A hálózatok általában
Hálózatok célja, előnye, hátránya
Előnyei:
Erőforrások
megosztása
Kommunikáció gyorsaság
Közös munka
Hibatűrés
Hátrányai:
Biztonsági
megfontolások
Pénzbe kerül a kiépítés
Fenn kell tartani
A hálózati kommunikáció elemei:
1. Hálózati illesztő
(interface):
Modem,
ISDN kártya, ASDL-modem, kábelmodem
2. Átviteli
közeg:
1)
vezetékes:
koax: 10BASE2 vékony, 185m
max
10BASE5 vastag, 500m max
Optikai: egymódusú
többmódusú
Csavart érpár: UTP
2)
vezeték
nélküli:
Lézer (rálátás szükséges)
Infravörös (rövid távú)
Mikrohullámú (vízben elvész)
Rádiófrekvencia
3. Protokoll
Ø Tcp/ip (http, HTML stb. - címezhető)
Ø ipx/spx (régi, nem címezhető)
Ø netbeui (nem routolható)
Ø appletalk (Macintosh gépekhez)
4. Szoftvertámogatás
Microsoft Networks ügyfél
Novell NetWare ügyfél
Intranet Ware
A szoftverek meghatározzák a
hálózat teljesítményét és a gépek számát.
A hálózatok Jellemzői:
Elrendezés szerint:
Topográfia: fizikai elrendezés
Topológia: logikai elrendezés
Topográfia szerint:
Koax: sín vagy gyűrű
Csavartér: gyűrű vagy csillag
Optikai: csillag vagy gyűrű
Topológia szerint: lehet: busz (sín), gyűrű, csillag, fa, stb.
Minden topológiához különböző
hálózati illesztő kell.
Minden címezhető, önálló
entitást (PC, nyomtató) HOST-nak nevezzük.
Kiterjedés
szerint:
1.
PAN: (Personal
Area Network), személyi kapcsolat (Bluetooth, Irda)
2.
LAN: (Local Area
Network), helyi hálózati kapcsolat
Peer
to peer (gép-gép alapú)
Client-server (alárendelt alapú)
Intézményekben, soros vagy
párhuzamos porton keresztül, vagy RJ45 porton keresztül vannak összekötve.
3.
MAN: Metropolitan
Area Network, település nagyságú hálózat
4.
WAN: (Wide Area Network),
világ, Internet
A WAN routert használ, a PAN,
a LAN, és a MAN nem, mert nem kapcsolt hálózat.
Adatátvitel szerint:
UTP (kábel, műhold, mikrohullámú)
PSTN (telefonvonalon, de telefonálni nem lehet
közben)
ISDN (digitális, telefonálni is lehet)
ADSL (különböző frekvenciát használ a telefon és Ne.)
Hozzáférés alapján lehet:
Nyílt (Internet)
Zárt (helyi, munkahelyi hálózat)
A Kapcsolat módjai: |
|||
Client
server Alárendelt |
Peer to
peer Gép-gép alapú |
||
Átviteli irány |
|||
Szimplex: Egyirányú: pl. TV |
Half
duplex: Kétirányú: pl. adó-vevő |
Full
duplex: Egyszerre ad és vesz: pl. telefon |
|
Átvitel ütemezése |
|||
Aszinkron: |
Szinkron: |
||
Az adó és a vevő független egymástól |
Egyeztet az adó és a vevő |
||
Réteg modellek |
|
OSI modell: 7 rétegű |
TCP/IP
modell: 4 vagy 5 rétegű |
1. fizikai |
1.
hálózatfelületi réteg |
2. adatkapcsolati |
|
3. hálózati |
2.
Internet réteg |
4. átviteli- szállítási |
3. szállítási |
5. viszony |
4.
feldolgozó és alkalmazás |
6. megjelenítési |
|
7. alkalmazási |
Fizikai réteg
Feladata:
Bitek továbbítása a csatornán
A jelek biztosítása (az 1 jelű bit, a csatorna végén is 1
jelű legyen)
Figyeli, mikor jön létre a kapcsolat, 1 bit továbbítása
mennyi időbe telik
Kódolás és technikai megoldás (koax, UTP, stb.)
Átviteli problémák:
Csillapítás:
terjedés közbeni energia csökkenés
Torzítás: jelek
különböző terjedési sebessége
Zaj: külső
forrásból érkező energia
Minden
csatornának 2 korlátja van:
1. Nyquis-korlát (zajmentes)
2. Shanon.korlát (zajos)
Átviteli jelek jellemzői:
Analóg: (Hz) Digitális:
(Baud, D/s)
Amplitúdó moduláció: Több
logikai csatorna egy
Frekvencia moduláció: fizikai
csatornában:
Kvadratúra moduláció: Összenyalábolt
hullámok
Fourier
szerint feltételezzük, hogy a jel örökké ismétlődik, a valóságban azonban „zaj”
hatására a jelek gyengülnek és torzulnak. Azt a frekvencia-tartományt, ahol a jel
nem csökken az eredeti jel teljesítményének fele alá, sávszélességnek(jelváltozások
száma 1 sec alatt) nevezzük:
Adatsávszélesség
mértékegysége: Mb/s, Kb/s, Gb/s.
A
sávszélesség az átviteli közeg fizikai tulajdonságától, a közeg felépítéstől,
vastagságától és hosszúságától függ.
A jel(S)/zaj(N) viszonyát 10 log S/N-ben adják meg, melynek
mértékegysége decibel (db).
A
tényleges átvitelhez valamilyen fizikai közeget alkalmazunk: vezetékes, vezeték
nélküli.
Vezetékes közegek:
Sodrott
érpár: csökkentik az egymás közötti
elektromágneses kölcsönhatást. Alkalmas analóg és digitális jel-továbbításra is.
UTP kategóriák: minél nagyobb a
szám, annál több a csavarás.
Sávszélesség:
3-as 16 MHz
5-ös 100 MHz
6-os 250 MHz
7-es 600 MHz
Koax
kábel: jobb az árnyékolás, ezért az
adatokat gyorsabban és nagyobb távolságra tudjuk eljuttatni.
50 Ohm-os koax inkább digitális jelhez
75 Ohm-os koax analóg jelekhez
A mai koaxiális kábelek sávszélessége közel:
1GHz.
Optikai(fényvezető) üvegszál: a fény
akár több km-t is megtehet veszteség nélkül.
Többmódusú: amikor a fény visszaverődik
Egymódusú: kisebb átmérőjű üvegszál, a
fény nem verődik vissza, gyorsabb és akár 100 km hosszú is lehet erősítő
nélkül.
ISDN digitális hálózat:
Alapja
a digitális bitcső. Telefonvonal számlázású ezért nagyon költséges. 1 vonalra
max 7 eszköz csatlakoztatható. Csatlakozója ISDN kártya (RJ11)
Az
ISDN csatorna típusai:
B:
forgalmi csatorna; B=64 Kb/s
D:
jelzési csatorna; D16=16Kb/s; D64= 64 Kb/s
A többi forgalmi csatorna: H0=384 Kb/s;
H11=1536 Kb/s; H12=1920 Kb/s
Alapsáv: 2db 64 Kb/s-os „B”
1 db 16
Kb/s-os „D” ez a kettő
bruttó: 192Kb/sà144 Kb/s
Szélessáv:
30 db 64 Kb/s-os „B”
1 db
64 Kb/s-os „D” ez a kettő bruttó:
2048 Kb/sà1984 Kb/s
Mindkét
sávnál a különbözetet (Kb/s) szinkronizációs és fenntartási feladatok
vezérlésére tartják fenn.
Az ADSL:
A meglévő 1,1 MHz
sávszélességet 3 részre osszák fel:
1.
POST- régi
telefon szolgálat,
2. Feltöltési sáv, Frekvenciaosztásos
multiplex.
3.
Letöltési sáv.
Maximális sebessége: 24Mb/s.
ADSL eszközök elrendezése:
VDSL: az
ADSL nagy sebességű, (25Mb/s) digitális változata.
HDSL:
xDSL alapú, 2Mb/s sebességű digitális vonal.
Multiplexelés:
Lényege:
hogy 1 vezetéken, több telefonbeszélgetés is lebonyolítható legyen. A digitális
tönkök multiplexelhetők.
2
fő csoportja van:
Frekvenciaosztásos
multiplexelés(FDM): a frekvenciatartományt logikai
csatornákra osztja, minden előfizetőnek 1 csatorna.
Időosztásos
multiplexelés(TDM): a felhasználók periodikusan egymás után adhatnak, a
teljes sávszélességen de egyszerre csak rövid ideig.
Optikai
csatornán a frekvencia osztás egy másik változatát használják, mégpedig a
hullámhosszosztásos multiplexelést(WDM): 4 szál
más-más hullámhosszt használ így a 4 szálat 1 szálra, nyalábolja össze, majd a
végállomáson újra 4 felé bontják.
SONET/SDH vonalak (optikai szálas):
SONETà angolszász SDHà európai
T1 à 1,5 Mb/s OC-1 à
50 Mb/s
T3 à 44 Mb/s OC-3 à
155 Mb/s
OC-12 à 622 Mb/s
Az
ATM egy modell, mint az OSI vagy a TCP/IP, de csak 3 rétege van: 1. fizikai,
2. ATM réteg; 3. ATM
adaptációs réteg. Ma már egyre kevésbé használják.
Kapcsolódási módok:
1. Vonalkapcsolás: a hívó és a hívott fél
összekapcsolása fizikailag, a telefon kezelő áthidaló vezetékkel kapcsolja
(jumper) össze a feleket.
2.
Üzenetkapcsolás: nincs közvetlen fizikai kapcsolat, hanem az adatokat egy
router tárolja, majd később tovább küldi azokat.
3.
Csomagkapcsolás: az üzeneteket kisebb csomagokra bontják.
Vezeték nélküli hálózatok:
A
mozgó elektronok elektromágneses hullámokat gerjesztenek. És ezek a hullámok a
térben tovaterjednek. A hullámok másodpercenkénti rezgésszámát frekvenciának
nevezzük. Két hullámcsúcs közötti távolság a hullámhossz.
Ha az áramkörhöz antennát
csatlakoztatunk, akkor a hullámokat szét lehet szórni, és kicsit arrébb venni
lehet őket. Az összes vezeték nélküli átviteli mód ezen az elven működik.
Vákuumban az elektromágneses
hullám a frekvenciától függetlenül terjed, ez a sebesség a fénysebesség.
Fajtái: rádiófrekvenciás( minél
kisebb a frekvencia annál messzebb lehet elvinni)
Mikrohullámú(ismétlőkre van szükség)
Infravörös(kistávolságú)
Lézeres(csak egyirányú, 2 adó és 2 vevő szükséges)
Műholdas
kommunikáció:
A műholdak érzékelik a jelet, felerősítik és egy
második frekvencián, visszaküldik, elkerülve az interferenciát.
Minél magasabban vannak a műholdak, annál hosszabb a
keringési periódusuk, tehát, hogy a jelet folyamatosan venni tudjuk, az
alacsonyabb rétegben lévő műholdakból több kell.
Km |
|
Típus |
Műholdak
száma |
|
35000 |
|
GEO |
3 |
|
|
|
|
|
|
15000 |
|
MEO |
10 |
|
10000 |
|
|||
5000 |
|
LEO |
50 |
Az Irídium műholdak 750 km
magasságban helyezkednek el, (66 db) a teljes földfelszínt befedik, bárhonnan
elérhetők.
A Globostar 48 db LEO
műholdas, az Irídium és a Globostar között különbség a jel átadásban van.
Geostacionális: a földdel együtt forog.
Földi
adó
Műhold
Föld Föld
Jelátvitel
Irídium Globalstar
Vezeték nélküli előfizetői
hurok(VLL):
Hasonló
a mobil telefonokhoz, de itt az előfizető nem mozog, tehát a szolgáltatás
ugyanúgy helyhez kötött, mint a kábeles rendszereknél. 198 MHz-es mikrohullámú
hálózatokat alakítottak ki, melyet MMDS-nek (többcsatornás többpontos elosztási
szolgáltatás), valamint LMDS-nek (helyi többpontos elosztási szolgáltatás)
nevezzük.
Az
MMDS-t és az LMDS-t MAN-nak tekintjük. Előnye, hogy olcsó, gyorsan
kialakítható, viszont a szerény sávszélességnek köszönhetően, sok felhasználó
osztozik rajta ez az MMDS, az LMDS alacsonyabb frekvencián működik, így a
sávszélesség már 1,3 GHz. Az LMDS viszont érzékenyebb az árnyékokra, (l: fa)
egyenes rálátásra van szükség.
A
VLL szabványa az IEEE 802.11 vagy WIFI.
Mobiltelefon rendszer:
3
generáció:
1G:
Analóg beszédtovábbítás (korlátozott kapacitású à AMPS)
2G: Digitális beszédtovábbítás (GSM,CDMA) (20Kb/s)
3G: Digitális beszéd és adattovábbítás (3g;
CDMA àszélessávú)
(2Mb/s)
Az
Európában használt digitális mobil hálózatok szabványa a GSM.
A
GSM frekvenciaosztásos multiplexelést használ.
A
mobil hálózatok 832 csatornára osztják a frekvenciát, majd a csatornákat 4
felé.
1. Vezérlés (bázistól mobil felé)
2. Hívás (bázistól mobil felé)
3. Hozzáférés (kétirányú)
4. Adat (kétirányú)
CDMA:
teljes frekvencián ad, a több párhuzamos átvitelt kódelmélet segítségével
bontják le.
GSM(Global
System Mobilcommunication)
1: 800-900 MHz
2: ~ 1800 MHz
GSM
– GPRS ~ 56 Kb/s
EDGE
~ 200Kb/s
3G
(HSDPA, UMTS) ~ néhány Mb/s
Kábel TV rendszer:
Egy
olyan rendszer, amely a nagy távolságok áthidalásához optikai kábelt, a házakhoz
koaxiális kábelt használ (HFC-nek, Hybrid Fiber Coax) hybridnek nevezzük.
Az
internetezéshez kábelmodemre is szükség van. Ha a modem végzett a távolság
becslésével, megkapja a fel és letöltési csatornát (összességében inicializálás)
elküldi az első csomagot az Internet-szolgáltatónak, és IP címet kér. Az IP
címeket a DHCP nevű protokoll segítségével osztják ki.
Bluetooth:
A
rendszer alapja mikrohálózat 1 mester és max 7 szolga, 10 m-en belül. 13
konkrét alkalmazást (profilt) tesz lehetővé, pl: sorosport-kábel helyettesítése,
LAN hozzáférés, Fax stb.
Bruttó
1Mb/s sebességre képes, viszont engedély nélküli frekvenciát használ.
1.0:
10 m hatótáv
2.0:
elméletben 100 m, fizikailag ~ 20m.
Infravörös:
Jól
irányítható, olcsó, könnyen előállítható, viszont szilárd testeken nem képes
áthatolni, tehát rálátás szükséges, viszont ez nem csak hátrány, hanem
biztonsági szempontból előny is.
Lézer átvitel:
Nagy
sávszélességgel rendelkezik, és olcsó. Viszont a sugarakat szét kell szórni,
mert mindössze 1mm a sugár szélessége. A légturbolencia eltéríti, esőben és
ködben elvész.
Vezeték nélküli hálózatok:
PAN:
az ember mozgásterén belül à IEEE 802.15, Bluetooth(2Mb/s),
Irda(4Mb/s)
LAN:
épületen vagy épületen belülà IEEE 802.11, Wifi, HyperLAN
MAN:
városon belül à IEEE 802.16, WiMax
WAN:
világszerte à 2G, 3G
Kapcsolat típusok:
1.
közvetlen
kábelkapcsolat (helyi hálózatoknál)
2.
nagytávolságú
kábelezés (drága azért ritka)
3.
optikai kábelezés
(drága, de megbízható és gyors)
4.
mikrohullámú lánc
(ahol a kábelezés nem megoldható)
5.
műholdas
kapcsolat (a mikrohullám műholdas változata)
6.
ISDN vonal
7.
bérelt vonali
összeköttetés (állandó kapcsolathoz)
8.
kapcsolt vonali
összeköttetés (telefonvonalon modemmel)
Szabványok:
Internetes
szervezetek:
IAB-
Internet Activities Board, Internet koordinációs testület
RFC-
Request for Comments, POP3, SMTP szabványok
IETF-
Internet Engineering Task Force, mérnököket összefogó szervezet
ICANN-
az a szervezet osztja az IP címeket és a domain neveket
Szabványszervezetek:
ISO: nemzetközi szabványügyi
hivatal, International Standards Organization
ITU: nemzetközi távközlési
szervezet, International Telecommunication Union
ANSI: amerikai szabványügyi
hivatal
NIST: országos szabványügyi
és technológiai intézet, National Institute Standards and Tenchnology
IEEE: nemzetközi villamos és
elektromérnökök szervezete
IEEE 802-es szabványok:
802.1
x, i, p, w : a LAN-ok áttekintése és felépítése
802.2
logikai kapcsolatvezérlés
802.3
Ethernet szabvány
802.5
vezérjeles gyűrű (IBM LAN megoldása)
802.6
DQDB korai városi hálózat
802.11
vezeték nélküli hálózatok
802.12
igények prioritása
802.13
senkinek sem kellett
802.14
kábelmodemek
802.15
személyi hálózatok (Bluetooth)
802.16
szélessávú vezeték nélküli hálózatok
Ethernet (kábel) szabványok:
10Base5 vastag
koax max 500m 100 csomópont
10Base2 vékony
koax max 185m 30 csomópont
10BaseT vastag
érpár max 100m 1024 csomópont
10BaseF optikai max
2000m 1024 csomópont
100BaseT4 csavart
érpár max 100m (4-es: 4 sodrott érpár)
100BaseTX csavart
érpár max 100m (x=Duplex egyszerre ad-vesz)
100BaseFX optikai max
2000m (x=Duplex)
100BaseT2 csavart
érpár max 100m (2 db sodrott érpár)
1000BaseSX optikai max
550m (több módusú)
1000BaseLX optikai max
5000m (egy- vagy több módusú)
1000BaseCX 2
pár STP max 25m (árnyékolt sodrott érpár)
1000BaseT 4 pár
UTP max 100m (5-ös cat UTP)
Utolsó
4 az már gigabites
10 BASE/BROAD 5-2 T/F
Sebesség; alapsáv/ szélessáv; ~100m;
(telefon) csavart érpár/ fibre optik
A
BASE szabvány hosszúságokra
beleszámolják az elosztótól a központi csatlakozóig (5m) lévő távolságot is.
Az 1000Base SX szabványt a vízszintes rövid
szakaszokra találták ki, csak több módusú lehet.
Az 1000Base LX függőleges szakaszokra lett
kifejlesztve, a több módusú ua., mint az SX azaz 550m, az egymódusú 5000m.
Az 1000Base CX kapcsolók, útválasztók és elosztókhoz
való réz vezeték.
Az 1000BaseT, mind a 4 pár kábelén egyidejű adás és
vétel zajlik, ellentétben a 100Base-TX rendszerrel, ahol az adás-vételnek külön
párok felelnek meg.
Csavartérpár bekötési
szabványai
IEEE 802.3 10Base5
IEEE 802.3a 10Base2
IEEE 802.3b 10Broad36
IEEE 802.3i 10BaseT
IEEE 802.3j 10BaseF
IEEE 802.3u 100Base-TX;T4;FX
IEEE 802.3y 100Base-T2
IEEE 802.3z 1000BaseX ?
IEEE 802.3ab 1000BaseT
IEEE 802.3ae 10GBase-SR;
LR; ER; SW; LW; EW
IEEE 802.3ak 10GBaseCX
– csavartérpár (2 pár)
IEEE 802.3aq 10GBase
LRM (optikai)
Fentiek nem
mind csavartérpár szabvány!
Adatkapcsolati réteg
(DATA-LINK)
Feladata:
-a hálózati rétegtől kapott adatcsomagok keretezése, átvitele,
fogadása és a fizika rétegnek továbbítása,
-kapcsolattartás
a hálózati- és fizikai réteggel,
-átviteli
hibák kezelése:
·
hibadetektálás,
·
hibajavítás,
-adatforgalom
szabályozása.
Keretezés: KERET
Fejrész |
Adatcsomag |
Lábrész |
ADATMEZŐ
Ahhoz
hogy a kapott csomagokat keretezni tudja, az adatkapcsolati rétegnek tudnia
kell a csomag méretét.
Szállítási réteg Szegmens Hálózati réteg Csomag
Adatkapcsolati réteg Keret Fizikai réteg
A bitfolyamot keretekbe
tördeli és kiszámolja az ellenőrző összeget, melyet a vevő újra számol, eltérés
esetén a keretet kidobja.
Keret (FRAME) méretek:
·
1522 bájt (VLAN)
802.1q
·
1518 bájt
(ETERNET) 802.3
·
5000 bájt (VEZÉRJELES
GYŰRŰ) 802.5
·
8192 bájt
(VEZÉRJELES GYŰRŰ) 802.4
·
53 bájt (ATM)
Tördelés módszerei:
1)
Karakterszámlálás,
2)
Karakter
beszúrása kezdő- és végső jelzésnek,
3)
Bitbeszúrás
kezdő- és végső jelzésnek,
4)
Fizikai rétegbeli
kódolás sértés.
1.- A keretben lévő
karakterek számának megadása, mely a fejlécbe kerül:
|
1 |
2 |
3 |
4 |
|
6 |
7 |
|
9 |
|
0 |
1 |
2 |
3 |
5 |
6 |
7 |
s |
t |
b |
1-es keret 2-es keret 3-as keret stb.
karakterszám
2.- Az első és az utolsó
karakter jelzőként szolgál. Ha a jelző az adatok között is előfordul, akkor a
jelzőt megismétli, majd a vevő a minden másodikat kidobja, így visszakapja az
eredeti adatot.
3.- Ugyan az, mint az előző,
csak karakterek helyett, biteket használ.
4.- Olyan jel jelenik meg az
adatok között, amely nem fordulhatna elő, így jelzésként szolgál: eleje, vége. Az
adatbit fizikai kódolása:
magas alacsony
„1”-es bit= „0”-ás
bit=
alacsony magas
alacsony magas
Jelzőbit= vagy=
alacsony magas
Szolgálatai:
1.
nyugtázatlan
összeköttetés nélküli szolgálat, (lokális hálózatoknál)
2.
nyugtázott
összeköttetés nélküli szolgálat, (megbízhatatlan hálózat.)
3.
nyugtázott
összeköttetés alapú szolgálat. (vez.-nél hálózatoknál)
Az adatkapcsolati réteg alrétegei:
A hálózatok kétpontos vagy
adatszóró csatornákat használnak. Az adatszóró csatornákon az ütközés szinte
elkerülhetetlen ezért az adatkapcsolati réteget két alrétegre bontották:
·
a MAC-alréteghez (Médium Access Control –
közegelérési alréteg) tartoznak azok a protokollok, amelyek a közeg használatának
vezérléséért felelősek.
·
a LLC-alréteg
(Logical Link Control - logikai kapcsolatvezérlés) képes hibajavításra és forgalomszabályozásra, és még arra is képes, hogy teljesen eltakarja a
különböző 802-es hálózatokat azzal, hogy egységes formátumot és felületet
biztosít a hálózati rétegek számára.
LLC
DATA-LINK
MAC
Hibakezelés:
Ha hibás egy keret, vagy eldobásra került, az adónak értesülnie kell róla,
különben nem tudja kezelni. Ezért az adótól nyugtázást
vár. Viszont ha egy keret elvész, nincs mit nyugtázni, ennek megoldása az
időzítő. Ha az időzítő lejár, és nem érkezik nyugta, akkor az adó újra küldi a
keretet, már másik sorszámmal, hogy a vevő is értesüljön róla: ez egy ismételt
keret és nem egy újabb.
Hibajelzés és –javítás:
Analóg és vezeték-nélküli hálózatoknál a hibák igen gyakoriak, melyet kezelni kell. Ebben a
két esetben a hibák általában csoportosak, melyek a hálózat
megbízhatatlanságából ered, ezért egyszerűbb a hibás adatokat kijavítani, mint újra küldeni.
Optikai- és digitális hálózatoknál a hibák ritkák, és mivel ezek a hálózatok igen
gyorsak egyszerűbb az adatokat újraküldeni,
mint hibajavítással bajlódni.
Hibakódok:
1)
Hibajelző-kód (Error- detecting):
Annyi
redundáns információ mellékelése, melyből a hiba megállapítható.
2)
Hibajavító-kód (Error-corregting):
Annyi
redundáns információ mellékelése, melyből a hiba kijavítható.
A hiba felderítésének mértéke
a Hamming-távolság (HD). Az adatbit (üzenetbit) és a redundánsbit
(ellenőrzőbit) összegét kódszónak nevezzük, és az olyan helyek számát, ahol a
két kódszóban különböző bitek állnak, a két kódszó közötti távolságot
Hamming-távolságnak nevezzük. Minél magasabb a HD érték, annál megbízhatóbb az
adatátvitel. A HD függ attól, hogy egy kód hibajavító, vagy hibajelző.
Forgalomszabályozás (Flow Control):
A torlódások kezelésére legelterjedtebben két megoldást
használnak:
1.
Visszacsatolás
alapú (Feedback-Based):
A
vevő visszajelzést küld mennyi adatot képes fogadni.
2.
Sebesség alapú (Rate-based):
Protokoll
segítségével az adó és a vevő előre egyeztet a sebességről, de később nincs
visszacsatolás.
ÖCsúszóablakos
protokoll (sliding window):
Minden csúszóablakos protokoll
lényege az, hogy az adóállomás folyamatosan karbantart egy sorszámhalmazt,
amely az elküldhető kereteknek felel meg. Azt mondjuk, hogy ezek a keretek az adási ablakba (sending window) esnek.
Hasonlóan a vevő is karbantart egy vételi
ablakot (receiving window), amely azoknak a kereteknek felel meg, amelyeket
vehet. A küldő ablakába eső sorszámok azokat a kereteket jelképezik, amelyeket
már az adó elküldött, vagy amelyek elküldhetők, de a vevő még nem nyugtázta.
Amikor egy új csomag érkezik a hálózati rétegtől, az megkapja a következő
legmagasabb sorszámot, és az ablak felső széle eggyel előre ugrik. Amikor egy
nyugta érkezik, akkor az ablak alsó széle lép egyet előre. Ezzel a módszerrel
az ablak a még nem nyugtázott keretek listáját tartja folyamatosan karban.
ÖNyugtaráültetés
(piggybacking):
Amikor egy adatkeret megérkezik,
ahelyett, hogy azonnal küldene egy külön vezérlő keretet, a vevő türtőzteti
magát, és megvárja, hogy a hálózati réteg átadja neki a következő csomagot. A
nyugtát hozzácsatolja a kimenő adatkerethez (a fejrész ack mezőjét használva).
Valójában a nyugta így ingyen utazik a következő kimenő adatkerettel, ráültetésként
ismert.
Alkalmazott protokollok:
Ö
HDCL (High-level Data Link Control - magas szintű
adatkapcsolat-vezérlés): bit alapú, és bitbeszúrást alkalmaz a kódfüggetlenség
érdekében. Ahhoz a konvencióhoz tartja magát, hogy az utolsó hibátlanul vett
keret sorszáma helyett az első nem vett keret sorszámát (azaz következő várt keretét)
ülteti rá a visszirányú adatra. Ezenkívül
csúszóablakot is használ. Háromféle keret van: információs (Information),
felügyelő (Supervisory) és számozatlan (Unnumbered).
Ö
PPP (Point-to-Point Protocol - pont-pont protokoll) az Interneten használatos kétpontos protokoll: A PPP
három dolgot biztosít:
1.
Olyan keretezési módszert, amely egyértelműen ábrázolja a keret végét és a
következő keret kezdetét. A keretformátum megoldja a hibajelzést is.
2.
Kapcsolatvezérlő protokollt a vonalak felélesztésére, tesztelésére, az opciók
megbeszélésére és a vonalak elegáns elengedésére, amikor már nincs rájuk
szükség. Ezt a protokollt LCP-nek
(adatkapcsolat-vezérlő protokoll - Link Control Protocol) nevezik.
Támogatja a szinkron és aszinkron áramköröket, valamint a bájt és bit alapú
kódolásokat.
3.
Olyan módot a hálózatiréteg-opciók megbeszélésére, amely független az alkalmazott
hálózatiréteg-protokolltól. A választott módszer az, hogy különböző NCP (hálózati vezérlő protokoll - Network
Control Protocol) van mindegyik támogatott hálózati réteghez.
