismétlődő szimbólum, míg az azt követő számérték jelzi az ismétlődő szimbólumok számát. Pl. a felkiáltó jel legyen az ismétlődés jelző. Ekkor !A30 azt jelenti, hogy 30 darab A betű következik egymás után.

174   Szimbólumsor-helyettesítés: gyakori azonos szimbólumsor helyett egy speciális szimbólum használata. Pl. a tabulátor, amely 8 szóközt ér.   Minta helyettesítés: gyakori szimbólumsorozat helyettesítésére speciális szimbólumot alkalmaznak.

175 Futamhossz-kódolás   RLE-algoritmus (Run Length Encoding) Az egymást követő adatokat egyetlen kóddal és az előfordulás számával helyettesítjük. Főként 0-kat tartalmazó hosszú bináris füzérek tárolására használják. Minden k-bites szimbólum azt adja meg, hogy mennyi 0 volt a bináris füzérben az egymás után következő 1-esek között.

176 Példa: bemeneti kódsorozat |000| 1 | 000| | 1 | | 1|00000| 1| | A 0 részsorozatok hossza: 3, 3, 6, 12, 5, 7. Ha 3 bites szimbólumokként (bináris számokként) kódoljuk a 0 részsorozatok hosszát a következő kimeneti bitsorozatot kapjuk: {7 5 0} 5 {7 0} |011| | 011| |110| | | |101| | | Ez 29%-os megtakarítást jelent. Az ilyen elven működő algoritmusokat környezetfüggő kódolásnak is nevezik.

177   Statisztikai kódolás: a kódhossz a kód előfordulási gyakoriságától függ. Pl. a Morse ABC, amelyben az angol szövegek leggyakoribb betűjének az „e”-nek a kódja a pont. A szintén gyakori “t” -nek pedig a vonás.   Transzformációs kódolás: pl. Fourier transzformáció, fraktális kódolás. Sok folytonos összetett jelenséget írhatunk le vektorizációval. Ez azt jelenti, hogy egy raszterpontokból álló kép leírható alapalakzatok (körök, vonalak és koordinátáik) segítségével. Pl. egy zeneszámot MIDI formátumban szintén alap hang- és ritmusegységek írnak le.

178 Huffmann-kódolás Általában minden szövegben vannak gyakrabban előforduló szimbólumok. Gyakoriságfüggő kódolásnak hívjuk az ezen felismerés alapján működő tömörítő algoritmusokat. Egy érdekes kérdés, hogy vajon mekkora a szimbólumonkénti minimális bitszám (kódhossz). Egymástól függetlenül kódolt szimbólumokkal azonban nem lehet elérni az elméleti kódolási határt, azért, mert azok a legtöbb esetben törtszámú bitet tartalmaznak.

179 A Huffmann 1952-ben kidolgozott egy algoritmust, amivel jól meg lehet közelíteni az elméleti minimumot. Ezt az algoritmust Huffmann- féle kódolásnak (Huffman coding) nevezzük. David Huffman

180 Egyes jelek, vagy bájtsorozatok előfordulási gyakoriságát figyeli, és a generált kódhossz ettől függ. Ennél a módszernél az egyes adatokhoz hozzárendelt Huffman kód hossza (bitszáma) fordítva arányos az adat előfordulási gyakoriságával. A leggyakrabban előforduló adatok rövid Huffman kódot kapnak, a ritkán előforduló adatok pedig hosszú Huffman kódot. A Huffman kódok nem lehetnek hosszabbak az eredeti adatkódnál.

181 Az állomány tömörítéséhez egy kódtáblára van szükségünk, ami vagy már létező kódtábla, vagy a tömörítéskor jön létre. Egy Huffman kódolással tömörített állomány kicsomagolásához ismernünk kell a használt kódtáblát.

182 1. 1. Egy listában tároljuk az összes szimbólumot, és a hozzájuk tartozó előfordulási valószínűségeket is. Majd ebből a listából felépítünk egy bináris fát, úgy, hogy a csomópontjaiban tároljuk a szimbólumokat Keressük meg a két legkisebb értékű csomópontot, és jelöljük meg őket. A bináris fát bővítsük úgy egy újabb csomóponttal, hogy ez az új csomópont egy-egy éllel kapcsolódjon a két előzőleg megjelölt csomóponthoz. Az új csomópont előfordulási valószínűsége egyenlő a két hozzákötött csomópont előfordulási valószínűségének összegével (a=2/6, b=1/6, c= 3/6). A kódolás működése

183 3. 3. Addig ismételjük az előző lépést, amíg már csak egyetlen jelöletlen csomópont marad. A jelöletlen csomópont valószínűsége mindig 1 lesz Az egyes szimbólumok Huffmann-kódját úgy kapjuk meg, hogy a fában a jelöletlen szimbólumtól az adott szimbólumig vezető úton haladva feljegyezzük az érintett jobb, és bal oldali értékeket. A kódot maga az út határozza meg, méghozzá úgy, hogy a baloldali utat 0-val, míg a jobb oldalit 1-gyel jelöljük.

184 Példa Huffmann-kódolásra: jelöletlen szimbólum 01 Kódolandó karaktersorozat: „abccca” Kódolt karaktersorozat: a b c c c a |0 0| 0 1|1 | 1 | 1 | 0 0| c a B

185 A példában a 48 biten tárolt adatot („abccca” karaktersorozatot) 9 bitre kódoltuk át, ami 80%-os tömörítési arányt jelent. A Huffmann-kódolás nem csak kettes számrendszerben használható. Minden lépésben kiválaszthatjuk a 256 legkisebb jelöletlen csomópontot is. Ebben az esetben minden egyes közbenső csomópontból 256 él ágazik ki. Tehát olyan kódot kapunk, amelyben minden szimbólum byte-ok egész számú többszöröse.

186   Aritmetikai kódolás: Az aritmetikai kódolás a változó hosszúságú kódolás (variable-length entropy encoding) egy fajtája ugyanúgy mint a Huffmann- kódolás.   Predikció vagy relatív kódolás: Ha az egymást követő jelek nem sokban térnek el egymástól, akkor elegendő a kis különbségeket kódolni.

