Netacad notes 1..7 fejezet.
1
Az adatkommunikációban használt protokoll fogalom egyik definíciója a következő: olyan szabályok és egyezmények összessége, amelyek meghatározzák az adatok formátumát és továbbítási módját. Az egyik számítógép n. rétege a másik számítógép n. rétegével kommunikál. Az ebben a kommunikációban használt szabályokat és konvenciókat együttesen n. rétegbeli protokollnak nevezzük. 2: Az OSI modell 2.2.3.1. Az OSI modell hét rétegének jellemzői. Minden OSI rétegnek előre meghatározott kommunikációs funkciókat kell ellátnia. Olvassuk el a rétegek rövid leírását a hétrétegű OSI modellt bemutató ábrán! A hét réteg és azok funkciói részletesebben a következőképpen definiálhatók: 7. réteg: Az alkalmazási réteg Az alkalmazási réteg a felhasználóhoz legközelebb álló OSI réteg: hálózati szolgálatokat biztosít a felhasználói alkalmazások számára. Abban különbözik a többi rétegtől, hogy más OSI réteg számára nem, hanem csak az OSI modellen kívül eső alkalmazási folyamatok számára nyújt szolgáltatásokat. Ilyen alkalmazási folyamatok például a táblázatkezelő és a szövegszerkesztő programok. Az alkalmazási réteg határozza meg, hogy a kívánt partnerrel lehetséges-e a kommunikáció. Ha igen, akkor előkészíti a kapcsolatot, szinkronizálja az együttműködő alkalmazásokat, és megegyezik a hibajavító és az adatintegritást vezérlő módszerekben. Meghatározza ezenkívül, hogy elegendő erőforrás áll-e rendelkezésre a kívánt kommunikációhoz. Ha fel akarjuk idézni a 7. réteget, legegyszerűbb példaként gondoljunk a böngészőre! 6. réteg: A megjelenítési réteg A megjelenítési réteg biztosítja, hogy egy rendszer alkalmazási rétege által küldött információ olvasható legyen egy másik rendszer alkalmazási rétege számára. Ha szükséges, a megjelenítési réteg kiküszöböli a különböző adatábrázolási módokat úgy, hogy egy egységes adatábrázolási módot használ. Az átalakítás (konverzió) úgy történik, hogy a küldő állomás megjelenítési rétege az alkalmazási rétegtől kapott adott formátumú adatokat először átalakítja egy közös, mindenki által elfogadott formára (ez a forma kerül továbbításra a hálózaton), majd a vevő állomás megjelenítési rétege ezt a formát átalakítja a vevő alkalmazási rétege által ismert formára. Ha fel akarjuk idézni a 6. réteget, akkor gondoljunk a következőkre: kódolás, adatábrázolás, ASCII kódkészlet!
Netacad notes 1..7 fejezet.
2
5. réteg: A viszonyréteg Mint a neve mutatja, a viszonyréteg viszonyokat (kapcsolatokat) épít ki, tart fenn és bont le alkalmazások között. Egy viszony két vagy több megjelenítési modul közötti párbeszédekből áll. A viszonyréteg szolgáltatásait a megjelenítési réteg használja. A viszonyréteg ezenkívül szinkronizálja a megjelenítési rétegbeli modulok közötti párbeszédet, és irányítja a köztük történő adatcserét. A párbeszédek (viszonyok) alapvető szabályozásán kívül a viszonyréteg gondoskodik az adatszállításról, a szolgáltatási osztályokról, és jelenti a viszonyrétegben, a megjelenítési rétegben és az alkalmazási rétegben bekövetkezett kivételes helyzeteket (problémákat). Ha fel akarjuk idézni az 5. réteget, akkor gondoljunk a párbeszédekre! 4. réteg: A szállítási réteg A szállítási réteg az adatokat kisebb darabokra tördeli, amennyiben nem lehetne egyben továbbítani az adatokat, illetve a vevő oldalon újra összeállítja az eredeti adatfolyamot. A viszonyréteg és a szállítási réteg határa, egyúttal az állomás- (hoszt-) és a hálózat protokolljai közötti határvonal is. Míg az alkalmazási, a megjelenítési és a viszonyréteg az alkalmazásokkal kapcsolatos kérdésekkel (állomás protokollokkal) foglalkozik, addig az alsó rétegek (hálózati protokollok) az adatszállítás kérdéseivel foglalkoznak. A szállítási réteg feladata egy olyan adatszállítási szolgáltatás biztosítása, ami elrejti a szállítás megvalósítási részleteit a felsőbb rétegek elől. A szállítási réteg feladata a megbízható adatszállítás megvalósítása egyik végponttól a másikig egy vagy több hálózaton keresztül. A megbízható szolgáltatás megvalósításához a szállítási réteg módszereket biztosít a virtuális áramkörök felépítésére, fenntartására és szabályos lebontására, észleli és kijavítja a szállítási hibákat, illetve szabályozza az információ áramlását, így az állomások nem árasztják el egymást adatokkal. Ha fel akarjuk idézni a 4. réteget, akkor gondoljunk a következőkre: végponttól végpontig történő adattovábbítás, szolgáltatásminőség és megbízhatóság!
Netacad notes 1..7 fejezet.
3. réteg: A hálózati réteg A hálózati réteg egy összetett réteg, ami két, különböző földrajzi helyen levő hálózat között biztosít kapcsolatot és útválasztást. A 3. réteget a "Hálózati eszközök" című 3. fejezet tárgyalja bővebben. Ha fel akarjuk idézni a 3. réteget, akkor gondoljunk a következőkre: forgalomirányítás és logikai címzés!
2. réteg: Az adatkapcsolati réteg Az adatkapcsolati réteg az adatok megbízható szállítását biztosítja egy fizikai összeköttetésen. Ennek megfelelően az adatkapcsolati rétegbe tartozik a fizikai (nem pedig hálózati vagy logikai) címzés, a hálózati topológia, az átviteli vonalon érvényes szabályok (a végrendszerek hogyan használhatják a hálózati összeköttetést), a hibajelzés, a keretek szabályos kézbesítése és az adatfolyamszabályozás. Ha fel akarjuk idézni a 2. réteget, akkor gondoljunk a következőkre: keretezés és közeghozzáférés-vezérlés!
1. réteg: A fizikai réteg A fizikai réteg írja elő a végrendszerek közti fizikai összeköttetések kialakításának, fenntartásának és lebontásának elektromos, mechanikus és funkcionális követelményeit. A fizikai réteg definiálja a feszültségszinteket, a feszültségváltozás időzítését, a fizikai adatsebességet, a maximális átviteli távolságot, a csatlakozókat és más hasonló paramétereket. Ha fel akarjuk idézni az 1. réteget, akkor gondoljunk az elektromos jelekre és az átviteli közegekre!
3
Netacad notes 1..7 fejezet.
4
2.2.4.1. A beágyazás fogalma. A beágyazás lehetővé teszi, hogy a számítógépek adatokat küldjenek egymásnak. Mint tudjuk, a hálózaton minden információátvitelnek van egy forrása és egy címzettje, valamint a továbbított információt adatnak vagy adatcsomagnak nevezzük. Ha egy számítógép (A állomás) adatot akar küldeni egy másik számítógépnek (B állomás), akkor a beágyazó folyamatnak először be kell csomagolnia az adatokat. Ezután, ahogy az adat halad lefelé az OSI modell rétegein, fejés lábrészekkel, valamint más információkkal egészül ki. A rétegdiagramon látható, hogy miként történik a beágyazás. (Megjegyzés: A "fejrész" szó a cím hozzáadását jelenti.) Miközben a hálózatok különböző szolgáltatásokat nyújtanak a felhasználóknak, ezzel párhuzamosan az információ továbbításának és becsomagolásának módja is különböző változásokon megy keresztül. A beágyazás következő példája szemlélteti a hálózat által végrehajtandó öt konverziós lépést. 1.
Az adat felépítése. Amikor egy felhasználó e-mailt küld, akkor az alfanumerikus karaktereket olyan adattá kell konvertálni, amit a hálózat képes továbbítani.
2.
Adatok csomagolása a két végpont között szállításhoz. Az adatok csomagolása az összekapcsolt hálózatokon való átvitelhez. A szállítási funkció szegmensek segítségével biztosítja, hogy az e-mailt továbbító rendszer két végén levő állomás megbízhatóan kommunikálhasson.
3.
A hálózati cím hozzáadása a fejrészhez. Az adat olyan csomagba vagy datagramba kerül, aminek a hálózati fejrésze tartalmazza a forrás és a cél logikai címét. A hálózati eszközök ezen címek alapján továbbítják a csomagokat a hálózat kiválasztott útvonalán.
