Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Behálózva.

Hasonló előadás


Az előadások a következő témára: "Behálózva."— Előadás másolata:

1 Behálózva

2 NetGalaxis Két évized alatt átformálta a világot

3 NetTöri Kezdetben vala a nagygépek hoszt-terminálja
1940 adatátvitel: George Stibitz telexen 2 gép közt 1962 ARPA Intergalactic Network – Time Sharing-elv >> nagygépek jobb kihasználása több terminállal IBM, DEC, Honeywell 1969 ARPANET: NCP >> TCP/IP Oszt jöttek az igények komolyabb adatcserére 1974 IBM: SNA – Systems Network Architecture Virtual Telecommunications Access Method (VTAM) Advanced Peer-to-Peer Networking (APPN) >> nagygépek közti adatátvitel és kommunikáció 1975 DECnet: DPD-1 minigépek P2P hálója 1976 X.25 ITU: profi adatforgalom >> Compuserve

4 NetTöri A kisgépes korszakkal több féle fejlesztés
1976 Arcnet: Datapoint fa topológia, Token Passing protokoll olcsó nagy kiterjedés 1979 OSI modell megjelenése 1980 Ethernet: DEC, Intel, Xerox >> IEE802 szabvány sín topológia, CSMA/CD protokoll, olcsó, de kis kiterjedésű 1981 Token Ring: IBM gyűrű topológia, Token Passing protokoll, de drága Ma leginkább a továbbfejlesztett Ethernet és a TCP/IP van használatban a vezetékes kommunikációban

5 NetTöri Az Internetrobbanás Új korszak 1982 ISDN
1986 ATM: a B-ISDN kapcsolatban 1984 IDSL: ISDN-Digital Subscriber Sine 1988 AsymmetricDSL: de csak videó továbbításra 1989 NSFNET+UUCPUsenet+JUNET=Internet 1995 ADSL Internet meglévő telefonvonalon >> az igazi áttörés >> robbanásszerű elterjedés >>messzemenő társadalmi hatások Új korszak 1996 John Perry Barlow deklarálja „A kibertér függetlenségi nyilatkozata”-t

6 ICT szektor IT+telCom=ICT
Integrálódó számítástechnikai és kommunikációs szektor

7 Neten jobb Gazdaságosság, megbízhatóság, infócsere
Osztott erőforrás használat (data /printer server) Párhuzamos munkavégzés (P2P) Kommunikáció (Mail, Chat, VoiP) Terhelés elosztás, teljesítménynövelés (grid) Információ szerzés (Web) Interaktív szórakozás Információ szolgáltatás, reklám (Web) Mára elsődleges lett a kommunikáció >> Facebook

8 NetEgységek A hálózat hardware elemei
Munkaállomás/workstation: ahol az egyes felhasználók dolgoznak (user/client) Kiszolgáló/szerver: kielégíti a felhasználók igényeit, a jogok szerint szervezi a hozzáférést, adminisztrál Hálózati periféria: közösen használható perifériák A hálózat megvalósításának elemei Hálózati csatoló: alkalmassá teszi a gépet hálózati munkára, ma alapból beépítve Átviteli eszköz: a adatforgalmat biztosító csatornák, csatlakozók és jelátalakítók Csomóponti eszközök: a adatforgalmat irányító célgépek HUB, Repeater, Switch, Router, Gateway, Bridge

9 NetMéret Távolság és kapcsolódók száma alapján
PAN – Personal Area Network: személyi hálózat lakásban vagy családi házban LAN – Local Area Network: helyi hálózat épületben vagy üzem területén MAN – Metropolitan Area Network: városi hálózat településen belül kiépült hálózat WAN – Wide Area Network: kiterjedt hálózat nagyobb területű, speciális vonalakat használó háló Internet: világháló, a hálózatok hálózata, információs szupersztráda Intranet: nyilvános Internettől tűzfallal elzárt korlátozott hozzáférésű belső hálózat, pl. vállalatnál

10 Adatátvitel Bármilyen jeltovábbító eszköz lehet
Vezetékes: - telefon vezeték (kapcsolt modem, ADSL) - koaxiális kábel ( Mbit/s) LAN, KábelNet - UTP/STP kábel ( Mbit/s) LAN - optikai kábel (Gbit/s fölött) MAN, WAN, Internet FiberNet, kötegelve gerincvezetékek Vezeték nélküli : - rádió hullám: korai kísérletek (lassú + lehallgatható) - mikrohullám: WLAN, GPRS, BlueTooth - infra fény IR

11 Adatátvitel Logikai alapon
Broadcasting – információszórás: - egy csatornája van mindenkinek - egyszerre csak egy adó lehet >> be kell osztani Unicasting – pont-pont: géppárok kapcsolatának rendszere A. állandó összeköttetés: bérelt vonal B. kapcsolt összeköttetés: 1. Vonalkapcsolt: Modem > BBS 2. Üzenetkapcsolt: store and forward 3. Csomagkapcsolt: felbont egységes packetekre

12 Topológia Az összeköttetés alakzata MESH - ideális lenne Alaptípusok
Tree - gazdaságos

13 Protokoll A Token Passing
Adási jog továbbítás: - a token, az adási jog időszeletenként körbe - mint időosztásos multi OS)

14 Protokoll B CSMA/CD Carrier Sense Multiply Acces with Collision Detection - Vivőérzékelő / Ütközésfigyelő: - „Előbb figyelj, azután forgalmazz!” - mint kötegelt multi OS - probléma az ütközés > random újra

15 Hierarchia Ki-kivel? Client-Server - kliensek a szerverrel
P2P - bárki-bárkivel Distributed System - mindenki a „géppel”