187 GIF (Graphics Interchange Format), LZW (Lempel-Ziv-Welch) módszert alkalmazza. PNG (Portable Network Graphics), az LZ egy változatát veszi igénybe. Delta kódolás (két egymás után következő képkocka közötti különbséget tömöríti). Interneten használt tömörítési eljárások

188 MPEG (Moving Picture Experts Group ) veszteséges előrebecsléses kódolást és transzformációs kódolást alkalmaz. JPEG (Joint Photographic Experts Group), (MPEG-1 Audio Layer 3 - MP3) tömörítési eljárások transzformációs kódolást vesznek igénybe. Interneten használt tömörítési eljárások

189 Hálózatbiztonsági kérdések Az adatok illetéktelenek számára értelmez- hetetlenné tétele. Meg kell akadályozni, hogy illetéktelenek az adatfolyamba üzeneteket szúrhassanak be vagy törölhessenek onnan ki. A kommunikáló felek megbízható és hami- síthatatlan azonosítása. A titkosítást a fizikai, a szállítási vagy a megjelenítési rétegben célszerű megvalósítani.

190 Titkosítás a fizikai rétegben Egy titkosító egységet helyeznek be minden egyes számítógép és a fizikai közeg közé. Ekkor a számítógépből kilépő összes bit titkosításra kerül, és minden számítógépbe belépő bit már megfejtve érkezik oda. Ezt a megoldást kapcsolattitkosításnak (link encryption) nevezik. Egyszerű, de rugalmatlan. Előnye, hogy itt a fejrészek és az adatok is titkosítva vannak.

191 Titkosítás a szállítási és a megjelenítési rétegben A titkosító funkciót a szállítási rétegbe helyezve a teljes viszony titkosítható lesz. Ennél kifinomultabb megközelítés az, amikor a titkosítást a megjelenítési rétegben valósítjuk meg. Ez utóbbinak előnye az, hogy a többletmunkát jelentő titkosítást csak a titkosítandó adaton végezzük el, a fejrészeken nem.

192 A hálózati titkosítás alapfogalmai Titkosítási eljárás: a nyílt szövegnek (titkosítandó üzenet) egy olyan függvénnyel történő átalakítása, amelyet egy kulcs parametrizál. A titkosítási eljárás kimenete a titkosított szöveg (kriptogramm). A titkosítás alapvető szabálya, hogy a titkosítás készítőjének feltételeznie kell, hogy egy lehetséges támadó is ismeri a titkosítási eljárást.

193 A kulcs szerepe az, hogy a rendszer akkor is feltöretlen maradjon, ha a betörő ismeri a titkosításhoz használt módszert. Az általános titkosítási módszer csak néhány évenként cserélhető, ezzel szemben a kulcsot gyakran lehet cserélni. Azonban egy kulcsot csak egyszer lehet felhasználni. A titkosított szövegek megfejtésének alapja a próbálkozás.

194 Hálózati titkosítás Akkor jó egy titkosítási algoritmus, ha a nyers erő módszerénél (próbálgatás) nincs jobb a feltörésére. és a lehetséges kulcsok száma elegendően nagy ahhoz, hogy a próbálgatás ne legyen kifizetődő. A próbálkozások számát jelentősen lehet csökkenteni a természetes nyelvekben rejlő statisztikai tulajdonságok megfigyelése alapján.

195 Hálózati algoritmusok készítése Régen a titkosítást készítők egyszerű algoritmusokat használtak, ahol a megfelelő biztonság eléréséhez hosszú kulcsokat alkalmaztak. Ma cél, hogy a titkosító algoritmus minél bonyolultabb legyen. Azért célszerű így tenni, hogy ha a megfejtő tetszőlegesen sok titkosított szöveggel rendelkezik, még akkor se tudjon mit kezdeni vele.

196 Titkosítási módszerek Helyettesítéses rejtjelezések: A betűket vagy a betűcsoportokat egy másik betűvel vagy betűcsoporttal helyettesítik. Azonban a rejtjelezések könnyen megfejthetők kevés titkosított szöveg alapján. Változatlanul hagyják a nyílt szöveg szimbólumainak sorrendjét. Felcseréléses rejtjelezések: Megváltoztatják a betűk sorrendjét.

197 Egyábécés helyettesítés: Első híres alkalmazójáról, Július Caesarról szokták Caesar-féle rejtjelezésnek is hívni. k Az eredeti abc-t a k karakterrel eltolt abc-vel helyettesíti, és így írja le a szöveget. Bár a lehetőségek száma nagy, de nyelvi-statisztikai alapon könnyen megfejthető. Helyettesítéses rejtjelezés

198 Többábécés rejtjelezés: Egy 26 Caesar-abc sort tartalmazó négyzetes mátrixot használunk. A nyílt szöveg fölé egy kulcsot (egy szöveget) írunk, és a kulcsban lévő betű dönti el, hogy a mátrix melyik sorát használjuk az adott nyílt szövegbeli betű titkosítására. Pl.:a mátrix ABC...XYZ BCD...YZA. ZAB...WXY kulcs: KULCSOCSKAKULCSOCSKAKULCSOCSKA nyílt szöveg:HOLNAP TAMADUNK titkos szöveg:RNW... A megfejtés alapja: a kulcs hosszának jó megfejtése.

199 Nyilvános kulcsú titkosítás Hogyan tud két korábban nem érintkező fél egymással titkosított adatcserét végezni? 1976-ban Diffie és Hellmann dolgozott ki erre egy megoldást, a nyilvános kulcsú titkosítást. Public-key cryptography Asymmetric cryptography Az eddig használt titkosító algoritmusok ugyanis feltételezték, hogy mind a titkosításhoz, mind a megfejtéshez használt kulcsokat is titokban kell tartani.