4.
A lokális cím hozzáadása az adatkapcsolati fejrészhez. Minden hálózati eszköznek keretbe kell helyeznie a csomagot. A keretek csak az egymással közvetlenül összeköttetésben lévő hálózati eszközök között biztosítanak kapcsolatot. A kiválasztott hálózati útvonalon levő minden eszköznek el kell végeznie a keretezési feladatot, hogy kapcsolatot tudjon kiépíteni a következő eszközzel.
5.
Bitekké konvertálás az átvitelhez. A keretet egyesek és nullák (bitek) sorozatává kell alakítani, hogy áthaladhasson az átviteli közegen (általában vezetéken). A továbbító közegen áthaladó bitek egymástól való megkülönböztetését egy ún. szinkronizációs funkcióval (bitszinkron) lehet biztosítani. A fizikai átviteli közeg változhat az útvonal során. Például egy e-mail üzenet származhat egy LAN-ról, áthaladhat egy egyetemi gerinchálózaton, és egy WAN-on keresztül érhet célba, egy távoli LAN-on. Miközben az adat halad lefelé az OSI modell rétegein, fejrészek és lábrészek kapcsolódnak hozzá.
Netacad notes 1..7 fejezet.
5
2.2.5.1. Az OSI modell rétegeihez tartozó adategységek (szegmens, csomag, keret, bit). Az OSI modell rétegeket, rétegek közötti interfészeket, és minden rétegben protokoll adategységeket (PDU)) és protokollokat definiál. A forrásszámítógép minden kommunikációs rétege egy, az adott réteghez tartozó PDU segítségével kommunikál a célszámítógép azonos szintű rétegével. A hálózati adatcsomagok egy forrástól származnak, és egy cél felé haladnak. Minden réteg az alatta levő OSI réteg szolgáltatásait veszi igénybe. Az alsóbb réteg a szolgáltatásokat úgy biztosítja, hogy becsomagolja a felsőbb réteg PDU-ját az adatmezőjébe, és azt a funkciónak megfelelő fejrésszel és lábrésszel egészíti ki. Ezután ahogy az adatok lefelé haladnak az OSI modellben, újabb fejrészekkel és lábrészekkel egészülnek ki. Miután a 7., a 6. és az 5. rétegek hozzáfűzték információikat, a 4. réteg továbbiakat ad hozzá. Ezt az adatcsoportot, vagyis a 4. réteg PDU-ját szegmensnek nevezzük. A hálózati réteg például szolgáltatásokat biztosít a szállítási réteg számára, a szállítási réteg pedig adatokat ad át a hálózati (hálózatokat összekapcsoló) alrendszernek. A hálózati réteg feladata az adatok átvitele az egyes hálózatok között. Ez úgy történik, hogy egy fejrészt helyez az adatok elé. Ez a fejrész az átvitelhez szükséges információkat tartalmazza, például a forrás- és a célállomás logikai címét. A hálózati réteg a szállítási rétegnek úgy biztosítja a szolgáltatásait, hogy egy fejrészt helyez az adatok elé, és ezzel egy csomagot (3. rétegbeli PDUt) hoz létre. Az adatkapcsolati réteg a hálózati rétegnek biztosít szolgáltatásokat. A hálózati rétegből származó információkat keretbe (2. rétegbeli PDU-ba) szervezi. A keret fejrésze az adatkapcsolati funkciókhoz szükséges információkat (pl. a fizikai címet) tartalmazza. Az adatkapcsolati réteg a hálózati rétegnek úgy biztosít szolgáltatásokat, hogy a hálózati réteg információit egy keretbe foglalja. A fizikai réteg az adatkapcsolati rétegnek biztosít szolgáltatásokat. A fizikai réteg az adatkapcsolati réteg kereteit egyesek és nullák (bitek) sorozatára kódolja, és továbbítja az 1. rétegbeli átviteli közegen (ami rendszerint egy vezeték). Az átviteli közeg az 1. réteg alatt helyezkedik el, vagyis nem része az 1. rétegnek, noha a kommunikáció fizikailag ezen keresztül zajlik.
Netacad notes 1..7 fejezet.
6
2.3.2.1 A TCP/IP modell rétegei. A TCP/IP modell négy réteget tartalmaz: az alkalmazási réteget, a szállítási réteget, az Internet réteget és a hálózati réteget. Alkalmazási réteg A TCP/IP létrehozói úgy gondolták, hogy a magasabb szintű protokollok feladatkörébe tartoznak a viszony- és a megjelenítési réteg kérdései, ezért csak egy alkalmazási réteget hoztak létre, ami a magas szintű protokollok feladatait is tartalmazta, vagyis a megjelenítést, a kódolást és a párbeszéd-szabályozást. A TCP/IP minden alkalmazás szintű feladatot egy rétegbe foglal bele, és feltételezi, hogy az innen származó adatok megfelelő formátumban érkeznek az alatta levő réteghez. Szállítási réteg A szállítási réteg a szolgáltatás minőségi kérdéseivel foglalkozik, vagyis a megbízhatósággal, az adatfolyamvezérléssel és a hibajavítással. Az egyik ide tartozó protokoll, a Transmission Control Protocol (TCP) igen hatékony és rugalmas módon teszi lehetővé a megbízható, gyors, alacsony hibaarányú hálózati kommunikációt. A TCP egy kapcsolatorientált protokoll. Ez a protokoll az alkalmazási rétegből származó információkat szegmensekbe csomagolva a forrás- és a célállomás között párbeszédszerű kommunikációt tesz lehetővé. A kapcsolatorientáltság nem azt jelenti, hogy egy áramkör létezik a kommunikáló számítógépek között (ez áramkörkapcsolás lenne), hanem azt, hogy egy bizonyos ideig a két számítógép 4. rétegbeli szegmenseket cserélhet egymás között. Internet réteg Az Internet réteg feladata az, hogy az összekapcsolt hálózatok bármely részhálózatában levő forrásállomás csomagjait elküldje, és azokat a célállomáson fogadja, függetlenül a bejárt útvonaltól és hálózatoktól. Ennek a rétegnek a feladatát az Internet Protocol (IP) látja el. A legjobb útvonal kiválasztása és a csomagkapcsolás ebben a rétegben történik. Hasonlítsuk össze ezt a réteget a postai szolgálattal! Amikor feladunk egy levelet, nem tudjuk, az hogyan fog eljutni a címzetthez (több útvonal lehetséges), csak azt, hogy meg fog érkezni. Hálózati réteg Ennek a rétegnek a neve igen tág értelemmel bír, ezért némileg megtévesztő lehet. A réteget más néven állomások és hálózatok közötti rétegnek is nevezzük. Ez a réteg foglalkozik az összes kérdéssel, ami ahhoz szükséges, hogy egy IP-csomag különböző fizikai összeköttetéseken haladjon keresztül. Ide tartoznak a LAN- és WAN-technológiák részletei, valamint az OSI modell fizikai és adatkapcsolati rétegének minden részlete. 2.3.4.1. Az OSI modell és a TCP/IP modell rétegenkénti összehasonlítása. Az OSI modellt és a TCP/IP modellt összehasonlítva különbségeket és hasonlóságokat is felfedezhetünk. Hasonlóságok mindkettő rétegekből tevődik össze
Netacad notes 1..7 fejezet.