A PPP keretszerkezetét a
tervezők a HDLC keretszerkezetéhez nagyon hasonlónak választották, mivel nem
volt semmi okuk arra, hogy újra feltalálják a kereket. A legfőbb különbség a
PPP és a HDLC között az, hogy a PPP karakter alapú, a HDLC pedig bit alapú. Ez
például abban nyilvánul meg, hogy a PPP bájtbeszúrást használ a modemek
betárcsázó telefonvonalain, így minden keret egész számú bájtot tartalmaz.
Az ütközés: Amikor
ugyanabban az időpillanatban két keret is megpróbálja elfoglalni a csatornát,
ütközés lép fel, és mindkét csomag megsérül. A két keret akkor is
használhatatlanná válik, ha az egyik első bitje éppen hogy ütközik a másik
utolsó bitjével, így később mindkét keretet újra kell majd küldeni. Az
ellenőrző összeg nem képes megkülönböztetni (és nem is feladata) a teljes
ütközést a részlegestől. Ami hibás, az hibás.
Véletlen hozzáférésű protokollok:
ÖEgyszerű
ALOHA (pure ALOHA): az ALOHA-rendszer
alapötlete, hogy engedjük a felhasználót adni, amikor csak van továbbítandó
adata. Az ALOHA figyelheti a csatornát,
vagy ha valamilyen okból kifolyólag nem lehetséges az átvitel közben figyelni,
akkor nyugtákra van szükség. Ha a keret
megsérült, a küldő egyszerűen véletlenszerű ideig várakozik, majd ismét elküldi
a keretet.
A
várakozási időnek véletlenszerűnek kell lennie, különben ugyanazok a keretek
ütköznének újra és újra szabályos időközönként. Azokat a rendszereket,
amelyekben a közös csatorna használata konfliktus helyzetek kialakulásához
vezethet, versenyhelyzetes (contention)
rendszereknek nevezzük.
Ö
Réselt ALOHA (slotted ALOHA): egyszerű ALOHA rendszerével ellentétben, a terminálok
nem kezdhetnek el adni bármikor, amikor leütik a kocsi-vissza billentyűt, hanem
meg kell előbb várniuk a következő időrés kezdetét. Ezáltal a folyamatos
egyszerű ALOHA diszkrétté alakul. Az időréseket központi órajel határozza meg.
Csatornafigyelő
protokollok:
Azokat
a protokollokat, amelyekben az állomások figyelik a csatornán folyó forgalmat,
és ennek megfelelően cselekszenek, csatornafigyelő protokolloknak vagy vivőjel-érzékeléses
protokollnak (carrier sense protocols) nevezik.
Ö
Perzisztens és nemperzisztens CSMA: Az első csatornafigyelő protokoll az 1-perzisztens
CSMA (Carrier Sense Multiple Access - vivőjel-érzékeléses többszörös hozzáférés).
Amikor egy állomás adni készül, először belehallgat a csatornába, hogy
eldönthesse, használja-e azt éppen egy másik állomás. Ha a csatorna foglalt,
akkor addig vár, amíg az ismét szabad nem lesz. Amikor az állomás szabad
csatornát érzékel, elküld egy keretet. Ha ütközés következik be, akkor az
állomás véletlen hosszúságú ideig vár, majd újból elölről kezdi az egészet. A
protokollt, 1-perzisztensnek nevezik, mivel a várakozó állomás 1 valószínűséggel
adni kezd, amint üresnek érzékeli a csatornát.
Ö
Nemperzisztens CSMA (nonpersistent CSMA): Ebben a protokollban tudatosan arra törekedtek, hogy
az állomások ne legyenek mohók. Küldés előtt az állomás megfigyeli a csatornát.
Ha senki sem forgalmaz, akkor az állomás elkezdhet adni. Ha azonban foglalt a
csatorna, nem folytatja folyamatosan a megfigyelést, hogy a forgalom megszűntével
azonnal megkezdje az adást, hanem véletlen hosszúságú ideig várakozik, és ekkor
elölről kezdi az algoritmust.
Ö
A p-perzisztens CSMA (p-persistent CSMA)
protokoll: Réselt csatornát alkalmaz, és a következőképpen működik. Amikor
egy állomás, adásra kész állapotba kerül, megvizsgálja a csatornát. Ha az
szabad, akkor p valószínűséggel forgalmazni kezd, vagy q = 1 - p
valószínűséggel visszalép szándékától a következő időrésig. Ha a következő
időrésben a csatorna még mindig szabad, akkor ismét p, illetve q
valószínűséggel ad vagy visszalép.
Ö
CSMA/CD (Carrier Sense Multiple Access with Collision
Detection - ütközésérzékeléses CSMA):
ha két állomás tétlennek érzékelve a csatornát egyszerre kezd adni, majd
érzékelik az ütközést, akkor nem fejezik be a már visszavonhatatlanul sérült
keretek csatornára küldését, hanem az ütközés érzékelését követően azonnal
felfüggesztik tevékenységüket. A sérült keretek küldésének megszakítása időt és
sávszélességet takarít meg. Elterjedten használják LAN-ok MAC-protokolljaként.
Ütközésmentes protokollok:
Ö
Egy bittérkép (helyfoglalásos) protokoll (basic
bit-map method): Ha a 0-s
állomás
adni szeretne, akkor l-es bitet küld a 0-s (első) versengési időrésben. Ez
alatt
az időrés
alatt másik állomások nem használhatják a csatornát. A 0-s állomástól függetlenül,
az l-es állomásnak szintén megvan a lehetősége, hogy az l-es (második)
időrés
jelzőbitjét l-re állítsa, ha van kész kerete. Általánosan a j-edik állomás a j
időrésben jelezheti egy l-es bittel, ha van elküldésre váró kerete. Az N darab
időrés elküldése után, mindegyik állomás pontosan tudja, hogy mely állomások
szeretnének
forgalmazni.
Ekkor számsorrendben megkezdhetik a tényleges adattovábbítást.
Adatkeretek
8 versengési időrés 8 versengési időrés
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
|
|
|
|
|
|
|
|
|
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
|
|
|
|
|
|
|
1 |
|
1 |
|
|
|
1 |
|
1 |
|
3 |
|
7 |
|
|
1 |
|
|
|
1 |
|
|
|
1 |
|
5 |
|
Ö
Bináris visszaszámlálás (binary countdown): a forgalmazni
kívánó állomás elkezdi a bináris címét, a legnagyobb helyi értékű bittel
kezdve, mindenkinek szétküldeni. A versenyben a logikai „1” a nyerő, minden
helyi értéknél. Az az állomás kezdhet először adni, amelyiknek azonos helyi
értéken előbb van „1”-es bitje. Így a csatorna 100%-os kihasználtságú.
Virtuális címek használatával azonban elkerülhető, hogy az alacsonyabb
prioritású állomások kimaradjanak az adásból.
Ö
WDMA (Wavelength Division Multiple Access -
hullámhosszosztásos többszörös hozzáférés): Ahhoz, hogy egyszerre több átvitel is történhessen, a színspektrumot
csatornákra (hullámhossztartományokra) kell osztani. Minden állomáshoz két
csatornát rendelnek. Egy keskeny csatorna szolgál az állomás felé érkező
vezérlőjelek átvitelére, míg egy szélesebb csatorna az állomás adatkereteinek
továbbítására.
Ö
DWDM- (Dense Wavelength Division Multiplexing -
nagysűrűségű hullámhosszosztásos multiplex): nagyon nagyszámú frekvenciát használnak.
Kettes exponenciális visszalépés (binary
exponential backoff): véletlenszám-generálás
intervalluma az egymást követő ütközések hatására exponenciálisan nő, az
algoritmus biztosítja azt, hogy kevés ütköző állomás esetén viszonylag kis
késleltetés következzen be, ugyanakkor nagyszámú állomás esetén az ütközés még
belátható időn belül feloldódjon.
Vezeték
nélküli LAN (WLAN)-protokollok:
Ha egy vevő két aktív adónak is a
hatósugarán belül tartózkodik, akkor az ilyenkor vett jel általában zavaros és
használhatatlan lesz. A hálózat nagyban különbözik a LAN-októl, ezért a LAN-oknál
bevált protokollok WLAN-ok esetében használhatatlanok.
Problémák:
A rejtett
állomás problémájának (hidden station problem) nevezik azt, amikor egy
állomás nem képes érzékelni egy potenciális versenytársát, mivel az túl messze
van tőle.
Megvilágított
állomás problémájáról (exposed station problem) beszélünk abban az esetben,
ha az adó, egy másik adó és vevő között zajló forgalomról azt feltételezi, hogy
foglalt a csatorna.
Protokollok:
Ø
MACA (Multiple Access with Collision Avoidance -
többszörös hozzáférés ütközések elkerülésével) egy vezeték nélküli LAN-ok számára tervezett korai
protokoll. A protokoll mögött rejlő
alapötlet az, hogy az adónak rá kell vennie a vevőt, hogy adjon ki egy rövid
keretet, amely következtében a hatósugarában tartózkodó állomások nem adnak a
következő (hosszabb) adatkeret időtartama alatt.
Ø
MACAW (MACA for Wireless - vezeték nélküli MACA): MACA esetében, az adatkapcsolati rétegben
implementált visszajelzések hiányában az elveszett keretek újraküldése nem
történik meg addig, amíg a szállítási réteg észre nem veszi azok hiányát, ami
sokkal később következik csak be. A problémát úgy oldották meg, hogy bevezettek
egy ACK (nyugta) keretet minden sikeresen továbbított adatkeret után.
Észrevették azt is, hogy a CSMA rendelkezik egy hasznos képességgel -
nevezetesen azzal, hogy egy állomás nem kezd RTS (megszakítás) üzenet küldésébe
addig, amíg észleli más állomások azonos célállomás irányába történő hasonló
tevékenységét, így hát a protokollhoz adták a vivőérzékelést is. Elhatározták
továbbá, hogy a visszalépéses algoritmust nem állomásonként, hanem
adatfolyamonként (forrás-cél páronként) futtatják, ami a protokoll fair
mivoltát növeli. Végül a rendszer teljesítményének növelése érdekében az
állomásokhoz hozzáadtak egy mechanizmust, amellyel az állomások megoszthatják
egymással torlódási információikat, valamint kidolgoztak egy módszert, amelynek
köszönhetően a visszalépéses algoritmus kevésbé hevesen reagál az időszakos
problémákra.
Keretformátumok:
Bitalapú:
BITEK
8 8 8 =>0 16 8
01111110 (jelző) |
Cím |
Vezérlés (sorszám, nyugtaszám) |
Adat |
Ellenőrzőösszeg (CRC) |
01111110 |
PPP
BÁJTOK
1 1
1 1v.2 =>0 2v.4 1
01111110 (jelző) |
11111111 (cím) |
00000011 (vezérlő) |
Protokoll |
Adat |
Ellenőrzőösszeg |
01111110 (jelző) |
ETERNET
BÁJTOK
8 6 6
2 0-1500
0-46 4
Előtag |
Célcím |
Forráscím |
Típus |
Adat mező |
Kitöltés |
Ellenőrzőösszeg |
IEEE
802.3
BÁJTOK
7 1 6 6 2 0-1500 0-46 4
Előtag |
SOF |
Célcím |
Forráscím |
Hossz |
Adat mező |
Kitöltés |
Ellenőrzőösszeg |
VLAN keret
BÁJTOK
7 1 6 6 2 4 0-1500 0-46 4
Jelző |
SOF |
Cél-cím |
Forrás-cím |
VLAN Protokoll |
Cimke |
Hossz |
Adat mező |
Kitöltés |
Ellenőrzőösszeg |
címzés,
forgalomirányítás.
A
hosztok az elküldeni kívánt csomagokat a saját LAN-on vagy a szolgáltató felé
vezető pont-pont kapcsolaton keresztül a legközelebbi routerhez továbbítják. A
router tárolja a csomagot, amíg az teljes egészében be nem érkezik, hogy ki
lehessen számítani az ellenőrző összeget. Ezután a csomag mindig a soron
következő routerhez kerül, míg el nem éri a címzett hosztot. Ezt hívják
tárol-és-továbbít típusú csomagkapcsolásnak.
1.
A szolgálatoknak függetleneknek kell lenniük az alhálózat kialakításától.
2.
A szállítási réteg elől el kell takarni a jelenlevő alhálózatok számát, típusát
és topológiáját.
3.
A szállítási réteg rendelkezésére bocsátott hálózati címeknek egységes
számozási rendszert kell alkotniuk, még LAN-ok és WAN-ok esetén is.
Az
összeköttetés nélküli szolgálat esetében az alhálózatba érkező csomagok
egyenként kerülnek továbbításra. A csomagokat datagramoknak (datagrams, DG), az alhálózatot, pedig datagram alhálózatnak (datagram subnet)
nevezik.
Összeköttetés
alapú szolgálat esetén, a forrás és a cél router között előre ki kell építeni
az útvonalat. Ezt a kapcsolatot virtuális
áramkörnek (virtual circuit, VC) nevezzük. Az alhálózat neve, pedig ebben
az esetben virtuális áramkör alhálózat
(virtual circuit subnet).
Az alhálózat minden
routerének van egy belső táblázata (ARP (Adress
Resolution Protocol) tábla), mely címeket tartalmaz, amely címeket,
folyamatosan frissíti. Azt az
algoritmust, mely a táblázatok karbantartását végzi és meghozza a
forgalomirányítási döntéseket, forgalomirányító
algoritmusnak (routing algorithm) nevezzük.
·
A virtuális áramkör és a datagram alapú alhálózatok
összehasonlítása:
Virtuális áramkörök esetén a
csomagoknak csak áramkörszámokat kell tartalmazniuk teljes célcímek helyett. A
virtuális áramkörök használata megkövetel egy összeköttetés-felépítési fázist,
amely időbe kerül, és erőforrásokat igényel.
A virtuális áramkörök a
szolgálatminőségi garanciák és az alhálózaton belüli torlódásvédelem területén
rendelkeznek némi előnnyel, mert az erőforrásokat (puffereket, sávszélességet,
processzoridőt) előre, a kapcsolat felépítésekor le tudják foglalni. Mire a
csomagok megérkeznek, a szükséges sávszélesség és routerkapacitás már rendelkezésre
fog állni.
A forgalomirányító algoritmus (routing algorithm) a hálózati réteg szoftverének azon része, amely azért
a döntésért felelős, hogy egy bejövő csomag melyik kimeneti vonalon kerüljön
továbbításra.
Ha az alhálózat belül virtuális
áramköröket használ, a forgalomirányító döntéseket csak akkor hozzák meg, ha új
virtuális áramkör épül fel: viszony-forgalomirányításnak
(session routing) nevezik.
Tulajdonságok forgalomirányító
algoritmus esetében: helyesség, egyszerűség, robusztusság, stabilitás,
igazságosság, optimalitás és hatékonyság.
A forgalomirányító
algoritmusok két nagy osztályba sorolhatók: adaptív (dinamikus) és nem-adaptív (statikus) algoritmusok.
A statikus algoritmusok (nonadaptive algorithms) nem támaszkodnak
döntéseikben mérésekre vagy becslésekre az aktuális forgalomról és topológiáról.
Ehelyett a használandó útvonalat előre, off-line módon számolják ki, és a
hálózat indításakor letöltik a routerekbe. Ezt az eljárást statikus forgalomirányításnak (static routing) nevezik.
Az adaptív algoritmusok, helyileg, a szomszédos routerektől vagy minden
routertől kapják az információikat. Optimalizáláshoz távolságot, ugrások számát
vagy becsült áthaladási időt használnak. Ezt az eljárást dinamikus forgalomirányításnak nevezzük (Dynamic routing).
Statikus forgalomirányítás:
·
Legrövidebb útvonal (shortest path) alapú
forgalomirányítás:
Egy út hoszszát mérhetjük a
megtett ugrások számával, vagy a földrajzi távolság kilométerekben.
·
Elárasztás: statikus
algoritmus az elárasztás (flooding), amelyben minden bejövő csomagot minden
kimenő vonalon kiküldünk, kivéve azon, amelyiken beérkezett. Az elárasztás végtelen
számú kettőzött csomagot eredményez mely ugrásszámlálóval kivédhető.
Dinamikus forgalomirányítás:
·
A távolságvektor alapú forgalomirányítás (distance vector routing) alapja, hogy minden
routernek egy táblázatot (vagyis egy vektort) kell karbantartania, amelyben
minden célhoz szerepel a legrövidebb ismert távolság, és annak a vonalnak az
azonosítója, amelyiken a célhoz lehet eljutni. A táblázatokat a szomszédokkal
való információcsere útján frissítik.
·
Kapcsolat alapú forgalomirányítás: biztonság, sebesség, távolság, költség…stb., súlyozott átlaga.
Dinamikus forgalomirányítás
esetén, felügyeleti joggal kell rendelkezni a router felett, másképpen nem
lehet megadni neki a kívánt útvonalat.
Egyéb forgalomirányítások:
1. A szelektív
elárasztás (selective flooding)
esetén, a bejövő csomagot, csak azokon, vonalokon küldi ki, amelyek megközelítőleg
jó irányba mutatnak.
2. A többesküldés (multicasting), csoportnak
történő üzenetküldés, és az ehhez tartozó forgalomirányító algoritmus a többesküldéses
forgalomirányítás (multicast routing).
3.
Egyesküldés (unicast)
4.
Adatszórásnak
(broadcasting) nevezzük, egy csomag
mindenhová történő egyidejű elküldését.
Torlódás védelem:
Ha túl sok csomag van jelen
az alhálózatban, akkor a forgalom visszaesik, ezt nevezzük torlódásnak.
Okai:
· túl sok csomag
· kevés a router memóriája
· lassú processzor
· kis sávszélesség
a
torlódás megelőzés (nyílthurkú Open loop):
·
megelőzési
algoritmussal (csomag élettartam, nyugta ráültetés)
·
ha késik, vagy
nem jön nyugta, akkor a küldő hoszt kevesebb csomagot küld
·
prioritásos
átvitel: fontos csomagok előre engedése
A torlódás kezelése (zárthurkú closed loop)
·
belépés
ellenőrzése (admission control) torlódás esetén nem építünk fel több virtuális
áramkört, amíg a probléma meg nem szűnik.
·
visszajelezés az
adónak, ami lehet:
ü
figyelmeztető bit:
lassítás
ü
lefojtó csomag
(choke packet): leállítás
ü
A terhelés
eltávolítása (load shedding): csomagok eldobása
ü
Átirányítás
·
Lyukas vödör
(Leaky bucket) algoritmus: puffer telítődésnél túlcsordul, és a csomag eldobódik
Routerek:
Belső
hálózati: INTERIOR Routolási
gateway
Külső
hálózati: EXTERIOR protokoll
INTERIOR: RIP Vektoros
IGRP
OSPF Kapcsolat alapú
EXTERIOR: BGP Távolság
vektoros
-RIP:
-IGRP:
-OSPF: Open Shortest Past Fist (Legrövidebb út megnyitása először)
Ha a
legrövidebb útvonalon torlódás van, akkor a második legrövidebb útvonalat
válassza, ellentétben a többi protokollal.
-BGP: Border Ggateway Protocol (Határátjáró protokoll)
Egy külső
átjáró protokoll és az AS-ek közötti forgalomirányítás a feladata.
Csak a belső routerek cserélnek ARP táblát.
Az összekapcsolt hálózatok közül mindegyik hálózat független az összes
többitől, melyeket autonóm rendszereknek
(Autonomous System, AS) nevezünk.
Konvergencia: akkor
beszélhetünk róla, ha a frissítés a hálózat minden routeréhez eljutott.
Irányítási hurok:
meghibásodás esetén egy router rossz irányt ad meg.
Végtelenig való számlálás: A
távolságvektor alapú forgalomirányítás elméletben működik, de gyakran hurok
képződik, vagyis, gyorsan reagál a jó hírekre, de ráérősen a rosszakra. Minden
router újra és újra elküldi a csomagot.
Hurkok kezelése RIP-pel: (belső átjáró protokoll)
RIP (Routing Information Protocol)
A frissítő üzeneteket 30 másodpercenként küldik a router-ek, kis
varianciával, hogy elkerüljük a szinkronizációt, azaz azt, hogy minden router
egyszerre küldje frissítő üzeneteit. Maximum 15 ugrást engedélyez, egyébként a
csomagot eldobja.
RIP1: távolságvektor alapú forgalomirányításnál
30 másodpercenként frissítő üzenetek
maximum 15 ugrás
osztályos (alhálózati
maszkot nem visz)
RIP2: osztálymentes (alhálózati maszkot is visz)
hitelesítő
információt hordozhatnak
IGRP (Internet Getaway Routing Protocol): Útvonalszámító protokoll (CISCO)
Sávszélesség
Késleltetés átlagolás,
Terhelés kisebb szám, jó útvonal
Megbízhatóság
·
az üzenetek
darabolása és a darabok összerakása;
·
osztott
forgalomirányítás (ARP, RARP, IGP, EGP);
·
hibajelentés
(ICMP)
(IGP:
Internet Getaway Protocol); (EGP: Exterior Getaway Protocol)
ARP (Adress Resolution Protocol – Internet-vezérlő Üzenet
protokoll)
Osztott algoritmus, mely alkalmas az ismeretlen címek megszerzésére.
Ennek két fajtája van:
α) A „kérdező” broadcast
message-t küld. Ennek szövegrésze fogja tartalmazni azon IP címet, akinek az
Ethernet címére szükség van. Azon host, aki felismeri a saját IP címét, az
válaszol, és a válaszban elküldi az Ethernet címet.
β) Proxy-ARP
RARP (Reverse
Adress Resolution Protocol)
Itt az Ethernet cím az ismert
és az IP címre van szükség. Ezért az algoritmus az ARP algoritmus fordítottja.
ICMP (Internet
Control Message Protocol)
Ez nem egy önálló protokoll,
hanem olyan csomag generálódik, mely a hibajelentéseket tartalmazza. A hibajelentések
fajtái a következők lehetnek:
• a csomag eldobásra
került;
• a csomag áthaladása
során időtúllépés történt;
• a csomag valamely
paraméterét a router nem ismerte fel.
• elérhetőségi
vizsgálat;
• torlódás
elkerülésére vonatkozó üzenet;
• útvonalváltozás
jelentése az érdekelteknek;
• alhálózat címzése.
Az ICMP tulajdonképpen az IP felügyeleti
protokollja, úgy viselkedik, mintha magasabb szintű protokoll lenne, de az IP
integráns része. A két kommunikáló fél ennek segítségével küldi egymásnak a
beállítandó paramétereket, valamint hibajelzésre is szolgál. Természetesen ez
is IP csomag formájában közlekedik a hálózaton, az adatmezőbe van beírva az
üzenet. Az adatmezőben van két darab byte, amely az üzenet azonosítására szolgál.
Ezt követi az ellenőrzőösszeg, majd opcionálisan az egyéb paraméterek. Az ICMP
üzeneteket típus szerint két csoportra oszthatjuk: 1. hibaüzenetekre és a 2. az
információs üzenetekre.
Az
ICMP lehetővé teszi, hogy hosztok vagy router-ek hiba vagy vezérlő üzenetet
küldjenek más hosztoknak vagy router-eknek. Az ICMP mindig két gép IP szoftvere
között biztosít kommunikációt.
ICMP üzenetet a következő helyzetekben
küldenek:
A
címzett elérhetetlen. A routerek
küldik a feladónak, ha a cél nem létezik, vagy a hálózat végtelen távolságban
van.
Lejárt a csomag élettartama. A
routerek küldhetik, ha a TTL nullára csökkent, vagy a címzett, ha a fragmentek
összevárására kijelölt idő letelt és még nem érkezett meg az összes darab.
Hibás IP csomagot adnak fel.
Átirányítás (Redirect). Más irányba
küldjük inkább az ehhez a címzetthez küldendő csomagjainkat, mert arra rövidebb
az út. Ezt routerek küldhetik az állomásoknak a hálózat működésének javítása
érdekében.
Időbélyeg kérés és válasz. Ez az
állomások óráinak szinkronizálására használatos.
Pingelés (visszhangkérés):
protokollja az ICMP
Saját IP címmel a
hálókártyáig, pingelhető a vezeték, driverek, az átjáró külső és belső lába.
Pingelhető: IP-vel, a hoszt nevével, vagy az elérési címével.
32 bit
verzió IHL Szolgálat típusa Teljes hossz
Azonosítás
D
M Darabeltolás
F F
Élettartam TTL Protokoll Fejrész ellenőrző összeg
Forrás címe
Cél
címe
Opciók és kitöltés (0 vagy több)
Verzió: Az
IP verzió száma és a fejléc típusa
IHL: A
fejléc hosszát határozza meg
Szolgálat típusa: Mely szolgáltatás a fontosabb (gyorsaság vagy pontosság)
Teljes hossz:
Az adatcsomag teljes hossza (adat+fejléc)
Azonosítás:
Tördelés esetén a töredékek sorszáma. Egy datagram minden darabja ugyanazt az
Azonosítás értéket tartalmazza.
Üres 1 bites mező: Foglalt, értéke=0
DF: Tördelés
engedélyezése: 0=igen, 1=nem
MF:
töredékek, 0=utolsó töredék, 1= további töredékek
Darabeltolás:
max. darabok száma 213-en bájt, min. 8
bájt.
Élettartam:
minden útválasztó az értéket 1-gyel csökkenti, ha az értrék=0, a csomagot
eldobja.
Protokoll: mely
szállítási folyamat kapja meg a csomagot: ARP (Adress Resolution Protokoll
(mely IP címhez mely MACADRESS tartozik), RARP (mely MACADRESS-hez mely IP cím tartozik)
Fejrész ellenőrző összeg: Csak a fejrész ellenőrző összege, mely, pl. az
élettartam mező miatt változó lehet.
Célcím, Forráscím: 32 bites IP címek.
Opciók és kitöltés: Forgalomirányítás kitöltés stb.
AZ IP csomag max. mérete:64
KB
Az Interneten minden hosztnak
és routernek van egy IP-címe, amely hálózat számát és a hoszt számát kódolja. A
kombináció egyedi: elméletileg nincs két olyan gép, amelynek ugyanaz az
IP-címe. Minden IP-cím 32 bit hosszú és az IP-csomagok Forrás címe és Cél címe
mezőikben hordozzák.
Az IP-címeket öt kategóriába
sorolt kiosztása: az osztályos címzés.
Osztály 32 bit Hoszt
címek tartománya
1.0.0.0-tól
A 0 Hálózat Hoszt 127.255.255.255ig
B 10 Hálózat Hoszt 128.0.0.0-tól
191.255.255.255.-ig
192.0.0.0-tól
C 110 Hálózat Hoszt 223.255.255.255-ig
D 1110 Többküldéses cím 224.0.0.0-tól
239.255.255.255-ig
E 1111 Jövőbeni felhasználásra fenntartva
240.0.0.0-tól
255.255.255.255-ig
A hálózatszámokat az ICANN (Internet Corporation for Assigned Nantes and Numbers,
Kiosztott Nevek és Számok Internet Társasága) nevű nonprofit szervezet kezeli.
A hálózati címeket, amelyek
32 bites számok, rendszerint pontokkal elválasztott decimális
jelölésrendszerben (dotted decimai notation) írják. Ebben a formátumban minden
4 bájtot tízes számrendszerben írnak ki, 0-tól 255-ig, például a C0290614 hexadecimális
címet 192.41.6.20-ként írják. A legkisebb IP-cím a 0.0.0.0 és a legnagyobb a
255.255.255.255.
A 0.0.0.0 IP-címet a hosztok az elindulásuk
alatt használják. Az olyan IP-címek, amelyeknek a hálózatszáma 0, az aktuális
hálózatra vonatkoznak. Ezek a címek lehetővé teszik a gépeknek, hogy a saját
hálózatukra hivatkozzanak anélkül, hogy tudnák a számát. (De az osztályát
ismerniük kell, hogy tudják, hány 0-t tegyenek az elejére). A csupa 1-ből álló
cím az adatszórást teszi lehetővé a helyi hálózaton, jellemzően egy
LAN-on.
Új hálózati címhez nem könnyű hozzájutni, ezért a
megoldás az, hogy megengedjük, hogy egy hálózat a belső felhasználás szempontjából
több részre osztódjon, miközben a külvilág számára továbbra is egyetlen
hálózatként látszik.
Ezen hálózat részeit alhálózatoknak (subnets) nevezik.
Minden Ethernet-hálózatnak
saját routere van, amivel a központi routerhez kapcsolódik.