200 Mindkét fél két kulccsal rendelkezik: egy titkossal, amit őriz, és egy nyilvánossal, amit bárkinek odaad. A nyilvános kulccsal kódolt üzenetet a titkossal lehet dekódolni. A nyilvános kulcsból és az üzenetből nem lehet rájönni a titkosra.

201 A kommunikáció folyamata A: elkéri B nyilvános kulcsát ezzel kódolja az üzenetet a kódolt üzenetet elküldi B-nek B: titkos kulcsával dekódolja az üzenetet. Ezen az elven működik az Internet egyik legelterjedtebb titkosító protokollja az SSH (Secure SHell)

202

203 Egy másik nyilvános kulcsú módszer (Three-pass protocol) A: rendelkezik egy s, t titkos, ill. nyilvános kulcspárral kódolja az m üzenetet s-sel: E(s,m), és elküldi B-nek B: rendelkezik egy r, q titkos, ill. nyilvános kulcspárral kódolja a kapott üzenetet r-rel: E(r,E(s,m)), és visszaküldi A-nak A: dekódolja az üzenetet t-vel: D(t,E(r,E(s,m)))=E(r,m), majd elküldi B-nek B: dekódolja az üzenetet q-val: D(q,E(r,m))=m

204 RSA-algoritmus Az egyik legismertebb nyilvános kulcsú titkosítású algoritmus. Nevét a felfedezőiről kapta (Rivest, Shamir, Adleman). A módszer biztonsága a nagy számok szorzattá alakításának nehézségén alapszik. Pl.: egy 500 bites szám szorzattá alakítása évig tartana (1 MIPS-es gépen).

205 Digitális aláírás A küldő egy meghatározott algoritmus szerint elkészíti az üzenet „ujjlenyomatát”, és saját titkos kulcsával kódolja. Ez a kódolt „ujjlenyomat” a digitális aláírás. A vevő ugyanezzel az algoritmussal szintén létrehozza a kapott üzenet „ujjlenyomatát”, majd ezt összehasonlítja az adó nyilvános kulcsával dekódolt, az üzenettel együtt érkező „ujjlenyomattal”. Ezt az ellenőrzést a szoftverünk, a böngésző, automatikusan elvégzi, egy kulcshitelesítő központtal felvéve a kapcsolatot.

206

207 8. Alkalmazási réteg Elektronikus levelezés (SMTP: Simple Mail Transfer Protocol) Fájlátvitel hosztok között (FTP: File Transfer Protocol) Távoli bejelentkezés (TELNET) Ez utóbbi kettő titkosítására szolgál: SSH (Secure Shell) WWW (HTTP: Hypertext Transfer Protocol)

208

209 8.1. FTP - File Transfer Protocol Az interneten történő állományátvitelre szolgáló szabvány. Gyakran van szükség arra, hogy valamilyen állományt hálózaton keresztül töltsünk le saját gépünkre, vagy egy állományt mások számára hozzáférhetővé tegyünk. Erre alkalmas az FTP, ami lehetővé teszi a különböző operációs rendszerű gépek között is az információcserét. A világon nagy mennyiségű információforrás áll rendelkezésre, melyek letöltése ilyen módon megvalósítható.

210 A hozzáférési jog alapján kétféle kapcsolattípus létezik: - letöltés, vagy feltöltés nyilvánosan hozzáférhető állományokból vagy állományokba (anonymous FTP) - letöltés, vagy feltöltés olyan gépről, ahol azonosítóval rendelkezünk. Az FTP protokoll nem támogat titkosított autentikációt (felhasználó-azonosítást), így nem megbízható hálózaton való használata veszélyes lehet.

211 Az FTP kapcsolat ügyfél/kiszolgáló (kliens-szerver) alapú, Szükség van egy kiszolgáló- és egy ügyfélprogramra. Elterjedt protokoll, a legtöbb modern operációs rendszerhez létezik FTP-szerver és kliens program, sok webböngésző is képes FTP-kliensként működni.

212

213

214

215

216

217 Manapság az FTP kezdi elveszíteni a jelentőségét a peer-to- peer protokollokkal szemben. Bár az FTP protokollt fájlok letöltésére tervezték, a szervert nagyon leterheli, ha nagy méretű fájlt kell egyszerre sok kliens felé kiszolgálnia. Ilyen feladatokra a fájlcserélő programok által használt eljárás sokkal alkalmasabb.

218 8.2. TELNET - Telecommunication network Távoli bejelentkezés egy számítógépre. A bejelentkezés után úgy dolgozhatunk, mintha az adott számítógép előtt ülnénk. Saját gépünk terminálként működik. Kliens – szerver protokoll Régen: könyvtári információs rendszerek, katalógusrendszerek elérése Nem titkosított. Egy telnet kliens: Putty (ssh titkosítást is tartalmaz)

219

220 9. Az internet története A gyökerek a hatvanas évekig nyúlnak vissza, a történet katonai fejlesztések civil szférába való átszivárgásával kezdődött. Abban az időben merült föl ugyanis az USA-ban egy kevéssé sebezhető számítógép-hálózat szükségessége, amelynek egy esetleges atomtámadás után megmaradó részei működőképesek maradnak. Eisenhower elnök – a szovjetek űrversenybeli sikereit ellensúlyozandó, a Szputnyik 1 fellövésének hírére – elrendelte a Defence Advanced Research Project Agency (DARPA) beindítását, amely a kutatásokat azután finanszírozta.

221 Kidolgoztak egy többközpontú, csomagkapcsolt (ahol az adatok továbbítása kisebb csomagokban történik) hálózati kommunikációs rendszert (az NCP protokollt), mely a mai TCP/IP szabvány ősének tekinthető. Ezen az elven kezdett működni 1969-ben az ARPANET (Advanced Research Projects Agency Network), és a katonai felhasználásokon kívül a csomagkapcsolt adattovábbítás további kutatásra szolgált, de egyes egyetemek, katonai bázisok és kormányzati laboratóriumok kutatói is használták elektronikus levelezésre, fájlok cseréjére és távoli bejelentkezésre egymás számítógépei között.