7
mindkettőben található egy alkalmazási réteg, bár funkciójuk igencsak különböző mindkettő hasonló funkciójú szállítási és hálózati réteggel rendelkezik csomagkapcsolt (nem pedig áramkörkapcsolt) technológiát vesznek alapul a hálózati szakembereknek mindkettőt ismerniük kell Különbségek A TCP/IP az alkalmazási rétegre megjelenítési és a viszonyréteg funkcióit
hárítja
a
A TCP/IP az OSI modell adatkapcsolati rétegét és a fizikai réteget egy réteggé vonja össze A TCP/IP kevesebb rétege miatt egyszerűbbnek tűnik A TCP/IP protokolljaira épült az Internet, tehát a TCP/IP modell csak a protokolljai miatt nyert létjogosultságot. Ezzel szemben az OSI modellre épülő protokollokat egyetlen hálózat sem használja, bár mindenki az OSI modell alapján gondolkodik. : Helyi számítógép-hálózatok (LAN) 3.1.3.1. A hálózati kártyák (NIC) szimbóluma, funkciói, céljai és OSI modellbeli helyük. A hálózati kártyáknak nincs szabványos szimbólumuk. Ha egy hálózati eszköz egy hálózati átviteli közeghez kapcsolódik, akkor abban biztosan található valamilyen hálózati kártya, jóllehet azt általában nem jelölik külön. A topológián levő pontokban található egy hálózati kártya vagy egy olyan interfész (port), ami legalább részben hálózati kártyaként működik. További információk található a filmben. . A hálózati kártyák (angol rövidítéssel NIC) nyomtatott áramköri lapok, amelyek a számítógépek alaplapján vagy perifériáján levő busz csatlakozójába illeszthetők. A hálózati kártyákat hálózati csatolóknak vagy adapter kártyáknak is szokták nevezni. Laptop és notebook gépeken a hálózati kártyák általában PCMCIA-kártya méretűek. Feladatuk a számítógép és a hálózat átviteli közeg összekapcsolása. A hálózati kártyák 2. rétegbeli eszközöknek tekinthetők, mivel az OSI modell két legalsó rétegének a funkcióit látják el. A világ minden hálózati kártyája egyedi azonosítóval, az ún. közegelérési (angolul Media Access Control, MAC) címmel rendelkezik. A későbbiekben részletesebben is lesz szó erről a speciális azonosítóról. Mint a neve is mutatja, a hálózati kártya vezérli a számítógép hozzáférését az átviteli közeghez. Egyes hálózati kártyákhoz külön adó-vevő eszköz tartozik, a modern hálózati kártyák azonban beépített adóvevővel rendelkeznek (ami az elektromos jeleket más típusú elektromos vagy optikai jellé alakítja). Ha egy adóvevő önmagában működik (pl. ha egy 15 tűs AUI interfészt egy RJ-45 jack csatlakozóhoz illeszt, vagy ha az elektromos jeleket optikai jelekké alakítja), akkor 1. rétegbeli eszköznek tekinthetjük, mert csak bitfolyamot érzékel, és nem foglalkozik sem a címekkel, sem a magasabb szintű protokollokkal. 3.1.4.1. A LAN-ok átviteli közegeinek szimbólumai, feladatai, megjelenési formái és helyük az OSI modellben. Az átviteli közegnek többféle jele lehet. Például: az Ethernet jele rendszerint egy egyenes vonal, amiből merőleges szakaszok ágaznak ki; a vezérjeles gyűrű (Token Ring) jele egy kör, amihez állomások csatlakoznak; az FDDI jele két koncentrikus kör, hozzá kapcsolódó eszközökkel. Az átviteli közeg legfontosabb feladata az információk átvitele a LAN-on bitek és bájtok formájában. A vezeték nélküli LAN-októl (amelyek a levegőt vagy az űrt használják átviteli közegként), illetve az új PAN-októl (személyes hálózatok [personal area networks], amelyek átviteli közege az emberi test!) eltekintve általában egy
Netacad notes 1..7 fejezet.
8
hálózat átviteli közege vezeték, kábel vagy fényvezető szál. A hálózati átviteli közegek a LAN-ok 1. rétegbeli komponenseinek tekinthetők. Számítógép-hálózatok többféle átviteli közeg felhasználásával készíthetők A hálózat jeleit szállíthatja koaxális kábel, optikai szál vagy akár vákuum is, azonban a tanfolyam során a legtöbbet az 5-ös kategóriájú csavart érpárról (CAT 5 UTP) fogunk tanulni. 3.1.5.1. A híd (bridge) szimbóluma, funkciói, megjelenési formái, OSI modellben elfoglalt helye és használata a LAN-okban. Az ismétlőnek nincs szabványos szimbóluma, ezért a CCNA tanfolyam során az itt látható jelet fogjuk használni. Ez a szimbólum a modulárisan beépíthető PC-s kártyákra hasonlít. . Az ismétlő szó eredete a vizuális kommunikáció korai szakaszára nyúlik vissza: képzeljük el azt az esetet, hogy egy ember áll egy hegy tetején, akinek az a feladata, hogy a tőle balra levő hegyen álló ember üzenetét a tőle jobbra levő hegyen álló ember felé továbbítsa (megismételje). A név utal a távíróra, a telefonra, a mikrohullámú és az optikai kommunikációra is, ahol nagy távolságok esetén jelismétlőkkel erősítik a jeleket, hogy azok ne haljanak el. Az ismétlő feladata a hálózati jelek bit szintű erősítése és újbóli időzítése. Az ismétlők lehetnek kétportosak, de a mai ismétlők már modulárisan bővíthetők vagy többportosak. Ez utóbbiakat gyakran "hub"-nak nevezik. Az angol "hub" szó kerékagyat jelent (kiejtése "hab"). Az ismétlők az OSI modell szerinti 1. rétegbeli eszközök, mert csak bit szinten működnek, és nem értelmeznek egyéb információkat. 3.1.6.1. A híd (bridge) szimbóluma, funkciói, megjelenési formái, OSI modellben elfoglalt helye és használata a LAN-okban. A hubnak nincs szabványos jele. A tanfolyam során az itt látható szimbólumot fogjuk használni. Ez az ikonnak nevezhető szimbólum a hub legfontosabb funkciójára, a kapcsolat biztosítására utal. A hubok, vagy más néven többportos ismétlők feladata a hálózati jelek bit szintű erősítése és újraidőzítése sok (pl. 4, 8 vagy akár 24) felhasználó számára. Ezt a funkciót koncentrálásnak nevezzük. Ha több eszközt (állomást) szeretnénk egy megosztott eszközhöz (kiszolgálóhoz) kapcsolni, és a kiszolgálóban csak egy hálózati kártyát szeretnénk elhelyezni, akkor ezt egy hubbal oldhatjuk meg. Megjegyzendő, hogy néhány hubnak a hátoldalán vannak az interfészei (portjai), míg másoknak az előlapon Egyes hubokat passzív eszközöknek neveznek, mert pusztán többfelé osztják a jelet. A legmodernebb hubok aktívak, vagyis az áramforrásból kapott energiával felerősítik a hálózati jeleket. Néhány hub konzolporttal is rendelkezik, így ezek vezérelhetők. Sok hubot egyszerű hubnak neveznek, mert a bejövő hálózati jeleket csupán minden porton megismétlik. A hubok 1. rétegbeli eszközök, mert csak bitfolyamot kezelnek, és nem használják az OSI modell más rétegeinek az információit. A hubok szerepét a vezérjeles gyűrűkben a közegelérési egység (Media Access Unit, MAU) tölti be. Külsőleg egy hubra hasonlít, de a vezérjeles gyűrű technológiája - mint azt később látni fogjuk - teljesen eltér ettől. Az FDDI gyűrűkben a MAU-t koncentrátornak hívják. A MAU-k szintén 1. rétegbeli eszközök. 3.1.7.1. A híd (bridge) szimbóluma, funkciói, megjelenési formái, OSI modellben elfoglalt helye és használata a LAN-okban. A híd függőhídra emlékeztető szimbóluma a hidak legelső alkalmazási körére utal: feladatuk az adatok eljuttatása a hálózat olyan részeire, amelyet csak a hídon keresztül lehet elérni, valamint bizonyos adatok következetes visszatartása volt. A híd feladata a forgalom szűrése a LAN-on. A híd nem továbbítja a lokális forgalmat, de a LAN más részeire (szegmenseire) tartó forgalmat átengedi. Joggal tehetjük fel a kérdést, hogy a híd honnan tudja megkülönböztetni a lokális forgalmat a kifelé irányuló forgalomtól. A válasz: onnan, ahonnan a posta is tudja, hogy mely küldemény helyi, vagyis a névből és a címből. Minden hálózati eszköz rendelkezik egy egyedi MAC-címmel; a híd ez alapján dönti el, hogy továbbítja-e az adatot.
Netacad notes 1..7 fejezet.