Amikor beérkezik egy csomag,
honnan fogja tudni a központi router, hogy melyik alhálózatnak (Ethernetnek)
kell átadnia? Az alhálózatokra osztás megvalósításához a központi routernek
szüksége van egy alhálózati maszkra (subnet mask), ami a hálózat- és
alhálózatszám, valamint a hosztszám közötti felosztást jelzi. Az alhálózati
maszkok szintén a pontozott decimális jelölésrendszerben íródnak, kiegészítve
egy / jellel és azt követően a hálózati + az alhálózati rész bitjeinek
számával. A hálózaton kívül nem látszik
az alhálózatokra való felosztás, így egy új alhálózat kialakításához nem kell
felvenni a kapcsolatot az ICANN-nel, vagy megváltoztatni bármilyen külső
adatbázist. Amikor az alhálózatokra osztást bevezetik, a forgalomirányító
táblázatokat is megváltoztatják, (saját hálózat, alhálózat, 0) és (saját
hálózat, saját alhálózat, hoszt) alakú bejegyzések hozzáadásával. Így az alhálózaton
lévő router tudni fogja, hogy hogyan érheti el a többi alhálózatot, valamint az
alhálózaton lévő hosztokat.
Osztály |
Kezdőcím |
Zárócím |
Előtag |
Hosztok száma |
A |
10.0.0.0 |
10.255.255.255 |
/8 |
16 777 216 |
B |
172.16.0.0 |
172.31.255.255 |
/12 |
1 048 576 |
C |
192.168.0.0 |
192.168.255.255 |
/16 |
65 536 |
Localhost: sajátgép
Broadcast: minden gép
•
Mindengépet a
hálózaton egy egyedi cím azonosít: az IP cím
•
Formája: 4 db ponttal elválasztott decimális
szám 0 és 255 között
(pl.: 192.168.1.1)
•
Bitekben kifejezve: 32 bit
(pl.: 11000000 10101000 00000001 00000001)
•
Az IP cím két
részből áll: az első rész a hálózatot, a második a gépet azonosítja
•
Az, hogy mennyi bit szolgál az egyik ill.
másik azonosítására, alapesetben a cím osztálya (A-E) dönti el
•
Például: a 192.168.1.1 C osztályú cím első 3
oktettje azonosítja a hálózatot (192.168.1) az utolsó (1) a gépet az adott
hálózaton belül
(Bitekben: 11000000 10101000 00000001 - hálózat, 00000001 - gép)
•
Mivel az előbbi
felépítés nem mindig érvényes, a hálózattal közölni kell a tényleges, aktuális
felépítést
•
Erre szolgál az alhálózati maszk
•
Ahol ez bináris alakban 1-est tartalmaz, ott
az IP cím a hálózatot azonosítja, ahol 0-t, ott a gépet
•
Kiszámításához az IP címet és a maszkot
logikai ÉS kapcsolatba kell hozni egymással
IP cím: 192.168.1.140 bin.: 11000000 10101000 00000001 10001100
Maszk: 255.255.255.0 bin.: 11111111 11111111 11111111 00000000
ÉS
A hálózat: 192.168.1.0 bin.: 11000000 10101000 00000001 00000000
Ha egy adott hálózat esetén
több kisebb alhálózatra van szükségünk, akkor lehetőség van az IP cím és a
hálózati maszk olyan felosztására is, amelyik nem oktetthatáron vált.
IP cím: 192.168.1.140 bin.: 11000000 10101000 00000001 10001100
Maszk: 255.255.255.240 bin.: 11111111 11111111 11111111 11110000
ÉS
A hálózat: 192.168.1.128 bin.: 11000000 10101000 00000001 10000000
Ekkor
megnő az alhálózataink száma, hiszen eddig volt 1 db
alhálózatunk, most pedig van 16 db, viszont az alhálózatokban az eddigi 254
helyett egyenként csak 14 gép lehet.
A
számítás módja:
Alhálózatok
száma: 2(kölcsönvett
bitek száma)
Gépek
száma alhálózatonként: 2(megmaradt bitek száma) – 2
Példa:
Szükségünk van egy olyan
hálózati felépítésre, ahol 5 különálló hálózati szegmensben 20-20 számítógép
dolgozik.
Megoldás:
A 192.168.0.0 C osztályú
címet használva az utolsó oktett alapesetben 0 lenne az alhálózati maszkban
(255.255.255.0), ez azonban nem lenne megfelelő az alapprobléma megoldásához.
Ha azonban az utolsó oktettből 3 bitet kölcsönveszünk az egyes alhálózatok azonosítására,
akkor:
•
Az alhálózati
maszk 255.255.255.224 lesz
•
3 bit kölcsönvételével 23 = 8
alhálózat alakítható ki – Ez nekünk jó!
•
Az 5 megmaradt bit segítségével hálózatonként 25
- 2 = 30 gép címezhető meg – Ez is jó!
A CIDR
(Classless InterDomain Routing, osztálynélküli körzetek közti
forgalomirányítás). Az RFC 1519 szabványban leírt CIDR mögött az alapötlet
áll, hogy a maradék IP-címeket változó méretű blokkokban osszák ki, osztályokra
való tekintet nélkül. Feladata, a szabványos A,B,C IP
osztályok helyett tetszőleges feldarabolást engedélyező IP osztályok, azaz
szórási tartományok kialakítására.
Az IP-címek szűkös
erőforrások. Ha egy internetszolgáltatónak mondjuk /16 (régebben B osztályú)
címe van, akkor ezzel 65 534 darab hosztszámhoz jut. Ha ennél több ügyfele van,
bajban van. Az otthoni, tárcsázós kapcsolattal rendelkező előfizetők esetében a
probléma megkerülhető azzal, ha a bejelentkező számítógép dinamikusan kap
IP-címet, amit vissza is vesznek, amikor a kapcsolat véget ér. Ily módon
egyetlen /16-os címmel akár 65 534 aktív felhasználó is kiszolgálható, ami
valószínűleg egy több százezer előfizetővel rendelkező internetszolgáltató
számára is elegendő. Amikor egy kapcsolat lebomlik, az IP-címet egy másik
hívónak adják. Ez a stratégia működik ugyan az olyan szolgáltatóknál, melyeknek
közepesen sok otthoni felhasználójuk van, de csődöt mond azoknál, akik
elsősorban üzleti felhasználókat szolgálnak ki.
Az Internethez kapcsolódó hálózati eszköznek (router,
tűzfal) a „külső” lábához (portjához) egy publikus IP címet rendelünk, majd a
„belső” lábához egy privát IP címet. A hálózati eszközünk feladata, hogy a
bentről érkező IP datagrammokat úgy módosítsa, hogy külső IP címet ír a forrás
mezőjébe, így azt továbbítják majd a routere-ek az Interneten. Majd visszaküldik
rá a választ, amit majd a hálózati eszközünk meg kap, a NAT táblájából
kikeresi, hogy ki volt az eredeti küldő és cél IP címet beleírja a datagrammba
és a „belső” lábán lévő hálózatra teszi, ahonnan eljut az eredeti küldőhöz.
IPv6
Bár a CIDR-rel és a NAT-tal
nyerhetünk még egy pár évet, mindenki világosan látja, hogy az IP napjai a
jelenlegi formájában (IPv4) meg vannak számlálva.
A fő célok a következők
voltak:
1. A több milliárd hoszt támogatása,
még nem hatékony címtartomány-hozzárendelés árán is.
2. A forgalomirányító
táblázatok méretének csökkentése.
3. A protokoll
egyszerűsítése, lehetővé téve ezzel a routereknek a csomagok gyorsabb feldolgozását.
4. A jelenlegi IP-nél jobb
biztonság (hitelesítés és titkosság) biztosítása.
5. Nagyobb figyelem
szentelése a szolgálat típusának, különösen a valós idejű adatoknál.
6. A többesküldés segítése,
hatósugarak megadásának lehetővé tételével.
7. Lehetőség arra, hogy egy
hoszt a címének megváltoztatása nélkül barangoljon.
8. A protokoll fejlődésének
lehetővé tétele.
9. Az új és a régi protokoll
még évekig egymás mellett létezhessen.
Sok vita, módosítás és pozícióharc
után kiválasztották a Deering- és a Francis-féle javaslatok egy módosított
kombinációját, amelyet ekkor már SIPP-nek (Simple Internet Protocol Plus)
hívtak, és az IPv6 jelölést adták neki.
Az IPv6 egészen jól megfelel
a célnak. Megtartja az IP jó tulajdonságait, elveti, vagy kevésbé hangsúlyossá
teszi a rosszakat, és újakat is hozzáad, ahol szükség van rá. Általánosságban,
az IPv6 nem kompatibilis az IPv4-gyel, de az összes többi Internet-protokollal
igen, beleértve a TCP-, UDP-, ICMP-, IGMP-, OSPF-, BGP- és DNS-protokollokat,
néhol úgy, hogy kisebb módosításokra van szükség (főleg a hosszabb címek
kezelése miatt).
16 bájt hosszúak, amely
megoldja azt a problémát, amelyet az IPv6-nak meg kell: egy gyakorlatilag
végtelen Internet-címellátmányt biztosít.
Az IPv6 második fő
fejlesztése a fejrész egyszerűsítése. Csak 7 mezőt tartalmaz
(ezzel szemben az IPv4
13-at). Ez a változás lehetővé teszi a routereknek, hogy gyorsabban dolgozzák
fel a csomagokat, és ez által, javítsák az átbocsátást.
A harmadik fő fejlesztés az
opciók jobb támogatása. Ez a változás szükségszerűen együtt jár az új
fejrésszel, mert a korábban megkövetelt mezők most opcionálisak lettek. Ezenkívül, az opciók megjelenésének a módja is más, így a
routereknek egyszerű átlépni a nem nekik szánt opciókon. Ez a tulajdonság a
csomag-feldolgozási időt gyorsítja fel.
A negyedik terület, ahol az
IPv6 jelentős előrelépést jelent, a biztonság. Az IETF-nek elege volt azokból
az újságtörténetekből, ahol koraérett 12 évesek a személyi számítógépeikkel
bankokba és katonai bázisokba törnek be az Interneten. Erősen érezhető volt,
hogy valamit kell tenni a biztonság javítása érdekében. A hitelesítés és titkosság
az új IP kulcstulajdonságai. Ezeket aztán visszamenőleg az IPv4-be is beépítették,
így a biztonság területén a különbségek ma már nem olyan jelentősek.
Végül, több figyelmet
szenteltek a szolgálatminőségnek is.
A szállítási réteg
Feladata:
hogy megbízható, gazdaságos adatszállítást biztosítson a forráshoszttól a
célhosztig, függetlenül magától a fizikai hálózattól vagy az aktuálisan
használt kommunikációs alhálózatoktól.
A szállítási réteg szolgálata:
·
összeköttetés
alapú szállítási szolgálat
·
összeköttetés
nélküli szállítási szolgálat
Különbségek a hálózati réteg és a szállítási réteg
szolgálatai között: a szállítási
réteg kódja teljes egészében a felhasználók gépein fut, szemben a hálózati
réteggel, ami nagyrészt a routereken, a routereket pedig a szolgáltató üzemelteti
(legalábbis a nagy kiterjedésű hálózatokban). A szállítási réteg létezése
lényegében azt teszi lehetővé, hogy a szállítási szolgálat megbízhatóbb
lehessen annál a hálózati szolgálatnál, amelyre ráépül. A szállítási réteg
képes felfedezni, és kiegyenlíteni az elveszett csomagok, és a csonkolt adatok
okozta hibákat.
A szállítási rétegen belül
azt a hardver és/vagy szoftver elemet, amely a munkát végzi, szállítási funkcionális elemnek vagy szállítási entitásnak (transport
entity) nevezzük. Ez lehet az operációs rendszer magjának (kernelének) része,
önálló felhasználói folyamat, egy hálózati alkalmazáshoz tartozó könyvtár vagy
a hálózati illesztő kártya.
A
szállítási rétegnek köszönhetően az alkalmazások programozói egy szabványos
primitívkészletre írhatják a kódot, és az így megírt programok a hálózatok
széles skáláján működnek. Mindezt anélkül, hogy a programozóknak a különféle
alhálózati interfészekkel és a megbízhatatlan átvitellel törődniük kellene. Ha
minden létező hálózat tökéletes lenne, és mindegyik egy olyan közös szolgálatprimitív-készletet
használna, amely garantáltan soha de soha nem változik, akkor lehet, hogy nem
lenne szükség a szállítási rétegre. A gyakorlati életben azonban azt a kulcsfontosságú
feladatot teljesíti, hogy elszigeteli a magasabb rétegeket a műszaki
megoldásoktól és az alhálózat tökéletlenségeitől.
A
fenti ok miatt sokan megkülönböztetik az 1-4. rétegeket a 4. feletti réteg(ek)től. Az alsó négy réteget tekinthetjük a szállítási
szolgáltatónak (transport service provider), míg a magasabb réteg(ek)et
tekinthetjük a szállítási szolgálat felhasználójának (transport service user).
A szolgáltató és a felhasználó ezen elkülönítése jelentős hatással van a
rétegek kialakítására, és kulcsfontosságú helyzetbe hozza a szállítási réteget,
mivel ez alkotja a fő határvonalat a szolgáltató és a megbízható adatátviteli
szolgálat felhasználója között.
A
valódi hálózatok nem hibamentesek, de pontosan a szállítási réteg feladata az,
hogy egy nem megbízható hálózatra épülve megbízható szolgálatot nyújtson.
A szállítási
protokollok feladata: hibakezelés, sorszámozás és forgalomszabályozás.
Az Internet szállítási protokolljai:
ü
az összeköttetés
nélküli protokoll az UDP,
ü
az összeköttetés alapú
protokoll a TCP.
UDP (User Datagram
Protocol - felhasználói datagram protokoll).
Az UDP olyan alkalmazásoknak
kínálja a szolgálatát, amelyek összeköttetés kiépítése nélkül akarnak
beágyazott IP-datagramokat küldeni.
Az UDP olyan szegmenseket
(segment) használ az átvitelhez, amelyek egy 8 bájtos fejrészből, valamint a
felhasználói adatokból állnak.
Az UDP-fejrész:
32bit
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
UDP Forrásport |
UDP Célport |
UDP szegmens hossza |
UDP ellenőrző összeg |
ADAT |
|
OPCIÓK |
Az UDP használatának a
legnagyobb előnye a nyers IP használatával szemben, hogy a fejrészben
megtalálható a feladó és a címzett portszáma is. A portszámokat tartalmazó mezők
nélkül a szállítási réteg nem tudná, hogy mit kezdjen a csomaggal. A segítségükkel
azonban helyesen tudja kézbesíteni a szegmenseket.
Az UDP nem végez
forgalomszabályozást, hibakezelést vagy újraküldést egy rossz szegmens vétele
esetén. Viszont biztosít egy interfészt az IP-protokoll használatához, azzal a
többletszolgáltatással, hogy a portok használatával egyszerre több folyamatot
képes demultiplexelni. Az olyan alkalmazásoknak, amelyeknek fontos a
csomagforgalom, a hibakezelés vagy az időzítés precíz ellenőrzése, az UDP
pontosan azt nyújtja, amire szükségük van.
Minden olyan programnak, amely
valamely hoszt neve (pl.www.cs.berkeley.edu) alapján akarja kikeresni a hoszt
IP-címét, egy UDP-csomagot kell elküldenie valamelyik DNS-szervernek. A szerver
egy olyan UDP-csomaggal válaszol, amely a hoszt IP-címét tartalmazza. Nincs
szükség előzetes összeköttetés létesítésre, sem az összeköttetés lebontására az
átvitel után. A hálózaton csak két üzenet halad át.
DNS: (Domain Name System -
körzeti névkezelő rendszer)
A
szükséges információt a hívótól a hívott felé a paraméterekben, visszafelé
pedig az eljárás eredményében lehet átvinni, a programozó elől azonban minden
üzenetváltás rejtve marad. Ezt a módszert RPC-nek (Remote Procedure Call -
távoli eljáráshívás) nevezték el és sok hálózati alkalmazás alapjául szolgált
már. A hívó folyamatot hagyományosan kliensnek, a hívott folyamatot, pedig
szervernek hívják.
A kliens-szerver RPC egy
olyan terület, amelyen az UDP széles körben használatos.
Egy másik ilyen a multimédiás
alkalmazásoké. Ahogyan az internetes rádió, az
internetes telefon, a
hálózati zeneszolgáltatás (music-on-demand), a videokonferencia és más
multimédiás alkalmazások egyre elterjedtebbé váltak, a tervezők észrevették,
hogy minden egyes alkalmazáshoz többé-kevésbé ugyanazt a valós idejű szállítási
protokollt találták fel újra és újra.
Egy általános, több célra
alkalmazható valós idejű szállítási protokoll a napjainkban, széles körben
használatos RTP (Real-Time Transport Protocol - valós idejű szállítási
protokoll).
Az RTP alapvető feladata az,
hogy több valós idejű adatfolyamot multiplexeijen
UDP-szegmensek egyetlen
folyamába. Az UDP-folyamot egy címre (egyesküldés), vagy több címre
(többesküldés) is feladhatja. Mivel az RTP csak a szabványos UDP-t használja, a
blokkjait a routerek nem kezelik különleges módon.
RTP nem használ forgalomszabályozást,
hibakezelést, nyugtázást és újraküldést, kérő megoldásokat.
A TCP-t (Transmission Control Protocol - átvitel-vezérlési protokoll)
- feladata:
bitfolyamok biztonságos átvitele megbízhatatlan összeköttetéses hálózaton
- hoszt azonosítása:
IP cím + TCP portcím
- a küldő és a vevő
között az adatok szegmensekben mennek
- TCP szegmens: 20
bájt fejléc + nem kötelező opcionális rész + adatok
Kifejezetten arra tervezték,
hogy megbízható bájtfolyamot biztosítson a végpontok között egy egyébként
megbízhatatlan összekapcsolt hálózaton.
A TCP-t arra tervezték, hogy
dinamikusan alkalmazkodjon az összekapcsolt hálózatok tulajdonságaihoz, valamint
hogy nagymértékben ellenálló legyen sokféle meghibásodással szemben. Pozitív
nyugtázást és csúszóablakot használ.
Minden TCP-t támogató gép
rendelkezik egy TCP szállítási entitással, amely lehet egy könyvtári eljárás,
egy felhasználói folyamat vagy a kernel része. A TCP-folyamokat és az IP-réteg
felé használható interfészeket minden esetben a TCP-entitás kezeli. A helyi
folyamatoktól kapott felhasználói adatfolyamokat a TCP-entitás 64 KB-ot meg nem
haladó méretű darabokra szedi szét (a gyakorlatban sokszor 1460 adatbájtos darabokra,
mert így az IP- és TCP-fejrészekkel együtt is beleférnek egy Ethernet-keretbe).
Az egyes darabokat önálló IP-datagramokban küldi el. Amikor egy géphez
TCP-adatokat tartalmazó datagram érkezik, az a TCP-entitáshoz kerül, amely
visszaállítja az eredeti bájtfolyamokat.
A TCP szolgálati modell:
A TCP-szolgálat úgy valósul
meg, hogy mind a küldő, mind a fogadó létrehoz egy csatlakozónak (socket)
nevezett végpontot. Minden csatlakozónak
van egy száma, azaz csatlakozócíme, ami a hoszt IP-címéből és egy hoszton belül
érvényes 16 bites számból, a port azonosítójából tevődik össze.
Egy csatlakozó egyidejűleg
több összeköttetés kezelésére is használható. 65536 port van, az 1024 alatti
portokat jól ismert portoknak (well-known port) hívják.
32bit
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Forrásport |
Célport |
|
|||||||
Sorszám |
|||||||||
Nyugtaszám |
|||||||||
Eltolás |
|
URG |
ACK |
PSH |
RST |
SYN |
FIN |
Ablakméret |
|
Ellenőrzőösszeg |
Sürgősségi mutatók |
|
|||||||
|
|
||||||||
Opciók (0 vagy több 32 bites szó) |
|||||||||
Adatok (opcionális) |
|||||||||
Forrásport: a
forráskapu száma
Célport: a
célkapu száma
Sorszám: a
szegmens első adatbájtjának sorszáma
Nyugtaszám: a
következő várt bájt sorszáma
Eltolás: TCP fejrész hossz, hány 32 bites
szóból áll a TCP-fejléc
Foglalt: későbbi
használatra fenntartott üres mező
U: URG:
sürgős
A: ACK:
érvényes nyugtázás
P: PSH:
késedelem nélküli adattovábbítás (pufferelés tiltva)
R: RST:
kapcsolat megszakítása
S: SYN: sorszámok
összehangolása, összeköttetés létesítésére szolgál
- háromutas
kézfogás:
- SYN = 1, ACK = 0:
kapcsolat felépítésének kezdeményezése
- SYN = 1, ACK = 1:
kapcsolat elfogadása
- SYN = 0, ACK = 1:
kapcsolat nyugtázása
F: FIN: küldés
vége, utolsó adat
Ablakmére (Unused): mennyi adat vételére képes a vevő
Ellenőrzőösszeg: a fejléc és az adatok ellenőrző összege
Sürgősségi mutatók: ha az URG=1 akkor a sürgős adatok a keret elejére kerülnek
Opciók és kitöltés (0 vagy több): Forgalomirányítás kitöltés stb.
Az általánosan használt
módszer az, hogy külön szállítási címeket definiálunk az egyes folyamatok részére,
amelyeken várhatják az összeköttetési kéréseket. Az Interneten ezeket a
végpontokat portoknak hívják.
Amikor egy folyamat egy
TCP-kapcsolatot szeretne kiépíteni egy másik, távoli folyamattal, akkor
hozzácsatolja magát egy addig a saját gépén nem használt TCP-porthoz. Ezt
nevezzük forrás portnak (source
port), és ez mondja meg a TCP-szoftvemek, hogy hová küldje az adott
kapcsolathoz tartozó bejövő csomagokat. A folyamat megad egy cél portot (destination port) is, hogy
megmondja, kinek kell a csomagokat adni a távoli oldalon. A 0-1023-ig terjedő
portokat a jól ismert szolgáltatások számára tartották fenn. A webkiszolgálók
például a 80-as portot használják, így a távoli kliensek könnyen megtalálják
őket. Minden kimenő TCP-üzenet tartalmaz egy forrás és egy cél portot is. Ez a
két port együtt azonosítja a kapcsolatot, használó folyamatokat mindkét
végponton.
Mivel a TCP Forrás port 16
bites, legfeljebb 65 536 gépet lehet egy IP-címhez rendelni.
Port |
Protokoll |
Alkalmazás |
20-21 |
FTP |
Fájlátvitel
(20-adatátvitel, 21-vezérlő) |
22 |
SSH |
Titkosított távoli parancssoros
bejelentkezés |
23 |
TELNET |
Távoli parancssoros bejelentkezés |
25 |
SMTP |
E-levelezés (TCP) |
53 |
DNS |
Névkezelés (UDP) |
69 |
TFTP |
Trivial FTP (Egyszerűbb fájlátvitel) |
67 |
DHCP |
IP-címkérés |
80 |
HTTP |
WEB |
110 |
POP3 |
Levelezés |
135-139 |
NETBIOS |
Windows |
143 |
IMAP4 |
Levelezés |
443 |
HTTPS |
Biztonságos WEB |
445 |
MS-DS |
Microsoft nyitott portja |
A küldő és a vevő
TCP-entitások az adatokat szegmensekben viszik át egymás között. A
TCP-szegmensek (TCP segment) egy rögzítetten 20 bájtos fejrészből (és egy nem
kötelező, opcionális részből), valamint 0 vagy több adatbájtból állnak.
A szegmensek méretének két
korlátja van. Egyrészt, minden szegmensnek a hozzá tartozó TCP-fejrésszel
együtt bele kell férnie a 65 515 bájtos IP-adatmezőbe. Másrészt, minden
hálózaton meghatározzák az úgynevezett legnagyobb átvihető adategységet
(Maximum Transfer Unit - MTU), amelybe minden szegmensnek bele kell férnie.
A TCP-entitások egy
csúszóablakos protokoll-változatot használnak. A küldő minden szegmens
feladásakor egy időzítőt is elindít. Amikor a szegmens megérkezik a célhoz, a
vevő TCP-entitás visszaküld egy olyan szegmenst (adatokkal tele, ha van
elküldendő adat, egyébként üresen), amelyben a következőnek várt szegmens
sorszámával visszaigazolja az adást. Ha a küldő oldalon az időzítő a nyugta
vétele előtt lejár, akkor a küldő entitás újra elküldi a szegmenst.
Teljesítőképesség:
1. A teljesítőképesség
problémái.
2. A hálózat
teljesítőképességének mérése.
3. Rendszertervezés a
teljesítőképesség növelésére.
4. Gyors TPDU-feldolgozás.
5. A jövő nagy teljesítményű
hálózati protokolljai.
Összefoglalás
A szállítási réteg megértése
kulcsfontosságú a rétegekbe szervezett protokollok megértéséhez. Számos
különböző szolgálatot kínál, amelyek közül a legfontosabb a végpontok közötti,
összeköttetés alapú, megbízható bájtfolyam a küldőtől a vevőig. Ehhez egy olyan
szolgálatprimitív-készlet segítségével lehet hozzáférni, amely az összeköttetések
kiépítését, használatát és lebontását teszi lehetővé. Egy gyakran alkalmazott
szállítási réteg interfész a Berkeley-csatlkozók (sockets) által nyújtott
interfész.
A szállítási protokolloknak
képesnek kell lenniük arra, hogy összeköttetés-kezelést végezzenek egy
megbízhatatlan hálózaton. Az összeköttetések kiépítését az olyan késleltetett
és megkettőzött csomagok léte nehezíti, amelyek teljesen váratlan pillanatokban
újra felbukkanhatnak. Emiatt háromutas kézfogásra van szükség az
összeköttetések felépítéséhez. Az összeköttetések bontása könnyebb, mint a
kiépítésük, de a két hadsereg problémája miatt még így is távol áll a
triviálistól.
A szállítási rétegnek még
akkor is sok dolga van, ha a hálózati réteg teljesen megbízható. Kezelnie kell
az összes szolgálatprimitívet, az összeköttetéseket és az időzítőket, valamint
adási jogokat kell adnia és felhasználnia.
Az Internet két fő szállítási
protokollt használ, az UDP-t és a TCP-t. Az UDP egy összeköttetés nélküli
protokoll, amely lényegében egy olyan héj az IP-csomagok körül, amely lehetővé
teszi több folyamat multiplexelését és a demultiplexelését egyetlen IP-címen.
Az UDP kliens-szerver párbeszédek lefolytatására alkalmas, például RPC
használatával. Felhasználható még az RTP-hez hasonló valós idejű protokollok
építőelemeként. Az Internet fő szállítási protokollja a TCP, amely megbízható,
kétirányú bájtfolyamot biztosít. Minden szegmensben 20 bájtos fejrészt
alkalmaz. A szegmenseket az Interneten belüli routerek feldarabolhatják, ezért
fontos, hogy a hosztok képeseknek legyenek a darabok újbóli összerakására.
Nagymennyiségű munka fekszik a TCP teljesítmény-optimalizálásában, amely Nagle,
Clark, Jacobson, Karn és mások algoritmusait használja fel. A vezeték nélküli
összeköttetések használata számos módon bonyolítja a TCP alkalmazását. A
tranzakciós TCP a TCP olyan kiterjesztése, amely kevesebb csomaggal valósítja
meg a kliens-szerver párbeszédeket.
A hálózat hatékonysága
általában főként a protokoll és a TPDU-feldolgozás kommunikációs költségén
múlik, és a sebesség növelésével a helyzet egyre romlik. A protokollokat arra
kell tervezni, hogy a lehető legkevesebbre csökkentsék a felhasznált TPDU-k, a
szükséges környezetváltások és az egyes TPDU-k lemásolásainak számát. A
gigabites hálózatok egyszerű protokollokat igényelnek.
TPDU (Transport Protocol Data Unit - szállítási
protokoll adategység)
CR: CONNECTION REQUEST (összeköttetés kérése)
CA: CONNECTION ACCEPTE (összeköttetés elfogadva)
Megjelenítési réteg
A
megjelenítési réteg felelős az információ megjelenítéséért és egységes
értelmezéséért, a feladata a szállított információ jelentéséhez kapcsolódik: az
adatábrázoláshoz, adattömörítéshez és a hálózati biztonsághoz és védelemhez.
Adatábrázolás
Különféle
számítógépek különböző adatábrázolási módokat használnak. Ez karakterek esetén
lehet különböző kódrendszerek használata (az IBM nagy gépek EBCDIC-kódja vagy
az ASCII kód), de lehetnek a számábrázolásban is különbségek. Ha két gép között
ilyen eltérések vannak, akkor a hálózati kapcsolat során átvitt adatokat
átalakítani, konvertálni kell.
Adattömörítés
Gazdaságossági
szempontból fontos, hogy időegység alatt mennyi információt viszünk át a
hálózaton. Az adatok ábrázolása általában redundáns, ezért lehetséges a
tömörítés.
A
tömörítési eljárás lehet:
- szimmetrikus: azonos idejű a kódolás és a dekódolás,
- aszimmetrikus: a dekódolás (kicsomagolás) rövidebb.
