LAN-ok
Lokális hálózatok Webprogramozó+ISGT
A LAN-ok összetev i Számítógépek Hálózati kártyák Perifériás készülékek Hálózati átviteli közeg Hálózati készülékek
WAN-ok
LAN technológiák Ethernet Token Ring FDDI
WAN technológiák Modemek Integrált szolgáltatású digitális hálózat (ISDN, Integrated Services Digital Network) Digitális el fizet i vonal (DSL, Digital Subscriber Line) Frame Relay T1, E1, T3 és E3 SONET vagy SDH (az USA-ban SONET, Synchronous Optical Network, Szinkron Optikai Hálózat, Európában SDH, Synchronous Digital Hierarchy, Szinkron Digitális Hierarchia)
1
MAN olyan hálózat, amely egy nagyvárosnyi méret területet fog át, például összekapcsolja a belvárost a külvárosokkal legalább két, azonos földrajzi területen található LAN-ból áll Általában szolgáltatót használnak arra, hogy magántulajdonú kommunikációs vonal vagy optikai szolgáltatás segítségével összekössék a két vagy több LAN helyet
VPN virtuális magánhálózat nyilvános infrastruktúrán belül (például a világméret interneten) jön létre arra alkalmas, hogy a távdolgozó távolról hozzáférjen a vállalatközpont hálózatához INTRANET EXTRANET HOZZÁFÉRÉSI
Extranet Extranetnek az intraneten alapuló olyan alkalmazásokat és szolgáltatásokat nevezzük, amelyek biztonságos hozzáférést nyújtanak a küls felhasználóknak és vállalatoknak biztonságos kommunikációt tesz lehet vé a részt vev vállalatok és intranetjeik között
SAN tárolóhálózat a kiszolgálók és a tároló-er források közötti adatmozgatásra szolgál Nagy teljesítmény A SAN-okban egyidej leg két vagy több kiszolgáló is elérheti nagy sebességgel a lemezes és a szalagos meghajtótömböket. Ez fokozza a rendszer teljesítményét.
Rendelkezésre állás A SAN-ok beépített katasztrófat rési megoldást tartalmaznak. A SAN-on belül akár 10 km-es távolságban is megkett zhet k az adatok.
Skálázhatóság A SAN-ok különféle technológiákat tartalmaznak. Ez megkönnyíti a biztonsági mentések adatainak áthelyezését, az üzemeltetést, a fájlok áthelyezését, illetve az adatok replikálását a rendszerek között.
Intranet A LAN-ok egyik gyakori konfigurációja Az intraneten belül webkiszolgálók vannak üzembe helyezve a hálózaton A kiszolgálón elhelyezett különféle információkat (pénzügyi adatokat, grafikus adatokat és szöveges adatokat) egységesen böngész s technológiával lehet elérni
Funkcionális szervezés Egyenrangú (peer to peer) Ügyfél – kiszolgáló (szerver – kliens)
2
Egyenrangú hálózatok a hálózatba kapcsolt számítógépek egymással egyenrangú partnerekként viselkednek Az egyenrangú állomások ügyfél és kiszolgáló szerepet egyaránt játszhatnak az egyes felhasználók rendelkeznek saját er forrásaik felett. Például maguk dönthetik el, hogy mely fájljaikat osztják meg más felhasználókkal A hálózatok növekedésével az egyenrangú kapcsolatokat egyre nehezebb kézben tartani. Egyenrangú hálózatot legfeljebb tíz számítógéppel lehet hatékonyan üzemeltetni
Ügyfél-kiszolgáló hálózatok a hálózati szolgáltatásokat egy kiszolgálónak nevezett dedikált számítógép futtatja A kiszolgáló feladata a válaszadás az ügyfelek kéréseire A legtöbb hálózati operációs rendszer az ügyfél-kiszolgáló modellt követi A kiszolgálókat úgy tervezik, hogy sok ügyfél kéréseit is képesek legyenek egyszerre teljesíteni
El nyök
El nyök könny üzembe helyezés nincs szükség központi kiszolgálóra nincs szükség központi rendszerfelügyeletre
Ügyfél-kiszolgáló hálózatok Miel tt egy ügyfél hozzáférhetne az er forrásokhoz, azonosítási és jogosultsághozzárendelési eljáráson kell átesnie Minden ügyfélhez tartozik egy fióknév és egy jelszó, ezeket egy hitelesít szolgáltatás ellen rzi A hálózati er források (fájlok, nyomtatók, alkalmazások) kiszolgálókon való koncentrálása megkönnyíti az adatok karbantartását és biztonsági mentését
Összehasonlítás
központi biztonsági intézkedések foganatosíthatók központi biztonsági mentések végezhet k fejlett hálózati szolgáltatások biztosíthatók
3
Szerverszolgáltatások Hálózati felhasználók adminisztrációja Fájlkiszolgáló Nyomtatószerver Alkalmazásszerver Adatbázisszerver Levelez szerver Proxy szerver
Hálózati felhasználók adminisztrációja A hálózat felhasználóinak, azok jogköreinek nyilvántartását a szerver operációs rendszere végzi Adott szerver hálózati szolgáltatását az veheti igénybe, aki rendelkezik az illet szerverre vonatkozó azonosítóval és a hozzá tartozó jelszóval egy fizikai hálózaton több szerver is m ködhet egy id ben, és e szervereken lehetnek különböz típusú hálózati operációs rendszerek
Fájlkiszolgáló használatának okai lehet ség nyílik az adatok központi szolgáltatására, és a módosítást csak a kiszolgálón kell végrehajtani; csoportmunkánál egy helyen van az aktuális anyag, melyet mindenki elérhet; nem kell a másolatok szinkronizálására figyelni. Nem kell több helyen (a klienseken) tárolni ugyanazt; kényelmesen és egyszer en „kib víthet ” a kliensgép winchesterének kapacitása;
Fájlkiszolgáló a hálózati felhasználók rendelkezésére bocsátja merevlemezes er forrásának egy részét a kiszolgáló nagyobb kapacitású, gyorsabb elérés háttértárral rendelkezik, mint egy átlagos kliens
Fájlkiszolgáló használatának okai bizonyos munkafolyamatok egyszer södhetnek, a központi adatmentés; a hálózati felhasználó nincs ugyanahhoz a kliensgéphez kötve; az adatok tárolása biztonságosabb egy szakilag megbízhatóbb szerveren, és maga a tárolóegység is fizikailag biztonságosabb helyen lehet; olcsóbb a szerverben biztosított adott (nagyobb) kapacitású tárterület, mint megosztva a kliensgépekben.