9
A hidak megjelenése típusuktól függően különböző. Noha a forgalomirányítók és a kapcsolók a hidak funkciói közül már sokat képesek ellátni, a hidak számos hálózatban még mindig fontos szerepet töltenek be. Ezenkívül a kapcsolás és a forgalomirányítás megértéséhez először a híd működését kell megértenünk. A híd egy 2. rétegbeli eszköz; az információ továbbítása vagy nem továbbítása egy 2. rétegbeli döntés eredménye. Az ábrán bővebb információ látható a 2. rétegről .1.8.1. A kapcsoló (switch) szimbóluma, funkciói, megjelenési formái, OSI modellben elfoglalt helye és használata a LAN-okban. A kapcsoló szimbóluma kétirányú adatforgalomra utal. A forgalomirányító szimbúlumán befelé mutató (az irányítóba bejövő információ) és kifelé mutató (az irányító által irányított vagy átirányított információ) nyilak találhatók. A kapcsoló első látásra gyakran hubnak látszik, mert az egyik funkciója éppen az eszközök és a hálózat egy pontja közötti kapcsolat biztosítása. A kapcsoló előlapján interfészek (portok) találhatók, míg a hátlapján egy ON/OFF gomb, egy tápcsatlakozó és egy konzolport, mely a kapcsoló menedzselésére szolgál. A kapcsoló feladata a kapcsolat koncentrálása, és a sávszélesség garantálása. Egyelőre tekintsük úgy a kapcsolót, mint egy olyan eszközt, amely hubként biztosít kapcsolatot, és hídként szabályozza a fogalmat minden portján. A kapcsoló a bemenő portjaira (interfészeire) érkező csomagokat a kimenő portjaira irányítja, miközben minden portján teljes sávszélességet biztosít. Erről a későbbiek során bővebben lesz szó. A kapcsoló a MAC-címek alapján dönt a kapcsolás irányáról. A kapcsoló portjait egy-egy kis hídként is felfoghatjuk, ezért ez egy 2. rétegbeli eszköz. 3.1.9.1. A forgalomirányító (router) szimbóluma, funkciói, megjelenési formái, OSI modellben elfoglalt helye és használata a LAN-okban. Az irányító jele utal a két fő feladatára: az útválasztásra, valamint az útvonalak és a csomagok kapcsolására. (Ezt jelentik a befelé és a kifelé mutató nyilak.) Az irányítók megjelenése típusuktól függően igen különböző lehet, a legfontosabb külső jellemzőjük a hátoldalukon levő interfészek. Az irányító minden interfésze más-más hálózatra vagy hálózati szegmensre kapcsolódik, ezért tekintjük az irányítót hálózatokat összekapcsoló eszköznek. Az irányító feladata a bejövő csomagok megvizsgálása, a legjobb hálózati útvonal kiválasztása, és a csomagok átkapcsolása a megfelelő kimenő portra. Az irányítók a nagyméretű hálózatok legfontosabb forgalomirányító eszközei. Lehetővé teszik gyakorlatilag bármely típusú számítógép számára (a megfelelő protokollok segítségével), hogy kommunikálhasson a világ szinte bármelyik számítógépével. Ezen alapvető funkciók biztosítása mellett az irányítók számos más feladatot is elláthatnak. Az irányítók az útválasztást 3. rétegbeli információ - a hálózati cím - alapján végzik, ezért 3. rétegbeli eszközöknek tekinthetők. Az irányítók különböző 2. rétegbeli technológiák - például Ethernet, vezérjeles gyűrű vagy FDDI - összekapcsolására is képesek, de mivel 3. rétegbeli információk alapján irányítják a csomagokat, ezért az irányítók alkotják az IP protokollon alapuló Internet gerincét. 3.1.10.1. A felhő (cloud) szimbóluma, funkciói, megjelenési formái, OSI modellben elfoglalt helye. A felhő szimbólum egy másik hálózatot, esetleg a teljes Internetet jelenti. Arra utal, hogy valamilyen kapcsolat létezik ehhez a hálózathoz (az Internethez), de ennek a kapcsolatnak és a hálózatnak nem mutatja az összes részletét. A felhő fizikai jellemzői sokfélék lehetnek. Ennek megértéséhez képzeljük el mindazokat az eszközöket, amelyek a számítógépet egy - esetleg egy másik kontinensen levő - nagyon távoli számítógéphez kapcsolják. Nincs olyan szimbólum, amely az összes olyan folyamatot és eszközt jelezni tudná, amely egy ilyen kapcsolatban részt vesz. A felhő szimbólummal utalunk azokra a részletekre, amikkel egy téma tárgyalásának nem akarunk foglalkozni. Fontos megjegyezni, hogy a tanfolyam e pontján csak azzal foglalkozunk, hogy a LAN-ok hogyan kapcsolódnak
Netacad notes 1..7 fejezet.
10
nagyobb WAN-okhoz és az Internethez (a teljes WAN-hoz), hogy bármely számítógép bárhol és bármikor kommunikálni tudjon bármely más számítógéppel. Mivel a felhő valójában nem egy eszköz, hanem feltételezett komponensek összessége, ezért 1-7. rétegbeli eszközként kezeljük. 3.1.11.1. A hálózati szegmensek (network segments) szimbólumai, funkciói, megjelenési formái és OSI modellben elfoglalt helyük. A több LAN-technológiát tartalmazó hálózati diagramokon különböző jelek láthatók az egyes technológiák jelölésére. Ily módon a hálózat szegmensekre bontható. Szegmensek segítségével jobban kézben tartható a hálózati forgalom. A szegmensek maguktól kialakulnak, ha különböző, kisebb hálózatok összekapcsolásával hozunk létre egy nagyobb hálózatot egy vállalatban vagy iskolában. A szegmens egy fontos szó, sokszor fogunk találkozni vele. A szegmens szó a LAN-ok esetében teljesen mást jelent, mit amikor a 4. rétegbeli PDU szinonimájaként használjuk. Ebben az esetben a szegmens a hálózat szakaszait jelenti. Néhányan szegmens helyett a köznyelvi "vezeték" szót használják, noha az lehet optikai szál, vezeték nélküli átviteli közeg vagy rézkábel is. A hálózati szegmensek feladata az, hogy egy nagyobb LAN részeként hatékony lokális LAN-okként működjenek. Ezekben a hálózati szegmensekben számos vezetéktípus használható (pl. csavart érpár [árnyékolt és nem árnyékolt], koaxális kábel, optikai szál vagy akár vezeték nélküli átviteli közeg), ezért igen változatos jelük lehet a diagramokon. A diagramon látható szegmensek 1. és 2. rétegbeli technológiáknak tekinthetők. Noha a szegmensek minden rétegben ellátnak feladatokat, az Ethernet, a vezérjeles gyűrű és az FDDI az 1. és a 2. rétegbeli specifikációban különböznek Az ügyfélgépek és a kiszolgálók a 2-7. rétegben működnek; ezek a gépek végzik a beágyazást. Az adóvevők, a jelismétlők és a hubok 1. rétegbeli aktív eszközöknek tekinthetők, mert csak bitszinten végzik a feladatukat, és külső áramforrásra van szükségük. Az összekötő kábelek, összekötő panelek és más, kapcsolatot biztosító komponensek 1. rétegbeli eszközöknek tekinthetők, mert pusztán egy elektromos összeköttetést biztosítanak. A hálózati kártyák 2. rétegbeli eszközöknek tekinthetők, mert azok tartalmazzák a MAC-címeket; de mivel gyakran foglalkoznak a jelképzéssel és a kódolással is, ezért egyúttal 1. rétegbeli eszközök is. A hidak és a kapcsolók 2. rétegbeli eszközök, mert 2. rétegbeli információk (a MAC-címek) alapján döntik el, hogy továbbítsák-e az adott csomagot vagy sem. A forgalomirányítók 3. rétegbeli eszközök, mert 3. rétegbeli (hálózati) címek alapján választják ki a legjobb útvonalat, és továbbítják a csomagot abba az irányba. A felhők, amik tartalmazhatnak irányítókat, kapcsolókat, kiszolgálókat és más, nem tanult eszközöket, az 1-7. rétegben működnek. A hálózatok bonyolultságának megértéséhez képzeljük el, hogy az első számítógépek elkészítése után a gyártók az OSI modell minden szintjéhez elkészítették a megfelelő eszközöket annak érdekében, hogy a számítógépek bárhol, bármikor összekapcsolhatók legyenek. Ezt a technológiai csodát hívjuk ma Internetnek.
Netacad notes 1..7 fejezet.