222 1972-ben megszületett az első program ben jelent meg először az „Internet” kifejezés, egy a TCP protokollról szóló tanulmányban ban, azután, hogy az addig szigorúan ellenőrzött ARPANET-ből MILNET (Military Network) néven leválasztották a hadászati szegmenst, megszületett a mai fogalmaink szerinti Internet pedig az első internetes féregvírus-járvány (worm) éve volt.

223 A National Science Foundation felismerte hogy a hálózat döntő fontosságú lehet a tudományos kutatásban, ezért igen nagy szerepet vállalt az Internet bővítésében között építették ki az NSF 6 szuperszámítógép- központját, és az így kialakult hálózatot (mely az NSFNET nevet kapta) összekapcsolták az ARPANET-tel. Az NSFNET (National Science Foundation Network) több bővítés után ma is az USA domináns gerinchálózata. Az ARPANET formálisan 1989-ben szűnt meg, hogy helyét átadja a fejlettebb gerinchálózatoknak. Az NSFNET mellett jelentős részben már magáncégek hálózatain folyik a kommunikáció (AT&T, MCI, UUNET, Sprint stb.).

224 A 80-as évek végén az NSFNET-hez hasonló elvek alapján számos országban szerveződtek gerinchálózatok. Ezek mindenekelőtt a hatalmas információs és számítástechnikai erőforrásokkal rendelkező NSFNET-hez igyekeztek csatlakozni, de gyakran egymással is kiépítették közvetlen kapcsolataikat. A távközlési cégek, kommunikációs vállalatok meglátták az üzleti lehetőséget az Internet technológiájú számítógép-hálózatokban, ill. a hozzájuk kapcsolódó alkalmazásokban, így megjelentek az ilyen szolgáltatásokat kínáló üzleti vállalkozások, ill. ezek saját gerinchálózatai.

225 Az interneten nincsen központ, nincs „egy” központi gép. Minden, a hálózatra kötött gép egyenrangú. Az internet tehát olyan elméleti szerveződése a számítógépeknek és telefonvonalaknak, amelynek bármely pontja képes kapcsolatot teremteni bármely másik pontjával. Az eredetileg katonai és szakmai célokra tervezett hálózat gyorsan általános kommunikációs, információtovábbító médiává vált, majd maguktól adódtak az emberi kapcsolatteremtés újabb, sokszor korábban soha nem ismert formái. Az eredetileg elsősorban oktatási intézményekben elérhető hálózatra egyre több intézmény, szervezet, cég kapcsolódott, a szolgáltatást hamarosan a nagyközönségnek is felkínálták.

226 Az elektronikus levelezés ( ) forradalmát gyorsan követte a hírcsoportok (newsgroup) forradalma, majd az egyre újabb és sokoldalúbb információkereső- és továbbító eszközök elterjedése, amelyek 1992-ben úgy tűnik, egy természetes végponthoz, a WWW-hez (World Wide Web) vezettek. Innentől a számítógépekhez nem értő laikusok is könnyedén, minden tanulás nélkül navigálhatnak az interneten. A WWW az európai részecskefizikai kutatóintézet, a CERN szülötte. Tim Berners-Lee és Robert Cailliau elgondolásai alapján olyan rendszer született, ami forradalmasította a kommunikációt. Ma már nagymértékben tart az internet kommercializálódása, mivel sok cég ismeri fel, hogy e nélkül lassan nem lehet megélni az üzleti életben.

227 Vannevar Bush 1945-ben fogalmazta meg először, hogy az információkeresés folyamatának az asszociatív kapcsolatokon kell alapulnia. Ő használta először az összekapcsolt szövegblokkok fogalmát, a "link" és a háló kifejezéseket. Munkássága nagy hatással volt Theodor Holm Nelsonra, a hipertext későbbi úttörőjére. T. H. Nelson 1965-ben írta le a hipertext nevet és meghatározta annak fogalmát. Nelson elkezdte a Xanadu nevű, máig meg nem valósult, hálózati hipertextrendszerének a tervezését is A WWW előzményei

228 Andries van Dam között elsőként ténylegesen működő hipertextrendszert készített ben Tim Berners-Lee - saját bevallása szerint - a Xanadu inspirációjára javasolta a World Wide Web tervét a CERN-nek ben a Xanadu programot, mint úttörő kezdeményezést feladták ben először Gophereket készítettek. Ez a szöveges, menüszerkezetű információs hálózat a hierarchikus felépítésű tartalomjegyzékekhez hasonlítható. A Gopher legismertebb keresőeszköze a Veronica integrált menülekérdező és indexelő rendszer volt.

229 1991-ben Tim Berners-Lee kísérleteiből kiindulva megszületett a World Wide Web. A versenyből a Gopherrel szemben néhány év alatt a web került ki győztesen. Az internet forrásainak eléréséhez kezdetben nehezen vagy alig használható eszközöket alkalmaztak. Csak arra voltak jók, hogy a kapcsolat lehetőségét megteremtsék, és elvégezzék az indexelést (WAIS, Archie). A weben hamarosan kialakultak különféle keresőszolgáltatások, mint például The WWW Virtual Library, Hotbot, Excite, Alta Vista, Yahoo!, Magyarországon a HUDIR, illetve a Heuréka és az AltaVizsla.

230 Magyarországon 2007-ben a háztartások kb. 38 százalékában volt internet, egy évvel korábban 2006-ban még 32%-ában. Nőtt a szélessávú elérések aránya, a 2006-os 22%-ról 33%-ra. Az európai uniós átlag 42 százalék, ebben az összehasonlításban hazánk a 18. helyen áll. Megelőz minket többek között Franciaország, Spanyolország, Észtország, Ausztria és Szlovénia, mögöttünk helyezkedik el Olaszország, Szlovákia, Lengyelország és Portugália.