4
Nyomtatószerver egy hálózati operációs rendszer beépített szolgáltatása A szervergépre csatlakoztatott nyomtatót a szerver mint saját er forrását – a jogosultsági el írásoknak megfelelve – a felhasználók rendelkezésére bocsátja. gondoskodik a kliensoldali nyomtatási kérések fogadásáról, sorba állításáról, ütemezett végrehajtásáról.
Adatbázisszerver Egyszerre tudja fogadni a kliensoldali kéréseket, és ütemezve hajtja azokat végre. Minden felhasználó úgy érzi, hogy folyamatos kiszolgálásban részesül.
Alkalmazásszerver Vannak olyan, hálózatot feltételez programok – vagy programrészek –, melyek a kiszolgálón futnak. A kliensek ezeket egyidej leg használhatják. El nye, hogy a programfrissítés gyorsabb, egyszer bb, mert többnyire csak a szerveren kell végrehajtani az aktualizálást. Szerényebb paraméterekkel rendelkez kliensgépek is elegend k, és a hálózati felhasználó nincs konkrét munkaállomáshoz kötve, viszont a hatékony m ködéshez gyors hálózat szükséges.
Levelez szerver nyilvántartja a levelez felhasználók adatait, és tárhelyet biztosít mindenkinek a ki- és bejöv levelek számára. id szakosan vagy folyamatosan lekéri, illetve fogadja a küls leveleket, és behelyezi azokat a címzett postafiókjába.
Proxy szerver A kliensprogram és az Internet között végzi az adatok átvitelét A kliens a proxy szerverhez, az pedig a lokális hálózaton kívüli tényleges internetszerverhez kapcsolódik Ilyenkor lokális hálózatunk gépei rejtve maradnak az Internet fel l, és az általuk küldött kéréseket a szerver úgy továbbítja, mintha eredetileg is t le származtak volna. A válaszokat is a szerver kapja meg, majd továbbítja a kérdez gép felé
A lokális hálózat eszközei
5
Kábelek
Csatlakozások
RJ-45
Egyeneskötés kábel
6
Keresztkötés kábel
Egyeneskötés kábel használata Kapcsoló – forgalomirányító Kapcsoló – PC vagy kiszolgáló Hub – PC vagy kiszolgáló
Keresztkötés kábel használata Kapcsoló – kapcsoló Kapcsoló – hub Hub – hub Forgalomirányító – forgalomirányító PC – PC Forgalomirányító – PC
Ismétl Az ismétl k er sítik és újraid zítik a jeleket, így a hálózati kábelekkel nagyobb távolságok hidalhatók át. Az ismétl készülékek a csomagokkal csak a bitek szintjén foglalkoznak, tehát a fizikai réteghez tartoznak. Ismétl vel ma már ritkábban találkozunk, mert a hubok, amelyek összeköttetési csomópontként ködnek, egyben az ismétl k feladatait is ellátják. Az els rétegben m ködik
7
Ismétl Alkalmazásukkal megnövelhetjük hálózat méretét és a hálózathoz köthet csomópontok számát. Az ismétl k hátránya, hogy nem sz rik meg a hálózati forgalmat. Az ismétl k valamely portjukra érkez adatbiteket az összes többi portjukon továbbküldik. Az adatok így a LAN minden szegmensére eljutnak, függetlenül attól, hogy szükség van-e ott rájuk vagy sem
HUB magyarul elosztónak vagy elosztó készüléknek is nevezhetjük csillag topológiájú hálózat középpontjában lev készülék Egyéb elnevezések: Koncentrátor Többportos ismétl
5-4-3 szabály a hálózat bármely két csomópontja között legfeljebb öt szegmens lehet, ezeket legfeljebb négy ismétl vagy koncentrátor kötheti össze, (négyismétl s szabály) az ötb l legfeljebb három szegmenshez kapcsolódhatnak felhasználók
HUB ugyanúgy er síti és újraid zíti a jeleket, mint az, de nem két, hanem több portja van. 4, 8, 12 vagy 24 portos sok eszköz egyszer és olcsó összekapcsolása csak tápfeszültséget igényelnek RJ-45-ös dugókat kell csatlakoztatni az aljzataikhoz csak a bitek továbbításával foglalkozik, és így az 1-es réteghez tartozó készülék.
HUBOK alaptípusai Passzív – A passzív hubok csupán fizikai összeköt pontként szolgálnak. Nem módosítják vagy figyelik a rajtuk keresztülhaladó forgalmat. A jeleket nem javítják, nem teszik ket tisztábbá. A passzív hubok csupán a fizikai átviteli közeg megosztását végzik el. A passzív hubok elektromos tápellátást nem igényelnek. Aktív – Az aktív hubok elektromos tápellátást igényelnek, ugyanis energiára van szükségük a jelek feler sítéséhez, miel tt kiküldenék ket a többi portjukon. Intelligens – Az intelligens hubokat id nként okos huboknak is nevezik. Aktív hubként üzemelnek, mikroprocesszorral és hibakeres képességekkel rendelkeznek. Az intelligens hubok drágábbak az aktív huboknál, de hibakeresési szempontból többet is érnek náluk.
5-4-3 szabály a kései ütközések megel zése a késleltetés korlátozása
8
WLAN számítógépek közötti vezeték nélküli adatcserékre rádiófrekvenciás (RF), lézer-, infravörös (IR), m holdas vagy mikrohullámú jeleket használnak A vezeték nélküli kommunikáció lelkét az adóknak és a vev knek nevezett egységek alkotják Sok gyártó az adót és a vev t egyetlen egységbe építi, ezt médiakonverternek vagy vezeték nélküli hálózati kártyának nevezzük
El nyök mobilitás nincs szükség kábelek kihúzására az állomásokhoz
Szórt spektrumú átvitel Ha csak egyetlen frekvenciát veszünk igénybe, azt küls interferenciák vagy földrajzi akadályok könnyen megzavarhatják frekvenciaugrásos szórt spektrum (Frequency Hopping Spread Spectrum, FHSS) közvetlen sorozatú szórt spektrum (Direct Sequence Spread Spectrum, DSSS)
A híd a felesleges forgalom kisz résével és az ütközések esélyének minimalizálásával javíthat a hálózat teljesítményén különböz szegmensekbe irányítja és megsz ri a forgalmat az állomáscím (MAC-cím) alapján Az adatkapcsolati rétegben m ködik
9
A hidak feladatai hasznosak lehetnek a nemkívánatos szórásos (broadcast) és csoportos (multicast) címzés csomagok kezelésében. az adatkapcsolati rétegben m ködnek, nem szükséges megvizsgálniuk a fels bb rétegbeli információt. a forgalom sz résekor csak a MAC-címet figyelik, és nem tör dnek a protokollokkal. Nem ritka, hogy egy híd két vagy akár több hálózat között többféle protokollt továbbít, vagy egyéb forgalmat bonyolít le. A hidak a forgalom sz résére és szelektív továbbítására táblákat építenek fel a hálózaton és a más hálózatokon szerepl MAC-címekb l, és azok alapján rendelik hozzá a címeket az egyes szegmensekhez.