11
3.3.2.1. Csomagok továbbítása 1. rétegbeli eszközökön keresztül. Egyes eszközök működése csak az 1. rétegre terjed ki. Az 1. rétegbeli eszközökön keresztül történő csomagtovábbítás egyszerű művelet. A fizikai átviteli közeget 1. rétegbeli komponensnek tekinthetjük. Az adatokat csak bitszinten (pl. a feszültség vagy a fényimpulzusok szintjén) kezelik. A passzív 1. rétegbeli eszközökön (pl. érintkezőkön, csatlakozókon, jackdugókon, csatlakozópaneleken, fizikai átviteli közegen), egyszerűen áthaladnak a bitek, lehetőleg a legkisebb torzulás árán. Az aktív 1. rétegbeli eszközök (pl. az ismétlők vagy a hubok ) a biteket felerősítik és újból időzítik. Az adóvevők is aktív eszközök, amik csatolóként (pl. AUI port és RJ-45-ös csatlakozó között), átalakítóként (pl. RJ-45 elektromos jel ST optikai jellé alakítása) vagy a hálózati kártya részeként működhetnek. Az adó-vevők minden esetben 1. rétegbeli eszközök. Az 1. rétegbeli eszközök nem vizsgálják meg a csomagok fejrészeit és adatait; csak bitekkel foglalkoznak (ez az A és a B ábrán látható). Számos hálózati probléma oka az 1. rétegben keresendő: rosszul lezárt kábelek, megrepedt jackdugók, rosszul beszerelt kábelek vagy be nem kötött ismétlők, hubok vagy adó-vevők. Mindezeken kívül az 1. rétegbeli eszközökben a visszaverődés, a közelvégi áthallás, a rövidzár, a szakadás, az elektromágneses interferencia (EMI) és a rádiófrekvenciás interferencia (RFI) is károsan módosíthatja, vagy akár meg is semmisítheti a csomagokat 3.3.3.1. Csomagok továbbítása 2. rétegbeli eszközökön keresztül. Bizonyos eszközök 1. és 2. rétegbeli funkciókat is ellátnak. A hálózati kártyák, hidak és kapcsolók 2. rétegbeli (MAC) címek alapján irányítják a csomagokat, így ezek 2. rétegbeli eszközök. A hálózati kártyák tartalmazzák az egyedi MAC-címeket; ezért a diagramon 2. rétegbeli eszközként szerepelnek. Mint azt a tanfolyam során később látni fogjuk, a hálózati kártyák más rétegbeli feladatokat is ellátnak, de egyelőre a 2. rétegbeli eszközök közé soroljuk őket. A hidak megvizsgálják a beérkezett csomagok MAC-címét. Ha a csomag helyi (a híd bemeneti portjával azonos szegmenshez tartozó MAC-címmel rendelkezik), akkor a csomag nem jut át a hídon. Ha a csomag nem helyi (nem a híd bemeneti portjával azonos szegmenshez tartozó MAC-címmel rendelkezik), akkor a csomag átjut a másik hálózati szegmensre. A későbbiekben ezt is bővebben fogjuk tárgyalni. Mivel a híd áramkörei a MAC-cím alapján döntenek, ezért a híd működését a diagramon úgy ábrázoltuk, hogy a híd beolvas egy csomagot, lebontja a 2. réteg fejrészéig, megvizsgálja a MAC-címet, majd ennek megfelelően továbbítja vagy nem továbbítja a csomagot. A hidak 2. rétegbeli eszközök. A kapcsolók részleteit a 3. szemeszterben fogjuk tanulni; egyelőre úgy képzeljük el a kapcsolót, mint egy hubot, aminek minden portja egy-egy hídként működik. A kapcsoló a beolvasott csomagokat lebontja a 2. réteg fejrészéig, megvizsgálja a MAC-címet, majd a megfelelő portjára továbbítja (kapcsolja) a csomagot. Mivel a kapcsolók áramkörei a MAC-cím alapján döntenek, ezért a kapcsolók is 2. rétegbeli eszközöknek tekinthetők 3.3.4.1. Csomagok továbbítása 3. rétegbeli eszközökön keresztül. Néhány eszköz - például az irányítók - 3., 2. és 1. rétegbeli funkciókat is ellátnak. Az irányítók a csomagok továbbításához (vagyis a legjobb út kiválasztásához és a megfelelő kimenő portra való kapcsoláshoz) a 3. rétegbeli hálózati és a 2. rétegbeli MAC-címeket (neveket) használják. Az irányítók 3. rétegbeli eszközöknek tekinthetők. 3.3.5.1. Csomagok továbbítása felhőkön és 1-7. rétegbeli eszközökön keresztül. Bizonyos eszközök mind a hét rétegben ellátnak funkciókat. Néhány eszköz (pl. a PC-k) 1-7. rétegbeli eszközök. Más szóval olyan folyamatokat hajtanak végre, amelyek az OSI modell összes rétegét érintik. Két példa erre a becsomagolás és a kicsomagolás. Az átjáró nevű eszköz (lényegében egy irányítóként működő számítógép) is egy 7. rétegbeli eszköz. Végül a felhő, ami többféle eszközt foglalhat magába - például hálózati kártyákat, hálózati eszközöket, hardvert és szoftvert -, 1-7. rétegbeli eszköz. 3.3.6.1. Milyen utat jár be egy adatcsomag, amíg egy LAN mind a hét rétegén átjut?
Netacad notes 1..7 fejezet.
12
Az 1. esetben egy e-mail útját követjük végig egy kis LAN-on. A következőkben a csomagokat ahhoz az eszközhöz tartozó rétegben fogjuk vizsgálni, amin áthalad. Az I állomás elküld egy-egy e-mailt a D, a P és a Z állomásnak, valamint egy, az Internet-felhőben levő másik állomásnak. A csomag a kapcsolótól indulva az email kiszolgálóhoz kerül, ami elküldi azt. Kövessük a csomag útját az állomásokon keresztül! A D állomáshoz küldött csomag áthalad a fő kapcsolón, a munkacsoport kapcsolóján, és megérkezik D-hez. A P állomáshoz küldött csomag áthalad az irányító E0 interfészén, az irányító E1 interfészén, az ismétlőn, a hídon, míg végül a D állomás kicsomagolja. A Z állomáshoz küldött csomag áthalad a fő kapcsolón, az irányító E0 interfészén, az irányító T0 interfészén, a vezérjeles gyűrűn, míg végül a Z állomás kicsomagolja. Az Internetre küldött csomag áthalad az F0 interfészen, és kijut az FDDI gyűrűre. Olyan intelligens eszközök nélkül, amelyek megvizsgálják a csomagot, és irányítják azt a hálózaton, az e-mailt az összes hálózat összes részén levő összes állomás megkapta volna. Ha most elképzeljük, hogy két, három vagy négy számítógép küld csomagokat, akkor megértjük, hogy miért van szükség intelligens 2. és 3. rétegbeli eszközökre, amelyek a hálózatot szegmensekre osztják, és megszűrik a csomagokat a fizikai és a logikai cím alapján. 4: 1. réteg - Elektronika és jelek
Netacad notes 1..7 fejezet.
13
4.3.10.1. A bit és az üzenet viszonya. Miután a bit kikerült az átviteli közegre, elindul a célállomás felé, és a következő hatások érhetik: csillapítás, visszaverődés, zaj, diszperzió és ütközés. Nem csupán egyetlen bitet akarunk továbbítani, hanem milliárdnyi bitet másodpercenként. Mindazok a hatások, amelyeket korábban egyetlen bit kapcsán leírtunk, az OSI modell különböző protokoll adategységeire (PDU-ira) is ugyanúgy hatnak. Nyolc bit egy bájttal egyenlő. Több bájt pedig egy keretet alkot. A keretek a csomagok alkotóelemei. A továbbítani kívánt üzenetet a csomagok szállítják. A hálózati szakemberek gyakran beszélnek csillapított, visszavert, zajos, szórt és ütköző keretekről,
illetve csomagokról. Keresztkötésű kábel: két hub/kapcsoló közvetlen összeköttetésére. Fehér/Narancs Fehér/Zöld
Narancs Zöld
Fehér/Zöld Fehér/Narancs
Kék Kék
Fehér/Kék Fehér/Kék
Zöld Narancs
Fehér/Barna Fehér/Barna
Barna Barna
Netacad notes 1..7 fejezet.