231 Az internet talán legfontosabb szervező, összefogó ereje az Internet Society (ISOC). A társaság nyílt, tagja lehet bármely szervezet vagy magánszemély. Célja az Internet technológiával történő információcsere összehangolása, fejlesztése. Az ISOC nagy szakmai tekintéllyel rendelkező tanácsadó testülete, amely önkéntesekből áll az Internet Architecture Board (IAB). Feladata, hogy állást foglaljon alapvető stratégiai kérdésekben, felelős a szabványok elfogadásáért, ill. a szabványosítást igénylő kérdések meghatározásáért és az Internet címzési rendszer karbantartásáért.

232 Az Internet Engineering Task Force (IETF) fejleszti és támogatja az internet szabványokat és szorosan együttműködik a W3C-vel, valamint az ISO/IEC szabványtestületekkel. Kiemelten foglalkozik a TCP/IP szabványokkal és az internet protokolokkal. Nyitott, önkéntes tagokból álló szervezet, amely nem rendelkezik formális tagsággal. Az IETF több munkacsoportból áll és informális vitafórumból, amelyek mindegyike egy speciális témával foglalkozik. Az IETF csak formálisan része az ISOC-nak. Az IAB felügyeli azt, amely annak a külső kapcsolatait is irányítja. Az ISOC pénzügyi és jogi keretet biztosít az IETF és az IAB testületei számára.

233 Az IETF adja ki az RFC dokumentumokat (Request for Comments), amelyek az internet működésével kapcsolatos módszereket, kutatásokat, illetve újításokat írják le. Az ISOC-on keresztül mérnökök és számítástechnikusok párbeszédet folytatnak egymással, amelyet RFC-k formájában tesznek közzé, egyrészt az új koncepciók és információk felülvizsgálata céljából, másrészt, hogy egyszerűen közvetítsék azokat. Az IETF néhány RFC-t internet szabványként is átvesz. Az RFC-k keresésére alkalmas adatbázis:

234

235

236

237

238 Manapság az internetes technológiákat körülbelül 1,4 milliárdan használják személyes, illetve üzleti célokra. Jelenleg kutatások zajlanak az internet technikai (elsősorban távközlési) problémáinak megoldására, például az új IPv6 címzési rendszer bevezetésére. A jelenleg használt címzési rendszer (IPv4) ugyanis kifogyóban van, még legalább 5 milliárd ember számára kell elérhetővé tenni.

239

240

241

242

243

244 10. WWW – World Wide Web Egy internetes alkalmazás, egymással hiperlinkekkel összekötött dokumentumok rendszere. Kliens-szerver alapú: - webszerverek - böngészők A rendszert webböngésző program segítségével lehet elérni. Ez a program képes megjeleníteni az egyes dokumentumokat, „weblapokat”. A felhasználó a lapokon található hiperlinkek segítségével további lapokat kérhet le, amelyeken újabb hiperlinkek lehetnek.

245

246 A Web alapelveit Tim Berners-Lee, a CERN részecskefizikai kutatóközpont munkatársa dolgozta ki 1990-ben. Eredeti célja a különböző intézményekben világszerte dolgozó kutatók közötti automatizált információmegosztás volt. Az alapötlet egy globális információs hálózat létrehozása volt a számítógépek, a számítógépes hálózat és a hipertext képességeinek ötvözésével.

247

248

249

250

251 1993. április 30-án a CERN bejelentette, hogy a Világháló mindenki számára szabad és ingyenes. Még ugyanebben az évben elindult az első magyarországi WWW-szerver, a (kb. az 500. WWW szerver a világon). Magyar honlap:

252

253 A World Wide Web Consortium (W3C) egy konzorcium, mely nyílt szoftver szabványokat alkot a világhálóra. A gyártókra bízza a szabvány alkalmazását. Sok szabvány megfelelési szintet definiál, amit a fejlesztőknek követnie kell. A konzorciumot Tim Berners-Lee vezeti. Az MTA SZTAKI 1995 óta tagja a Konzorciumnak. A W3C hazánkban nyitotta meg első kelet-közép-európai irodáját, a W3C Magyar Irodát.

254

255

256 A web megújulását hivatott kifejezni a különféle technológiák együttes használatának révén ban változás tanúi lehettünk, az interaktív, programozható web háttérbe szorította a statikus webet. Web 2.0 olyan internetes szolgáltatások gyűjtőneve, amelyek elsősorban a közösségre épülnek, azaz a felhasználók közösen készítik a tartalmat vagy megosztják egymás információit. A szerver gazdája csak a keretrendszert biztosítja, a tartalmat maguk a felhasználók hozzák létre Web 2.0

257 A web 2.0 kifejezést Tim O'Reillynek, az O'Reilly Media cég alapítójának tulajdonítják 2004-ből. Web 2.0-snak akkor hívunk egy weboldalt, ha az egy vagy több technológiát, vagy alkalmazási módot használ a következők közül: - CSS (Cascading Style Sheets) – stíluslap használat a tartalom és a megjelenítés szétválasztására, - Folksonomies (folk taxonomy szabad fordításban: népi osztályozás) címkézés, metaadat készítés tartalomhoz, - Mikroformátumokat terjesztő oldalak bővített jelentésleírással (szemantikai kiegészítések), - API (Application Programming Interface) alkalmazásprogramozási felület,

258 - Rich Internet Applications - látványos internetes alkalmazások pl. Ajax mint eszköz, - Szemantikailag összefüggések kifejezésére alkalmas XHTML és HTML jelölők, - RSS / Atom feed támogatás, - Mashup - kliens vagy szerver oldali tartalomkombinálás pl. Google Maps, - Weblog alkalmazások, - wiki vagy fórum szoftverek. Ezek a technológiák nem újak, mégis terjedésük, és külön-külön avagy együttes alkalmazásuk új internetezési szokásokat, igényeket, társadalmi változásokat indítottak el.