10
Hidak használata nagy ütközési tartományok méretének csökkentésére úgy csökkentik ezen tartományok méretét, hogy a hálózatot kisebb méret szegmensekre osztják fel, és lecsökkentik a szegmensek közötti forgalmat
Forgalomsz rés Ha a híd úgy találja, hogy az adat MACcíme a forrással azonos hálózatszegmensre utal, akkor nem továbbítja az adatot a hálózat más szegmensének - ez egyfajta helyi kézbesítés. Ha a híd felismeri, hogy az adat MACcélcíme a forrástól különböz hálózatszegmensre utal, akkor továbbítja az adatot az összes többi szegmensnek.
Problémák a hidakkal A hidak ott m ködnek a legjobban, ahol nem jelent s a szegmensek közötti forgalom. Ha a szegmensek közötti forgalom megnövekszik, a híd sz k keresztmetszetté válhat, és lelassíthatja a kommunikációt.
11
Elárasztás A hidak folyamatosan küldözgetnek speciális típusú adatcsomagokat, amikor egy hálózati eszköz el akar érni egy másik eszközt a hálózaton, de nem tudja annak címét. Ilyen esetekben a forrás szórással küldi el az adatot a hálózat összes többi eszközének. Mivel ezeket a szórásos üzeneteket minden eszköznek látni kell, a hidak ezeket az összes hozzájuk kapcsolódó szegmensbe továbbítják. Ha az eszközök túl sok adatszórást kezdeményeznek, elárasztás következhet be. Az elárasztások hálózatkimaradást, a forgalom lelassulását, valamint az optimálisnál gyengébb teljesítményt eredményezhetnek.
Hidak m ködésének alapesetei Ha a célkészülék a kerettel megegyez szegmensen található, a híd más szegmensekre nem küldi tovább a keretet. Ezt a m veletet sz résnek nevezzük. Ha a célkészülék eltér szegmensen található, a híd továbbítja a keretet a megfelel szegmensre. Ha a célcím ismeretlen a híd számára, akkor a híd az összes szegmensre továbbítja a keretet, kivéve azt, amelyiken eredetileg beérkezett. Ezt a m veletet elárasztásnak nevezzük.
Kapcsoló A megosztott hubokat gyakran cserélik ki kapcsolókra (más néven LAN kapcsolókra), a meglév kábelezésre ráépülve biztosítják, hogy üzembe helyezéskor a már létez hálózaton minél kevesebb átalakítást kelljen elvégezni. Az adatkapcsolati rétegben m ködik
12
A kapcsolók funkciói Adatkeretek kapcsolása - ez egy "tárol-éstovábbít" alapú m velet, melynek során egy bemenetre érkez keret egy kimenetre továbbítódik. Kapcsolási m veletek karbantartása - A kapcsolók táblázatokat építenek fel és tartanak karban (MAC-címekb l a datagramok célszegmensének meghatározása és a forgalom csökkentése céljából)
A kapcsolók funkciói a hidaknál jóval nagyobb sebességgel ködnek, emellett további szolgáltatásokat is biztosítanak, például virtuális LAN szolgáltatást. a kapcsolók szolgáltatásai és a LAN konfigurálásához használható szoftver nagy rugalmasságot nyújt a rendszergazdáknak a hálózatfelügyelethez.
NIC a hálózati kapcsolódáshoz portokat biztosít. Ethernet kártya, Token Ring kártya, FDDI kártya soros kapcsolatokon keresztül kommunikálnak a hálózattal és párhuzamos kapcsolatokon keresztül a számítógéppel Az adatkapcsolati rétegben m ködik
13
NIC Minden hálózati kártyának szüksége van egy megszakításra (IRQ), egy I/O címre, valamint fels memória-címekre az operációs rendszer számára
NIC A hálózati kártyába be van égetve egy MACcím (a számítógép adatkapcsolati rétegben használt neve) gondoskodik arról, hogy a fels bb szint beágyazott adatokat tartalmazó keretek bitjei kitehet k legyenek az átviteli közegre. A MAC algoritmus a hálózati kártya áramköreiben m ködik. Emellett a hálózati kártya feladata a bitek ráhelyezése a hálózati közegre, vagyis a jelek kezelése.
NIC A hálózati kártya kiválasztásakor ügyeljünk az alábbi három tényez re: A hálózat típusára (Ethernet, Token Ring, FDDI vagy más hálózat) Az átviteli közeg típusára (csavart érpár, koaxiális vagy száloptikai kábel) A rendszerbusz típusára (pl. PCI vagy ISA — Megjegyzés: FDDI kártyák esetében mindig PCI buszt használjunk, mivel az ISA busz nem képes megfelel átviteli sebességre.)
Forgalomirányító (router) Újra tudja generálni a jeleket, összefog több kapcsolatot, átalakítja az adatátviteli formátumokat és kezeli az adatátvitelt WAN-hoz tud kapcsolódni, aminek köszönhet en egymástól nagy távolságra lév LAN-ok összekapcsolására is alkalmas. Ezt a fajta kapcsolatot egyetlen másik készülék sem képes biztosítani.