Néhány
tömörítési eljárás:
Darabszám-kódolás:
Ha egy adathalmazban sok egymás után
következő azonos szimbólum fordul elő, célszerű egy külön szimbólumot
fenntartani az ismétlődés jelzésére, és utána következik az ismétlődő
szimbólum, míg az azt követő számérték jelzi az ismétlődő szimbólumok számát.
Például a felkiáltójel, legyen az ismétlődés jelző. Ekkor !A30 azt jelenti,
hogy 30 A betű következik egymás után.
Szimbólumsor-helyettesítés:
gyakori azonos szimbólumsor helyett
egy speciális szimbólum. Pl.: a tabulátor, amely 8 szóközt ér.
Mintahelyettesítés:
gyakori szimbólumsorozat
helyettesítése speciális szimbólummal
Statisztikai
kódolás: a kódhossz a kód
előfordulási gyakoriságától függ. Jó példa erre a Morse ABC. Itt az angol
szövegek leggyakoribb betűjének az „e”-nek a kódja a legrövidebb: a pont.
Transzformációs
kódolás: pl. Fourier transzformáció,
fraktális kódolás.
ALKALMAZÁSI RÉTEG
Az alkalmazási réteg alatt található egyéb rétegek a
megbízható szállítási szolgálatot biztosítják, de a felhasználó számára nem végeznek
tényleges munkát, ellentétben az alkalmazás réteggel: levelezés, multimédia,
letöltések stb.
Feladata: interfészt biztosít a többi réteg felé,
valamint felhasználói felületet.
A programok elvileg a hálózati
(pl. IP) címük segítségével is hivatkozhatnának a hosztokra, levelesládákra és
más erőforrásokra, de ezeket a címeket az emberek nemigen tudják megjegyezni.
Ezért ASCI-neveket
vezettek be, hogy különválasszák a gépek neveit a gépek címeitől. A hálózat persze továbbra is csak a numerikus
címeket érti meg, tehát valamilyen mechanizmusra van szükség, ami átalakítja az ASCI-karakterláncokat
hálózati címekké, ezt a DNS protokoll végzi el.
Név: www.cicamica.futrinkautca.hu
Gépnév. Alhálózat neve.
Másodlagos körzet. Országkód
(host neve.) (tartomány.) ( al domain.) (elsődleges
domain)
Az ország körzeteket az ISO
3166 szabvány tartalmazza.
Elsődleges körzetek:
-Általános (com, edu, org)
-Ország körzetek (hu, nl)
DNS (Domain Name System vagy Server):
1- egy gépnév
megfeleltetése (erőforrás-bejegyzés (resource record)) IP címnek (címkersési-zóna), általában
ezt használják 53 -as UDP porton
2- egy IP cím
megfeleltetése névnek (névkeresési zóna)
3- körzetalapú (domain = körzet)
hierarchikus névkiosztáson alapuló osztott adatbázis
A névkomponensek
maximum 63 karakter hosszúak lehetnek, és az egész útvonalnév nem haladhatja
meg a 255 karaktert.
- Működése:
1. a felhasználói program a keresett
névvel (ez a paraméter) lehívja a címfeloldási eljárást,
2. a címfeloldó elküld egy UDP csomagot a
helyi DNS szervernek,
3. a szerver megkeresi a névhez tartozó IP
címet,
4. és visszaküldi azt a címfeloldónak,
amely továbbítja a felhasználónak
5. az IP cím birtokában a felhasználói gép
kiépítheti a TCP kapcsolatot
- ha a helyi DNS
szerveren nincs meg a keresett IP cím, akkor a DNS szerver a ".hu" domainhoz küldi a kérést.
-Elsődleges DNS
szerver: primery
-Másodlagos DNS
szerver: secondary
-Zónát nem
tartalmazó szerver (átjátszó): cacheonly
A címkeresési zóna csak a primery szerveren állítható
be, a másik lemásolja.
Az erőforrás-bejegyzés
(resource record) egy adatötösből
áll. Annak ellenére, hogy az erőforrás-bejegyzéseket a hatékonyság miatt
binárisan tárolják, a legtöbb ismertetőben az erőforrás-bejegyzések ASCI-formában
szerepelnek, bejegyzésenként egy sorban. Az általunk használt formátum a következő:
Körzetnév Élettartam Osztály Típus Érték
TÍPUS |
JELENTÉS |
ÉRTÉK |
SOA |
Lista kezdete |
Ehhez a zónához tartozó paraméterek |
A |
Egy hoszt IP-címe |
32 bites egész (címkeresés) |
MX |
Levél csere |
Prioritás, a levelező szerver neve |
NS |
Névszerverek |
Egy ehhez a körzethez tartozó szerver neve |
CNAME |
Kanonikus név |
Körzetnév |
PTR |
Egy hoszt neve |
Tartománynév egy IP-címhez (névkeresés) |
HINFO |
Hoszt leírás |
Hoszt információk ASCI-formában |
TXT |
Szöveg |
Tetszőleges ASCII-szöveg |
A Körzetnév
jelenti azt a körzetet, amelyhez a rekord tartozik. Normális esetben
minden körzethez sok bejegyzés tartozik, és az adatbázis minden másolata több,
körzettel kapcsolatos információt hordoz. Ez a mező az elsődleges kulcs a kereséshez.
A bejegyzések sorrendje nem érdekes az adatbázisban.
Az Élettartam
mezőjelzést ad arról, hogy a bejegyzés mennyire stabil. A nagyon stabil
információkhoz magas értékek tartoznak, mint a 86 400 (1 nap másodpercekben).
Azokhoz az információkhoz, amelyek erősen ingatagok, kis értékek tartoznak,
mint a 60 (1 perc
Az Osztály. Az Internethez tartozó információknál ez mindig IN. A nem
internetes információkhoz más kódokat lehet rendelni, de a gyakorlatban ilyet
ritkán lehet látni.
A Típus mező a bejegyzés értékének típusára vonatkozik.
Az Érték mező: ez a mező tartalmazhat
egy számot, egy körzetnevet vagy egy ASCII-karakterláncot. A szemantika a
bejegyzés típusától függ.
A Típus mező bejegyzései:
Az SOA bejegyzés megadja az elsődleges
információforrás nevét a zónához tartozó névszerverről, az adminisztrátor e-levél
címét, egy egyedi sorozatszámot, valamint különböző jelzőket és időzítőket.
Az A bejegyzés, a legfontosabb bejegyzés (cím) típus.
Egy 32 bites IP-címet tartalmaz valamely hoszthoz. Minden internethosztnak
legalább egy IP-címmel kell rendelkeznie, hogy más gépek kommunikálhassanak
vele. Egyes hosztok kettő vagy több hálózati csatlakozással is rendelkeznek,
ebben az esetben minden hálózati csatlakozáshoz pontosan egy „
típusú rekord” tartozik (és ily módon minden IP-címhez is).
A DNS-t úgy is be
lehet állítani, hogy körben menjen végig ezeken a rekordokon, és az elsőt adja
vissza az első kérésre, a másodikat a második kérésre és így tovább.
Az MX bejegyzés, a második legfontosabb
bejegyzéstípus. Ez tartalmazza annak a hosztnak a nevét, amely kész a körzethez
tartozó levelek fogadására. Azért használják, mert nincs minden gép felkészülve
e-levél fogadására. Ha valaki e-levelet szeretne küldeni, például a
bill@microsoft.com címre, akkor a küldő hosztnak találnia kell egy levelezőszervert
a microsoft.com körzetben, amelyik hajlandó fogadni az e-levelet. Az MX bejegyzés
erről tud információt adni.
Az NS bejegyzések névszervereket adnak
meg. Például rendszerint minden DNS-adatbázis tartalmaz egy bejegyzést minden
elsődleges körzethez. Többek között ez teszi lehetővé, hogy a névfa távoli részeibe
is lehessen e-levelet küldeni
A CNAME bejegyzések segítségével álneveket
lehet létrehozni. Például, ha valaki, aki ismeri az internetes névkonvenciókat,
egy levelet szeretne küldeni valakinek, akinek a login neve paul az M.I.T.
Informatika tanszékén, akkor úgy gondolhatja, hogy a paul@cs.mit.edu cím valószínűleg
megfelelő. Valójában azonban ez a cím nem jó, mert az M.I.T. Informatika tanszékének
körzete lcs.mit.edu. Az M.I.T. azonban, azok részére,
akik ezt nem tudják, segítségképpen létrehozhat egy CNAME bejegyzést, ami átirányítja
az embereket és programokat a helyes útra. Ezt megteszi, pl. a következő
bejegyzés: cs.mit.edu 86400 IN CNAME lcs.mit.edu
A CNAME-hez hasonlóan
a PTR (pointer record) is egy másik
névre mutat. A CNAME-e\ ellentétben azonban, ami tulajdonképpen csak egy makró,
a PTR egy valódi DNS-adattípus. A gyakorlatban majdnem mindig arra használják,
hogy egy nevet megfeleltessenek egy IP-címnek, hogy lehetővé váljon az IP-címek
szerinti keresés, ahol a keresett gép neve az eredmény. Ezt hívják fordított keresésnek (reverse
lookup). Az álnév létrehozása lehetővé teszi, hogy anélkül
cseréljük le Világháló (World Wide Web) szerverét, hogy érvénytelenné válna a cím,
amit az emberek az eléréshez használnak.
A HINFO bejegyzések lehetővé teszik bárki
számára annak megállapítását, hogy a kérdéses körzet milyen gépet és operációs
rendszert használ.
Végül a TXT bejegyzések arra szolgálnak, hogy a
körzetek tetszés szerinti módon is azonosíthassák magukat. Ez utóbbi két bejegyzés a
felhasználók kényelmét szolgálja. Nem is kötelező jellegűek, azaz a programok nem számíthatnak rá,
hogy megkapják őket (és ha mégis megkapják, valószínűleg nem tudnak mit kezdeni
velük).
Az egyetlen szerver miatt adódó problémák elkerülése végett
a DNS-névtér egymást nem fedő zónákra (zones) van osztva.
(TLD) A legutolsó (legnagyobb)
tartomány: legfelső szintű tartománynév – Top Level Domain
Gyakori
TLD-k:
országnevek
(ccTLD –
Country Cod Top Level Domain): hu , de , en , it , at
, ru stb.
nemzetközi (gTLD – Generic Top Level
Domain):
com : kereskedelemi (commercial)
edu : oktatási intézmények
gov : kormány (USA)
org : szervezetek
net : infrastrukturális (hálózat
–network)
gTLD, mint második szintű domén: pl. google.co.hu
gazdagépnév + összes tartománynév: teljes minősített
tartománynév – FQDN (Fully Qualified Domain Name)
- Névszerver:
- 13 db gyökér DNS
szerver van a világon + az ország szerverek, kb. 200 db.
- minden internet
szolgáltatónak van 2 db (primary és secondary) DNS szervere, a két DNS szerver
között átvitel (transfer) van, ezek a névfeloldásban segítenek
- vannak legfelső
szintű domain -ek, ezeknek vannak tetszőleges számú aldomain -jaik, és ezeknek
is vannak további aldomain -jaik, és így tovább, ez egy fastruktúra.
Statikus DNS szerver: kézi beállítású
Dinamikus DNS
szerver: szoftveres beállítású
Ha a keresett körzet a névszerver hatáskörébe
tartozik, akkor az visszaküldi a hiteles erőforrás-bejegyzéseket. A hiteles bejegyzés (authoritative record)
azt jelenti, hogy a bejegyzés attól a szervtől származik, amelyik azt a bejegyzést
kezeli, tehát mindig helyes.
Ha azonban egy távoli körzetről van szó, amelyről
nincsen információ a helyi adatok közt, akkor a névszerver elküld egy lekérdező
üzenetet a szóban forgó körzetet tartalmazó elsődleges körzetnek. Az eljárást rekurzív lekérdezésnek
(recursive query) nevezik, mert minden szerver, amely nem
rendelkezik a keresett információval, tovább keresi azt máshol, majd beszámol
az eredményről.
A DNS ugyan elengedhetetlenül fontos az Internet helyes működéséhez, de valójában nem tesz mást, mint hogy leképezi a gépek szimbolikus neveit IP-címekre. Nem segít megtalálni embereket, erőforrásokat, szolgáltatásokat, sem általában vett objektumokat. Ezek felkutatására egy másik könyvtárszolgáltatást vezettek be, melyet LDAP-nak (Lightweight Directory Access Protocol - könnyű könyvtárelérési protokoll) neveznek.
A protokoll az információkat egy fába rendezi, és
lehetővé teszi a különböző komponensek szerinti kereséseket. Tekinthetjük úgy
is, mint egy „arany oldalak" telefonkönyvet.
DHCP (Dynamic Host Configuration Protocol – Dinamikus
Hoszt-konfigurációs Protokoll):
Ideiglenes IP
címkérés (0.0.0.0-val)
- DHCP szerver
meghatározott IP tartományból IP címeket, és egyéb adatokat szolgáltat a DHCP
kliensnek (egyéb adat: pl.: átjáró cím)
- a DHCP szerver szórt üzenetekkel érhető el, a gateway nem engedi át a
szórt üzenetet.
-DISCOVER: kérés
-OFFER: ajánlat
-REQEST: elfogadás (kérés)
-ACK:
nyugtázás
- Működés:
- Discover
(kérelem): a DHCP kliens szórt üzenetként IP címet kér a DHCP szerverektől
- Offer (ajánlat): a
DHCP szerver ajánlatként küld egy IP címet és egyéb járulékos adatokat a
kliensnek
- Request (kérés): a
kliens a legelső Offer -re küld egy kérést, bérlési igényt, egy adatszórással
szétküldött Request üzenetben
- ACK (nyugta): az
érintett DHCP szerver az adott IP címet hozzárendeli a klienshez, és erről
nyugtát küld
- Bérleti jog:
- a DHCP kliens a
bérleti idő alatt mindig ugyanazt az IP címet kapja
- az IP címet a MAC
cím alapján kapja a kliens
- a bérleti jog megszakítását a kliens
kérheti a szervertől (ip config/
release)
- új IP cím kérése (ip config/ renew)
A kliens a legelső ajánlatot fogadja el, ez főleg
vezeték-nélküli hálózatoknál problémát okozhat, mert nem biztos, hogy a mi
routerünk küldte.
TCP/IP segédprogramok:
-IPCONFIG: Megmutatja az állomás
összes TCP/IP beállítását, és
kapcsolatba léphetünk a DHCP kiszolgálóval, hogy megújítsuk IP cím bérlését.
Parancssori elérése: C:\WINDOWS.000>ipconfig
A válaszok pl. a következők
lehetnek: - alapértelmezett átjáró
-
DNS cím
-
DNS tartomány név
-PING (visszhangkérés)
Pingelés (visszhangkérés):
protokollja az ICMP
Saját IP címmel a
hálókártyáig, pingelhető a vezeték, driverek, az átjáró külső és belső lába.
Pingelhető: IP-vel, a hoszt nevével, vagy az elérési címével.
Parancssori elérése: C:\WINDOWS.000>ping
Echo Reply = hívás
Echo Request = válasz
A
hálózatiproblémák feltárásához nyújt segítséget az echo request és echo
reply üzenet. Minden gép, amely kap egy echo request üzenetet, egy echo
reply üzenetben megválaszolja. Ezzel tesztelhető a hálózati alrendszer.
A
legtöbb operációs rendszer a ping
programmal teszi ezt a mechanizmust közvetlenül elérhetővé a felhasználók
számára.
NetBIOS: az RPC megvalósítása
A szükséges információt a hívótól
a hívott felé a paraméterekben, visszafelé pedig az eljárás eredményében lehet átvinni,
a programozó elől azonban minden üzenetváltás rejtve marad. Ezt a módszert RPC-nek
(Remote Procedure Call - távoli eljáráshívás) nevezték el és sok hálózati
alkalmazás alapjául szolgált már.
A NetBIOS a Network Basic Input/Output System kifejezésből készült betűszó. A NetBIOS API lehetővé teszi az egyes számítógépek számára a helyi hálózaton keresztül történő kommunikációt. Általában TCP/IP protokollra épülve működik (NetBIOS TCP/IP fölött), és a hálózat minden számítógépének kioszt egy NetBIOS nevet és egy IP címet is. Régebbi operációs rendszerek a NetBIOS-t a NetBEUI fölött alkalmazzák. A NetBIOS az OSI modell-beli viszony (session) réteggel kapcsolatos szolgáltatásokat nyújt.
- IBM fejlesztés,
csak a Microsoft használja
- Microsoft -os
hosztok között ez biztosítja a névfeloldást
- maximum 16
karakter lehet a név, de ebből 1 foglalt, így 15 karakter használható, a névben
szóköz nem lehet.
- szórt üzenettel
kommunikál
- NetBIOS által
használt portok: 135, 137, 139
A NETBIOS neveket a WINS felelteti meg TCP/IP címeknek.
- WINS:
segédprogram
- NetBIOS név és IP
cím egyeztetése
- ez egy adatbázis a
WINS kiszolgálón, mely tartalmazza a gép- és az IP címeket
- WINS
szolgáltatásai:
- NetBIOS címek
feloldása IP címekké
- azonos gépnév
adásának megakadályozása
- nem csak szórt
üzenettel kommunikál, így IP útválasztón keresztül is tud működni
- az üzenetszórás
csökkenése miatt javul a hálózat teljesítménye
- a WINS egy kliens - szerver alapú alkalmazás, a
WINS kiszolgálónak statikus IP címmel kell rendelkeznie, melyet minden
kliensnek rögzítenie kell a TCP/IP beállításai között.
- WINS
névbejegyzés:
- a WINS ügyfél első
bekapcsoláskor megkísérli a névbejegyzést a WINS szerveren
- az ügyfél küld egy
névbejegyzési kérelmet UDP csomag formájában a szervernek
- a szerver
ellenőrzi, hogy az adott NetBIOS név valóban a hálózaton van
- ha a bejegyzés
sikeres volt, akkor a szerver küld egy nyugtázó üzenetet
- sikertelen
névbejegyzés esetén a WINS szerver elutasító üzenetet küld az ügyfélnek
- ha a WINS ügyfél
befejezi a működését, akkor elengedési üzenetet küld a szervernek
- WINS
névfeloldás:
- a WINS ügyfél a
NetBIOS név alapján jut hozzá az IP címhez
- hibrid
csomóponti névfeloldási módszer:
- ellenőrzi, hogy a névkérelem nem saját magára mutat -e
- egyezést keres saját névfeloldási gyorstárában
- közvetlen névkérelmet küld a WINS szervernek, ha az megtalálta a
megfelelő IP címet, akkor visszaküldi az eredményt
- ha a WINS szerver nem találja a keresett nevet, akkor a kérelmet
szétküldi a hálózaton
- ha továbbra sincs eredmény, akkor az ügyfél utánanéz az IP címnek a
saját IMHOSTS állományában
- végül, ha még mindig nincs eredmény, akkor megnézi a helyi HOSTS
fájlt, illetve megkérdezi a gépnevet a DNS szervertől, ha ez be van állítva.
SNMP (Simple Network Management Protocol) Egyszerű Hálózat-felügyeleti Protokoll:
Feladata:
- hálózati
felügyelet, illetve felügyeleti adatok cseréje hálózati eszközök között
- a
rendszerfelügyelők számára lehetőséget biztosít a hálózat teljesítményének a szabályozására, hibák
felderítésére, javítására.
Az SNMP, szerver - kliens alapú: szerveren fut
maga a program, a hosztokon pedig az ügyfélprogram.
Verziói: SNMPv1, SNMPv2,
SNMPv3
Működése: ha a hálózaton
bármilyen esemény következik be, akkor a kliens szoftverjelentést küld a
felügyelő szoftvernek az eseményről.
- menedzselhető =
konfigurálható, beállítható
- az SNMP eszközök
nagyon drágák
- SNMP részei:
- Felügyelt
eszközök:
- olyan hálózati
csomópontok, melyek SNMP ügynököt futtatnak, és a felügyelt hálózatban vannak,
- ezek gyűjtik a felügyeleti
adatokat, és küldik a felügyeleti SNMP rendszernek
- ilyen eszközök
lehetnek: routerek, nyomtatók, elosztók, hosztok, útválasztók, hidak,
kapcsolók.
- Ügynökök:
- a felügyelt
eszközökön működő hálózatfelügyeleti programok
- Hálózat-felügyeleti
rendszerek: futtatják az alkalmazásokat, melyek az eszközöket
figyelik. Ilyen, pl. a NMS (Network Management System).
NMS (Network Management System - Hálózat
Felügyeleti Rendszer)
Kétnyelvű protokoll (SNMPv1; SNMPv2)
- ez futtatja azokat
az alkalmazásokat, mely a felügyelt eszközöket figyelik
- felügyelt
hálózatokban legalább 1 NMS -re szükség van.
- Felügyeleti
adatbázisok (MIB):
- minden ügynökhöz
tartoznak tulajdonságok, melyek egy adatbázisban (MIB) tárolódnak.
- a felügyeleti
adatbázisok hierarchikusan elrendezett adatgyűjtemények.
- adatbázis
összetevői: felügyelt objektumok, objektumazonosítók.
- SNMP biztonsága:
- az SNMP nem
rendelkezik hitelesítési lehetőségekkel, így elég sebezhető, emiatt kizárólag LAN -okon használják.
A Levelezés protokolljai:
A modern e-levél rendszerekben a boríték (envelope) és
a tartalom külön van választva. A boríték magába foglalja az üzenetet.
Tartalmazza az üzenet továbbításához szükséges információkat, mint a címet, a
prioritást és biztonsági szintet, amelyek mindegyike az üzenettől teljesen elkülönül.
Az üzenettovábbító ügynökök, a postához hasonlóan, a borítékot használják az útvonal
meghatározására.
A borítékon belüli üzenet két részből áll: a fejrészből
(Header) és a szövegrészből vagy törzsből (body). A fejrész, vezérlési információkat
tartalmaz a felhasználói ügynökök részére. A szövegrész teljesen az emberi címzettnek
szól.
E-levél küldése
Egy e-levél elküldéséhez
a felhasználónak meg kell adnia magát az üzenetet, a címzettet, és esetleg még
egyéb paramétereket. Az üzenet elkészíthető egy külön kis szerkesztővel vagy szövegszerkesztő
alkalmazással, esetleg egy erre kialakított, a felhasználói ügynökkel egybeépített
szerkesztővel. A címzett címének olyan alakúnak kell lennie, hogy azt a
felhasználói ügynök kezelni tudja. Sok felhasználói ügynök a felhasználó® dns-cím
formában várja a címeket, azonban más címzési formák is léteznek
Minden sorban több
mező van, amelyek a megfelelő levél borítékjából vagy a fejrészéből származnak.
Az egyszerűbb e-levél rendszerekben a programba beépített mezők jelennek meg. A
kifinomultabb rendszerekben a felhasználó beállíthatja, hogy mely mezők
jelenjenek meg, egy felhasználói profil (user profilé) megadásával, ami egy, a
megjelenítési formát tartalmazó fájl
SMTP (Simple Mail Transfer Protocol):
- TCP/IP
üzenetátvitelét kiszolgáló protokoll (levél küldése)
- szerver - kliens alapon működik: SMTP
ügyfél a levelet küldi, míg az SMTP kiszolgáló a levelet fogadja
- Működés:
- a forrásgép TCP
kapcsolatot teremt a célgép 25 -ös
portjával.
- ezt a portot egy démon
figyeli, mely ismeri az SMTP nyelvét.
- a küldő kliens
vár, míg a szerver vissza nem jelez
- a szerver küld egy
sornyi szöveget, melyben azonosítja magát, és megadja az engedélyt a levél
küldésének, vagy elutasítja
- ha a levél
küldhető, akkor a kliens megadja, hogy kitől és kinek megy a levél
- ha a címzett
létezik, akkor, a szerver nyugtáz és fogadja a kapcsolatokat, és kimásolja a
megfelelő postafiókokba az üzeneteket
- verziói: v1, v2
Az SMTP szervert úgy kell beállítani, hogy csak
hitelesített leveleket fogadjon.
Az SMTP parancssori elérése 1-es verzió: HELO, 2-es
verzió: EHLO.
POP3 (Post Office Protocol v3, postahivatal
protokoll):
- ez a protokoll
lehetővé teszi, hogy a felhasználó ügyfél kapcsolatba lépjen a szerver
ügynökével, és átmásolhassa a leveleket a szolgáltató szerveréről a saját
gépére
TCP-t használ a 110-es porton.
- Működése:
- a felhasználó
elindítja a levelező programot
- a levelező
létrehoz egy TCP kapcsolatot a kiszolgáló ügynökkel a 110 -es porton
- összeköttetés
felépülése után:
- engedélyezés:
felhasználó beléptetése
- tranzakció:
levelek letöltése, törlése
- frissítés: a
levelek ténylegesen törlődnek
MTA mail transfer agent
(levélküldő program)
Rövidítve MTA. Az a
program, amely az e-mailek továbbításáért felelős. Amint üzenetet kap egy felhasználói
levelezőprogramtól vagy egy másik MTA-tól, átmenetileg helyben tárolja azt,
megvizsgálja a címzettet és vagy kézbesíti a levelet (helyi címzett esetén),
vagy továbbadja egy másik MTA-nak. Mindkét esetben szerkesztheti és/vagy kiegészítheti
a levél fejlécét. Az egyik legszélesebb körben használt MTA Unix környezetben a
sendmail.
MUA mail user agent
(felhasználói levelezőprogram)
Rövidítve MUA. Az
a program, amely lehetővé teszi a felhasználó számára, hogy elektronikus
leveleket szerkesszen és olvasson. A MUA közvetít a felhasználó és a levélküldő
program (Mail Transfer Agent, MTA) között. A kimenő levelek átadódnak egy
MTA-nak kézbesítésre, míg a bejövő leveleket onnan veszi fel a program, ahol az
MTA hagyta őket (noha az egyfelhasználós gépeken futó felhasználói
levelezőprogramok - MUA - POP segítségével is begyűjthetik a leveleket). Ismert
programok: pine, elm, mutt.
IMAP (Internet Message Access Protocol):
- POP3 és SMTP szerver egyben (143-as TCP port)
- a felhasználónak nem kell a saját gépére letölteni a
leveleit, hanem azok a szerveren tárolódnak, ott lehet rajtuk műveleteket
végezni, így a felhasználó levelei egy helyen vannak, és bármilyen gépről
elérhetővé vállnak
MIME (Multipurpose Internet Mail Extensions - többcélú hálózati levelezés-kiterjesztés):
- ékezetes betűkre, fájlok csatolására, fejrészmező
tartalmának bővítésére nyújt megoldást.
A
MIME kódolása:
ASCII-alapkódolás,
Base
64-bővített kódolás (ékezetes
betűkhöz)
QPE idézett nyomtatható karakteres kódolás (quoted-printable encoding) több
mint az ASCII, de kevesebb, mint a Base64.
Szerver oldali
scriptek
HTTP (Hyper Text Trasport Protocol): szerveroldali scriptje a CGI valósítja meg.
- hiperszöveg
átviteli protokoll
- ez teszi lehetővé
a kapcsolatot a webszerver és
az ügyfél között
- a HTTP protokollal,
HTML (Hyper Text Marcup Language; felhasználóbarát
nyelvű programozó nyelv,
jelölő-, megjelenítő nyelv) dokumentumok használhatóak.
- a HTML dokumentum
fordítását, értelmezését az ügyfél gépén lévő böngészőprogram végzi
- a böngésző TCP
összeköttetést épít ki a webszerver 80
-as portjával
Az űrlapok és más interaktív weboldalak kezelését
hagyományosan a CGI (Common Gateway Interface - általános átjáró
interfész) nevű rendszer végzi. Ez egy szabványos interfész, mely lehetővé
teszi, hogy a webszerverek olyan kiszolgáló oldali programokkal és szkriptekkel
beszéljenek, melyek valamilyen bemenetet fogadnak el (pl. űrlapokból), és válaszul
HTML-oldalakat állítanak elő. Ezeket
a kiszolgáló oldali szkripteket általában Perl nyelven írják, mert Perl szkripteket
könnyebben és gyorsabban lehet írni, mint programokat (főleg, ha valaki tud
Periben programozni). Ezek a szkriptek szokás szerint egy cgi-bin nevű könyvtárban
helyezkednek el; ez az URL-ben is látszik. Néha a Perl helyett egy másik
szkriptnyelvet, a Pythont használják.
A HTTP és a HTML együtt URL.
Ahhoz, hogy meg tudja jeleníteni
az új oldalt (vagy bármelyik oldalt), a böngészőnek értenie kell az oldal formátumát.