259 Ezekkel a lehetőségekkel élve a felhasználók már nem csak a weblapkészítők által feltett statikus tartalmat fogadhatták be, hanem lehetőségük nyílt saját oldalak létrehozására programozási ismeretek nélkül, valamint visszajelzések adására a megszerzett információkkal kapcsolatban. Magyarországon az internet terjedésével szintén megjelentek a web 2.0-s szolgáltatásokat kínáló weboldalak (iwiw, KlubD, baratikor, videa, keptaram, mindenkilapja). Felhasználóik számának növekedése jelzi az új szolgáltatások iránti fogékonyságot.

260 - közösségi oldalak, - képmegosztó oldalak, - videómegosztó portálok, - blogok, - wikipédia és más wikik, - fórumok, - hírforrások, - linkmegosztó oldalak, - online kereskedelem, - podcasting: az iPod és a broadcasting szavak összeolvadásából jött létre. Rádió és tv adások online sugárzását teszi lehetővé. Mint látható sokféle technikai elem áll rendelkezésre. Nem szükséges mindegyiket együttesen alkalmaznunk. Tipikus web 2.0-s eszközök:

261 Webcím. Egyetlen címben összefoglalja a dokumentum megtalálásához szükséges négy alapvető információt: - a protokollt, amit a célgéppel való kommunikációhoz használunk; - a szóban forgó gép nevét; (- a hálózati port számát, amin az igényelt szolgáltatás elérhető a célgépen;) - a fájlhoz vezető elérési utat a célgépen belül. Pl.: Csak a gép nevének beírásával egy alapértelmezett dokumentum, a honlap töltődik be (pl.: URL – Uniform Resource Locator

262 Az internet alkalmazási rétegének egy protokollja Weboldalak lekérése – szolgáltatása Kérés-válasz alapú protokoll kliensek és szerverek között HTTP – HyperText Transfer Protocol

263 Leíró nyelv, melyet weboldalak készítéséhez fejlesztettek ki, és mára már internetes szabvánnyá vált. Az aktuális változata 4.01, mely az SGML általános jelölőnyelv egy konkrét alkalmazása. SGML (Standard Generalized Markup Language) egy metanyelv, mellyel dokumentumok leírónyelveit lehet definiálni HTML – HyperText Markup Language

264 11. Vezeték nélküli LAN-ok A WLAN (wireless LAN) rádióhullámot használó vezeték nélküli helyi hálózat. Szórt spektrum vagy ortogonális frekvencia-osztásos multiplexálás technológia segítségével lehetővé teszi a közeli számítógépek összekapcsolódását. A vezeték nélküli hálózat szokásos felhasználása az internet megosztás a vezeték nélküli kliens eszközök számára.

265 11.1. Vezeték nélküli technológiák Infravörös adatátvitelkor bizonyos hullámhosszú fény segítségével jön létre a kapcsolat. Az infravörös kapcsolat csak két egymást tökéletesen "látó" készülék esetén működik, mivel egy irányban terjedő fényről van szó. A Bluetooth 2,4 GigaHertz-es, a WiFi pedig 2,4/5 GHz-es rádiófrekvenciát használ az adatátvitelhez. Segítségükkel képesek vagyunk egymást fizikailag nem "látó" készülékek között is kapcsolatot teremteni. A továbbiakban vezeték nélküli kapcsolaton WiFi minősített, WLAN kapcsolatot értek.

266 Ma már rengeteg olyan termék van, amellyel olcsón kiépíthetjük otthoni vezeték nélküli hálózatunkat, tehát ez a technológia már nem csak a nagy cégek, kormányzati és oktatási intézmények sajátja, hanem bárki által elérhető. A vezeték nélküli hálózatok lehetőségei szinte korlátlanok, sorra jelennek meg hétköznapi eszközök, amelyek rendelkeznek WiFi kapcsolat-teremtési képességgel (telefonok, DVD lejátszók, asztali PC-k, notebook-ok, fényképezőgépek stb.) Vezeték nélküli hálózat esetében nincs szükségünk kábelekre, készülékeink hatósugarán belül bárhol kapcsolatot létesíthetünk más eszközökkel.

267 11.2. WLAN szabványcsalád A legnépszerűbb WLAN szabványcsalád a WiFi (IEEE ).

268 Leggyakoribb változatai a: előnye a nagy távolság és sávszélesség, viszont jellemzően csak pont-pont kapcsolatra használják és az ehhez használható eszközök általában drágábbak. Különösen fontos az optikai rálátás a két pont között b: hatótávolsága a terepviszonyoktól függően széles skálán mozoghat, pont-multipont kapcsolatoknál 1 km-es sugarú körön belülre szokták tervezni g: a b-vel sok tekintetben megegyezik, a routerek nagy része mindkettőt támogatja. Előnye, hogy nagyobb sávszélességet képes átvinni. Hatótávolsága épületen belül méter. A távolság növekedésével lényegesen romlik a hatásfoka és érzékenyebb az interferenciára.

269 A b/g szabvány esetében a 2,4GHz-es tartományt több általános elektronikai termék is használja, ezek tehát zavarhatják a hálózatunkat, csökkentve annak sebességét.

270  Publikus, nyílt hálózat: bármely wi-fi routerrel kialakítható, az így létrehozott hálózathoz bárki csatlakozhat, mindenféle korlátozás nélkül.  Privát hálózat: a hálózat saját felhasználásra lett kialakítva, melyet egy titkos jelszó véd, így ahhoz csak a jelszó ismeretében lehet csatlakozni.  Publikus, zárt hálózat: egy speciális szoftver gondoskodik arról, hogy a hálózatot csak egy kód ismeretében, korlátozott ideig lehessen használni. Ezt a formát rendszerint éttermek, kávézók használják, ahol az internet elérés fogyasztáshoz van kötve.  Kereskedelmi HotSpot szolgáltatás: a vezeték nélküli hálózat csak díjfizetés ellenében, korlátozott ideig használható A WLAN-ok típusai

271 A hotspot egy nyilvános, vezeték nélküli (WiFi) internet hozzáférési pont, hatótávolsága nagyjából 50 méter. Segítségével a vendégek csatlakozhatnak saját gépükkel az internetre. Lényege, hogy bárki használhatja az arra alkalmas eszközzel, például laptop, PDA vagy Dual modú (Wifi+GSM) rendszerű mobil telefonnal. Az utóbbi években a mobil eszközök szinte mindegyikében már megtalálható a wifi adapter. Az internet használata általában ingyenes, de előfordulhat térítéses is.