A forgalomirányító forgalomirányítók különálló hálózatokat kötnek össze, a legjobb út kiválasztásakor 3. rétegbeli információk alapján döntenek, és a bemeneti portjaikról a megfelel kimeneti portjaikra irányítják a csomagokat. Forgalomirányítók nélkül nem lehetne a különálló hálózatokat hatékonyan összekapcsolni, nem léteznének olyan intelligens készülékek, melyek képesek lennének a csomagokat a legjobb útvonalra irányítani, illetve azon továbbítani
14
Az útvonal meghatározása a forgalomirányító kiértékeli a célállomásig vezet lehetséges utakat, megállapítja a csomag preferált útvonalát. A forgalomirányító szolgáltatás az útvonalak értékeléséhez a hálózat topológiájára vonatkozó információkat használ. A hálózati rendszergazda a hálózatban futó dinamikus folyamatokkal állíttatja be, illetve gy jteti össze ezeket az információkat
Hálózati szabványok - IEEE
ISO-OSI – IEEE kapcsolata
A számítógépek azonosítása Hardvercím (hardware address, MACcím, fizikai cím) NetBIOS név FQDN név TCP/IP-cím (IP-cím)
15
MAC-cím Minden számítógép egyedi módon azonosítja magát. saját fizikai címe van - még akkor is, ha nem kapcsolódik hálózathoz Nincs két azonos fizikai cím A fizikai cím (közeg-hozzáférési cím vagy MAC-cím) a hálózati kártyán található.
MAC-címek jelölése A rendszer a MAC-címeket hexadecimális formában rögzíti. A MAC-címeket kétféleképpen szokták jelölni: 0000.0c12.3456 00-00-0c-12-34-56
FQDN név Ezek a nevek „gépnév.tartománynév” alakúak, a gépnév (hostID) egyértelm en azonosít egy gépet a tartományán belül (Windows NT esetén NetBIOS név). Egy tartománynévhez (netID) tartozó gépeket pedig egy tartománykiszolgáló adminisztrál. A tartománynév hierarchikus szerkezet , az egymásba skatulyázott tartományok egyre sz kül körét jobbról balra haladva, egymástól ponttal elválasztva adja meg.
MAC-cím a fizikai címet minden egyes hálózati kártyához a gyártó rendeli hozzá. a hálózati kártya egyik chipjébe programozza be. ha a számítógépbe másik hálózati kártyát szerelünk be, az állomás fizikai címe az új kártya MAC-címére változik
NetBIOS név Windows operációs rendszerek Alkalmazási réteg maximum 15 karakter hosszú név A TCP/IP protokollal kommunikáló gépeknek le kell fordítaniuk a NetBIOS nevet IP-címre Ezt a konverziót a WINS (Windows Internet Name Service – a Windows névfeloldó rendszere) vagy a DNS (Domain Name Service – Internet névfeloldó rendszere) végzi
Az IP cím Az IP-cím a csomag irányításához szükséges információkat tartalmazza. Minden forrás- és célcím mez 32 bites. A forráscím mez a csomagot küld készülék, a célcím mez pedig a csomagot fogadó készülék IP-címét tartalmazza
16
Az IP cím Az IP-cím egy 32 bites bináris szám. Az IP-címeket 4 oktettre szokták vágni, mert így könnyebb ket kiolvasni. Egy oktett maximális értéke decimális számmal kifejezve 255.
IP címosztályok El kell tudni dönteni, hogy egy IP-cím A, B vagy C osztályú-e. Be kell tudni jelölni, hogy egy adott címosztályban mely oktettek jelölik a hálózatazonosítót, és melyek az állomásazonosítót. Az Interneten a hálózatazonosítókat egy küls szervezet adja, és csak az állomásazonosítók határozhatók meg helyileg Az eredeti elképzelés szerint alhálózati maszk nélkül is el lehetett volna határolni a cím két f részét. Finomhangolásra nem vált alkalmassá, így vezették be az alhálózati maszkot
A
B Az els oktett a hálózatazonosító, értéke 0-val kezd dik (decimálisan 0 és 127 közötti) Alhálózati maszkja: 255.0.0.0
Az els két oktett a hálózatazonosító Az els oktett els két számjegye 10 (értéke 128 és 191 közé esik) Alhálózati maszkja: 255.255.0.0
17
C
D Az els három oktett a hálózatazonosító Az els oktett els három számjegye 110 (értéke 192 és 223 közé esik) Alhálózati maszkja: 255.255.255.0
A D osztályú címeket az IP alapú csoportcímzés lehet vé tételére szánták. A szórásos cím egy olyan egyedi hálózati cím, amely az erre a címre küldött csomagokat az IP-címek egy el re megadott csoportjához irányítja. Így egy állomás egyszerre több címzettnek is továbbíthat egyetlen adatfolyamot. A D címosztály, hasonlóan a többihez, adott tartományba esik. A D osztályú címek els négy bitje mindig 1110. A D osztályú címek els oktettjének értéke tehát az 11100000–11101111, decimálisan a 224–239 tartományba esik. Ha egy IP-cím egy 224 és 239 közötti érték oktettel kezd dik, akkor a D osztályba tartozik.
E Az Internet Engineering Task Force (IETF) ezeket a címeket saját kutatásaihoz tartja fenn. Az interneten tehát E osztályú címeket nem használnak. Az E osztályú címek els négy bitje mindig 1es. Így az E osztályú címekben az els oktett értéke mindig az 11110000–11111111, decimálisan a 240–255 tartományba esik.
Speciális IP címek Ha a számítógépünk a hálózatra kapcsolt összes készülékkel kommunikálni akar, akkor gyakorlatilag kivitelezhetetlen, hogy ilyenkor az összes berendezés IP-címét megadjuk. A bináris 0-ákra végz IP-címek ugyanis hálózatcímeknek vannak lefoglalva. Üzenetszórás: a forrásnak egy olyan IP-címet kell használnia, melyet mindegyik gép felismer és vesz. Ezek az IP-címek általában bináris 1-esekkel végz dnek.
Hálózatazonosító Az állomások, illetve készülékek csak az azonos hálózatazonosítóval rendelkez készülékekkel tudnak kommunikálni. Még ha fizikailag ugyanazon a szegmensen is vannak, de a hálózatazonosítójuk különbözik, nem tudnak egymással kommunikálni, hacsak nincs egy forgalomirányító, amely képes a különböz hálózatazonosítókat vagy logikai szegmenseket összekötni
18
Hálózatazonosítás A forgalomirányítók a hálózatazonosító révén képesek a csomagot a megfelel hálózati szegmensre irányítani. A hálózatra kapcsolt készülékek pedig az állomásazonosító alapján döntik el, hogy a csomag nekik szól-e, vagy sem.