Az oldalakat egy HTML nevű, weboldalakat leíró, szabványosított nyelven írják,
hogy minden böngésző megértsen minden weboldalt. HTML nyelven írják le a
képeket, szöveget stb.
Nem minden oldal tartalmaz
HTML-t. Egy oldal lehet PDF formátumú formázott dokumentum, GIF formátumú ábra,
JPEG formátumú fénykép, MP3 formátumú zene, MPEG formátumú film, vagy bármi a
további több száz állománytípus közül. Mivel a szabványos HTML ezek közül bármelyikre
hivatkozhat, a böngészőnek gondjai lesznek, amikor olyan oldallal találkozik,
amit nem tud értelmezni.
A különböző állománytípusok
száma rohamosan nő. A legtöbb esetben ezért, ahelyett hogy újabb és újabb értelmezők
beépítésével egyre nagyobbá tették volna a böngészőket, egy sokkal általánosabb
megoldást választottak. Amikor a kiszolgáló elküld egy oldalt, egyúttal elküld
némi járulékos információt is az oldalra vonatkozóan. Ez az információ
tartalmazza az oldal MIME-típusát. A HTML utódja az XML eXtensible Marcup
Language –adatrendező, jelölőnyelv.
Az oldalakat egy böngészőnek (browser) nevezett
programmal tekinthetjük meg, mint amilyen például a népszerű Internet Explorer
vagy a Firefox.
URL: (Uniform Resource Locator - egységes erőforrás-meghatározó) valójában egy mutató mely megkeresi az oldalon található hivatkozásokat.
Az URL-nek három része van: a protokoll neve (http),
annak a gépnek a DNS-neve, ahol az oldal megtalálható (www.abcd.com), és (általában)
az oldalt tartalmazó állomány neve (products.html). http://www.abcd.com/products.html = URL
Amikor a felhasználó rákattint egy hiperhivatkozásra,
a böngésző lépéseket tesz annak érdekében, hogy előhozza a hiperhivatkozás által
mutatott oldalt.
A böngésző lényegében egy olyan program, mely képes
megjeleníteni egy weboldalt és kezelni a megjelenített oldalon lévő elemekre történt
kattintásokat. Amikor egy elemet kiválasztanak, a böngésző követi a
hiperhivatkozást és letölti a kiválasztott oldalt. Az oldalakat URL-ek segítségével
nevezik meg
Kliens oldali scriptek
Programozó nyelvek
A Java-kisalkalmazások apró Java-programok, melyeket
egy veremorientált, JVM
(Java Virtual Machine - Java virtuális gép) nevű gépi
nyelvre fordítottak le. Ezeket egy weboldalon is el lehet helyezni, ekkor az
oldallal együtt ezek is letöltődnek. A letöltés után a kisalkalmazások
(animációk, hangok) egy böngészőn belüli JVM-értelmezőbe kerülnek
Java:
A Java egy objektumorientált programozási nyelv, amelyet a Sun
Microsystems fejleszt a 90-es
évek elejétől kezdve napjainkig. A Java alkalmazásokat jellemzően bytecode
formátumra alakítják, de közvetlenül natív (gépi) kód is készíthető Java
forráskódból. A bytecode futtatása a Java virtuális géppel történik, ami
vagy interpretálja a bytecode-ot vagy natív gépikódot készít belőle, és
azt futtatja az adott operációs
rendszeren. Létezik közvetlenül Java bytecode-ot futtató hardver is, az
úgynevezett Java processor.
A Java nyelv szintaxisát főleg a C és a C++ nyelvektől
örökölte, viszont a Java sokkal, egyszerűbb objektummodellel rendelkezik, mint
a C++.
-Programozónyelv
-Kisalkalmazások
animációkhoz, hangokhoz
-Zárt forráskódú
JavaScript parancsnyelv:
A
Javascript
szintaxisa és neve hasonló ugyan a Javahoz, de nincs közvetlen köze egymáshoz a
két nyelvnek.
A JavaScript programozási nyelv egy objektumalapú szkript nyelv, amelyet weblapokon
elterjedten használnak.
Az interpreter (értelmező)
viszont nem állít elő gépi kódot, a beírt kód végrehajtása lényegében a kód
utasításonkénti értelmezésével történik. Ebben az esetben a kód futtatásához
tehát egy külön futtató környezet szükséges, ami gyakran azonos a
fejlesztői környezettel.
- Könnyebben kezelhető programozó
nyelv
-A világháló
Parancsnyelve
-Nyílt forráskódú
Valójában a programok vezérlését teszi lehetővé.
Megfelelnek az ECMA
szabványnak, de attól eltérő eljárásokat is támogatnak.
Ecma International (Európai informatikai és kommunikációs rendszerek
szabványosítási szövetsége, European association for standardising
information and communication systems)
Multimédia
1. hangátvitel (VoIP):
(telefonálás)
a. H323
b.
SIP
2. video: a. Stream PUSH
-Realvideo (RA (realaudio), RM (realmedia)
-Windows ASF
-Flash FLV
3. multimédiás tömörítések:
-MPEG
a. SH video
b. DVD
c. MP3 csak audio
d. film, MP4 kódolások
-xVID
-DIVIX
1. a. A H323 az ITU-T által kidolgozott
szabványcsoport, amely audio és vizuális kommunikációt tesz lehetővé egy
számítógépes hálózatban. A H323 egy
viszonylag régi protokoll és jelenleg a SIP helyettesíti. A SIP egyik előnye,
hogy sokkal kevésbé bonyolult és hasonlít a HTTP / SMTP protokollokra. Ezért a
jelen pillanatban elérhető legtöbb VOIP berendezés a SIP szabványt követi. A
régebbi VOIP berendezések azonban a H 323 szabványt követik.
1.b. A SIP (Session Initiation
Protocol - Híváskezdeményező protokoll) rövidítése és egy IP
telefonjel-átviteli protokoll, amelyet VOIP telefonhívások létrehozására,
módosítására és bontására használnak. A SIP protokollt az IETF fejlesztette ki
és RFC 3261 név alatt tette közzé.
A
SIP a telefonhívás létrehozásához szükséges kommunikációt írja le. A további
részleteket az SDP protokoll
írja le.
A
SIP szélviharként hatott a VOIP világra. A protokoll hasonlít a HTTP
protokollhoz, szövegalapú és rendkívül nyitott és rugalmas. Ezért majdnem
teljesen helyettesítette a H323
szabványt.
(Az SDP a Session Description Protocol rövidítése, és az internetes
közvetítés inicializálási paramétereit leíró formátum. Az IETF tette közzé az
RFC 4566 szabványnév alatt. Az internetes közvetítés olyan tartalom, amely
szállítás közben látható, illetve hallható.)
2. Stream PUSH az Interneten használatos, valós
idejű és hívásra érkező hang- és mozgóképátvitelt szolgáló médiumok;
az internet hálózaton csomagokban érkező adatokat folyamatos
felépítésűre, azonnal követhetőre változtatják, megelőző teljes letöltést nem
igényelnek; az így érkező a hang- és videofolyamok már az átvitel alatt
hallgathatók ill. nézhetők, ellentétben, pl. az AU és WAV hang-,
valamint a MOV és AVI, stb. video állományokkal, melyeket lejátszásuk
előtt teljes tárolást igényelnek.
Realvideo egy
egyszerű modemes telefon-összeköttetésnél (pl. 28,8 kbps), névjegy nagyságú
képeknél elfogadható képminőséget eredményező, valós idejű, digitális
video-átvitel; ellentétben, pl. MPEG és más video-kódolással, a
RealVideo-nál nem kell megtekintés előtt az egész anyagot letölteni (de lehet).
Windows ASF: (Advanced
Systems Format – fejlett rendszerformátum) a Windows Media által használt fájlformátum.
Az ASF-fájlokban különféle kodekek használatával tömörített hang- és/vagy videotartalmakat lehet
tárolni, és a Windows Media Player használatával lejátszani (ha a megfelelő
kodekek telepítve vannak), a Windows Media Services használatával
adatfolyamként továbbítani, vagy szükség szerint a Windows Media jogkezelővel
csomagolni.
Adobe Flash egy szoftver, amely
az Adobe Systems termékcsaládba
tartozik. Adobe Flash Player
szükséges a videóinak lejátszásához. A program profi szinten való alkalmazása
az ActionScript teljes ismeretét
követeli meg. Sokan azt hiszik, hogy a
Flash csak egy banner- és animáció készítő program, pedig ennél sokkal többre
képes. A Flash technológiák a weboldalaktól kezdve, az online alkalmazásokon
át, a mobil eszközökig, segítik az online tartalom fejlesztését. A Flashnek
köszönhetően látványosabb, interaktívabb és elérhetőbb weboldalakat lehet
tervezni bármely ágazat számára, legyen az a szórakoztatóipar, fogyasztási
cikkek, közigazgatás vagy oktatás. A Flash révén olyan vektor-animációs eszköz
került a fejlesztőkhöz, felhasználókhoz, amely először tette lehetővé az akkor
még statikus weben a mozgó grafika egyszerű bevezetését. 2006-ra a Flash átfogó
fejlesztési környezetté nőtte ki magát, amelynek segítségével bármilyen
tartalmat létre lehet hozni, legyen szó internetes alkalmazásokról vagy mobil
tartalomról.
A Flash-sel komplett weboldal készíthető,
animációkkal együtt, eredetileg képi elemek készítésére fejlesztették ki.
3. MPEG: hatékony hang/zenetömörítő eljárás; az MP3 állományt *.mp3
kiterjesztéssel jelölik; az MPEG munkacsoport által kidolgozott MP3 kódolás
közel CD hangminőség mellett a hagyományos CD-felvétel tárterületének csak
1/10-ét igényli, egy MP3-CD tehát 10 hagyományos CD zeneanyagát képes tárolni;
-xVID: Az XviD egy GPL nyílt forráskódú MPEG-4 képtömörítési algoritmus, amely eredetileg az OpenDivX-en alapul. Az XviD-et egy
önkéntes programozókból álló csapat készítette, miután az OpenDivX-et lezárták.
-DIVIX: a DivXNetworks
cég MPEG-4 kódolású videokhoz
fejlesztett 'kodek' programja. A DivX videó kodek (mozgókép-tömörítési eljárás), amely főleg arról
ismert, hogy képes jelentősen összetömöríteni terjedelmes videókat, és így az
írásvédett DVD-k
sokszorosításával és kereskedelmével, kapcsolatos botrányokkal került az
érdeklődés középpontjába. Az újabb DVD-lejátszók már képesek lejátszani a
DivX-es filmeket is.
Az AVI egy keretezési
eljárás, melynek fejléce hordozza a kódolás típusát.
Keretez az MPEG, MKV.
Kiterjesztéseik: avi, mpeg, mkv.
Mindegyik aszimmetrikus: a
becsomagoláshoz és a kicsomagoláshoz más-más kódoló kell. A codekpack csak
kitömörít.
Digitális
jelfeldolgozásnak (angolul Digital
Signal Processing, DSP) vagy digitalizálásnak nevezzük azt a
folyamatot, amikor egy fizikai tárgyat valamilyen módon számítógéppel feldolgozhatóvá teszünk. A digitalizálás szó
a digitális
szóból ered, „átalakítás digitális formátumúra” jelentéssel. A fizikai dolgokat
(melyek „analóg”,
számítógépek által közvetlenül nem kezelhető formában léteznek) valamilyen
módon jellemezni kell digitális formában ahhoz, hogy azokkal a számítógépek
dolgozni tudjanak. A digitalizálás nagyon tág fogalom: a digitalizálás pontos
módja nem csak a fizikai dologtól függ, hanem attól is, hogy azt milyen célból
vagy módon akarjuk számítógéppel felhasználni. A digitális jelfeldolgozás három
fő témaköre a digitális
hangfeldolgozás, digitális képfeldolgozás
és a digitális
beszédfeldolgozás. Meghatározott időközönként jelet vesznek az analóg
jelekből 44KHz tartományban, ez adja a digitális jelet.
-mono
1 hangcsatorna
-sztereo
2 hangcsatorna
-kvadro
4 hangcsatorna
Torrent protokoll: egy olyan peer to peer fájltovábbítási módszer, aminek segítségével
csökkenthető a szerverek terhelése, ezáltal a költség csökkentése úgy, hogy
nemcsak a szerver, hanem a kliensek között is folyik adattovábbítás. Az első
klienst, a BitTorrentet, Python nyelven írták. Később a protokoll nyílt
forráskódja miatt rengeteg egyéb kliensprogram jelent meg különböző
platformokra, különböző programozási nyelvekre.
Letöltő protokoll: LEECH
Feltöltő protokoll: SEED
Kliens
programok:
· Azureus,
JAVA nyelv, multiplatform.
· BitTorrent, multiplatform.
· BitComet, C++, Windows.
· BitLord, Windows.
· KTorrent,
Linux
· µTorrent, (magyar oldal), Windows. (ejtése helyesen: mikro-torrent)
CGI programok: PHP
Nyelvezete: PERL
PYTON
REXX
TCL/TK
Az intranet az Internet
mellett, időben utána megjelent fogalom. Az intranet elnevezés a hálózaton
belüli hálózat megjelölésére szolgál (intra: valamin belüli). Tipikus
intranet egy vállalat belső hálózata, amely általában az internet részeként
működik, de attól tűzfal választja el. Az internet felől
közvetlenül az intranet berendezéseit nem lehet elérni, csak a tűzfalon
keresztül, aminek feladata, hogy védelmet nyújt a belső gépek és az
adatforgalom számára. Belső internet egy cég vagy
szervezet saját belső hálózata,
ahol a különböző internet
alapú szolgáltatásokat csak a belső számítógépekről lehet
igénybe venni.
Az
extranet - Internet protokollokkal működő,
biztonságos,
privát, intranet hálózat. a legtöbb
esetben egy vállalat belső intranet hálózata, kibővítve a
legfontosabb üzleti partnereik kapcsolatával. Olyan hálózat,
amely internetprotokollok
segítségével teszi lehetővé a különböző helyszínek közötti adatmegosztást. A
hozzá kapcsolódó egy vagy több honlaphoz csak az extranet
használói férnek hozzá.
FQDN:Full domain név
Cookie: txt
állományok melyek, a weben a szolgáltató által az ügyfélről tárol információt.
NEWS: NNTP
protokoll hírolvasásra.
CGI: egy szabvány mely az eredményként
létre jövő HTML-t tölti le.
LEASE IP: meghatározott idejű IP címek.
IP szerkesztés: parancssorban: ipconfig
Open Relay: nyitott SMTP szerver (feketelista)
Hálózati biztonság
Napjainkban, amikor
hétköznapi emberek milliói használják a hálózatokat banki műveletek közben,
vásárláshoz és adóbevallásuk elkészítéséhez, a hálózati biztonság kérdése
komoly problémaként dereng fel a láthatáron.
A hekkelések 80%-a, a hálózaton belülről történik.
A hálózati biztonsággal
kapcsolatos problémák négy területre
oszthatók:
o
titkosság (secrecy vagy confidentiality),
o
hitelesség (authentication),
o
letagadhatatlanság (nonrepudiation) és
o
sértetlenség (integrity).
Megfelelő lépések és kockázatbecslés
Egy informatikai biztonságot növelő intézkedés
csak akkor lehet hatékony, ha nem okoz aránytalanul nagyobb többletmunkát,
költséget vagy kényelmetlenséget, és ha azt a felhasználók megértik és
betartják. A biztonság és a használhatóság egyensúlyának megtalálása mindig az
adott helyzettől függ.
A károkozás lehet még:
·
DoS (Denial of Service - szolgálat megtagadása): olyan nagy számban zúdítják az egyébként legális
csomagjaikat a céljukra, hogy az összeomlik a terhelés alatt.
·
DDoS (Distributed Denial of Service - szolgálat
elosztott megtagadása): a támadó már
világszerte több száz másik számítógépbe tört be, majd mindegyiket arra
utasítja, hogy egyszerre indítsanak támadást ugyanazon célpont ellen.
A hálózatba kötött gépeket összekötő
kommunikációs csatorna lehet:
·
abszolút
biztonságos csatorna
azonban nem létezik, és tökéletesen biztonságos kódoló algoritmus sincs, amivel
el lehetne érni az abszolút biztonságot.
Tűzfalak (Firewall)
Az a képesség, hogy bármely
számítógépet, bárhol, bármely másik számítógéphez csatlakoztatni lehet, nem
csak áldás. Az információ kiszivárgásának
veszélye mellett fennáll az információ beszivárgásának a veszélye is. Különösen
a vírusok, férgek és más digitális kártevők lékelhetik meg a biztonságot,
pusztíthatnak el értékes adatokat.
Olyan módszerekre van
szükség, melyek segítségével a „jó" biteket bent, a „rosszakat" pedig
kint tarthatjuk.
Ez egy olyan program, vagy célhardver, mely szabályok alapján engedi, vagy
nem engedi a hálózati forgalmat ki vagy be.
Lehet személyi tűzfal, vagy amely teljes hálózatot
véd.
Minden csomagszűrő (packet
filter) egy szabályos router, pár külön feladatkörrel ellátva. A külön
feladatkör megengedi, hogy minden kimenő vagy bejövő csomagot megvizsgáljon. A
bizonyos feltételeket, kielégítő csomagokat továbbítja. Amelyek nem mennek át a
teszten, azokat eldobja.
A tűzfal mechanizmusának
második része az alkalmazási átjáró (application gateway). A nyers
csomagok nézegetése helyett az átjáró az alkalmazási szinten működik. Például
felállítható egy levelezési átjáró, hogy minden bemenő vagy kijövő üzenetet
megvizsgáljon. Mindegyikre egy döntést hoz, hogy továbbítsa-e vagy eldobja, a
fejrész mezőire, az üzenet méretére, vagy akár a tartalomra alapozva.
A hálózati rétegben
tűzfalakat telepíthetünk, hogy egyes csomagokat a hálózaton belül vagy másokat
azon tartsunk. Az IP-s biztonsági funkciók szintén ebben a rétegben működnek. A
szállítási rétegben teljes összeköttetéseket titkosíthatunk, végponttól
végpontig, vagyis alkalmazási folyamattól alkalmazási folyamatig. A maximális
biztonság eléréséhez ilyen végponttól végpontig terjedő eljárásokra van
szükség.
- Részei:
- Csomagszűrő filter (Packet Filter): egy
router amely minden kimenő és bejövő csomagot megvizsgál. A szabályoknak
megfelelő csomagokat átengedi, a nem megfelelőeket eldobja. A csomagszűrőket
rendszeradminisztrátori táblázatok vezérlik, itt fel vannak sorolva azon helyek,
ahonnan jöhet csomag, és ahová mehet, és ennek az ellenkezője is (a táblázatban
a gépek IP cím alapján vannak felsorolva).
- SPI (Stateful Packet Inspection):
állapotfigyelő tűzfalak
- Alkalmazási átjáró (Application Gateway):
alkalmazási szinten működik, ezt az átjárót alkalmazásonként külön - külön
lehet beállítani.
Az adatkapcsolati titkosítás (link
encryption): Az adatkapcsolati rétegben két végpont között haladó
csomagokat elkódolhatjuk, amikor elhagyja a küldőt és visszakódolhatjuk, amikor
a másikra megérkezik. A probléma, hogy a routeren belül nem véd.
Tűzfalak |
Fajtái |
Megjegyzés |
1 PF |
PF (Packet Filter) |
Forrás- és cél IP alapján |
SPI (Stateful Packet Inspection) |
IP alapján, de portot is
figyel |
|
2 AG |
Proxy
Server |
Alkalmazási átjáró |
Application Gateway (2) |
Alkalmazói rétegben |
- Főbb tűzfalak:
- Kerio, Zonealarm,
Comodo, Norton Internet Security, Outpost
Transzparens proxy:
Lan
Wan Router
Server Lan
Lan
Proxy tűzfal: a proxy két logikai szegmensből áll, egy proxy
szerverből és egy proxy kliensből. A szerver lényege, hogy a külső hálózatból
befutó kérések nem közvetlenül a célgéphez futnak be, hanem a szerverhez, amely
eldönti a kérőről, hogy megfelel-e a protokolljaiban leírtaknak. Pozitív
elbírálás esetén a proxy kliens veszi fel a kapcsolatot a kérővel. A kérőtől
visszajövő adat természetesen áthalad a proxy szerveren is.
Az alkalmazás-szintű tűzfal integrált proxyt használ,
ami a munkamenetének helytállósága alapján építi fel a kliensekkel és a
célrendszerekkel a kapcsolatot. A szervernek csak a proxy IP-címe lesz látható,
mint feladó, nem, pedig a kliensé. Így a helyi hálózat struktúrája nem lesz
felismerhető az Internet felől.
Anonim proxy: Az eredeti webező identitásának elrejtésére, a webszerver és a
böngésző közti kommunikációba harmadik félként beépül olyan módon, hogy
valójában ő tölti le a kiszolgálóról a kliens által kért weblapokat. Ezeket
továbbítja, így a tényleges kliens identitása (IP címe) a szerver elől rejtve
marad.
WEB Proxy:
a routeren, vagy egy másik Proxy szerepét betöltő gépen tárolódnak a letöltött
oldalak, így nem kell újra kapcsolódni a WEB-hez.
SOCKS Proxy (zokni proxy): hitelesítésre is képes.
Egy tűzfal a tartalomszűrő
használatával egy kapcsolat hasznos adatait, kiértékelni ill. az áthaladó
adatokat ellenőrizni tudja.
Hálózati címfordítás (Network
Adress Translation, NAT)
Lehetővé teszi belső hálózatra kötött saját nyilvános
IP cím nélküli gépek közvetlen kommunikációját tetszőleges protokollokon
keresztül külső gépekkel. Vagyis, hogy több számítógépet egy routeren keresztül
kössünk az Internetre. Az elsődleges cél ez esetben az, hogy egy nyilvános
IP-címen keresztül több privát IP-című számítógép csatlakozhasson az Internethez.
A belső gépekről érkező csomagok feladójaként saját magát tünteti fel a tűzfal
(így elrejthető a védett host igazi címe), a válaszcsomagok is hozzá kerülnek
továbbításra, amiket – a célállomás címének módosítása után – a belső hálózaton
elhelyezkedő eredeti feladó részére továbbít. Egy proxy-val ellentétben itt a
csomagokat, csak továbbküldik, és nem analizálják a tartalmukat. Másik formája
a PAT – Port Adress Translation.
Demilitarizált zóna (DMZ) (demilitarized
zone):
A személyes vagy vállalati hálózatok megbízhatatlan
külső, és a megbízható belső része között elhelyezkedő terület. A benne
elhelyezkedő hálózati eszközökhöz és erőforrásokhoz mind a megbízható belső,
mind a megbízhatatlan külső területről engedélyezi a hozzáférést, de
megakadályozza, hogy a külső területről bármilyen kérés vagy hozzáférési
kísérlet eljusson a belső hálózatra.
A jó tűzfal:
A tűzfalnak figyelnie kell az
egyes portokon folyó forgalomra. Érzékelnie kell, ha valaki végigpásztázza a
nyitott portokat (ún. port scanning), képesnek kell
lennie az egyes portok lezárására, valamint fel kell tudni figyelnie az egyes
portokon jelentkező „gyanús” forgalomra is.
Behatolás érzékelés:
IDS (Intrusion Detection
System), olyan rendszerek, amelyek a számítógép erőforrásokon specális
események, nyomok után kutatnak, amelyek rosszindulatú tevékenységek, illetve
támadások jelei lehetnek (például hirtelen megnőtt adatforgalom).
Titkosítási eljárások:
1) Fizikai védelem (tűzjelző, szünetmentes, riasztó
stb.).
2) Logikai védelem (titkosítás, szűrő, vírusirtó stb.).
Titkosítási algoritmusból
alapvetően kétfélét ismerünk: a szimmetrikus
és az aszimmetrikus fajtát. A
szimmetrikus, vagy más néven egykulcsú titkosítás jellemzője, hogy ugyanaz a
kulcs nyitja a ládikát, mint amelyikkel korábban bezártuk. Ezek az algoritmusok
azonban igen nehézkesen használhatók napjaink hálózatain, mert borzasztó
kényelmetlen előre leosztani a titkosítási kulcsokat. A hálózatot nem használhatjuk
kulcstovábbításra.
A nyíl kulcsú, vagy
aszimmetrikus titkosítási algoritmusok két kulcsot használnak. Amit az egyik
zár, azt a másik nyitja és vica versa.
A kriptográfia (cryptography) elnevezés a görög „titkos írás"
szavakból ered. A szakértők különbséget
tesznek a rejtjel és a kód között. A rejtjel
(cipher) egy karakterről karakterre vagy bitről bitre történő átalakítást
takar, mely nem veszi figyelembe az üzenet nyelvi szerkezetét. Ezzel szemben a kód (code) egy szót helyettesít egy
másik szóval vagy szimbólummal. A kódok ma már nem használatosak.
A titkosírás megfejtésének
mesterségét kriptoanalízisnek
(cryptoanalysis) hívjuk.
A titkosító eljárások
kifejlesztésének tudománya (kriptográfia)
és azok feltörése (kriptoanalízis)
együttesen a kriptológia (cryptology)
témakörét alkotják.
·
nyílt szöveg
(plaintext),
·
kulcs (key),
·
titkosított
szöveg (ciphertext),
·
támadó (intruder).
A kriptográfia alaptörvénye
szerint feltételezzük a kriptoanalitikusról, hogy ismeri a kódoláshoz használt
módszer algoritmusát.
Kerckhoff elve:
Minden algoritmusnak nyilvánosnak kell lennie; csak a kulcsok titkosak. A kereskedelemben az ismeretlenség biztonsága (security by obscurity) néven ismert
fogalom, vagyis az, hogy az algoritmust megpróbáljuk titokban tartani, sosem vezet
célra. Az eljárás publikálása viszont azt
is lehetővé teszi, hogy a kriptográfus több elméleti szakemberrel ismertesse
módszerét, akik aztán megpróbálják feltörni azt, hogy publikációkat írhassanak
ravaszságuk demonstrálására. Ha számos szakértőnek sem sikerül 5 év próbálkozás
után az algoritmus feltörése, akkor az már egészen megbízhatónak tekinthető.
Mivel az igazi titkosság a
kulcsban rejlik, annak hossza alapvető fontosságú tervezési kérdés.
Szteganográfia
(rejtés):
A mai alkalmazásai:
kereskedelmi, copy right információk elrejtése (képben, mozgóképben,
hangfájlokban. Elektronikus vízjel. Igen fejlett technikák vannak rá, amelyek
„kibírják” a fedő kép, hang szöveg szerkesztését, másolását is.
Helyettesítő kódolók (statikus):
Egy helyettesítő kódolóban (substitution
cipher) minden betű vagy betűcsoport
egy másik betűvel vagy betűcsoporttal helyettesítődik a titkosság elérése
érdekében. Az egyik legrégebbi ismert módszer a Caesar-titkosító (Caesar cipher),
mely nevét Július Caesarról kapta.
Egy
kicsit fejlettebb módszer, amikor a nyílt szöveg minden szimbólumához egy másik
karaktert rendelünk, egybetű-helyettesítéses titkosításnak (monoalphabetic
substitution) nevezzük.
Keverő kódolók (transposition ciphers)
(dinamikus) nem keresnek másik
betűalakot, viszont az eredeti sorrendet átalakítják.
Egyszer használatos bitminta (one-time pad): a feltörhetetlen kódhoz válasszunk kulcsnak egy véletlen bitsorozatot, ezután a kódolandó üzenetet szintén alakítsuk át bitsorozattá, majd számoljuk ki a két sorozat KIZÁRÓ VAGY (XOR) művelettel adott eredményét bitről bitre. Az így kapott üzenet feltörhetetlen, mivel egy kellően hosszú üzenetmintában minden egyes karakter előfordulási valószínűsége azonos lesz.
Az egyszer használatos
bitminták elvileg nagyszerűek, de a gyakorlatban számos hátrányuk van. Először
is, a kulcsot nem lehet megjegyezni, ráadásul
az elküldhető üzenet hosszát is korlátozza a rendelkezésre álló kulcs hossza.
A kriptográfia első alapelve: Az üzeneteknek valamilyen redundanciát kell tartalmazniuk,
vagyis, olyan információt kell hordozniuk, ami nem szükséges az üzenet
megértéséhez.
A kriptográfia második alapelve: Kell egy módszer az ismétléses
támadások meghiúsítására, azaz frissesség.
A kriptográfiai algoritmusokat (a sebesség
érdekében) hardveresen és (a rugalmasság miatt) szoftveresen is meg lehet
valósítani.
- Kriptográfia (titkosítás):
- rejtjel (chiper): karakterről
karakterre, bitről bitre történő átalakítás, az üzenet nyelvi szerkezetét nem
veszi figyelembe.