272 11.4. WLAN kapcsolatok létesítése 1.Ad-hoc vagy pont-pont topológia: amikor néhány WiFi képes eszköz közvetlenül egymással kommunikál. Ez a módszer alkalomszerű, azaz olyan esetben érdemes használni, amikor gyorsan, rövid időre kell összekapcsolnunk két eszközt.

273 2. Infrasctructure mód: ekkor vezeték nélküli eszközeink nem közvetlen egymással kapcsolódnak, hanem egy ún. access point (hozzáférési pont) segítségével. Ez az eszköz rendszerint vezetékes és vezeték nélküli hálózatunk között teremt kapcsolatot, mintegy hídként (bridge) funkcionálva.

274 Egy access point több eszközzel is képes egyidejűleg kommunikálni. Ha minél több eszköz kapcsolódik és kommunikál egyszerre egy access point-tal, annál keskenyebb sávszélesség jut egy-egy eszközre, azaz annál lassúbbnak érzékeljük hálózatunk sebességét az egyes eszközökön. Az access point-ok dinamikusan kezelik, hogy kinek mennyi sávszélességet biztosítanak éppen, az aktuális kívánalmaknak megfelelően.

275 11.5. Mire van szükségünk a WLAN-hoz? Egy vezeték nélküli hálózat összeállításához, amelyen meg akarjuk osztani szélessávú internet kapcsolatunkat szükségünk van minimálisan: - routerre, - tűzfalra, - vezeték nélküli access point-ra - és vezeték nélküli hálózati kártyára (WLAN kártya) az asztali gépünkbe, notebookunkba, illetve PDA-nkba, amennyiben az adott eszköz nem rendelkezik beépített WLAN rádióval.

276 Meg kell említeni azt a gyakori esetet, amikor vezetékes hálózatunk már ki van építve. Az internet csatlakozásunk eleve megosztott egy vezetékes router segítségével, és egy vagy több asztali gépünk csatlakozik hozzá, azonban szeretnénk vezeték nélküli képességgel is bővíteni ezt a már meglévő és beállított hálózatot. Ebben az esetben csupán egy access point-ra van szükségünk, tehát olyan eszközt iktatunk be a hálózatba, amely lehetőséget ad vezeték nélküli eszközeinknek, hogy a már meglévő hálózatunkhoz csatlakozzanak. A megvásárolt access point eszközt rácsatlakoztatjuk a vezetékes routerünk egyik LAN portjára és bekonfiguráljuk.

277 A vezeték nélküli hálózatok a vezetékes hálózatokhoz képest sokkal sérülékenyebbek a nem kívánatos behatolásokkal, látogatókkal szemben. A vezetékes hálózat egyértelműen kontrollálhatók, mert fizikailag kábellel kell csatlakoztatnunk egy számítógépet a hálózathoz. Ezzel szemben a WLAN hálózatoknál megfelelő biztonsági módszerekkel tudjuk elérni, hogy csak azok kapcsolódhassanak hálózatunkhoz, akiknek ténylegesen megengedjük azt A WLAN-ok biztonsági kérdései

278 Gondoljunk csak bele: frissen összeállított WiFi hálózatunk, amely még nincs felvértezve semmiféle biztonságtechnikai megoldással, bárki számára elérhető, aki WLAN képes eszközzel rendelkezik. Azaz bárki hozzáférhet a hálózaton megosztott erőforrásainkhoz, mappáinkhoz, dokumentumainkhoz, képeinkhez, -jeinkhez és egyéb személyes adatainkhoz, amelyeket vezetékes hálózatunkban eddig biztonságban tudhattunk.

279  Az adminisztráció jelszava: Az access pointok és routerek gyári SSID elnevezéssel és jelszóval kerülnek a boltokba, ez minden eszköz felhasználói kézikönyvében szerepel, sőt sokszor az adminisztrátori felület bejelentkező oldalán is megjelenik a gyári beállítás jelszava, ami legtöbbször az "admin" szó. Első dolgunk legyen a router vagy access point beüzemelése után megváltoztatni az adminisztrátori jelszót! Védelem felépítése - lehetőségek

280  SSID: A vezeték nélküli rendszerek egyedi azonosítója, melyre a kliens és a bázisállomás egymásra találásához és a kapcsolat kiépítéséhez van szükség. A vezeték nélküli access pointok és routerek esetében ez gyárilag be van állítva, azaz egy gyártó által piacra dobott termékek ugyanazzal az SSID-val kerülnek ki a gyárból, az SMC például "smc" SSID-val adja ki termékeit, a LinkSys "linksys" SSID-val. Első teendőink között szerepeljen a gyári SSID megváltoztatása, azonban ezt is megfelelő körültekintéssel tegyük. Az SSID minden egyes adatcsomagban utazik a hálózaton, hogy azonosítani lehessen melyik access pointtól származik a csomag.

281  SSID Broadcast funkció: Az SSID Broadcast funkció az SSID "szétkürtölését", szétszórását jelenti az access point hatótávolságában. Az azonosító szétszórásának (broadcast) letiltásával elérhetjük, hogy egyszerű eszközökkel ne találják meg a WiFi hálózatunkat. Azonban a bázisállomás bizonyos technikai szempontok miatt mindig sugározza ezt a jelet. Egy felkészültebb támadó ezt az információt is megszerezheti. A hálózat alapvető funkcióinak beállítása után kapcsoljuk ki.

282  MAC cím szűrés - ajánlott biztonsági módszer! Routerek beállításaiban általában MAC Address Filtering néven találkozunk vele. Ekkor csak azt engedjük a hálózathoz kapcsolódni, akinek az azonosítója szerepel a listánkban. A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyárban látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott portjainak azonosítására. Minden kártyának saját MAC-címe van. A címet a szabványügyi hivatal adja ki a gyártónak, és ezt a gyártó fizikailag belesüti a kártyáiba.