Csomópontok száma A szórási cím és a hálózat címe nem adható egyetlen eszköznek sem Maximális csomópontszám = 2 az alhálózati maszk 0 jegyeinek száma – 2 Mennyi a maximális csomópontszám akkor, ha az alhálózati maszk 255.255.255.0 255.255.240.0
Klasszikus címosztályok
Szórási cím A hálózatazonosító azonosítja a szegmenst, a cím további része pedig azt mondja meg a készüléknek, hogy ez egy üzenetszórásos üzenet, melyre minden eszköznek figyelni kell. Minden hálózati készülék felismeri a saját IP-címét, valamint az adott hálózat üzenetszórási címét.
Klasszikus címosztályok A klasszikus, alhálózatokat nem használó IPcímosztályok pazarlóak. Létrehoztak néhány nagy címter blokkot (az A osztály 127 tagját), melyek egyenként több mint 16 millió állomást foghatnak össze. Azonban ezek közül talán egyik sem használja ki mind a 16 millió állomáscímet, így az IP-címek nagy része kárba vész.
Létrehoztak egy másik felosztást is, amelyben viszonylag sok, közepes címter blokk (a B osztály több, mint 65 000 tagja) egyenként több, mint 65 000 állomást számlál. Még így is nagyon (s t túl) sok állomás jut egy hálózatazonosítóra, ami minden hálózatazonosító esetén sok cím elfecsérlését jelenti.
IPv4
A legnagyobb csoportban (a több, mint 16 millió tagot számláló C osztályban) csak 256 állomás lehet, ami viszont sokszor túl KEVÉS egy hálózat számára. A, B és C osztályú felosztások egyike sem biztosít optimális méreteket a hálózatfelügyelet szempontjából, ezért sok esetben nagy pazarlás ezeket alkalmazni a hierarchikus IP-címek kiosztásakor.
19
IPv6
Felhasználók azonosítása Hálózati név hozzá tartozó jelszó ezeket az adatokat a szerver tárolja, és rajta keresztül lehet adminisztrálni A hálózati azonosítót szerver/kliens hálózatnál a rendszergazda biztosítja, melyhez ad egy átmeneti jelszót.
Könyvtár- és fájljogok
IPv6
Felhasználói jogok hetes periódussal meghatározható, hogy a nap mely szakában jelentkezhet be a felhasználó, milyen fizikai címmel rendelkez kliensekr l jelentkezhet be a felhasználó (általában alapértelmezés, hogy mindr l), Milyen protokollokkal történhet a felhasználó bejelentkezése, a hálózathasználathoz számlázás-szolgáltatást rendelve, adott keret eléréséig használhatja a felhasználó a hálózatot, ezt túllépve letiltódik az azonosítója, a felhasználó rendelkezésére bocsátott (a fájlkiszolgálón lév ) lemezterület méretének korlátozása, könyvtár- és fájljogok.
Felhasználói csoportok Több felhasználó egy id ben történ kezelésére csoportokat hozhatunk létre, vagy használhatjuk az eleve létez , beépített csoportokat. A jogok beállítását így csak a csoportokra kell elvégezni, az egyes felhasználóknál (vagy akár egy csoportnál is) csak a csoporttagságot kell megadni.
20
Munkaállomás ügyfélgép Alkalmazások futtatására használják Általában egy kiszolgálóhoz csatlakozik, amelyr l más számítógépekkel közösen használt adatokat ér el Ilyenkor valamilyen hálózati héjprogramot futtat
A munkaállomások operációs rendszere Windows NT/2000/XP (szerver képességekkel is rendelkezik, 2000/XP max 10 user) Windows 9x és ME (csak munkaállomás) UNIX, Linux (egyaránt használható szerverként és munkaállomásként)
Fels bb kategóriájú munkaállomások grafikus tervez programok, eszközfelügyeleti alkalmazások Számítógéppel segített tervezés (computer-aided design, CAD) Elektronikus áramkörök tervezése Id járási adatok elemzése Számítógépes animáció Távközlési berendezések felügyelete
Hálózati héjprogram Elfogja a felhasználói adatokat és az alkalmazások parancsait Eldönti, hogy a parancs a helyi vagy a hálózati operációs rendszernek szól A parancsot továbbadja vagy a helyi operációs rendszernek, vagy a hálózati kártyának, amely feldolgozza és továbbítja a hálózat felé Kezeli a hálózat és a munkaállomáson futó alkalmazások közti adatcseréket
Kisebb teljesítmény munkaállomások szövegszerkeszt , táblázatkezel és pénzügyi programok futtatására használják
Lemez nélküli munkaállomások A hálózati kapcsolat létrehozásához szükséges szoftvert a hálózati kártyán található, indítható ROM chipb l töltik be róluk feltölteni és rájuk letölteni adatokat nem lehet azokban a hálózatokban használnak, amelyeknél a biztonság kiemelt fontosságú
21
Hordozható munkaállomások Hálózati kapcsolatuk dokkoló állomással, küls hálózati csatolóval vagy PCMCIA kártyával biztosítható
Hálózati operációs rendszerek kiegészít hálózatfelügyeleti eszközökkel vannak felszerelve olyan funkciókkal rendelkeznek, amelyeket nagy számú felhasználó egyidej kiszolgálására terveztek a hálózati operációs rendszereket általában nagyteljesítmény kiszolgálókra telepítik
Kiszolgálók használata felhasználók hitelesítése a megosztott er források elérhet ségének biztosítása a kiszolgáló alapú hálózatokban leegyszer södik a hálózat felügyelete
Kiszolgálók Hálózati operációs rendszerre épül környezetben nagy számú ügyfél éri el egy vagy több kiszolgáló er forrásait, egymással osztozva azokon A kiszolgáló gépeket úgy kell kiépíteni, hogy egyszerre több felhasználót is képesek legyenek kiszolgálni egy id ben több feladatot is el tudjanak látni
Kiszolgálók paraméterei nagykapacitású, nagysebesség lemezek nagymennyiség memória gyors hálózati csatolók bizonyos esetekben több processzor Általában TCP/IP-t használnak, és egy vagy több TCP/IP alapú szolgáltatást nyújtanak.