16 OSI modell Egyszerűen strukturált rétegek Gép 1. Gép 2.
alkalmazási réteg  7. megjelenítési réteg  6. viszony réteg  5. szállítási réteg  4. hálózati réteg  3. adatkapcsolati réteg  2. fizikai réteg 1.  fizikai közeg

17 NetOS Speciális feladatok : Külön több rétegű program :
Hálózati jogok ellenőrzése File-ok egyszerre módosításának elkerülése Holtponti helyzet kerülése (egymásra vár) Külön több rétegű program : Alapréteg - saját erőforrások kezelése Cliens - a felhasználó igényeit közvetíti Szerverek - osztott erőforrás igénybevétel, adatvédelem Kommunikáció megvalósítása Hálózati illesztő - adatok továbbítása Segédprogramok - hálózati szolgáltatások

18 NetMűvelet Hierarchikus műveleti sorrend
1. Munkaállomás az igényt a kábelre küldi 2. Ha a szerver foglalt, a kérés bekerül a várakozási sorba 3. Ha szabad, az üzenet bekerül a szerverbe 4. A szerver ellenőrzi jogos-e a kérés 5. Ha igen elvégzi a műveletet 6. Összeállítja az eredményt 7. Szerver az eredményt a kábelre küldi 8. Kliens veszi az üzenetet, a memóriába írja

19 Adatvédelem Sok felhasználó >> Biztonsági okokból hierarchikus védelem Személyek a hálón - Supervisor: rendszergazda, a hálózat felett teljes joggal rendelkező személy, karbantartja a rendszert, és ő adja a többieknek a jogokat - Manager, Workgroup manager: a hálózat és a felhasználók egy részét felügyelő rendszergazda - User: bejelentett felhasználók, megadott jogokkal (csoportokban) - Guest: vendég, minimális joggal Négyrétegű hierarchikus védelem Bejelentkező/jelszó védelem 2. Kezelői védelem 3. Könyvtár védelem 4. Állományvédelem

20 Név/jelszó védelem Az illetéktelen behatolások ellen
A felhasználónak van egy neve a hálózaton LOGIN NAME kritériumok: hossz, azonosíthatóság, gyakori neveknél+szám Bejelentkezéskor a jelszóval igazolja a személyazonosságát PASSWORD kritériumok: hossz, kis+nagybetű, betűk+számok Ha a megadott login nem szerepel az adminisztrátorban vagy a jelszót hibásan adjuk meg nem dolgozhatunk Az egyes felhasználók belépési ideje lehet korlátozott A bejelentkezés után adminisztrál!

21 Kezelői védelem Jogosulatlan adathozzáférés ellen
7 alapjogból felépülő felhasználói jogrendszer: 1. Read - file megnyitás olvasásra 2. Write - file megnyitás írásra (módosíthatsz) 3. Create - új file létrehozása (Erase-el együtt célszerű) 4. Erase - file törlése 5. File scan - file keresés (látod a tartalmat) 6. Modify - azonosítók módosításának joga 7. Acces Control - hozzáférés ellenőrzés

22 Könyvtár védelem A felhasználók jogainak elkülönítésére
Könyvtár attribútumok : 1. Hidden - rejtett - DIR nem látja 2. Private - jogosulatlan user csak a könyvtárat látja a tartalmát nem 3. System - rejtett, nem törölhető Magasabb rendű mint a kezelői : hiába van pl. törlési jogunk, ha a könyvtár nem törölhető Adott könyvtárra vonatkozó maszk: 7 kezelői alapjog AND könyvtár attribútumok

23 File védelem Az egyes állományok hozzáférésének szabályozása
File attribútumok - a file-okat védi a véletlen vagy szándékos beavatkozástól Attribútumok: 1. Read/Write - írható-olvasható 2. Read only - írásvédett, csak olvasható 3. Shareable - osztottan használható 4. Hidden - rejtett - a DIR nem mutatja A legmagasabb rendű jog: hiába van írási vagy törlési jogunk, ha a file Read only nem nyúlhatunk hozzá, a módosításhoz Modify is jog kell

24 NetWare Szoftver a hálózathoz
Novell Netware: kisebb méretű, közepes biztonságot igénylő hálózatok, gyenge gépeken is UNIX: nagy méretű, nagy biztonságot igénylő hálózatok, bármilyen gépen Windows Server: bármilyen méretű, nagy biztonságot igénylő hálózat, nagy teljesítményű gépeken (grafikus)

25 NetJövő vs. Már itt van! De a kibertér tényleg szabad?
2006 Jack Goldsmith and Tim Wu: Ki irányítja az Netet? Egy határtalan világ illúziója vs. (55kg CO2 /DVD g)

26 MobilNet 2000 után fókuszban a mobilitás NCR – Wi-fi technológia
Motorola – Cisco-val kifejleszti a GPRS átvitelt piacra viszi az első BroadBand Routert 2002 Japán az első UMTS Gyorsítósávok >> EDGE, 3GPP 2006 HSDPA szélessávú WNet >> Maon 2007-től A felhasználók személyi számítógépekről egyre inkább mobil eszközökre "költöztetik át" az internethasználatot - hangsúlyozza az IDC tanulmánya.

27 ReLoaded Már a Vatikánban is!

28 BárholNet Bármikor utolérnek!!!

29 Már Afrikában is Mobilnet a dzsungelben!

30 Akarod? Biztos, hogy jobb lesz így neked?

31 Köszönöm a figyelmet! Források:
Készítette: Kerese Tibor – földrajz-informatika szakos tanár, MMG – Kaposvár Források: Andrew S. Tannenbaum: Számítógép-hálózatok. Panem Kiadó, 2004 Google Képek


Letölteni ppt "Behálózva."

Hasonló előadás


Google Hirdetések