14
5: 1. réteg - Átviteli közegek, kapcsolatok és ütközések 5.1.1.1. Az STP (árnyékolt csavart érpár) tulajdonságai. Az árnyékolt csavart érpáras kábel (STP) az árnyékolási, kioltási és sodrási technológiák előnyeit együttesen alkalmazza. Az Ethernet hálózati alkalmazásokhoz specifikált 100 ohmos árnyékolt csavart érpáras kábel szakszerű telepítés esetén ellenáll mind az elektromágneses, mind a rádiófrekvenciás interferenciának, anélkül, hogy a kábel súlyát vagy fizikai méretét lényegesen megnövelő technológiát kellene alkalmaznunk. Az árnyékolt csavart érpáras kábel egy másik típusát az ún. vezérjeles gyűrű technológiához alkalmazzák. Ennél az STP kábelnél, amelynek hullámimpedanciája 150 ohm, ezért 150 ohmos STP kábelnek is hívják, nemcsak a teljes kábelt árnyékolják az elektromágneses és rádiófrekvenciás interferencia kiszűrése érdekében, hanem az egyes csavart érpárok különkülön is árnyékolva vannak, ami csökkenti az áthallást. Bár - ellentétben a koaxiális kábellel - a 150 ohmos árnyékolt csavart érpáras kábelnél az árnyékolás nem része az áramkörnek, mindkét végén földelni kell. Az ilyen árnyékolt csavart érpáras kábel készítéséhez több szigetelő és árnyékoló anyag felhasználása szükséges. Ezek a tényezők megnövelik a kábel fizikai méretét, súlyát és előállítási költségét. Szükségessé teszik továbbá nagyobb kábelszekrények és kábelcsatornák használatát is, amelyek a régebbi épületekben nem mindig telepíthetők. Az árnyékolt csavart érpáras kábel előnyei és hátrányai ugyanazok, mint az árnyékolatlan csavart érpáras kábelé. Az STP nagyobb védelmet nyújt a külső interferenciaforrásokkal szemben, viszont drágább, mint az árnyékolatlan csavart érpáras kábel. Az STP esetében az árnyékolás nem része az adatáramkörnek - ellentétben a koaxiális kábel árnyékolásával -, ezért csak az egyik végén kell földelni. A hálózatépítők az STP kábeleket rendszerint a huzalozási központokban vagy a huboknál szokták földelni, bár ez nem mindig könnyű feladat, különösen, ha a kábelrendező vagy a hub régebbi típusú, amit nem árnyékolt csavart érpáras kábelhez terveztek. Az STP helytelen árnyékolása esetén az árnyékolás antennaként működik, és mind a kábel többi vezetőjétől, mind a kábelen kívüli forrásoktól veszi az elektromos zavarjeleket. Végül, az árnyékolt csavart érpáras kábel erősítés nélkül nem telepíthető akkora hosszon, mint más átviteli közeg. 5.1.2.1. Az UTP (árnyékolatlan csavart érpár) tulajdonságai. Az árnyékolatlan csavart érpáras kábel (UTP) négy érpárat tartalmazó átviteli közeg, amelyet különböző hálózatokban használnak. A szigetelt vezetékek párokba vannak csavarva. Ennél a kábeltípusnál a vezetékek páronkénti összesodrásával csökkentik az elektromágneses (EMI) és rádiófrekvenciás (RFI) interferencia jeltorzító hatását. Az árnyékolatlan érpárok közötti áthallást úgy csökkentik, hogy az egyes érpárokat eltérő mértékben sodorják. Akárcsak az árnyékolt csavart érpáras kábelben, az UTP esetében is pontos előírások vannak arra, hogy hosszegységenként hány sodrásnak szabad lennie. A hálózati alkalmazásokban használt árnyékolatlan csavart érpáras kábel négy pár 22 AWG vagy 24 AWG paraméterű rézszálat tartalmaz. (AWG = American Wire Gauge, Amerikai Huzal Mérték). Az AWG értékek a
Netacad notes 1..7 fejezet.
15
huzal több paraméterét együttesen jelölik: megadják a huzal átmérőjét, ohmos ellenállását és tömegét. Érdekes, hogy nagyobb AWG értékhez kisebb átmérő tartozik. Pl. a 22 AWG-s huzal átmérője 25,36 ezred-inch (kb. 0,64 mm), a 24 AWG-s átmérője 20,1 (kb. 0,51 mm). A 22 AWG-s huzal ellenállása 12,80 ohm/1000 láb (kb. 42 milliohm/m), a 24 AWG-s ellenállása 20,36 ohm/1000 láb (kb. 66 milliohm/m). Egy szál 22 AWG-s huzal súlya (pontosabban tömege) 1,94 font/1000 láb (kb. 0,88 kg), a 24 AWG-s súlya pedig 1,22 font/1000 láb (kb. 0,55 kg). A csavart érpáras kábeleket többnyire 1000 láb (kb. 305 m) hosszú tekercsekben árulják, ezért adják meg az ellenállást és a súlyt 1000 láb hosszra vonatkoztatva. A hálózati UTP kábelek hullámimpedanciája 100 ohm. Ez különbözteti meg, pl. attól a csavart érpáras vezetéktől, amit telefonvezetéknek használnak. Az UTP kábel kis, kb. 5 mm-es átmérője miatt könnyen telepíthető. Mivel az UTP a legtöbb hálózatban alkalmazható, népszerűsége folyamatosan nő. Az árnyékolatlan csavart érpáras kábelnek sok előnyös tulajdonsága van. Könnyű telepíteni, és más adatátviteli közegekhez képest olcsó. Tény, hogy az UTP folyóméterenkénti ára a legalacsonyabb, de az igazi előnye a kis átmérője. Kis külső átmérőjének köszönhető, hogy az UTP nem tölti meg a kábelcsatornákat olyan hamar, mint más vezetékek. Ez igen fontos szempont, különösen akkor, ha egy régi épületben telepítünk hálózatot. Ezen felül, ha az árnyékolatlan csavart érpáras kábelt RJ csatlakozókkal szereljük, a lehetséges hálózati zavarforrásokat nagymértékben kiküszöböljük, és stabil csatlakozásokat tudunk kialakítani. Az árnyékolatlan csavart érpáras kábel használatának hátrányai is vannak. Az árnyékolatlan csavart érpáras kábel más hálózati adatátviteli közegeknél érzékenyebb az elektromos zajra és interferenciára. Korában az UTP kábelről azt tartották, hogy viszonylag alacsony adatátviteli sebességet biztosít. Ma már ez nem igaz, sőt, az UTP tekinthető a leggyorsabb réz alapú adatátviteli közegnek. A jelerősítők közötti távolság az árnyékolatlan csavart érpáras kábelek esetében kisebb, mint koaxiális kábeleknél. 5.1.3.1. A koaxiális kábel tulajdonságai. A koaxiális kábel két vezetőből (az egyik hengerszerűen veszi körbe a másikat), a közöttük levő szigetelőből és a külső vezetőt borító köpenyből áll. Az egyik vezető egy rézszál, amely a kábel geometriai középvonalában helyezkedik el. Ezt egy rugalmas szigetelőréteg veszi körül. A szigetelőanyagot egy rézfonat vagy fémfólia borítja, ami egyrészt a második jelvezetékként funkcionál az áramkörben, másrészt árnyékolja a belső vezetőt. Ez a második, árnyékoló réteg csökkenti a külső interferenciahatást. Az árnyékoló réteget védőköpeny borítja. Helyi hálózatokban a koaxiális kábelek használatának számos előnye van. Nagyobb távolságra levő csomópontokat lehet ismétlők alkalmazása, tehát erősítés nélkül összekötni vele, mint akár az árnyékolt, akár az árnyékolatlan csavart érpáras vezetékkel. Az ismétlők arra valók, hogy felerősítsék a jeleket annak érdekében, hogy azok nagyobb távolságra tudjanak eljutni. A koaxiális kábel olcsóbb, mint az optikai kábel, és a technológiája széles körben ismert és elterjedt. Sok éve alkalmazzák már különböző adatátviteli feladatokra. Milyen más alkalmazásban láttunk már koaxiális kábelt? Kábelek használatakor figyelembe kell venni a vastagságukat. Minél vastagabb a kábel, annál nehezebb vele dolgozni. Ne feledjük, hogy gyakran a kábelt már meglévő, adott méretű kábelcsatornákba, védőcsövekbe kell behúzni. Koaxiális kábelt többféle méretben gyártanak. A legnagyobb átmérőjűt Ethernet gerincvezetéknek használják, amely meglehetősen merev, és feltűnő sárga színű. Az ilyen koaxiális kábelt egyszerűen vastag (Ethernet) kábelnek vagy sárga kábelnek nevezik. Ezt a kábelt bizonyos helyeken nem lehet használni a merevsége miatt. Egy ökölszabály: minél nehezebb a kábelt telepíteni, annál költségesebb a telepítés. A koaxiális kábel telepítése költségesebb, mint a csavart érpáras kábelé. Az Ethernet hálózatokban régebben gyakran használták az alig 5 mm átmérőjű koaxiális kábelt, elterjedt nevén "vékony Ethernet" kábelt is. Különösen érdemes volt alkalmazni olyan helyeken, ahol a kábelt kanyargós nyomvonalon kellett vezetni. Mivel könnyű volt vele dolgozni, olcsóbb volt a használata. Így aztán a felhasználásával készült hálózatokat elnevezték cheapernet-nek ("olcsóbb hálózatnak"). Mivel a koaxiális kábel
Netacad notes 1..7 fejezet.