Követelmények a kiszolgálóval szemben robusztusnak és hatékonynak kell lenniük er s terhelés alatt is m köd képeseknek kell maradniuk egy vagy több folyamat vagy rendszerelem meghibásodását is általános rendszerhiba nélkül kell túlélniük Ezt a kiszolgáló rendszerek redundánssá tételével érhetjük el
22
Redundancia olyan hardverelemek beépítését jelenti, amelyek képesek átvenni a meghibásodott részegységek feladatait a hibák ellenére is tovább tudjanak ködni javításukat is leállítás nélkül lehessen elvégezni
Kiszolgáló alkalmazások POP3 (Post Office Protocol 3, postahivatal protokoll) IMAP (Internet Messaging Access Protocol, internetes üzenet-hozzáférési protokoll) a Sun Microsystems hálózati fájlrendszere (Network File System, NFS) a Microsoft kiszolgálói üzenetblokk (Server Message Block, SMB)
Ügyfél-kiszolgáló modell a feldolgozást több számítógépen végzi el lehet vé teszi távoli rendszerek információk és hálózati er források megosztását A legtöbb hálózati operációs rendszert ügyfélkiszolgáló modell szerint m köd hálózati szolgáltatások biztosítására tervezték Minden TCP/IP-t futtató számítógépet állomásnak nevezünk, függetlenül attól, hogy kiszolgáló vagy ügyfél funkciót tölt be
Kiszolgáló alkalmazások web-szolgáltatások, HTTP (Hypertext Transfer Protocol, hiperszöveg-átviteli protokoll) FTP (File Transfer Protocol, fájlátviteli protokoll) DNS (Domain Name System, tartománynév-kezel rendszer) SMTP (Simple Mail Transfer Protocol, egyszer levéltovábbító protokoll)
Kiszolgáló alkalmazások nyomtatási szolgáltatások dinamikus állomáskonfiguráló protokoll (Dynamic Host Configuration Protocol, DHCP) alapszint hálózati t zfalként is üzemelhetnek proxy hálózati címfordítás (Network Address Translation, NAT)
Fogalmak Helyi állomás – Az a számítógép, amelyen a felhasználó éppen dolgozik. Távoli állomás – A felhasználó által a helyi gépr l elért másik számítógép. Kiszolgáló – Egy vagy több ügyfélnek hálózaton keresztül szolgáltatásokat biztosító számítógép. Ügyfél – Hálózaton keresztül egy vagy több kiszolgáló szolgáltatásait igénybe vev számítógép.
23
A kiszolgálók alkalmazásának „hátrányai” költségnövekedés a kiszolgáló meghibásodása a teljes rendszer leállását okozhatja A kiszolgálók kezeléséhez és karbantartásához szakért személyzet szükséges különleges kiszolgáló számítógépek és célszoftverek megvásárlása
A hálózati operációs rendszer kiválasztásának f bb szempontjai Teljesítmény Felügyelet rendelkezésre álló megfigyelési eszközök Biztonság méretezhet ség robusztusság
Felügyelet és megfigyelés A hálózati operációs rendszer felügyeleti interfésze biztosítja a szerverek megfigyeléséhez, az ügyfelek adminisztrációjához, a fájlok, a nyomtatók és a lemezes meghajtók kezeléséhez szükséges eszközöket A felügyeleti interfész biztosítja a lehet séget az új szolgáltatások telepítésére és konfigurációjuk megadására. A kiszolgálókon rendszeres figyelést kell végezni, illetve szükség esetén a beállítások finomhangolásáról is gondoskodni kell
Hálózati operációs rendszerek Novell Netware UNIX (HP-UX, Sun Solaris, BSD, SCO, AIX) Windows (NT Server, 2000 Server, .NET Server, 2003 Server) Linux (Debian, RedHat-Fedora, SuSE, Mandrake-Mandriva)
Teljesítmény a fájlok hálózaton keresztüli, az ügyfelek és a kiszolgálók közötti írását és olvasását egyaránt kiváló teljesítménnyel kell végeznie Kiváló teljesítményét akkor is meg kell riznie, ha er s terhelés alatt áll, mert egyszerre sok ügyfél intéz hozzá kéréseket nagy terhelés mellett is szinten tudja tartani a teljesítményét
Biztonság védenie kell az ellen rzése alatt álló er forrásokat felhasználók hitelesítése a hálózati er források illetéktelen elérésének megakadályozása az ügyfelek és a kiszolgálók között továbbított adatok titkosítása
24
Méretezhet ség a teljesítmény romlása nélkül legyen képes növekedni akkor is meg kell riznie teljesítményét, ha a hálózathoz újabb felhasználók csatlakoznak, és az igényeik kielégítésére a hálózatba új kiszolgálók kerülnek.
Windows Windows 1.0 1985. november Az NT 4 operációs rendszert létfontosságú üzleti alkalmazásokhoz tervezték Asztali (NT 4.0 Workstation) és kiszolgáló (NT 4.0 Server) változatban létezik alatta a DOS és a régebbi windowsos programok virtuális gépeken (virtual machine, VM) futtathatók
Windows Minden NT alapú tartománynak rendelkeznie kell egy els dleges tartományvezérl vel Ez tárolja a biztonsági fiókok felügyeleti (Security Accounts Management, SAM) adatbázisát Amikor egy felhasználó megpróbál bejelentkezni, a fiókjával kapcsolatos adatok a SAM adatbázishoz kerülnek Ha az adott fiók adatai megtalálhatók az adatbázisban, akkor megtörténik a felhasználó hitelesítése a tartományban
Robusztusság/hibat rés er s terhelés mellett is folyamatosan képes biztosítani a szükséges szolgáltatásokat Ezeket akkor is fenn tudja tartani, ha összetev i vagy folyamatai meghibásodnak A redundáns lemezmeghajtók használata és a terhelés több kiszolgálóra való elosztása egyaránt hozzájárul a hálózati operációs rendszer robusztusságának növeléséhez
Windows A programhibák így teljesen elkülönülnek, felmerülésük miatt nincs szükség a rendszer újraindítására (???) tartományi struktúrát biztosít a felhasználók és az ügyfelek kiszolgáló er forrásokhoz való hozzáférésének ellen rzésére Ez a tartományvezérl számítógépr l, a Tartományi felhasználókezel (User Manager for Domains) alkalmazás segítségével történik
Windows Az NT rendszermagjára épül a Windows 2000 asztali és kiszolgáló változatban is létezik támogatja a „plug-and-play" technológiát a lemezeken tárolt adatok biztonságának garantálása érdekében a fájlok titkosítására is képes
25
Windows a különféle objektumok, például a felhasználók és az er források szervezeti egységeknek (organizational unit, OU) nevezett konténerobjektumokba helyezhet k (Ez a megoldás a Netware NDS-b l származik) kifinomultabb ellen rzés valósítható meg, mint Windows NT 4.0 alatt
Windows A Windows 2000 Professional az egyenrangú és a kisméret hálózatok számára kiszolgáló jelleg szolgáltatásokat korlátozottan képes nyújtani Fájl-, nyomtató-, FTP- és webkiszolgálóként használható ugyan, de egyszerre csak 10 kapcsolatot képes fogadni
Windows használható vállalati részlegek fájl-, nyomtató-, alkalmazás- és webkiszolgálójaként és kommunikációs kiszolgálóként is kis- és közepes méret vállalatok számára fejlesztették A Novell NetWare, a UNIX/Linux és az AppleTalk alapú rendszerekkel egyaránt képes kapcsolatot tartani
Windows A Windows 2000 Professional nem teljes érték hálózati operációs rendszer (aki azt akart az a Server változatot használta) Nem használható tartományvezérl ként Nem használható DNS- vagy DHCPkiszolgálóként a Windows 2000 Serverre épül egyéb szolgáltatások nagy részét sem képes támogatni ügyféloldali operációs rendszer
Windows A Windows 2000 Server fájl-, nyomtató-, web- és alkalmazáskiszolgálóként egyaránt használható Active Directory Services funkciója a felhasználók, a csoportok, a biztonsági szolgáltatások és a hálózati er források központi felügyeletére használható megfelel munkacsoportok és fiókirodák számára
Windows A Windows 2000 Advanced Server a vállalatok és a különösen nagyméret hálózatok által igényelt hardvereszközök és szoftverek támogatására is képes a Windows .NET Server, a biztonságos és megbízható vállalati szint web- és FTP-helyek üzemeltetéséhez fejlesztették a Linux, UNIX és a Netwarte alapú kiszolgáló operációs rendszerek igazi vetélytársát szerették volna el állítani.