283 Nem jelent teljes védelmet: ügyes kalózok a MAC címet is tudják hamisítani, sőt több termék esetében mi is átállíthatjuk, megfelelő alkalmazások segítségével.

284  DHCP szolgáltatás: Kikapcsolhatjuk a DHCP szolgáltatást routerünkön, ekkor azonban adjunk mindegyik vezeték nélküli eszközünknek fix IP címet.

285  WEP (Wired Equivalent Privacy) A kezdeti WiFi szabványok biztonsági technológiája. A WEP-et eredetileg WLAN kapcsolatok titkosítására találták ki. Az RC4 titkosítási algoritmust használja, szimmetrikus 64, illetve 128 bites, változó hosszúságú kulcsot alkalmazva. Egy kulcs segítségével titkosítja az adatokat, amelyeket ezt követően csak egy, a kulccsal szintén rendelkező vezeték nélküli eszköz képes dekódolni. Ezért mindkét végpontnak ugyanazt a kulcsot kell használnia.

286 Ezt a kulcsot, mint sima szöveget küldik oda-vissza a hálózaton a kommunikációban résztvevő eszközök. Ráadásul mindegyik eszköz ugyanazt az egyetlen kulcsot használja, ezért megszerzése sajnos elég egyszerű óta nem alkalmas a vezeték nélküli hálózatok védelmére. Számos könnyen elérhető szoftver van, amely alkalmas a WEP kulcsok megfejtésére. Ha WiFi routerünk csak a WEP biztonsági módszert támogatja, akkor tanácsos gyakran megváltoztatnunk a kulcsot.

287  WPA (Wireless Protected Access) A WEP leváltása céljából fejlesztették ki, tanulva annak hiányosságaiból. A i biztonsági szabvány része, amely x hitelesítést és TKIP (Temporal Key Integrity Protocol) kulcskiosztást használ. A TKIP előnye, hogy a beállított idő, vagy forgalmazott adatmennyiség után új kulcsot generál. A WPA csak akkor nyújt igazi biztonságot, ha kellően hosszú és összetett kulcsot használunk, amivel elkerülhetjük a brute force- támadásokat (nyers erő módszere), illetve a szótár alapú támadásokat.

288  WPA2 (Wireless Protected Access) A ratifikált i szabvány szerves részeként vált ismertté. Kötelezően tartalmazza az erősebb AES (más néven CCMP) titkosítási módszert is, lecserélve a WPA első verziója által alkalmazott RC4 titkosítási algoritmust.

289 A WPA technológia két működési módja:  Pre-Shared Key mode: Otthonra és kisvállalkozások számára megoldás. A kapcsolódást követően folyamatosan változtatja a titkos kulcsot, így szinte lehetetlen az éppen érvényben lévőt megfejteni. Újabb kapcsolódás esetén ismét az eredeti kulcsot kell megadni, tehát csak arra kell figyelnünk, hogy titkos kulcsunkat senki ne ismerje meg rajtunk kívül.

290  Enterprise mode: Nagyvállalatok számára nyújt biztonságos megoldást, otthoni implementálása meglehetősen körülményes. Alkalmas többszintű felhasználói jogosultság kezelésére is, azaz meghatározható, hogy a hálózaton ki milyen erőforrásokhoz fér hozzá.

291 Otthoni WLAN hálózatunk esetében válasszuk a WPA Pre-Shared Key módot az access pointunk/ routerünk adminisztrációs felületén. Ezután válasszuk a TKIP vagy AES algoritmust a titkosításhoz, de előtte győződjünk meg arról, hogy eszközeink melyik algoritmust támogatják. Majd adjunk meg egy hosszú titkos kulcsot, amit majd a kliens gépek konfigurálásakor is meg kell adnunk. Utolsó beállításként pedig határozzuk meg, milyen időközönként cserélje le az érvényben lévő kulcsot az access point/ router.

292  Firmware frissítés Minden access point és router, továbbá kliens eszközeink is beépített szoftvert tartalmaznak, amely a hardver lehetőségeit használva valósítja meg a kommunikációt más eszközökkel. Firmware frissítés a szoftvernek a gyártó által kiadott javított verziója, amit érdemes bizonyos időközönként letöltenünk a gyártó honlapjáról. Ezek a frissítések korábbi biztonsági hibákat, hibaréseket javíthatnak.

293  Veszélyes hotspotok Ezek a vezeték nélküli elérési pontok rendszerint nélkülöznek mindennemű biztonsági óvintézkedést az egyszerű tűzfal beállításokon kívül (sőt sokszor még azt is), hogy a felhasználóik minél egyszerűbben, problémamentesen kapcsolódhassanak a telepített access point-hoz. Szükséges óvintézkedések: - mindenképpen telepítsünk gépünkre valamilyen tűzfal programot, - tiltsunk le minden nyomtató- és fájlmegosztást a csatlakozás előtt, - és ne feledjük: az adatforgalmunk valószínűleg teljesen titkosítás mentes lesz. Általánosságban elmondható, hogy minél több rétegű a védelmünk, annál nehezebb dolga van annak, aki illetéktelenül szeretné használni hálózatunkat.

294 Felhasznált irodalom 1. Békési József – Róde Péter: Hálózati ismeretek. Budapest, 2003, Műszaki Kvk. 2. Kónya László: Számítógép-hálózatok. Budapest, 2002, LSI Oktatóközpont. 3. Tanenbaum, Andrew S.: Számítógép- hálózatok. Budapest, 1999, Panem Kvk.


Letölteni ppt "Hálózati alapismeretek egyetemi jegyzet Kuki Ákos, Tóth Erzsébet Debreceni Egyetem, Informatikai Kar Debrecen, 2010. Lektorálta: Dr. habil Boda István."

Hasonló előadás


Google Hirdetések