16
külső rézfonata egyúttal az egyik jelvezeték is, különösen ügyelni kell a helyes földelésére. Ehhez a kábel mindkét végén megfelelő minőségű elektromos kontaktust kell biztosítani a kábelvég és a rászerelt csatlakozó között. A hálózatépítők ezt gyakran elhibázzák. A koaxiális kábel használatakor az árnyékolás hibás csatlakoztatása okozza a legtöbb problémát, mert a keletkező elektromos zaj interferenciába lép az átvitt jellel. Ez az oka annak, hogy kis átmérője ellenére a vékony koaxiális kábelt egyre kevésbé használják az Ethernet hálózatokban. 5.1.4.1. Az üvegszál tulajdonságai. Az optikai kábel egy olyan hálózati átviteli közeg, mely modulált fény átvitelére szolgál. A többi hálózati átviteli közeghez képest ez a legdrágább, előnye viszont, hogy nem érzékeny az elektromágneses interferenciára és az itt tárgyalt átviteli közegeknél nagyobb adatátviteli sebességre képes. Az optikai kábel a rézvezetékes átviteli közeggel ellentétben nem elektromos impulzusokat visz át, hanem a biteknek megfelelően generált fénysugarakat. Bár a fény is elektromágneses hullám, az átvitel nem tekinthető vezeték nélkülinek, mert ezt az elektromágneses hullámot egy optikai szál vezeti. A "vezeték nélküli" kifejezést csak a kisugárzott és szabadon terjedő elektromágneses hullámokra használjuk. Az optikai kommunikáció több, XIX. századi találmányon alapszik, de csak a szilárdtestlézeres (laser.html) fényforrások és a kiváló minőségű, szennyezőanyag-mentes üvegek kifejlesztésével, az 1960-as években vált megvalósíthatóvá. Először a telefontársaságok kezdték széles körben használni, mert felismerték, hogy előnyös tulajdonságokkal rendelkezik a nagytávolságú kommunikációhoz. A hálózati célra alkalmazott optikai kábel általában két, külön szigetelt üvegszálból áll. Ha a kábel keresztmetszetét megnézzük, azt látjuk, hogy az üvegszálak magját egy visszaverő rétegként viselkedő ún. cladding (héj) és egy műanyagból készült szigetelés valamint egy kevlar borítás veszi körül, majd az egész kábelt egy külső műanyag köpeny fedi. A külső köpeny védi a kábelt. Általában műanyagból készül, és megfelel a tűzrendészeti és építési szabályzatoknak. A kevlar párnázásként funkcionál és a húzó-igénybevételtől védi a hajszálvékony és törékeny üvegszálakat. A föld alá kerülő és a földdel közvetlenül érintkező (vagyis védőcső nélküli) optikai kábeleket különleges védőborítással látják el, például rozsdamentes acélszálakkal is megerősíthetik. Az optikai szál fényvezető részei a fényvezető mag és a fényvisszaverő szerepet játszó cladding (héj). A mag nagyon tiszta, nagy törésmutatójú üvegből készül (refract.html). Mivel a magot egy kisebb törésmutatójú üvegből vagy műanyagból készült héj veszi körül, a fény nem tud a magból kilépni. Ezt a jelenséget teljes visszaverődésnek (tir.html) nevezik, és lehetővé teszi, hogy az optikai szál egy olyan csőként viselkedjen, amely hatalmas távolságokra viszi el a fényt, és még a kanyarulatokban sem engedi azt ki. 5.1.5.1. A vezeték nélküli kommunikáció. A vezeték nélküli kommunikáció átviteli közege a levegő, legyen az a szobában vagy kint, a szabad térben. Más átviteli közegre nincs szükség. A kommunikációhoz használt jelek az elektromágneses hullámok, melyekről az 1880-as évek végén bizonyították be, hogy a légüres térben is terjednek. Ezen tulajdonságuk teszi lehetővé, hogy olyan helyeken is kiépítsünk hálózatokat, ahol nehéz vagy lehetetlen vezetékeket, kábeleket fektetni.
Netacad notes 1..7 fejezet.
17
A vezeték nélküli adatátvitelt általában a mozgó felhasználók használják. Ide tartoznak a következők: •
autóval vagy repülővel utazó emberek
•
műholdak
•
távoli űrszondák
•
űrrepülők
bárki vagy bármi, akinek vagy aminek a vezetékes vagy üvegszálas kötöttségektől mentes hálózati adatátvitelre van szüksége 5.2.1.1. Miért kell ismernünk a LAN-okban használt átviteli közegek specifikációit? Az 1980-as évek közepére a hálózatok elterjedésével egyre érezhetőbbé váltak a gyerekbetegségei, különösen azoknál a vállalatoknál, amelyek több, különböző hálózati technológiát használtak. Az eltérő specifikációkat használó és eltérő implementációjú hálózatok csak nehezen tudtak kommunikálni egymással. A Nemzetközi Szabványügyi Szervezet (ISO) több, különféle hálózaton végzett kutatásokat, és létrehozott egy hálózati modellt, az ún. OSI hivatkozási modellt. (A röviden csak OSI-ként emlegetett hivatkozási modell teljes neve: Open Systems Interconnection, Basic Reference Model, magyarul Számítástechnikai Nyílt Rendszerek Összekapcsolása referenciamodell vagy hivatkozási modell.) (Megjegyzés: Ne keverjük össze a hivatkozási modell [OSI] és a szervezet [ISO] rövidített nevét.) A hivatkozási modellt arra tervezték, hogy a gyártók könnyebben tudjanak kompatibilis, együttműködő hálózatokat létrehozni. Az OSI hivatkozási modell létrehozásával az ISO több szabványt bocsátott a gyártók rendelkezésére. A szabványok olyan széles körben elterjedt vagy hatóságilag előírt szabály- és eljárás-gyűjtemények, melyek etalonként szolgálnak, azaz a "tökéletesség" modelljei. Az OSI hivatkozási modell szabványai biztosították, hogy a világ hálózati eszközgyártóinak berendezései kompatibilisek legyenek egymással, és együtt tudjanak működni. Amikor a helyi hálózatunkhoz átviteli közeget választunk, szem előtt kell tartani a tűzrendészeti, építészeti és biztonsági előírásokat. Ugyanígy tekintettel kell lenni egyéb érvényes előírásokra is, hogy a hálózat optimálisan működjön, hogy garantálható legyen a kompatibilitás és - az átviteli közegek sokfélesége ellenére - a rendszerek biztosan együtt tudjanak működni. Egészen mostanáig a hálózati átviteli közegekre vonatkozó szabványok elég kusza egyveleget alkottak. A szabványok egy része a tűzrendészeti ill. építészeti előírásoktól a villamos specifikációkig mindent érintett. Más részük a hálózat teljesítményére vonatkozott, ill. biztonságtechnikai kérdésekkel foglalkozott. Az átviteli közegekre vonatkozó korai szabványok nagyrészt gyártóspecifikusak voltak. Ezeket különféle cégek terjesztették be. Végül több szervezet és kormányzati testület is bekapcsolódott a szabványosítási mozgalomba, hogy szabályozzák és specifikálják az egy adott cél ill. funkció megvalósítására használható kábeltípusokat. A tananyag során a következő csoportok által kifejlesztett és publikált átviteli közegekre vonatkozó szabványokat fogjuk megismerni: Institute of Electrical and Electronics Engineers (IEEE) Underwriters Laboratories (UL)
Netacad notes 1..7 fejezet.
18
Electrical Industries Association (EIA) Telecommunications Industry Association (TIA) Az utolsó két szervezet közösen adott ki egy szabványgyűjteményt, amelyre EIA/TIA szabványokként szokás hivatkozni. A felsorolt csoportokon és szervezeteken túl a helyi, megyei, állami és nemzeti kormányzati szervek is (Magyarországon csak az utóbbiak) adnak ki olyan követelményeket és specifikációkat, amelyek meghatározzák a helyi hálózatokban használható kábeltípusokat.
Netacad notes 1..7 fejezet.