26
Windows Windows 2003 Server a Windows Web Server 2003 a Windows Standard Server 2003 a Windows Enterprise Server 2003 a Windows Datacenter Server 2003
NT alapokra épít, és teljes mértékben együttm ködik a Windows 2000 alapú kiszolgálókkal
Windows Windows Standard Server 2003 bármely vállalkozás mindennapi igényeihez fájl- és nyomtatómegosztás biztonságos internetkapcsolat központi alkalmazástelepítés együttm ködést biztosít a dolgozók, üzleti partnerek és ügyfelek között támogatja a kétutas szimmetrikus többprocesszoros feldolgozást és akár 4 GB memória kezelését.
Windows Windows Datacenter Server 2003 A legnagyobb teljesítményt és skálázhatóságot igényl vállalkozások számára készült kritikus fontosságú adatbázisok létrehozása, vállalati er forrás-tervez (ERP) szoftverek, nagy sebesség , valós idej tranzakciókezelés támogatja az akár 32 utas szimmetrikus többprocesszoros feldolgozást (SMP), terheléselosztási szolgáltatás. A Windows Datacenter Server 2003 64 bites platformokra is elérhet .
Windows Windows Web Server 2003 teljesítményorientált webkiszolgáló könnyen üzembe helyezhet és kezelhet átfogó és robusztus platformot kínál a webkiszolgáláshoz és tartalomszolgáltatáshoz. A .NET keretrendszer tagja A Microsoft ASP.NET technológiát használja XML alapú webes szolgáltatások és alkalmazások gyors fejlesztéséhez és üzembe helyezéséhez.
Windows Windows Enterprise Server 2003 közép- és nagyvállalkozások számára készült. biztosítja a vállalati infrastruktúra, az üzletági alkalmazások és e-kereskedelmi tranzakciók használatához szükséges szolgáltatásokat. 8 processzort is támogatni képes operációs rendszer nagyvállalati szint funkciókat nyújt akár 32 GB memória 64 bites platformokra is elérhet .
UNIX operációs rendszerek egy egész csoportja 1969 Bell Laboratórium kezdetekt l fogva többfelhasználós, többfeladatos rendszer A UNIX volt az egyik els olyan operációs rendszer, amely támogatta az internetes hálózati protokollokat el ször assembly nyelven írták így csak egyetlen számítógéptípuson volt használható
27
UNIX 1971-ben Dennis Ritchie megalkotta a C nyelvet 1973-ban Ritchie és a Bell Laboratóriumban programozóként dolgozó barátja, Ken Thompson újraírták a UNIX rendszerprogramokat, immár C nyelven a UNIX kevesebb programozás árán is átültethet vé, portolhatóvá vált más számítógépekre
UNIX Megbízható Biztonságos vállalatok és egyéb szervezetek létfontosságú alkalmazásainak futtatására alkalmas szorosan integrálódik a TCP/IP protokollkészlettel A TCP/IP gyakorlatilag a UNIX-ból n tte ki magát
UNIX A Microsoft Windows hiába oly népszer a vállalati LAN-okon, az Internet gerincét a nagyteljesítmény UNIX-os rendszerek alkotják a UNIX nevét általában drága hardverekkel és kevésbé felhasználóbarát felületekkel társítják a Linux létrejötte, gyökeresen megváltoztatták ezt a képet
UNIX Hewlett Packard UNIX (HP-UX) Berkeley Software Design, Inc. (BSD UNIX); ennek további leszármazottai vannak, mint például a FreeBSD Santa Cruz Operation (SCO) UNIX Sun Solaris IBM UNIX (AIX)
Sun Solaris Nagyteljesítmény , sokoldalú, 64 bites UNIX-változat számos különböz számítógéptípuson futtatható, kezdve az Intel alapú személyi számítógépekt l egészen a hatalmas teljesítmény nagygépekig és a szuperszámítógépekig nagyméret hálózatok internetes webhelyek (Java)
Linux 1991-ben egy finn egyetemi hallgató, Linus Torvalds elkezdett egy operációs rendszert fejleszteni az Intel 80386 processzorára épül számítógépekre az asztali operációs rendszerek – mint például a DOS – tökéletlensége és a kereskedelmi UNIX-változatok költségessége és körülményes licencelése miatt vágott bele munkájába
28
Linux
Linux UNIX-hoz hasonló m ködés operációs rendszer nyílt forráskódra épül minden felhasználó számára teljesen ingyenes Torvalds munkájába világszerte egyre többen kapcsolódtak be, így egy nyílt forrású, UNIX jelleg operációs rendszer jött létre
Linux minden 32/64 bites processzoron futtathatók Intel 80386 Motorola 68000 Alpha PowerPC
Linux munkaállomás alkalmazások támogatottságának kérdése Üzleti termelékenységnövel alkalmazás Linux alá kevesebb érhet el, mint Windows alá (sokszor inkább kevésbé ismertek) emulációs programok (WABI, WINE) OpenOffice.org GIMP Scribus
Linux Red Hat Linux – terjeszti a Red Hat Software – (Fedora) OpenLinux – terjeszti a Caldera Corel Linux Slackware Debian GNU/Linux SuSE Linux (Novell) Mandrake (+Connectiva=Mandriva)
Hálózatkezelés Linux alatt Teljesen integrált (mint más UNIXoknál) A TCP/IP tulajdonképpen a Linux rendszermag része, nem alkot különálló alrendszert Valódi 32 bites operációs rendszer. Támogatja a többfeladatúságot és a virtuális memória használatát. Forráskódja nyílt, bárki hozzáférhet és továbbfejlesztheti. Sokféle GUI – KDE, Gnome, IceWM, Enlightenment, …
29
Apple Az Apple Macintosh számítógépeket úgy tervezték, hogy egyenrangú, munkacsoportos környezetben könnyedén csatlakozni tudjanak a hálózathoz A hálózati csatolók be vannak építve a számítógépbe a hálózati összetev k pedig a Macintosh operációs rendszer részét alkotják Ethernet és Token Ring hálózati csatolókat ugyancsak be lehet szerezni a Macintosh gépekhez
Apple Mac OS X (10) A Macintosh operációs rendszere Aqua névre keresztelt GUI Az Aqua kinézetét tekintve a Microsoft Windows XP és a linuxos X-windows felület keresztezésének t nik (???) Egy speciális X felület Vajon honnan veszi a Microsoft a GUI kinézetének alapötleteit?