- kód (code): egy szót helyettesít
egy másik szóval, vagy szimbólummal.
- Részei:
- nyílt szöveg (plaintext): kódolandó szöveg.
- kulcs (key): egy függvény, mellyel a
nyílt szöveget fordítjuk, ennek paramétere a kulcs.
- titkosított szöveg: ez az egész
titkosító eljárás kimenete.
- támadó (intruder): a támadó
belehallgathat a kommunikációs csatornába, az adatokat rögzítheti is, de a
titkosított adatot dekódolni, nem tudja, mert nincs meg hozzá a kulcs.
- kriptoanalízis (cryptoanalysis):
titkosított adatok megfejtése.
- kriptológia (cryptology): titkosító
eljárások kifejlesztésének a tudománya.
4. generációs titkosítás: szimmetrikus, aszimmetrikus.
1. Szimmetrikus
kulcsú algoritmusok (symmetric-key algorithms): ugyanazt a
kulcsot használják a titkosításhoz és a visszafejtéshez is.
- DES (Data Encryption Standard) - az adattitkosítási szabvány, IBM által kifejlesztett szorzat típusú kódoló (algoritmus).
- az adatot 64 bites blokkokban 56 bites kulccsal
kódolják (ezért blokk kódoló)
- elég egyszerű elemi áramkörökből áll, és elég gyors,
mérete fix: 56 bit
- feltörése: BRUTE FORCE (nyers erő), az összes létező
variációt végigpróbálása. A DES-t hosszú
szövegek kódolására a legegyszerűbben úgy alkalmazhatjuk, hogy a szöveget
felbontjuk egymást követő 8 bájtos (64 bites) blokkokra és azokat sorban ugyanazzal
a kulccsal titkosítjuk. Az utolsó blokkot szükség esetén kiegészítjük, hogy
elérje a 64 bites hosszt. Ezt az eljárást ECB módnak (Electronic Code Book mode
- elektronikus kódkönyv mód) nevezzük.
- 3DES:
- két kulcsot
használ: k1, k2
- kódol - dekódol -
kódol algoritmust, használ: EDE (Encrypt
Decrypt
Encrypt - kódol, dekódol, kódol)
- először a nyílt
szöveget k1 kulccsal kódoljuk
- másodszor k2
kulccsal dekódoljuk a szöveget
- harmadszor a
dekódolt szöveget ismét a k1 kulccsal kódoljuk
- ez a sorrend a
régi DES -el való kompatibilitás miatt kell
- dekódolás
folyamata:
- dekódol - kódol -
dekódol
- ez a titkosítás
kizárólag csak a BRUTE FORCE -al törhető fel
- AES (Advanced Encryption Standard) - fejlett titkosítási szabvány:
- Rijndael elvén működik
- a DES -nél újabb kódolási eljárások
- itt minden művelet bájtokra vonatkozik
A Rijndael 128-tól
256 bitig terjedő kulcsokat és blokkokat támogat, 32 bites lépésekben. A
kulcsok, és a blokkok hosszúságát egymástól függetlenül lehet megválasztani. Az
AES viszont rögzíti, hogy a blokknak 128, a kulcsnak, pedig 128, 192 vagy 256
bitesnek kell lennie.
AES (akárcsak a DES vagy bármelyik hasonló blokk-kódoló)
alapjában véve csak egy egybetű-helyettesítéses kódoló, ami elég nagy karaktereket
használ, ugyanaz a nyílt szövegblokk mindig ugyanazt a titkosított blokkot,
eredményezi. A kódfejtő kihasználhatja ezt a tulajdonságot a kód feltörésére.
- TWOFISH: 128 bites szimmetrikus kulcsú blokk-kódoló algoritmus, többféle
kulcshosszúságot támogat 256 bitig. A Blowfish tovább
fejlesztett, nagyon erős változata.
- IDEA: A PGP a titkosításhoz az IDEA nevű
(International Data Encryption Algorithm - nemzetközi adatkódoló algoritmus)
blokk-kódolót használja, ami 128 bites kulcsokkal
dolgozik.
- Blowfish: elavult, ma már nem használják.
- RC4: folyamkódoló
a többi folyamkódolóhoz hasonlóan a következőképpen működik: egy pár byte
méretű titkos kulcs, jelen esetben a WEP kulcs segítségével, egy jóval hosszabb
álvéletlen byte sorozatot állítanak elő (kódoló algoritmus). Annak
elkerülése érdekében, hogy minden üzenetváltáskor ugyanazt a titkos kulcsot
használjuk, a WEP kulcs mindig kiegészítésre kerül egy "IV12"-vel,
mely üzenetenként változik.
- RC5: az RC4 erősebb változata.
A folyam
kódolók a folyamatában érkező üzenetet kisebb egységenként (pl. bájt) képesek
kódolni. Ilyen algoritmus például az RC4, a RC5.
2.
Asszimetrikus kulcsú algorimus (asymmetric-key algorithms):
- nyilvános kulcsú titkosítás (public-key
cryptography): Ma már minden operációs rendszer ezt használja. A
kommunikáció résztvevői rendelkeznek egy nyilvános, és egy titkos kulccsal, az
egymásnak küldött üzeneteket egymás nyilvános kulcsával kódolják, de dekódolni
csak a saját titkos kulcsaikkal tudják.
RSA (Rivest, Shamir, Adleman)
1024 bites kulcsokat igényel,
Két 1024 bites prímszám számelméletén
alapszik.
A legfőbb hátránya az, hogy a kielégítő biztonság
érdekében legalább 1024 bites kulcsokat igényel (szemben a szimmetrikus kulcsú
algoritmusok 128 bites kulcsaival), ami meglehetősen lassúvá teszi.
DSA (): a RSA ingyenes változata.
Digitális aláírások:
Céljai:
- a fogadó
ellenőrizze a küldő valódiságát,
- a küldő később ne
tudja letagadni az üzenet tartalmát,
- a fogadó ne tudjon
más nevében üzenetet küldeni.
- a fogadó saját maga ne rakhassa össze az üzenetet.
Lényege:
- a feladó elküldi
az üzenetet + még egyszer ugyanazt az üzenetet a saját titkos kulcsával
kódolva, ez az egész egy csomagban van, és a cél nyilvános kulcsával van
kódolva,
- a cél dekódolja a csomagot,
és elolvassa az üzenetet, és a feladó titkos kulcsával kódolt szöveg azonosítja
a feladót.
Két főbb fajtája létezik a
digitális aláírásoknak. Ezek a Szimmetrikus kulcsú aláírások és a Nyilvános
kulcsú aláírások
Szimmetrikus kulcsú aláírások:
- a kommunikáló felek között működik egy hitelesítő
szerv (BB - Big Brother),
- ebben a hitelesítő szervben mindenki megbízik,
- minden felhasználó a saját titkos kulcsát átadja a
hitelesítő szervnek,
- saját kulcsával kódolja a feladó az üzenetét,
melyben szerepel egy feladó által választott véletlen szám is. Majd a BB ezt
dekódolja és átkódolja azt a cél kulcsával, és a BB saját kulcsával is így a cél
el tudja olvasni az üzenetet. A benne szereplő véletlen szám azonosítja a
feladót, a BB által kódolt üzenet, pedig a hitelességet igazolja.
Üzenet pecsét (MD Message digests)(hibrid titkosítás):
Lényege: nem kell az egész üzenetet tikosítani, így sokkal
gyorsabb.
Ez egy hash függvény,
ha az eredeti adathoz képest a kimeneti adatban akár 1 bitnyi különbség van,
akkor a függvény eredménye nem ugyanaz, és minden tetszőlegesen hosszú
szöveghez, egy bitfüzért generál. Az üzenetpecsétek kiszámolása sokkal
gyorsabb, mint a szöveg kódolása – dekódolása.
Fajtái:
MD5: úgy működik, hogy
a biteket megfelelően komplikált módon tördeli úgy, hogy a kimeneti bitek
mindegyike függ minden bemeneti bittől. 512 bitenként
dolgozza fel a bemenetet, 128 bitet generál.
SHA-1 (Secure Hash
Algorithm 1 - l-es biztonságos hash algoritmus): 512 bites
blokkokban dolgozza fel a bemenetet, de 160 bites pecsétet állít elő. A
bemenetet kódolatlan szöveg képezi.
SHA-2 az SHA-1 újabb
változatainak kidolgozása is, melyek 256, és 512 bites pecséteket állít elő.
NTLM: Windows-os változat.
SSL (Secure Sockets Layer): ez egy biztonsági réteg az
alkalmazási, és a szállítási réteg között, mely egy meglévő szállítási rétegbeli
protokollt biztonságosan továbbít, és biztonságos összeköttetést hoz létre két
csatoló között.
A biztonságos kapcsolat kiépítése után a fő feladat a
tömörítés és titkosítás.
A születésnap támadás: egy 64 bites üzenet
pecsét nagy valószínűséggel feltörhető, ha generálunk 232 db üzenetet, és
keresünk kettőt, aminek ugyanaz az üzenet pecsétje.
Tanúsítványok:
A nyilvános kulcsú
kriptográfia lehetővé teszi, hogy azok is biztonságosan kommunikálhassanak,
akik nem rendelkeznek közös kulccsal. Viszont a nyilvános kulcsok cseréje
esetén, egy idegen is elfoghatja a kulcsot, és sajátjára cserélheti azt. A
megoldás: egy olyan központ, amely hitelesíti az egyes személyekhez, vállalatokhoz
és más szervezetekhez tartozó nyilvános kulcsokat.
Ez a szervezet a CA (Certification Authority - tanúsító
hatóság).
A
tanúsítványok szokásos feladata a nyilvános kulcsok és a főszereplők egymáshoz
rendelése, de ezen kívül arra is fel lehet használni őket, hogy egy nyilvános
kulcshoz egy attribútumot (attribute) rendeljenek. Egy tanúsítvány például azt
is kimondhatja: ez a nyilvános kulcs olyasvalakihez tartozik, aki már elmúlt 18
éves.
A
tanúsítványokra vonatkozó szabvány: X. 509.
A
PKI fastuktúrája: CA (gyökér)"RA"CA (kiadja az X.509-t.
A
gyökérhez visszavezető tanúsítványok láncát bizalmi láncnak (chain of trust), vagy tanúsítvány-útvonalnak (certification path) is nevezik.
A
modern böngészőkbe valójában több mint 100 gyökér nyilvános kulcsa van eleve
beépítve - ezekre bizalmi horgony (trust anchor) néven is szoktak hivatkozni.
Ily módon tehát nincs szükség egyetlen, világszerte bizalmat élvező hatóságra.
CRL-t
(Certificate Revocation List - tanúsítvány-visszavonási
lista).
IPsec (IP security - IP-s biztonság) (IPv6-hoz): az IPsec
egy többféle szolgáltatásból, algoritmusból és felbontásból álló keretrendszer.
A többféle szolgáltatást az indokolja, hogy nem mindenki akarja az összes
szolgáltatás állandó használatának terhét magára venni, ezért az egyes szolgáltatások
„a la carte" is kérhetők.
Az összeköttetéseket az IPsec
környezetében SA-nak (security
association - biztonsági kapcsolat) nevezik. Az SA egy szimplex
összeköttetés a két végpont között, melyhez egy biztonsági azonosítót is
rendeltek. Ha mindkét irányban biztonságos forgalomra van szükség, akkor két
biztonsági kapcsolatot kell alkalmazni. Az ilyen biztonságos összeköttetéseken
utazó csomagok hordozzák azokat a biztonsági azonosítókat, melyeket a kulcsok
és más fontos információk kikeresésére használnak a csomag megérkezésekor.
IPsecnek két fő része van. Az
első két új fejrészt ír le, melyek a csomagokban a biztonsági azonosítót, a sértetlenséget
biztosító adatokat, és az egyéb információkat hordozzák. A másik rész, az
ISAKMP (Internet Security Association and Key Management Protocol - internetes
biztonsági kapcsolat- és kulcskezelő protokoll) a kulcsok kezelésével
foglalkozik.
Az IPsecet a két módon lehet
használni.
1)
A szállítási
módban (transport mode).
2)
Alagútmódban
(tunnel mode).
A (titkosított vagy hagyományos)
csomagok áramlási mintájának elemzését forgalomanalízisnek
(traffic analysis) nevezzük.
E-levelek biztonsága:
l PGP (Pretty Good Privacy – elég jól biztosított személyiségi jog)
l A PGP támogatja az üzenetek
-
Titkosítását,
-
Tömörítését,
-
Aláírását,
-
és átfogó kulcskezelési szolgáltatásokat nyújt.
Nagy előnye, hogy ingyenes.
l
Megjelentek újabb változatai
-
Open PGP
-
GNU Privacy Guard
GPG használata:
l kulcspár
generálása: gpg --gen-key
l kulcs importálása:
gpg --import [fájlnév]
l kulcs exportálás:
gpg --export -a -o [fájlnév]
l grafikus
kezelőprogram: GNU Privacy Assistant
-PEM – hasonlít a
PGP-hez, de más algoritmusokat használ, és a kulcsok kezelése sokkal
szervezettebb.
-S/MIME – a MIME-hoz jól
illeszkedik, mindenféle üzenet titkosítható vele.
SSH
(Secure Shell): a legismertebb titkosításra alkalmas hálózati
protokoll. Célja a távoli gépek között biztonságos kapcsolat tartása, amelyben
nem csak az adat, hanem a felhasználónév, és a jelszó is titkosított csatornán
utazzon. Kliens- szerver alapú.
Kiépítésekor három feladatot
lát el:
·
Jogosultságellenőrzés: felhasználó ellenőrzés, amely általában
felhasználónév és jelszó megadásával történik.
Putty:
program, IP címre vagy névre bejelentkezés.
SSL (Secure Socket Layer) vagy újabban TLS
(Transport Layer Security):
(Biztonságos Csatlakozóréteg)
vagy (Szállítási Rétegbeli Biztonság):
Az SSL biztonságos
összeköttetést hoz létre két csatlakozó között, vagyis egy-egy kommunikációs
csatornát véd, ellentétben az IPsec-el, amely egy teljes hálózatot. A
szállítási és az alkalmazási réteg között helyezkedik el. Kliens-szerver alapú.
SSL-t használó HTTP: HTTPS.
Az SSL a következő
lehetőségeket kínálja:
1. Paraméterek egyeztetése az
ügyfél és a kiszolgáló között.
2. Kölcsönös hitelesítés az
ügyfél és a kiszolgáló között.
3. Titkos kommunikáció.
4. Az adatok sértetlenségének
biztosítása.
Virtuális magánhálózatok
A virtuális magánhálózat (Virtual Private Network - VPN): olyan
technológiák összessége, amelyek azt biztosítják, hogy egymástól távol eső
számítógépek és/vagy egy szervezet által kizárólag saját céljaira kialakított
és fenntartott, privát hálózatok biztonságosan kommunikálhassanak egymással,
valamilyen publikus hálózaton keresztül (ez tipikusan az Internet), amelyben
nem bíznak meg.
Egy VPN kialakítása úgy néz
ki, hogy minden egyes összekapcsolni kívánt hálózatrész és a publikus hálózat
közé biztonsági átjárókat (security gateway) helyezünk. Az átjárók titkosítják
a csomagokat, melyek elhagyják a privát hálózatot és dekódolják a publikus
hálózatból érkező csomagokat, ezzel titkosított csatornát alakítva ki a
publikus hálózaton.
A Road Warriorok fogalma:
A VPN alapértelmezésben
bizonyos hálózatrészek, összekapcsolását jelenti. Ennek speciális esete, amikor
nem, vagy nem csak hálózatrészeket kapcsolunk össze, hanem hálózatrészt, vagy
részeket egy konkrét géppel. A "Road Warrior" (utcai harcos)
tipikusan olyan utazó, aki laptopról kapcsolódik a privát hálózatba.
Adminisztratív szempontból ez megegyezik azzal az esettel, amikor valaki
otthoni gépéről próbál bejutni az irodai hálózatba úgy, hogy nem rendelkezik
fix IP címmel.
VPN alaptípusok, előnyeik és hátrányaik:
1 Hardware közeli megoldások:
A legtöbb hardware alapú
megoldás tulajdonképpen olyan router-ek alkalmazását jelenti, amelyek képesek
az adatforgalom titkosítására. Használatuk egyszerű, mivel ez a megoldás áll a
legközelebb a 'plug and play' titkosítás megvalósításához. A legmagasabb fokú
hálózati áteresztőképességet (throughput) nyújtják az összes többi megoldással
szemben, hiszen nem emésztenek fel fölösleges erőforrásokat plusz operációs
rendszer és segédalkalmazások kiszolgálására. Mindezen jó tulajdonságaik
ellenére korántsem olyan rugalmasak, mint például a software alapú megoldások,
éppen ezért a legjobb hardware alapú VPN rendszerek a hozzáférés vezérlés egy
részét átengedik, vagy megosztják más korlátozó eszközökkel, mint amilyen a
tűzfal (Firewall). A legnagyobb gyártók, akik ilyen jellegű megoldásokkal
szolgálnak: Cisco, Ascend (Lucent), Bay Networks, 3Com, SMC
2 Tűzfal
alapú megoldások:
A tűzfal alapú megoldások
kihasználják a tűzfal biztonsági mechanizmus előnyeit, mint például a
hozzáférés korlátozását bizonyos hálózatrészek között, a címfordítást (NAT: Network Address Translation),
megfelelő azonosítási mechanizmusok, kiterjedt (extensive) logolás, valós idejű
riasztás. A legtöbb üzleti célú tűzfal
alkalmazás operációs rendszerében a kernelbe való beavatkozásokkal (patch) is
fokozzák a biztonsági szintet. A VPN szerverek általában a tűzfalakhoz
hasonlóan lecsupaszított kiszolgálók, amiken lehetőség szerint semmilyen más
alkalmazás nem fut, csak a célhoz szükséges eszközök, a minél kisebb támadási
felület mutatása érdekében. Fontos figyelembe venni a VPN teljesítményre
gyakorolt csökkentő hatását (főként egy meglévő, amúgy is terhelt tűzfalon
veszélyes lehet), habár a legtöbb gyártó itt is célhardver elemeket kínál az
általános processzorokon nagy teljesítményt igénylő alkalmazásokhoz, mint
amilyen maga a titkosítás. A legnagyobb gyártók, akik ilyen jellegű
megoldásokkal szolgálnak: Borderware, Ashley Laurent, Watchguard, Injoy.
3 Software
közeli megoldások:
A software alapú megoldások
abban az esetben ideálisak, ha a VPN egy-egy határvonala más-más szervezet
tulajdonában van (tipikusan terméktámogatás, vagy üzletféli kapcsolatok
esetén), vagy abban az esetben, ha ugyanaz a tulajdonos, de eltérő a használt
eszközök típusa a szervezeten belül. Manapság a VPN menedzselésére a
legrugalmasabb megoldásokat a software alapú termékek nyújtják. A legtöbb ilyen
programcsomag lehetőséget ad a csomagok címzés, vagy protokoll szerinti
tunneling-jére (a csomagok újracsomagolódnak egy PPP szekvenciába és így jutnak
el a célhoz, ahol a fogadó visszabontja), ellentétben a hardware alapú
megoldásokkal, amelyek általában a protokollra való tekintet nélkül minden
forgalmat tunelleznek. Ez a tulajdonság hasznos lehet abban az esetben, ha a
távoli gépeknek kétféle minőségű adattal kell dolgozniuk, olyanokkal, amelyeket
a VPN-en keresztül kell küldeniük (pl adatbázis bejegyzések a főnökségnek) és
olyanokkal, amelyeket nem (web böngészés). Előny még, hogy jól skálázható,
hátrány viszont, hogy több háttértudás szükséges a beállításához, mint amilyen
a kiszolgáló operációs rendszer széles körű ismerete. Az operációs rendszerek
túlnyomó része, pedig ma már önmagában is ad valamilyen szintű támogatást. Ezek
az operációs rendszerek a következők (a nevezett verziótól kezdve, újabb verzió
esetén valószínűleg szintén tartalmaznak támogatást): Microsoft Windows 2000,
Apple Mac OS X, IBM OS390, Sun Solaris 8, HP Unix, Linux + FreeSwan, *BSD +
Kame. Természetesen az idő előre haladtával a fent említett határvonalak is
egyre inkább elmosódnak, hiszen a hardware gyártók is adnak software-eket, hogy
minél rugalmasabbá tegyék termékeiket, illetve a software megoldást kínálók is
igyekeznek bevonni speciális hardware elemeket a teljesítmény növelése
érdekében.
Az IPSec szabvány bevezetése
is segíti ezen eszközök vegyes alkalmazását.
VPN kialakítására alkalmas
protokollok, szabványok:
Alagút
protokollok:
*Utas protokoll: adatcsomag titkosítás: IPX, NetBEUI. *Csomagoló protokoll: csomagot csomagoló protokoll: IPsec. *Hordozó protokoll: átviteli protokoll: IP.
Az utas csomagot bezárjuk a csomagoló
protokollba, melyet a hordozó
protokoll a saját fejrészébe helyezve továbbít.
PPTP - A Point to Point Tunneling Protocol eredetileg az Ascend Communications, 3Com, ECI Telematics, U.S. Robotics
és a Microsoft által fejlesztett szabványról van szó. Az alapvető cél az volt,
hogy nem TCP/IP-t, mint amilyen az IPX át lehessen vinni az Interneten
keresztül GRE (Generic Routing Encapsulation) segítségével. A specifikáció elég
általános, így megenged szinte bármilyen titkosítási és azonosítási eljárást.
Megjegyzendő, hogy ezek kezdetben nem voltak részei a szabványnak, hanem később
kerültek alkalmazásra.
Több gyártó is készített
PPTP-re terméket, de jellemzően Microsoft verziója terjedt el.
• PPTP szerver NT 4.0 vagy újabb verzió
• PPTP kliens WFW, Win 95 vagy újabb,
• Macintosh (más gyártó termékével együtt)
PPP (Point-to-Point Protocol -pont-pont protokoll): A PPP kezeli a hibák felderítését, több protokollt is támogat, lehetővé
teszi, hogy az IP-címekről a felek az összeköttetések kiépítésekor
egyezkedjenek, megengedni a hitelesítést és még sok más lehetőséget is
tartalmaz.
A PPP három dolgot biztosít:
1. Olyan keretezési módszert,
amely jelzi a keret végét és a következő keret kezdetét és megoldja a
hibajelzést is.
2. Kapcsolatvezérlő
protokollt (LCP-t - adatkapcsolat-vezérlő protokoll - Link Control Protocol) a
vonalak felélesztésére, tesztelésére, az opciók megbeszélésére és a vonalak
elegáns elengedésére, amikor már nincs rájuk szükség. Támogatja a szinkron és
aszinkron áramköröket, valamint a bájt és bit alapú kódolásokat.
3. Különböző NCP-t (hálózati
vezérlő protokoll - Network Control Protocol) mindegyik támogatott hálózati
réteghez.
Az MPLS VPN, azaz a Multiprotokoll Label Switching VPN különösen az
ISP-k (Internet Service
Provider) körében elterjedt virtuális magánhálózati megoldás. Ez a protokoll a
gerinchálózatot alkotó útválasztókon (router) fut, és magas színvonalú
szolgáltatásokat nyújt.
Layer 2 Tunneling Protocol (L2TP): saját titkosítást nem tartalmaz, ezért a virtuális
magánhálózatot az „L2TP over IPSec”, azaz az IPSec titkosítással segített L2TP
kapcsolat valósítja meg. Az L2TP használatát a Windows 2000 és Windows XP
kiszolgálók illetve ügyfelek támogatják.
IKE (InternetKey Exchange): Internetes Kulcs-csere, hibrid protokoll, a SKEME és
Oakly biztonságos kulccsere protokollokat, valamint az ISAKMP kulcskereső
protokollt használ. Kétirányú protokoll.
IPsec (IP security) IP-s biztonságos keretrendszer.
A VPN kapcsolat elemei:
l VPN szerver:
számítógép mely elfogadja a VPN kapcsolódási kérést a klienstől. Majd biztosít
egy távoli hozzáférést, vagy router-to-router kapcsolatot.
l VPN kliens:
számítógép mely kezdeményezi a kapcsolatot. VPN kliens lehet egy egyedi
számítógép mely egy távoli hozzáférési (Remote Access) VPN kapcsolatot
kezdeményez, illetve egy router, ez esetben router-to-router VPN kapcsolatról
beszélünk.
l Csatorna: A
bújtatott (újracsomagolt, tömörített és titkosított) csomagokat a rendszer az
alagút belsejében továbbítja a hálózaton keresztül.
l
Tunneling
protokoll: kommunikációs protokoll
mely biztosítja a csomagok beágyazását, az útvonalválasztást és a beágyazás
megszüntetését a célállomáson.
l
Átvivő
hálózat: osztott vagy nyilvános
hálózat mely a titkosított adatcsomagokat, továbbítja (leggyakrabban Internet)
WEP (Wired Equivalent Privacy - vezetékessel egyenértékű biztonság) adatkapcsolati
szintű biztonsági protokoll. A WEP-et
viszont könnyebben meglehet támadni, mint a vezetékes hálózatokat, még akkor is ha minden felhasználónak saját kulcsa van. Mivel a
kulcsok rendszerint hosszabb ideig változatlanok maradnak.
A Bluetooth:
A Bluetooth több rétegben is
nyújt biztonsági funkciókat. A Bluetooth-eszközök belépőkulcsokat (passkey) használnak,
melyeket össze kell párosítani.
A Bluetooth csak az
eszközöket hitelesíti, nem a felhasználókat, viszont felsőbb rétegekben is
tartalmaz biztonsági funkciókat, ezért az adatkapcsolati szintű védelem
áttörése után is nyújt még némi biztonságot, különösen az olyan
alkalmazásoknál, ahol egy PIN-kódot kell valamilyen billentyűzetről kézzel
begépelni a tranzakció lebonyolításához.
A WAP 2.0:
A WAP 2.0 már zömében
szabványos protokollokat használ az összes rétegben, és ez alól a biztonság sem
kivétel. A biztonsági megoldás IP alapú, ezért teljes mértékben támogatja az
IPsec-et a hálózati rétegben. A szállítási rétegben a TCP-összeköttetéseket a
TLS nevű IETF-szabvány révén védik. A
sértetlenség és a letagadhatatlanság biztosításáról alkalmazási szintű kriptográfiai
könyvtárak gondoskodnak.
A hálózati biztonság
megvalósításában használt néhány alkalmazás és biztonsági eszköz:
Szoftver
kiegészítések és frissítések,
Vírusvédelem,
Kémprogramok
elleni védelem,
Levélszemét
szűrők,
Előugró-ablak
blokkolók,
Tűzfalak,
NIST (National Institute of Standards and Technology -
Nemzeti Szabványügyi és Technológiai Intézet)
PKI (Public Key Infrastructure - nyilvános kulcs infrastruktúra).
RA (Régiónál Authorities - regionális hatóságok)
Piggyback: jogtalan hozzáférés, más felhasználón keresztül.
Social Engineering, Social Hacking: feltörés, behatolás a felhasználó jelszavával.
Sniffer programok: szaglászó programok, csomagok átvizsgálásához (pl.
WINPCAP).
Accouting: hozzáférés, naplózás
Authenticationing: hitelesítési folyamat
Auditing: naplózás
Informatikai Szabályzat: Az informatikai eszközökre terjed ki, része a
Biztonsági Szabályzat.
TIVOLI: Felügyeleti, hibakereső program (nagyon fizetős).
NESSUS: Felügyeleti, hibakereső program (ingyenes).
VEZETÉK NÉLKÜLI TECHNOLÓGIÁK,ESZKÖZÖK
A vezetékes hálózatokon kívül
számos olyan technológia létezik, mely lehetővé teszi az eszközök közötti
átvitelt kábelek használata nélkül. Ezeket vezeték nélküli technológiáknak nevezzük.
A vezeték nélküli eszközök
elektromágneses hullámokat használva cserélik az információkat egymás közt. Egy
elektromágneses hullám ugyanaz a közeg, mint amely a rádiójeleket is szállítja
az éteren keresztül.
Az elektromágneses frekvencia
spektrumba tartoznak a rádiós és televíziós műsorszórások frekvenciái, a
látható fény, a röntgen és a gamma sugarak is. Ezek közül mindegyik külön
hullámhossz tartománnyal és megfelelő energiaszinttel rendelkezik, ahogy az
ábrán is látható.
Bizonyos típusú elektromágneses
hullámok nem alkalmasak adatátvitelre. A frekvenciatartomány más részei állami
szabályozás alatt vannak, és használatuk különféle szervezetek számára
engedélyezett meghatározott tevékenységek ellátására. A tartomány bizonyos
részeit közhasználatra tartják fenn, anélkül, hogy engedélyekhez kötnék
használatukat. A nyilvános vezeték nélküli kommunikációra használt leggyakoribb
hullámhosszok közé tartozik, az Infravörös és Rádiófrekvenciás (RF) tartomány.