Apple számos oktatási intézmény és vállalati grafikai részleg népszer számítógépe egymással összekapcsolva könnyen munkacsoportokba rendezhet k AppleShare fájlkiszolgálók elérésére is képesek PC alapú, Microsoft, NetWare és UNIX kiszolgálókat tartalmazó LAN-okhoz is csatlakoztathatók
Apple A Mac OS X-et úgy tervezték, hogy az otthoni számítógépeken könny használhatóságot biztosítson teljes mértékben kompatibilis a Mac operációs rendszerek régebbi változataival (A nem X alapú régi MAC OS programokat emulátor segítségével futtatja.)
A Mac OS X magját Darwinnak nevezik
Apple A Darwin egy UNIX alapú, stabil és nagyteljesítmény rendszer a Mac OS X képes a védett memória, a többfeladatúság, a fejlett memóriakezelés és a szimmetrikus többprocesszoros ködés támogatására
Fájlmegosztás A fájlok hálózaton keresztül való megosztásának lehet sége alapvet hálózati szolgáltatás Windows File Sharing NFS SMB (Samba, Linux) a végfelhasználónak még azt sem kell tudnia, hogy egy adott fájl a helyi merevlemezen vagy egy távoli kiszolgálón van
30
FTP az FTP szolgáltatás eléréséhez minden ügyfélnek be kell jelentkeznie, sok FTPkiszolgáló a névtelen (anonymous) hozzáférést is engedi Az FTP protokoll segítségével a felhasználók feltölthetnek, átnevezhetnek és törölhetnek fájlokat, így a hozzáférési szintek megadásakor a rendszergazdáknak megfelel körültekintéssel kell eljárniuk
Webszolgáltatások napjaink leglátványosabb hálózati szolgáltatása ügyfél-kiszolgáló modellre épül Az ügyfelek TCP alapú kapcsolatokat hoznak létre a webkiszolgálókkal Az ügyfelek kéréseinek és a kiszolgálók válaszainak továbbítását általában a HTTP vezérli
Webszolgáltatások A weboldalak tárolását webkiszolgáló szoftvert futtató számítógépek végzik Microsoft Internet Information Services (IIS) Apache Web Server (Nyílt forráskódú, a jelenleg m köd webszerverek 68%-a)
FTP összeköttetés alapú protokoll Az ügyfeleknek alkalmazási rétegbeli kapcsolatot kell létesíteniük a kiszolgálóval, hitelesíteniük kell magukat, és csak ezt követ en kezdhetik meg az egyéb m veleteket, például a le- és feltöltéseket Ha egy ügyfél kapcsolata adott ideig inaktív, akkor a kiszolgáló megszakítja a kapcsolatot Az inaktivitási id t a rendszergazda adja meg
Webszolgáltatások webes ügyfélprogramok – böngész k Internet Explorer Netscape Navigator Mozilla Mozilla Firefox Konqueror Opera
DNS az internetes neveket fordítja le IP-címekké a DNS által biztosított címtárra támaszkodva végzi el A webböngész k, az elektronikus levelez - és a fájlátviteli programok a távoli rendszereket nevük alapján érik el ezek az ügyfélprogramok kéréseket intézhetnek a hálózatban lév DNS-kiszolgálókhoz, amelyekben a nevek IP-címekre fordítását kérhetik t lük
31
DHCP Feladata az, hogy az adott IP-hálózatra csatlakozó számítógépek számára lehet vé tegye saját TCP/IPkonfigurációjuk DHCP-kiszolgálótól vagy kiszolgálóktól való beszerzését segítségével sokkal kevesebb munka szükséges egy nagyméret IP-hálózat felügyeletéhez
zfal a kívülr l történ behatolások megakadályozására és a belülr l való kijutás szabályozására Minden, ami az Internetr l a helyi hálózatba bejut, illetve onnan az Internetre kikerül, át kell haladjon a zfalon
Ellen rz kérdések Kiterjedés alapján hogyan hívjuk a lokális hálózatokat? Hol el nyös a peer to peer hálózat alkalmazása? Hol el nyös a kliens-szerver típusú hálózat alkalmazása? Mi a fájlkiszolgáló?
A lokális hálózat védelme zfal Vírusfigyel rendszerek
Vírusfigyel rendszerek A korszer vírusfigyel k talán legszembet bb el nye a hálózati funkciók gazdagsága az adminisztrátor saját gépér l, akár notebookjáról felügyeli a teljes hálózat víruseseményeit a menedzser-modulon keresztül
Ellen rz kérdések Melyek szerverszolgáltatásokaz alábbiak közül? (Több megoldás is lehetséges.) nyomtatószerver UPS proxy szerver hálózati hozzáférés
32
Ellen rz kérdések Mi a különbség a HUB és a switch között? Mi az IEEE 802.2 szabvány fizikai adatkapcsolati rétege? Mi ellen kell védeni a hálózatokat?
VÉGE
33