Infravörös
Az Infravörös (IR)
kommunikáció viszonylag alacsony energiaszintű, és jelei nem képesek áthatolni
falakon vagy egyéb akadályokon. Ennek ellenére gyakran használják olyan
eszközök közötti kapcsolat létrehozására és adatmozgatásra
mint személyes digitális titkár (Personal digital Assistent, PDA) és PC-k. Az
eszközök közötti információcseréhez az IR egy infravörös közvetlen
hozzáférésként (Infrared Direct Access, IrDA) ismert különleges kommunikációs
portot használ. Az IR csak pont-pont típusú kapcsolatot tesz lehetővé.
Gyakran IR-t használnak a
távirányítók, a vezeték nélküli egerek és a billentyűzetek is. Általában kis
hatótávolságú, rálátást igénylő kommunikációra használják. Mindamellett
reflexiós megoldásokkal az IR jelek hatóköre kiterjeszthető. Nagyobb távolságok
esetén, magasabb frekvenciájú elektromágneses hullámok használatára van
szükség.
Rádió frekvencia (RF)
A rádió frekvenciás hullámok
képesek áthatolni a falakon és más akadályokon, valamint az IR-hez képest jóval
nagyobb a hatótávolságuk.
A rádiófrekvenciás (RF)
tartomány bizonyos részeit szabadon használható eszközök működésére tartják
fenn, ilyenek például a zsinór nélküli telefonok, vezeték nélküli
helyi-hálózatok és egyéb számítógépes perifériák.
Ilyen frekvenciák a 900 MHz,
2.4 és 5 GHz-es sávok. Ezen frekvenciák az Ipari, Tudományos és Orvosi
sávokként (ISM) ismertek, és csekély megszorítások mellett használhatóak.
A Bluetooth egy kommunikációs
technológia, mely a 2.4 GHz-es sávon működik. Korlátozott sebességű, és rövid
hatótávolságú, de megvan az az előnye, hogy egyidejűleg több eszköz
kommunikációját teszi lehetővé. Utóbbi előnyös tulajdonsága emelte a Bluetooth
technológiát az Infravörös fölé, a számítógépes perifériák (nyomtatók, egerek
és billentyűzetek) kapcsolatainak létrehozása esetében.
Egyéb technológiák, melyek a
2.4 és 5 GHz-es frekvenciákat használják, a különböző IEEE 802.11-es
szaványoknak megfelelő modern vezeték nélküli hálózatok (WLAN). Abban
különböznek a Bluetooth-tól, hogy magasabb teljesítményszinten továbbítanak,
mely nagyobb hatótávolságot biztosít számukra.
A vezeték nélküli hálózatok
némely esetben előnyösebbek a hagyományos vezetékes hálózatokkal szemben.
Az egyik fő előnyük, hogy
bárhol és bármikor lehetővé teszik a hálózati kapcsolódást. A vezeték nélküli
hálózatok széleskörű megvalósítása a nyilvános helyeken, melyeket
forrópontoknak (hotspot) hívunk, lehetővé teszi az emberek számára, hogy
könnyen csatlakozzanak az Internetre, adatokat töltsenek le, levelet váltsanak
és állományokat küldjenek egymásnak.
A vezeték nélküli hálózatok
telepítése meglehetősen könnyű és olcsó. A otthoni és
üzleti felhasználású WLAN eszközök ára folyamatosan csökken. Az árak csökkenése
ellenére, ezen eszközök adatátviteli sebessége és képességük egyre növekszik,
lehetővé téve a még gyorsabb és megbízhatóbb vezeték nélküli kapcsolatokat.
A vezeték nélküli technológia
lehetővé teszi a hálózatok könnyű bővíthetőségét, a kábeles kapcsolatok okozta
hátrányok nélkül. Az új és visszalátogató ügyfelek könnyen és gyorsan tudnak
kapcsolódni.
A vezeték nélküli hálózatok
előnyei és rugalmassága ellenére korlátaival és használatának kockázatával is
számolnunk kell.
Először
is, a Vezeték nélküli LAN (WLAN) technológiák a rádiófrekvenciás spektrum
szabadon használható sávjait használják. Mivel e sávok használata nem
szabályozott, számos eszköz üzemel ezeken a frekvenciákon. Ennek
eredményeképpen ezek a frekvenciasávok nagyon zsúfoltak, és a különböző
eszközök jelei gyakran zavarják egymást. Ezen kívül számos eszköz, mint például
a mikrohullámú sütők vagy zsinórnélküli telefonok használhatják ezeket a
sávokat, és interferálhatnak a WLAN kommunikációval.
Másodszor,
a vezeték nélküli hálózatok fő problémája a biztonság. A WLAN-ok könnyű
hálózati hozzáférést biztosítanak, amelyet az adatoknak sugárzással törénő
továbbítása tesz lehetővé. Ez a tulajdonsága azonban korlátozza a vezeték
nélküli technológia által nyújtott bitonság mértékét is. Bárki megfigyelheti a
kommunikációs adatfolyamot annak ellenére, hogy nem neki szánták. E biztonsági
problémákra válaszul, a vezeték nélküli átvitel védelme érdekében különböző
technikákat fejlesztettek ki, például titkosítás és hitelesítés.
A vezeték nélküli hálózatok
három fő csoportba sorolhatók: vezeték nélküli személyi hálózatok (WPAN),
vezeték nélküli helyi hálózatok (WLAN) és vezeték nélküli nagy kiterjedésű
hálózatok (WWAN).
E csoportosítás ellenére,
nehéz meghatározni egy-egy vezeték nélküli hálózati megvalósítás hatókörét.
Ennek oka, hogy a vezetékes hálózatokkal ellentétben, a vezeték nélküli
hálózatoknak nincsenek pontosan meghatározott határai. A vezeték nélküli
átvitel hatótávolságát számos tényező befolyásolja. Egyaránt érzékenyek a
természetes és mesterséges eredetű zavarásokra. A hőmérséklet és páratartalom
ingadozásai jelentősen befolyásolják a lefedettségi terület nagyságát. A vezeték
nélküli környezetben található akadályok is csökkentik a hatótávolságot.
A WPAN a legkisebb méretű hálózattípus, melyet általában olyan
perifériális eszközök számítógéphez való csatlakoztatására használnak, mint
például egerek, billentyűzetek és PDA-k. Ezen eszközök mindegyike kizárólag egy
állomáshoz csatlakozik, és általában IR vagy Bluetooth technológiát használ.
A WLAN-t általában a vezetékes helyi hálózatok határainak
kiterjesztése érdekében használják. A WLAN RF technológiát használ, és megfelel
az IEEE 802.11-es szabványoknak. Számos felhasználó számára teszi lehetővé a
vezetékes hálózathoz való csatlakozást egy hozzáférési pontként (Acces Point,
AP) ismert eszközön keresztül. A hozzáférési pont kapcsolatot biztosít a
vezeték nélküli állomások és az Ethernet kábeles hálózat állomásai között.
A WWAN hálózatok óriási méretű területeken biztosítanak
lefedettséget. Ilyenek például a mobiltelefonos hálózatok. Olyan technológiákat
használnak mint a kódosztásos többszörös hozzáférés
(Code Division Multiple Access, CDMA) vagy a Mobil kommunikáció globális
rendszere (Global System for Mobile Communication, GSM), melyek használatát
gyakran kormányzati szervek szabályozzák.
Számos szabványt
fejlesztettek ki annak érdekében, hogy a vezeték nélküli eszközök kommunikálni
tudjanak egymással. Ezek meghatározzák a használt frekvencia tartományt, az
adatátviteli sebességet, az információátvitel módját, stb.. A vezeték nélküli
technikai szabványok létrehozásáért felelős elsődleges szervezet az IEEE.
Az IEEE 802.11-es szabvány
határozza meg a WLAN környezeteket. Négy fő ajánlása létezik az IEEE 802.11
szabványnak, mely különböző jellemzőket ad meg a vezeték nélküli kommunikáció
számára. A jelenleg létező ajánlások a 802.11a, 802.11b, 802.11g és 802.11n (a
802.11n a szöveg írásának idején még nem jóváhagyott). Összefoglaló néven,
ezeket a technológiákat Wi-Fi-nek (Wireless Fidelity) nevezzük.
Egy másik szervezet, melyet
Wi-Fi Szövetség néven ismerünk, a különböző gyártók WLAN eszközeinek
teszteléséért felelős. Egy eszközön szereplő Wi-Fi embléma azt jelenti, hogy az
eszköz megfelel a szabványoknak és képes más, ugyanezen szabványt használó
eszközökkel való együttműködésre.
802.11a:
Az 5 GHz-es frekvencia
tartományt használja.
Nem kompatibilis a 2.4 GHz-es
sávot használó 802.11 b/g/n eszközökkel.
Hatótávolsága nagyjából a
802.11 b/g hálózatok hatótávolságának 33%-a.
Más technológiákhoz képest
viszonylag költségesebb a megvalósítása.
Egyre nehezebb 802.11a-nak
megfelelő eszközt találni.
802.11b:
A 2.4 GHz-es technológiák
első képviselője.
Maximális adatátviteli
sebessége 11 Mbit/s.
Beltérben maximálisan 46
méter (150 láb), kültéren 96 méter (300 láb) a hatótávolsága.
802.11g:
2,4 GHz-es technológia
54 Mbit/s a maximális
adatátviteli sebessége
Hatótávolsága a 802.11b-val
megegyezik
Felülről kompatibilis a
802.11b-vel
802.11n:
A legújabb, fejlesztés alatt
álló szabvány
2,4 GHz-es technológia (a
szabvány tervezet az 5 GHz támogatását is említi)
Megnövekedett hatótávolsággal
és átbocsátóképességgel rendelkezik.
Felülről kompatibilis a
meglévő 802.11g és 802.11b eszközökkel (a szabványtervezet a 802.11a
támogatását is megemlíti)
Mihelyt egy szabványt
elfogadnak, alapvető fontosságú, hogy a WLAN minden összetevője megfeleljen,
vagy legalább kompatibilis legyen vele. Ez számos WLAN összetevőt érint, köztük
a következőket: vezetéknélküli ügyfél vagy ún. STA, hozzáférési pont (AP),
vezeték nélküli híd és antenna.
Wlan összetevők:
Antennák:
Az AP-k és vezeték nélküli
hidak esetében használják.
Megnövelik a vezeték nélküli
eszköz által kibocsátott jelek erősségét.
Fogadják más eszközök,
például STA-k jeleit.
Az antennák által okozott
jelerősség növekedést más néven erősítésnek nevezzük.
A nagyobb erősítés
rendszerint megnövekedett hatótávolságot jelent.
Az antennákat, a jelek
sugárzásának a módja alapján osztályozzuk. Az irányított antennák egy irányba
koncentrálják a jelek energiáját. Az irányítatlan antennákat arra tervezték,
hogy minden irányba azonos erősséggel sugározzanak.
A jelek egy irányba való
koncentrálásával, az irányított antennák nagy átviteli távolság elérésére
képesek. Az irányított antennákat általában áthidalási problémák esetén
használják, míg az irányítatlan antennákat a hozzáférési pontoknál (AP)
találjuk meg.
Egy Wi-Fi hálózat építésekor,
fontos tényező, hogy az egyes összetevők a megfelelő WLAN-hoz csatlakozzanak.
Erről a Szolgáltatáskészlet azonosító (Service Set Identifier, SSID)
használatával gondoskodhatunk.
Az SSID érzékeny a kis és
nagy betűkre, maximum 32 alfanumerikus karakterből áll. A WLAN-ban küldött
minden keret fejlécében megtalálható. Az SSID-t arra használjuk, hogy a vezeték
nélküli eszközöknek megmondjuk, melyik WLAN-hoz tartoznak és mely más
eszközökkel kommunikálhatnak.
Tekintet nélkül arra, hogy
milyen típusú WLAN kiépítésről van szó, a kommunikáció érdekében a WLAN minden
vezeték nélküli eszközét ugyanarra az SSID-re kell beállítani.
Alapvetően két különböző WLAN
kiépítési forma létezik: Ad-hoc és infrastruktúrális mód.
Ad-hoc
A vezeték nélküli hálózatok
legegyszerűbb formája, amikor két vagy több vezeték nélküli állomást kapcsolunk
össze egyenrangú hálózatot létrehozva. Az ilyen hálózatokat ad-hoc vezeték
nélküli hálózatoknak nevezzük, és hozzáférési pontot (AP) nem tartalmaznak. Egy
ad-hoc hálózat minden állomása a hálózat egyenrangú résztvevője. A hálózat
által lefedett terültet Független Alapvető Szolgáltatáskészletként (Independent
Basic Service Set, IBSS) ismert. Az egyszerű ad-hoc hálózatokkal az eszközök
állományokat és egyéb információkat cserélhetnek anélkül, hogy hozzáférési pont
(AP) vásárlásának költségeivel és konfigurálásának bonyolultságával számolni
kellene.
Infrastruktúrális mód
Bár az ad-hoc szervezés
megfelelő lehet kisebb hálózatok esetén, nagyobb hálózatoknál egy önálló eszköz
alkalmazása szükséges a vezeték nélküli cellában zajló kommunikáció
irányításához. Ezt a szerepet a hozzáférési pont látja el, amely eldönti, ki és
mikor kommunikálhat. Az infrastruktúrális módként ismert szervezési eljárást az
otthoni és az üzleti környezetekben egyaránt a leggyakrabban használják. Egy
ilyen típusú vezeték nélküli hálózatban, az egyes STA-k nem képesek egymással
közvetlenül kommunikálni. A kommunikációhoz minden eszköznek engedélyt kell
kérnie az AP-től. Az AP irányít minden kommunikációt és törekszik arra, hogy
minden STA-nak egyenlő joga legyen a közeghez való hozzáféréshez. Egy egyedüli
AP által lefedett terültetet alapvető szolgáltatáskészletként (Basic Service
Set, BSS) vagy cellaként ismerünk.
Az alapvető
szolgáltatáskészlet (Basic Service Set, (BSS) a WLAN hálózatok legkisebb
építőeleme. Egy AP által lefedett terület nagysága korlátozott. A lefedettségi
terület kibővítéséhez több BSS is összeköthető egymással egy elosztórendszer
(Distribution system, DS) használatával. Ezzel egy Extended Service Set (ESS)
jön létre. Egy ESS több hozzáférési pontot használ. Az egyes AP-k különálló
BSS-ben vannak.
Azért, hogy a cellák között a
jelek elvesztése nélkül biztosítsuk kapcsolatot, az egyes BSS-ek között
megközelítőleg 10% átfedésnek kell lennie. Ez lehetővé teszi az ügyfelek
számára, hogy azelőtt csatlakozzanak a másik AP-hez mielőtt az első AP-ről
lecsatlakoztak.
A legtöbb otthoni és
kisvállalati környezet összesen egy BSS-ből áll. Azonban, ha az igényelt
lefedett terület mérete és a kapcsolódni kívánó ügyfelek száma növekszik, akkor
szükséges lehet egy ESS létrehozása.
Vezeték nélküli csatornák
Ha egy IBSS, BSS vagy ESS területén belül a vezeték nélküli ügyfelek kommunikálnak
egymással, a küldő és fogadó állomások közötti párbeszédet irányítani kell. Az
egyik módszer, mely ezt megvalósítja, a csatornák használata.
A csatornák a rendelkezésre
álló RF tartomány részekre bontásával jönnek létre. Az egyes csatornák
különböző párbeszédek bonyolítására alkalmasak. Ez hasonló ahhoz, amikor több
televíziós csatornát szolgáltatnak egyetlen átviteli közegen keresztül. Több
hozzáférési pont képes egymáshoz közel üzemelni, amíg azok eltérő csatornát
használnak a kommunikációra.
Sajnos egyes csatornák által
használt frekvenciák átfedésben lehetnek mások által használt csatornákkal. A
különböző párbeszédeknek egymást nem átfedő csatornákon kell zajlaniuk. A
csatornák felosztása és száma a felhasználási területtől és a technológiától is
függ. Egy bizonyos kommunikációra használt csatorna kiválasztása kézire illetve
automatikusra állítható, olyan tényezőktől függően, mint a terhelés mértéke és
a rendelkezésre álló áteresztőképesség.
Normál esetben minden egyes
vezeték nélküli párbeszédhez különálló csatornákat használnak. Néhány újabb
technológia képes a csatornák kombinálására, létrehozva egy szélesebb átviteli
csatornát, amely nagyobb sávszélességget és megnövekedett adatátviteli
sebességet biztosít.
Egy WLAN-on belül, a cellák
közötti jól meghatározott határvonalak hiánya miatt lehetetlen az átvitel során
fellépő ütközések észlelése. Ezért, olyan közeghozzáférési módszert kell
használni a vezeték nélküli hálózatokban, amely biztosítja, hogy ne forduljanak
elő ütközések.
A vezeték nélküli technológia
az úgynevezett vivőérzékeléses többszörös hozzáférésű - ütközés elkerüléses
(Carrier Sense Multiple Access with Collision Avoidance, CSMA/CA)
közeghozzáférési módszert használja. A CSMA/CA lefoglalja a párbeszédre
használandó csatornát. Amíg a foglalás érvényben van, más eszköz nem adhat
ugyanazon csatornán, így a lehetséges ütközések elkerülhetők.
Hogyan működik ez a foglalási
folyamat? Ha egy eszköz egy bizonyos kommunikációs csatornát szeretne használni
egy BSS-ben, először az AP engedélyét kell kérnie. Ezt a folyamatot
küldéskérésként (Request to Send, RTS) ismerjük. Ha a kívánt csatorna elérhető,
az AP a Küldésre kész (Clear to Send, CTS) választ adja a kliensnek, amely azt
jelzi, hogy az eszköz használhatja a csatornát. Egy CTS válasz szórás
formájában minden eszközhöz eljut a BSS területén. Így a BSS cella minden eszköze
tudomást szerez arról, hogy csatorna jelenleg foglalt.
Miután a párbeszéd
befejeződött, a csatornát lefoglaló eszköz egy másik üzenetet küld az AP-nek,
melyet nyugtakéntként (Acknowledgement, ACK) ismerünk. Az ACK jelzi a
hozzáférési pontnak, hogy a csatorna foglaltsága felszabadítható. Ezt az
üzenetet a WLAN minden eszköze megkapja üzenetszórás formájában. A BSS cella
minden eszköze fogadja az ACK üzenetet, tudomást szerezve arról, hogy a
csatorna ismét elérhető.
Hozzáférési pont konfigurálása
Miután megtörtént a
használandó vezeték nélküli szabvány kiválasztása, az eszközök elrendezése és a
csatorna hozzárendelés is már kész, itt az ideje a hozzáférési pont (AP)
konfigurálásának.
A legtöbb integrált
forgalomirányító lehetőséget ad vezetékes és vezeték nélküli kapcsolódásra, és
AP-ként is szolgál a hálózatban. Az olyan alapvető beállítások, mint a
jelszavak, az IP címek és DHCP beállítások megegyeznek attól függően, hogy az
eszközt vezetékes vagy vezeték nélküli állomás csatlakoztatására használjuk. Az
olyan alapvető konfigurációs feladatokat, mint az alapértelmezett jelszó
megváltoztatása, az AP éles hálózatba történő bekötése előtt kell elvégezni.
Ha egy integrált
forgalomirányító vezeték nélküli funkcióját használjuk, olyan további beállítások
szükségesek, mint a vezeték nélküli mód, az SSID és a használt csatorna
konfigurálása.
Vezeték nélküli mód
A legtöbb otthoni AP többféle
módot támogathat, leggyakrabban: 802.11b, 802.11g, 802.11n. Bár ezek mind a 2.4
GHz-es tartományt használják, más más technológiát
használnak a maximális áteresztőképesség eléréséhez. Az engedélyezett mód
határozza meg, milyen típusú állomások csatlakozhatnak az AP-hez. Ha csak
azonos típusú állomások csatlakoznak a hozzáférési ponthoz, állítsuk arra a
módra, melyet az állomások használnak. Többféle típusú eszköz esetén állítsuk
vegyes (mixed) módra a hálózatot. Mindegyik mód használata bizonyos mértékű
többletterhelést okoz. A vegyes (mixed) mód beállításával a hálózati
teljesítmény csökkenni fog az összes üzemmód támogatása által okozott
többletterhelés miatt.
SSID
Az SSID-t a WLAN
azonosítására használják. Az összes eszköznek, amely egy hálózatban szeretne
működni, ugyanazon SSID beállítással kell rendelkeznie. Ahhoz, hogy az ügyfelek
könnyen észleljék a hálózatot, a hozzáférési pontok szórásos üzenetekkel
terjesztik az SSID-t. Lehetőség van az SSID szórásának kikapcsolására is.
Ilyenkor azonban a vezeték nélküli ügyfeleknél kézzel kell beállítani ezt az
értéket.
Vezeték nélküli csatorna
Az AP számára történő csatornaválasztásnak
a környezetben működő más vezeték nélküli hálózatokhoz viszonyítva kell
megtörténnie. A szomszédos BSS-eknek egymást nem átfedő csatornát kell
használniuk az optimális áteresztőképesség biztosítása érdekében. Ma már a
legtöbb AP esetén lehetőség van a kézi csatornabeállításra, vagy
engedélyezhetjük az automatikus kiválasztást is, amely a legkevésbé leterhelt
vagy a legnagyobb áteresztőképességű csatorna használatát teszi lehetővé.
Vezeték nélküli ügyfél konfigurálása
Vezeték nélküli állomásnak
vagy STA-nak nevezünk minden olyan eszközt, amely tartalmaz valamilyen vezeték
nélküli hálózati csatolót (NIC) és ennek működéséhez szükséges ügyfélprogramot.
Az ügyfélszoftver teszi lehetővé, hogy a hardver a WLAN része legyen. STA-k
közé tartozó eszközök például: PDA-k, laptopok, asztali PCk, nyomtatók,
projektorok és Wi-Fi telefonok.
Ahhoz, hogy egy STA a
WLAN-hoz csatlakozzon, az ügyfélprogram konfigurációjának meg kell egyeznie a
hozzáférési pontéval. Ezek közé tartozik az SSID, a biztonsági beállítások, és
a csatorna adatok, akkor ha nem automatikus csatorna
kiválasztás van beállítva. Ezen beállítások az ügyfél kapcsolatát irányító
kliens szoftverben kerülnek megadásra.
A használt ügyfélprogram
lehet az eszköz operációs rendszerébe integrált vagy lehet különálló,
letölthetö szoftver, melyet kizárólag bizonyos vezeték nélküli NIC kezelésére
terveztek.
Beépitett vezeték nélküli segédprogramok
A Windows XP vezeték nélküli
kliens szoftvere egy példa azokra a népszerű ügyfélprogramokra, melyet az
eszköz operációs rendszere részeként mellékelnek. Ez az ügyfélprogram egy
alapvető kezelőprogram, amely képes ellenőrizni a legtöbb vezeték nélküli ügyfélkonfigurációt . Felhasználóbarát és egyszerűvé teszi a
kapcsolódási folyamatot.
A különálló vezeték nélküli szoftverek
Az olyan vezeték nélküli
segédprogramokat, mint amiket a vezeték nélküli hálózati kártyákhoz is
mellékelnek, úgy tervezték, hogy csak meghatározott hálózati csatolóval (NIC)
működjön. Rendszerint a Windows XP beépített programjához képest
továbbfejlesztett funkciókra képesek, többek között:
Kapcsolat információ -
megjeleníti a vezeték nélküli jel aktuális erősségét és minőségét
Profilok - lehetővé teszik
különböző vezeték nélküli hálózatokhoz egyedi beállítások megadását: SSID,
csatorna száma, stb.
Helyszínek vizsgálata (Site
Survey) - lehetővé teszi a környék összes vezeték nélküli hálózatának
észlelését.
Nem lehetséges, hogy a
vezeték nélküli segédprogram és a Windows XP beépített programja egyszerre
kezelje a hálózati kapcsolatokat. A legtöbb esetben a Windows XP integrált
szoftvere megfelel az elvárásoknak. Ha több hálózati profilt kell létrehozni a
különböző hálózatok számára, vagy speciális konfigurációs beállításokra van
szükség, jobb ha a hálózati kártyához mellékelt
programot használjuk.
Miután az ügyfél szoftvert
beállítottuk, ellenőrizzük a kliens és az AP közötti kapcsolatot.
Nyissuk meg a vezeték nélküli
kapcsolat információs ablakát, amely olyan információkat jelenít meg, mint a
kapcsolat adatátviteli sebessége, a csatlakozás állapota és a használt
csatorna. A kapcsolat információ menüpont, ha rendelkezésre áll, megjeleníti a
vezeték nélküli jel erősségét és minőségét.
A kapcsolat ellenőrzéséhez
győződjünk meg arról is, hogy továbbíthatóak-e az adatok. Az egyik leggyakrabban
használt módszer az adatátvitel ellenőrzésére a Ping-teszt. Ha a ping-teszt
sikeres, az adatátvitel lehetséges.
Ha a forrás és célhely között
a teszt sikertelen, pingessük meg az AP-t a vezeték nélküli állomásról a
kapcsolódás tényleges ellenőrzéséhez. Ha ez sem sikerül, a probléma az állomás
és a hozzáférési pont között van. Ellenőrizzük a beállításokat és próbáljuk
helyreállítani a kapcsolatot!
Ha a vezeték nélküli ügyfél
sikeresen csatlakozott az AP-hez, próbáljuk tesztelni a következő ugrást az
AP-től a célállomás felé vezető úton. Ha ez is sikeres, akkor a probléma
valószínűleg nem az AP beállításaival van, hanem a célhoz vezető út valamelyik
eszközével vagy magával a céleszközzel.
Miért támadják a WLAN-okat?
A vezeték nélküli hálózatok
egyik legnagyobb előnye, hogy az eszközök egyszerű és kényelmes csatlakozását
teszik lehetővé. Sajnos a kapcsolódás egyszerűsége és annak ténye, hogy az
információ a levegőn keresztül kerül átvitelre, sebezhetővé teszi hálózatunkat
a behatolásokkal és támadásokkal szemben.
A vezeték nélküli kapcsolódás
miatt, a támadónak nem szükséges fizikailag csatlakozni számítógépünkhöz vagy
hálózatunk bármely eszközéhez. Lehetséges az, hogy egy támadó ráhangolódjon
hálózatunk vezeték nélküli jeleire, épp úgy, mint amikor behangolunk egy rádió állomást.
A támadó a lefedettségi
területen belül képes hozzáférni hálózatunkhoz. Miután bejutott, ingyen
használhatja az Internet kapcsolatot, valamint kárt tehet a hálózathoz
csatlakozó más számítógépek adataiban vagy ellophat személyes információkat.
A vezeték nélküli hálózatok
sebezhetősége miatt a WLAN támadások elleni védekezés érdekében speciális
biztonsági szolgáltatásokra és megvalósítási módszerekre van szükség. Ezek közé
tartoznak a vezeték nélküli eszköz előzetes beállításakor elvégzendő egyszerű
teendők ugyanúgy, mint a jóval fejlettebb biztonsági konfigurációk.
Az egyik egyszerű módszer egy
vezeték nélküli hálózatba való bejutáshoz, ha tudjuk a hálózat nevét, az
SSID-t.
A hálózathoz csatlakozó
minden számítógépnek ismernie kell az SSID-t. Alapértelmezés szerint, a vezeték
nélküli forgalomirányítók és hozáférési pontok a lefedettségi terület minden
állomása felé szórják az SSID-t. Az SSID szórás bekapcsolásával, bármely
vezeték nélküli ügyfél észlelheti és csatlakozhat a hálózathoz, ha nincsenek
érvényben egyéb biztonsági beállítások.
Az SSID szórása
kikapcsolható. Ha ki van kapcsolva, a hálózat létezése többé nem nyilvános.
Bármely csatlakozni kívánó számítógépnek ismernie kell az SSID-t.
Továbbá, fontos az alapértelmezett
beállítások megváltoztatása. A vezeték nélküli eszközök bizonyos beállításai
előre konfiguráltak, például az SSID, jelszavak és az IP címek. Ezen
alapértelmezett adatok használata egyszerűvé teszik egy támadó számára a
hálózat azonosítását és az abba való behatolást.
Még ha az SSID szórás ki is
van kapcsolva, elég valószínű, hogy valaki jól ismert SSID-kkel próbálkozva
bejut hálózatunkba. Ezenkívül, ha az egyéb
alapértelmezett beállítások, mint jelszavak és IP címek nem kerülnek
megváltoztatásra, akkor a támadók hozzáférhetnek az AP-hez és változtatásokat
eszközölhetnek rajta. Az alapértelmezett adatokat érdemes valamilyen
biztonságosabb, egyedi értékre változtatni.
A fenti változtatások
önmagukban nem védik meg hálózatunkat. Például az SSID-k titkosíttatlan szöveg
formájában kerülnek átvitelre. Vannak olyan eszközök, amelyek képesek elfogni a
vezeték nélküli jeleket és a titkosítattlanul küldött adatokat. Így, még ha az
SSID szórását ki is kapcsoltuk és megváltoztattuk a gyári értékeket, a támadók
a vezeték nélküli jeleket elfogva és feldolgozva ki tudják deríteni hálózatunk
azonosítóját, és felhasználhatják a hálózathoz való csatlakozáshoz. Csak
többféle módszer együttes alkalmazásával védhetjük meg WLAN-unkat.
Egy WLAN elérésének korlátozása
A vezeték nélküli hálózat
használata korlátozásának egyik módszere, hogy pontosan megmondjuk, mely
eszközök csatlakozhatnak. Ezt a MAC-címek szűrésével érhetjük el.
MAC cím szűrés
A MAC cím szűrés a MAC
címeket használja annak eldöntéséhez, hogy mely eszközök engedélyezettek a
hálózat elérésére. Ha egy vezeték nélküli állomás megpróbál csatlakozni vagy
társítást kezdeményezni egy AP-val, elküldi saját MAC cím információját. Ha a
MAC cím szűrés be van kapcsolva, a vezeték nélküli
forgalomirányító, illetve a hozzáférési pont megkeresi a kliens MAC címét egy
előre létrehozott listában. Csak azon eszközök engedélyezettek a csatlakozásra,
melyek MAC címeit előzetesen rögzítették a forgalomirányító adatbázisába.
Ha a MAC cím nem található a
listában, akkor az eszköz nem csatlakozhat vagy veheti igénybe a hálózatot.
Ezzel a biztonsági módszerrel
is van azonban néhány probléma. Az egyik, hogy a hálózathoz csatlakozni kívánó
összes eszköz MAC címének rögzítve kell lennie az adatbázisban, mielőtt a
csatlakozási próbálkozások megtörténnének. Ha egy eszköz nincs azonosítva az
adatbázisban, akkor nem fog tudni csatlakozni. A másik probléma az, hogy a
támadó felhasználhatja egy hozzáféréssel rendelkező, engedélyezett eszköz MAC
címét.
Hitelesítés vezeték nélküli hálózatban
Egy másik módszer a
csatlakozások szabályozásához a hitelesítés alkalmazása. A hitelesítés az a
folyamat, mely során hitelesítési információk alapján dől el a belépés
engedélyezése. Annak eldöntésére használják, hogy a kapcsolódni kívánó eszköz megbízható-e.
Jelszó és felhasználói név
használata a hitelesítés leggyakoribb formája. Egy vezeték nélküli
környezetben, a hitelesítési folyamat biztosítja a csatlakozó állomás
megbízhatóságát, de a felülvizsgálati folyamat kissé eltérő módon zajlik. A hitelesítés
folyamat, ha engedélyezve van, még azelőtt megtörténik, mielőtt az ügyfél
beléphetne a WLAN-ba. Három különböző típusú vezeték nélküli hitelesítési
módszer létezik : a nyílt hitelesítés, a PSK és az
EAP.
Nyílt hitelesítés
Alapértelmezés szerint a
vezeték nélküli eszközök nem igényelnek hitelesítést. Minden hálózati eszköz
képes a társításra, tekintet nélkül arra, hogy melyek azok valójában. Minden
hálózati eszköz képes a csatlakozásra függetlenül attól, ki is valójában. A
nyílt hitelesítést közhasznú hálózatok esetén érdemes alkalmazni, például
amelyek iskolákban vagy éttermekben találhatóak. Akkor is használható, ha a
hálózatba való belépés után más eszközökkel végezzük a hitelesítési eljárást.
Előre megosztott kulcs (PSK)
PSK használata esetén az AP-n
és az ügyfél eszközön ugyanazzt a kulcsot vagy titkos szót kell beállítani. Az
AP egy véletlenül generált bájtsorozatot küld az ügyfélnek. Az ügyfél fogadja a
bájtsorozatot, a kulcs alapján titkosítja (kódolja), és visszaküldi a hozzáférési
pontnak. Az AP fogadja a kódolt üzenetet, és a saját kulcsát használva
visszafejti (dekódolja). Ha a visszafejtett bájtsorozat megegyezik az
eredetileg küldöttel, az ügyfél kapcsolódhat a hálózatra.
A PSK egyutas hitelesítést
végez, azaz csak az állomás hitelesíti magát a hozzáférési ponton. A PSK nem
hitelesíti az AP-t az ügyfél eszközön, és nem azonosítja az állomás tényleges
felhasználóját sem.
Kiterjeszthető Hitelesítési Protokoll
(EAP)
Az EAP kölcsönös vagy kétutas
hitelesítést biztosít, és lehetővé teszi a felhasználó azonosítását is. Ha
EAP-ot használó programot telepítettek egy állomásra, az ügyfél egy kiszolgáló
oldali hitelesítő szerverrel kommunikál, mint például a távoli hitelesítés
behívásos felhasználói szolgáltatás (Remote Authentication Dial-in User
Service, RADIUS). Ez a kiszolgáló oldali szolgáltatás különválasztva működik a
hozzáférési pontoktól és adatbázist tart fenn a hálózatot használni jogosult
felhasználókról. Amikor EAP-ot használnak, a felhasználónak - nem csak az
állomásnak - meg kell adnia az azonosítóját és a jelszavát, melyek
érvényességét a RADIUS adatbázisban ellenőrzik. Ha az adatok érvényesek, a
felhasználó hitelesítése sikeres.
Ha valamilyen hitelesítés be
van állítva, a hitelesítés módjától függetlenül, az ügyfélnek előbb sikeresen
át kell esnie a hitelesítésen, mielőtt az AP-al való társítási folyamat
elkezdődne. Ha a hitelesítés és a MAC-cím szűrés egyaránt be van állítva, a
hitelesítési folyamat zajlik le először.
Ha a hitelesítés sikeres, az
AP ellenőrzi a MAC címet. Ha a cím érvényes, a hozzáférési pont az állomás
táblájába teszi az ügyfél MAC címét. Az állomást ekkor tekintjük társítottnak a
hozzáférési ponthoz (AP), és használhatja a hálózatot.
Titkosítás WLAN-on
A hitelesítés és a MAC cím
szűrés megakadályozhatja a támadók hálózathoz való hozzáférését, de nem előzik
meg az átvitt adatok elfogásának lehetőségét. Mivel egy vezeték nélküli
hálózatnak nincsenek pontosan definiálható határai és az adatátvitel a levegőn
keresztül történik, egy támadó számára egyszerű a vezeték nélküli keretek
elfogása vagy más néven lehallgatása (sniffing). A titkosítási folyamat az
adatok átalakítását jelenti, így az elfogott információk használhatatlanok
lesznek.
Vezetékessel egyenértékű
protokoll (Wired Equivalency Protocol, WEP)
A Vezetékessel Egyenértékű
titkosítási Protokoll (WEP) egy fejlett biztonsági lehetőség, mely a levegőben
áthaladó hálózati forgalom titkosítását végzi. A WEP előre beállított kulcsok
használatával kódolja és fejti vissza az adatokat.
A WEP-kulcsokat szám- vagy
betűsorozat formájában használják, többnyire 64 vagy 128 bit hosszúsággal.
Némely esetben a 256 bit hosszú kulcsok is támogatottak. Ezen kulcsok
létrehozásának és beírásának egyszerűsítése végett számos eszköz felkínálja a
Jelmondat (Passphrase) lehetőségét. A passphrase segítségével könnyen észben
tarthatunk egy szót vagy kifejezést, melyet a kulcsok automatikus
létrehozásához használhatunk.
Annak érdekében, hogy a WEP
működjön, a hozzáférési pontnál és az összes engedélyezett állomáson ugyanazon
WEP kulcsot kell megadni. Ezen kulcs nélkül, az eszközök nem tudnák értelmezni
az átvitelt.
WEP egy nagyszerű mód arra,
hogy megakadályozzuk a támadókat a jelek elfogásában. Azonban megvannak a WEP
hátrányai is, például, hogy az összes WEP állomáson statikus (állandó) érvényű
kulcsokat használ. Léteznek olyan alkalmazások, melyek segítségével a támadók
kideríthetik a WEP kulcsot. Ezek a programok hozzáférhetőek az Interneten.
Miután a támadó kinyerte a kulcsot, teljes hozzáférést szerez az összes továbbított
információhoz.
A sebezhetőség elkerülésének
egyik módja a WEP kulcsok gyakori megváltoztatása. A másik módszer egy jóval
fejlettebb és biztonságosabb titkosítási eljárás, a Wi-Fi Védett Hozzáférés
(WPA) alkalmazása.
Wi-Fi Védett Hozzáférés (WPA)
A WPA is 64 és 256 bit közötti hosszúságú kulcsokat használ. A WPA azonban a
WEP-pel ellentétben új, dinamikus kulcsokat hoz létre minden alkalommal, amikor
egy állomás kapcsolódik a hozzáférési ponthoz. Éppen ezért a WPA jóval biztonságosabb mint a WEP, mivel sokkal nehezebb feltörni.
Forgalomszűrés WLAN-on
Annak szabályozásán kívül,
hogy ki fér hozzá a WLAN-hoz, és ki használhatja fel a továbbított adatokat,
fontos, hogy a WLAN-on keresztül továbbított hálózati forgalom típusát is
szabályozni lehessen. Ezt forgalomszűrés segítségével valósítják meg.
A forgalomszűrés letiltja
mind a hálózatba belépő, mind a hálózatot elhagyni kívánó nemkívánatos
forgalmat. A szűrést az AP végzi el, miközben a forgalom áthalad rajta. A
szűrés arra használható, hogy bizonyos forrásállomás felől jövő vagy célállomás
felé igyekvő forgalmat MAC vagy IP címek alapján kiszűrjünk. Ezen kívül számos
alkalmazás működését blokkolhatjuk a megfelelő portszámok letiltásával.
Azáltal, hogy eltávolítjuk a nemkívánatos, haszontalan és gyanús adatforgalmat
a hálózatból, jóval nagyobb sávszélesség áll rendelkezésre a fontos adatok
átvitelére, ami a WLAN teljesítményének növekedését eredményezi. Például, a
forgalomszűrést használhatjuk arra, hogy letiltsunk minden olyan Telnet
forgalmat, amely egy meghatározott számítógépre, például egy hitelesítő
kiszolgálóra irányul. Bármely próbálkozás, amely telnet segítségével próbálja
elérni a hitelesítő szervert, gyanús hálózati forgalomnak számít és le lesz
tiltva.
WLAN tervezése
Egy vezeték nélküli hálózat
megvalósításakor a telepítést gondos tervezésnek kell megelőznie. Ezek közé
tartozik:
A használandó vezeték nélküli
szabvány meghatározása
Az eszközök leghatékonyabb
elhelyezésének meghatározása
Egy telepítési és biztonsági
terv elkészítése
A vezeték nélküli eszközök
firmware-jének mentési és frissítési stratégiája
Vezeték nélküli szabványok
Tekintettel kell lennünk
számos tényezőre, mielőtt egy WLAN szabvány használata mellett döntenénk. A
legfontosabb tényezők közé tartozik: sávszélességi követelmények, lefedettségi
területek, meglévő hálózatok szabványa, költségek. Ezen információkat a
végfelhasználói igények megismerésével gyűjthetjük össze.
Ennek legegyszerűbb formája,
ha kérdéseket intézünk a felhasználók felé.
Jelenleg mekkora sávszélességet
igényelnek a hálózaton futtatott programok?
Összesen hány felhasználó
használná a WLAN-t?
Mekkora lefedettségi
területre van szükség?
Milyen a meglévő hálózati
kiépítés?
Mekkora a költségvetés?
A BSS cellában elérhető
maximális sávszélességet az adott BSS felhasználói között meg kell osztani. Még
ha a használt alkalmazások nem is igényelnek nagy sávszélességet, egy nagyobb
sebességű technológia valamelyikére lehet szükség, ha egyidőben több
felhasználó is csatlakozik a hálózathoz.
A különböző szabványok eltérő
méretű lefedettségi területet biztosítanak. A 802.11 b/g/n technológiák által
használt 2,4 GHz-es jelek nagyobb hatótávolságúak, mint a 802.11a szabvány 5
GHz-es jelei. Ezért a 802.11 b/g/n szabványok nagyobb területű BSS-ek
kialakítására alkalmasak. Emiatt kevesebb eszközt kell beépíteni, ami
alacsonyabb megvalósítási költséggel jár.
A létező hálózatok ugyancsak
befolyásolják a telepítésre kerülő WLAN szabványok kiválasztását. Például a
802.11n szabvány felülről kompatibilis a 802.11g és 802.11b szabványokkal, de a
802.11a-val nem. Ha a meglévő hálózati infrastruktúra és a használt
berendezések a 802.11a szabványt támogatják, akkor az új megvalósításnak is
támogatnia kell ezt a szabványt.
Az ár nem elhanyagolható
tényező. Ha a költségeket vesszük figyelembe, számoljunk összköltséggel (TCO),
mely magában foglalja a beszerzési és telepítési költségeket is. Egy közepes
vagy nagyméretű vállalati környezetben az összköltségnek (TCO) sokkal nagyobb
súlya van a választott WLAN szabványra nézve, mint az otthoni vagy kisvállalati
környezetekben. Ez azért van, mert a nagyobb vállalatok esetében, több
berendezésre és telepítési tervekre van szükség, melyek növelik a költségeket.
A vezeték nélküli eszközök telepítése
Az otthoni vagy kisvállalati
környezetben, a telepítés általában csekély számú eszköz felszereléséből áll,
melyek könnyen áthelyezhetőek az optimális lefedettség és áteresztőképesség
eléréséhez.
A nagyvállalati
környezetekben, a berendezéseket nem egyszerű áthelyezni és a lefedettségnek tökéletesnek
kell lennie. Meg kell határozni a lefedettséghez szükséges hozzáférési pontok
optimális számát és elhelyezését a lehető legalacsonyabb költség
befektetésével.
Ezen célok eléréséhez,
általában helyszíni felmérést (Site Survey) végeznek. A helyszíni felmérést
végző személynek jól kell értenie a WLAN tervezéshez és számos bonyolult műszer
segítségével meg kell tudnia állapítani a jelerősségeket és az interferencia
mértékét. A telepítendő WLAN hálózat méretének függvényében ez nagyon költséges
folyamat lehet. Kisebb méretű hálózatok esetén a helyszíni felmérést a vezeték
nélküli állomással és a legtöbb vezeték nélküli hálózati csatolóhoz (NIC) adott
segédprogram használatával végzik el.
Mindegyik esetben figyelembe
kell venni az ismert zajforrásokat, például magas feszültségű vezetékeket,
motorokat és egyéb vezeték nélküli berendezéseket, a WLAN eszközök helyének
kiválasztásakor.
Egy AP telepítése és beállításai
Miután meghatároztuk a
legmegfelelőbb technológiát és az AP helyét, szereljük fel, és készítsük el a
biztonsági beállításait. A biztonsági óvintézkedéseket még azelőtt meg kell
tervezni és alkalmazni, mielőtt az AP-t az ISP-hez vagy a hálózathoz
csatlakoztatnánk.
Néhány alapvető biztonsági
intézkedés:
A gyári értékek
megváltoztatása az SSID, felhasználó nevek és jelszavak esetében.
Az SSID szórásának letiltása
MAC cím szűrés beállítása.
Néhány fejlett biztonsági
intézkedés:
WEP vagy WPA titkosítás
használata
Hitelesítés beállítása
Forgalomszűrés alkalmazása
Tartsuk észben, hogy egyetlen
biztonsági óvintézkedés önmagában nem képes teljesen megvédeni a hálózatot.
Többféle technika együttes alkalmazása elősegíti a biztonsági terv
integritását.
Amikor az állomások
konfigurálására kerül sor, nagyon fontos, hogy az SSID-k megegyezzenek az AP-n
beállított SSID-vel. Ezen kívül a titkosítási és hitelesítési kulcsoknak is meg
kell egyezniük.
Konfiguráció biztonsági mentése
Amikor a vezeték nélküli
hálózat már megfelelően működik, érdemes az összes eszköz konfigurációs
állományáról biztonsági mentést készíteni. Ez különösen akkor fontos, amikor
testreszabott konfigurációkkal dolgozunk.
A legtöbb otthoni és
kisvállalati felhasználásra forgalmazott integrált forgalomirányító esetén ez
egyszerűen elvégezhető a megfelelő menü Backup Configurations (Konfiguráció
biztonsági mentése) opciójának és az állomány mentési helyének kiválasztásával.
Az integrált forgalomirányítók alapértelmezett néven mentik a konfigurációs
állományt. Ennek az állománynak a nevét meg lehet változatni.
A visszaállítási folyamat is
hasonlóan egyszerű. Válasszuk ki a Restore Configurations (konfiguráció
visszaállítása) lehetőséget. Aztán, egyszerűen keressük az előzőleg mentett
konfigurációs állományt. Ha az állományt kiválasztottuk, kattintsunk a Start to
Restore (visszaállítás megkezdése) gombra a feltöltés megkezdéséhez.
Némely esetben szükséges
lehet a gyári alapértelmezett beállítások betöltése. Ennek eléréséhez vagy
válaszzuk ki a megfelelő menü Restore Factory Defaults (Gyári beállítások
visszaállítása) gombját vagy nyomjuk le és tartsuk lenyomva 30 másodpercig az
eszköz RESET nyomógombját. Az utóbbi lehetőség különösen akkor hasznos, ha nem
tudunk az integrált forgalomirányító hozzáférési pontjához hálózaton keresztül
csatlakozni, de fizikailag hozzáférünk az eszközhöz.
A Firmware frissítése
A legtöbb intergrált
forgalomirányító operációs rendszere firmware-ben van tárolva. Amikor új
szolgáltatásokat fejlesztenek ki, vagy a meglévő firmware hibáit javítják ki,
szükségessé válhat az eszköz firmware-jének frissítése.
Az integrált
forgalomirányítók, mint amilyen a Linksys, firmware frissítési folyamata elég
egyszerű. Fontos azonban tudnunk, hogy ha egyszer a folyamatot elkezdtük, nem
szabad megszakítani. Ha a frissítési folyamat befejezés előtt megszakad, az
eszköz működésképtelenné válhat.
Határozzuk meg az eszköz
aktuálisan használt firmware verzióját. Ezt az információt általában a
konfigurációs képernyőn vagy a kapcsolat állapota ablakban láthatjuk. Ezután,
nézzünk utána a gyártó weboldalán és az ehhez kapcsolódó internetes
híroldalakon, az újabb firmware szolgáltatások, a frissítéssel kapcsolatos
garanciális problémák és a lehetséges frissítések meglétéről.
Töltse le az új firmware
változatot, és mentse el egy az integrált forgalomirányítóval közvetlen
kapcsolatban lévő számítógép merevlemezére. Előnyösebb, ha a számítógép kábel
segítségével közvetlenül kapcsolódik a forgalomirányítóhoz. Ezzel megelőzhető,
hogy a frissítési folyamat megszakadjon a vezeték nélküli kapcsolat
bizonytalansága miatt.
Válassza ki a Firmware Upgrade lehetőséget a grafikus felületen (GUI)! Keresse meg a megfelelő állományt a közvetlenül kapcsolódó eszközön és indítsa el a frissítést!
IEEE SZABVÁNYOK
IEEE 802 az IEEE
szabványoknak a helyi hálózatokkal és a városi hálózatokkal foglalkozó szabványainak egy
csoportja. Több speciális, IEEE 802 szabvány a változó csomag-hosszúságú
hálózatokra szorítkozik csak. Az IEEE 802 szerinti szolgáltatások és
protokollok a hét rétegű OSI modell szerinti alsó két rétegre (adatkapcsolati- és
fizikai réteg) hálzati referncia modeljéhez tartoznak. Tény, hogy a IEEE 802 az OSI adatkapcsolati rétegét két al-rétegre
osztotta, amelyeket logikai kapcsolat
vezérlésnek (LLC) és média hozzáférés
vezérlésnek (MAC) nevezett el, így a rétegek a következők lettek:
Az IEEE 802 szabvány családot az IEEE 802
LAN/MAN Standards Committee (LMSC) gondozza. A legszélesebb körben használt
szabványok az Ethernet
család, a IEEE 802.3,
a token ring, a vezeték nélküli LAN-ok a bridzselt és virtuálisan bridzselt
LAN-ok.
A különböző munkacsoportok:
Az IEEE 802.3 egy szabványgyűjtemény,
ami az IEEE
szabványokkal meghatározott, és Ethernet kábelezést használó fizikai
rétegnek és adatkapcsolati rétegnek a
megvalósításait írja le. Ez egy általánosan használt LAN technológia, néhány WAN alkalmazással.
Fizikai kapcsolatot hoz létre a hálózati csomópontok és/vagy az infrastruktúra
eszközei (hubok, switchek, routerek) között,
különböző és sokféle réz- és optikai kábelek segítségével.
802.3 technológia támogatja az IEEE 802.1 szerinti hálózati
architektúrát.
Az Ethernet maximális csomag mérete 1518
byte, ennek ellenére megengedi a "Q-tag" használatát a Virtual LANok és prioritás adatok
használatát a 802.3ac szabványban, és a csomag
méretének a 1522 byte-ra való bővítését. Ha az alsó szintű réteg protokollja
egy PDU-t (Protocol data unit)
küld, ami rövidebb, mint 64 byte, a 802.3 feltölti az adatmezőt, hogy az elérja a minimális
64 byte-os hosszúságot.
Bár technikailag nem helyes, a "csomag"
kifejezést és a "keret" kifejezést gyakran
összekeverik. A ISO/IEC 8802-3 ANSI/IEEE 802.3
szabvány szerint a MAC al-réteg kerete a "rendeltési hely cím",
"forrás cím", "hossz/típus" és "FCS (keret
sorrend ellenőrző összeg)" mezőkből áll. Az úgynevezett
"Preambulum" és az "SFD (Start keret
elválasztó)" (általában) egy MAC keret fejlécében helyezkednek el. Ez a
fejléc, valamint a MAC keret alkot egy "csomag"ot.
Az
eredeti Ethernetet "Kísérleti Ethernet"nek nevezik ma. Bob Metcalfe
tervezte és a drótnélküli Alohanet protokollon alapult. Kevés helyen
használták, de a gondolat többek fejében szeget ütött. Az első
"Ethernet", amit a Xerox-on kívül használtak, a DIX Ethernet volt. Tulajdonképen,
a DIX Ethernet a Kísérleti Ethernet "leszármazottja" lett, és a
szabványok jelentős része a DIX Etherneten alapult, a technikai emberek pedig
az Ethernet kifejezés használatát mindenre elfogadták. Ezért, az
"Ethernet" kifejezés használható hálózatokra, a következő
szabványokra, és funkcionalitásokra egyaránt:
Ethernet
szabvány |
Dátum |
Meghatározás |
|
|
|
Ethernet II (DIX v2.0) |
1982 |
10 Mbit/s (1.25 MB/s) vékony (thin) koaxiális kábelen (thinnet) – A keretekben van Típus (Type) mező. Ez a keretformátum használatos az Internet protocol suite minden Ethernetes formájánál. |
IEEE 802.3 |
1983 |
10Base5 10 Mbit/s (1.25MB/s) vastag koaxiális kábelen – azonos a DIX-el, kivéve, hogy a Típus (Type) mezőt a Hossz (Length) helyettesíti, és egy 802.2 LLC keret követi a 802.3 fejlécet |
802.3a |
1985 |
10Base2 10 Mbit/s (1.25 MB/s) vékony koaxiális kábelen (thinnet vagy cheapernet) |
802.3b |
1985 |
|
802.3c |
1985 |
10 Mbit/s (1.25 MB/s) ismétlő egység meghatározás |
802.3d |
1987 |
FOIRL (Fiber-Optic Inter-Repeater Link) |
802.3e |
1987 |
1Base5 vagy StarLAN |
802.3i |
1990 |
10Base-T 10 Mbit/s (1.25 MB/s) csavart érpáron |
802.3j |
1993 |
10Base-F 10 Mbit/s (1.25 MB/s) optikai szálon |
1995 |
100Base-TX, 100Base-T4, 100Base-FX Fast Ethernet 100 Mbit/s(12.5 MB/s) auto-egyeztetéssel |
|
802.3x |
1997 |
Tlejesen duplex és adatáramlás ellenőrzéssel; együtt tud működni a DIX keretekkel |
802.3y |
1998 |
100Base-T2 100 Mbit/s (12.5 MB/s) alacsony minőségű csavart érpáron |
802.3z |
1998 |
1000Base-X Gbit/s-os Ethernet fényvezető szálon 1 Gbit/s (125 MB/s) |
802.3-1998 |
1998 |
Az alap szabvány felülvizsgálata a fenti korábbi kiegészítésekkel és hibajavítások |
802.3ab |
1999 |
1000Base-T Gbit/s-os Ethernet csavart érpáron 1 Gbit/s (125 MB/s) |
802.3ac |
1998 |
A maximális keretméret bővítése 1522 byte-ra (a "Q-tag" megengedése). A Q-tag tartalmazza a 802.1Q VLAN információkat és a 802.1p szerinti prioritás információkat. |
802.3ad |
2000 |
Link aggregation párhuzamos kapcsolatokhoz |
802.3-2002 |
2002 |
Az alap szabvány felülvizsgálata a három korábbi kiegészítéssel és hibajavítások |
802.3ae |
2003 |
10 Gbit/s (1,250 MB/s) Ethernet fényvezető szálon; 10GBASE-SR, 10GBase-LR, 10GBase-ER, 10GBase-SW , 10GBase-LW, 10GBase-EW |
2003 |
Power over Ethernet PoE, tápfeszültség szállítása Ethernet hálózaton |
|
802.3ah |
2004 |
Ethernet in the First Mile |
802.3ak |
2004 |
10GBase-CX4 10 Gbit/s (1,250 MB/s) Ethernet iker axiális kábelen |
802.3-2005 |
2005 |
Az alap szabvány felülvizsgálata a négy korábbi kiegészítéssel és hibajavítások |
802.3an |
munkában |
10GBase-T 10 Gbit/s (1,250 MB/s) Ethernet árnyékolatlan csavart érpáron (UTP) |
802.3ap |
munkában |
Backplane Ethernet (1 and 10 Gbit/s (125 és 1,250 MB/s) nyomtatott áramköri lapokon) |
802.3aq |
munkában |
10GBase-LRM 10 Gbit/s (1,250 MB/s) Ethernet többmódusú optikai szálon |
802.3ar |
munkában |
torlódás menedzsment |
802.3as |
munkában |
keret bővítés |
802.3az |
2007 |
Energy Efficient Ethernet, energiatakarékos Ethernet |
Amit a korai IEEE 802.3 szabványok
meghatároztak, az gyakran ellentétes a gyakorlatban használtakkal: a legtöbb
Ethernetes hálózatban megtalálhatók a DIX keretek, azóta a
internet protokoll használja ezt a formát, a
típus mezőt a IETF protokoll szerinti típusokra állítják be. Az IEEE
802.3x-1997 megengedi egy 16-bites mezőt a MAC címekre (típus és hossz mezők),
így a DIX keretek szintén érvényesek a 802.3 keretekként a 802.3x-1997-es és az
IEEE 802.3 Ethernet szabvány későbbi változataiban.
Az IEEE
802.11 egy vezeték nélküli adatátviteli protokoll. Az OSI modell
két legalsó rétegét, a fizikai és az adatkapcsolati réteget definiálja. Fizikai
réteg szempontjából három lehetőséget határoz meg:
A
legelterjedtebb változat.
A
tobábbfejlesztett változatai: SuperG: 108Mb/s sebesség MIMO (multiple in,
multiple out): több antennával a rádióhullámok visszaverődését is képes
értelmezni, ezért nagyobb lefedettséget biztosít
IEEE szabvány |
||||||
Eredeti 802.11 |
1997 |
2,4 |
0,9 |
2 |
~20 |
~100 |
802.11a |
1999 |
5 |
23 |
54 |
~35 |
~120 |
802.11b |
1999 |
2,4 |
4,3 |
11 |
~38 |
~140 |
802.11g |
2003 |
2,4 |
19 |
54 |
~38 |
~140 |
802.11n |
2008 |
2,4 / 5 |
74 |
248 |
~70 |
~250 |
802.11y |
várhatóan 2000 |
3,7 |
23 |
54 |
~50 |
~5000 |