19
Az IEEE körvonalazta, hogy milyen kábelezési előírásokat kell betartani a 802.3 és a 802.5 szabványai alapján készült Ethernet és vezérjeles gyűrű hálózatokban és (a nem IEEE szabvány) FDDI hálózatokban. Az amerikai Underwriters Laboratories elsősorban biztonságtechnikai követelményekkel foglalkozó kábelezési specifikációkat ad ki, de a csavart érpáras átviteli közegek teljesítményét is minősítik. Az Underwriters Laboratories egy azonosítási programot is elindított, amely az árnyékolt és árnyékolás nélküli csavart érpárok jelöléseit sorolja fel. Ezzel könnyebben lehet biztosítani, hogy a LAN-okban használt kábelek megfeleljenek a specifikációknak. 5.2.2.1. Az EIA/TIA szabványok jelentősége. A felsorolt szervezetek közül az EIA/TIA-nak volt legnagyobb hatása a hálózati átviteli közegekre vonatkozó szabványokra. A hálózati átviteli közegek műszaki specifikációira vonatkozó szabványok közül évek óta az EIA/TIA-568, EIA/TIA-568B és az EIA/TIA-569 jelűek a legelterjedtebbek. Az EIA/TIA szabványok a különféle eszközökből álló, ill. a több gyártótól származó környezetekre vonatkozó minimálkövetelményeket szabják meg. Használatukkal a LAN tervezők könnyebben tudják a fejlesztéseket ill. bővítéseket megoldani, mert a hálózatot úgy lehet megtervezni és megépíteni, hogy nem muszáj előre megadott berendezéseket használni. 5.2.3.1. Az EIA/TIA 568-B szabvány. Az EIA/TIA szabványok a LAN kábelezés hat aspektusával foglalkoznak. Ezek a következők: •
vízszintes vagy horizontális kábelezés
•
távközlési szekrények
•
gerinckábelezés
•
készülékszobák
•
munkaterületek
•
beléptető rendszerek
Ez a lecke a vízszintes kábelezésre vonatkozó EIA/TIA-568B szabványt tárgyalja. A vízszintes kábelezést úgy definiálja, mint a kommunikációs (fali) csatlakozótól a vízszintes kábelrendezőig terjedő kábelezést. A vízszintes kábelezés részének tekintjük a vízszintes nyomvonalon futó hálózati kábelt, a kommunikációs (fali) csatlakozót, a huzalozási központban lévő kábel-végződtető szerelvényeket, toldó vagy átkötőkábeleket. Röviden: a vízszintes kábelezés a huzalozási központ és a munkaállomás közötti hálózati átviteli közeget foglalja magában. Az EIA/TIA-568B szabvány a kábel műszaki jellemzőit meghatározó specifikációkat tartalmazza. Azt írja elő, hogy minden (fali) csatlakozóhoz két kábel fusson, egy a hangátvitelre és egy az adatátvitelre. A hangátvitelre használt kábelnek négy, árnyékolatlan csavart érpárból kell állnia. Az EIA/TIA-568B szabvány öt kábelkategóriát specifikál: az 1-es, 2-es, 3-as, 4-es és 5-ös kategóriát. Ezek közül csak a 3-as, 4-es és 5-ös kategóriájú kábeleket használják a helyi hálózatokban. Ezen három kategória közül pedig ma az 5-öst ajánlják és használják a gyakorlatban. A felsorolt kategóriák mind olyan hálózati átviteli közeget használnak, amelyet már tanultunk: 5.4.1.1. Az Ethernet 10Base-T jelentősége. A tananyag ezen részében a következő három LAN technológiát fogjuk megismerni: Az Ethernetet, a vezérjeles gyűrűt és az FDDI-t. Mindháromhoz jó néhány, az 1-es hálózati réteghez tartozó elem és eszköz tartozik. Mi az Ethernet 10Base-T technológiára fogunk koncentrálni. Az Ethernet technológia kifejlesztésének az volt a célja, hogy középutat töltsön be a nagy távolságú, de kis sebességű hálózatok és a különleges, nagy sebességű számítógéptermi, azaz igen rövid távolságokhoz tervezett hálózatok között. Az Ethernet olyan helyzetekben alkalmazható jól, amelyekben egy helyi kommunikációs közegnek időnként nagy adatforgalmat kell áteresztenie, és kiugró csúcsterheléseket kell kiszolgálnia.
Netacad notes 1..7 fejezet.
20
Az Ethernet 10Base-T technológia olcsó csavart érpáras vezetéken továbbítja az Ethernet kereteket. A következőkben ezzel a technológiával kapcsolatos négy passzív hálózati építőelemet és három (aktív) készüléket fogunk megismerni. A négy hálózati építőelem - a kábelrendező panel, a dugó vagy csatlakozó, a kábel és a csatlakozóaljzat - passzív. Használatukhoz nincs szükség energiára. A három készülék - adó-vevő, ismétlő és hub (elosztó) - aktív, azaz működésükhöz energiára van szükség. 5.4.2.1. Az RJ-45 típusú csatlakozódugó (plug). A 10Base-T szabvány RJ-45 típusú, registered jack-45 csatlakozók használatát írja elő. Ez a csatlakozó csökkenti a zajt, a jelvisszaverődést, a mechanikai stabilitási problémákat. Egy szokásos telefoncsatlakozóra hasonlít azzal a különbséggel, hogy négy helyett nyolc érintkezője van. Az RJ-45-ös dugót passzív hálózati komponensnek tekintjük, mert csak az a feladata, hogy elektromos vezetést biztosítson a négy darab, pl. 5-ös kategóriájú, sodort érpár és az RJ-45-ös csatlakozóaljzat érintkezői között. Mivel a feladata a bitek továbbításához szükséges elektromos vezetés, ezért az 1-es hálózati réteghez tartozó passzív eszköznek tekintjük és nem hálózati készüléknek. 5.4.3.1. A kábelezés célja. A szabványos 10Base-T kábel 5-ös kategóriájú (CAT 5) csavart érpáras kábel, amely négy érpárat tartalmaz. Az 5-ös kategóriájú kábel vékony, olcsó és könnyű a telepítése. A CAT 5 kábel szerepe bitek továbbítása, tehát az 1-es rétegbe tartozó elem. 5.4.4.1. Az RJ-45 típusú csatlakozóaljzat (jack). Az RJ-45 dugó RJ-45 aljzathoz csatlakoztatható. Az RJ-45 aljzat 8 érintkezője pontosan illeszkedik az RJ-45 dugó érintkezőivel. Az RJ-45 aljzat másik oldalán egy késes csatlakozó van, amelyhez az egyes vezetékek külön-külön csatlakoznak. A vezetékeket egy villaszerű szerszámmal, ún. beszúró szerszámmal kell a késes érintkezők közé préselni. Késes érintkezők a vezetékek szigetelését átvágva fémes összeköttetést biztosítanak a bitek átviteléhez. Az RJ-45 aljzatok az 1-es réteghez tartoznak. 5.4.5.1. A kábelrendező panel (patch panel). A kábelrendező panel nem más, mint RJ-45-ös aljzatok csoportjainak célszerű elrendezése egy szerelő lapon. A kábelrendező panelek 12, 24 és 48 portos változatban kaphatók, és általában szekrénybe szerelhetők. Az elülső oldalukon RJ-45 aljzatok vannak, a hátoldalukon pedig ún. 110-es sodort érpáras késes csatlakozó blokkok, amelyek fémes vezetést biztosítanak a csatlakozó és a vezetékek között. A kábelrendező panelek az 1-es réteghez tartozó elemek. 5.4.6.1. Az adó-vevő (transceiver). Az adó-vevő (angol nevén: transceiver) egy adó és egy vevő kombinációja. Hálózati alkalmazásokban ez azt jelenti, hogy valamilyen jelet valamilyen más jellé alakítanak. Például sok hálózati készülék tartalmaz egy külön interfészt, amelyhez egy külső adó-vevőt kapcsolva a készülék 10Base2, 10Base5, 10BaseT és 10Base FX hálózathoz kapcsolható. Gyakori feladat az AUI és RJ-45 portok közötti konverzió. Az adó-vevők az 1-es réteghez tartoznak, hiszen egyféle csatlakozó kiosztás és/vagy átviteli közeg, és valamilyen másik csatlakozó kiosztás és/vagy átviteli közeg között végeznek átalakítást. Az adó-vevőt gyakran ráépítik a hálózati kártyára. A hálózati kártyát (NIC) a 2-es réteghez tartozó eszköznek tekintjük. A hálózati kártyákon levő adó-vevőket gyakran "jelátalakítónak" (signaling component) is nevezik, ami arra utal, hogy jelátalakító kódolást végeznek a fizikai adatátviteli közeg és a hálózati kártya között. 5.4.7.1. Az ismétlő (repeater). Az ismétlők erősítik és újraidőzítik a jeleket, így a hálózati kábelekkel nagyobb távolságok hidalhatók át. Az ismétlő készülékek a csomagokkal csak a bitek szintjén foglalkoznak, tehát az 1-es réteghez tartoznak. Ismétlővel ma már ritkábban találkozunk, mert a hubok, amelyek összeköttetési csomópontként működnek, egyben az ismétlők feladatait is ellátják.
Netacad notes 1..7 fejezet.
21
Az ismétlők az OSI modell fizikai rétegéhez (az 1-es réteghez) tartozó hálózati eszközök. Alkalmazásukkal megnövelhetjük hálózat méretét és a hálózathoz köthető csomópontok számát. Az ismétlők újraformázva, erősítve és újraidőzítve küldik tovább a jelet a hálózaton. Az ismétlők hátránya, hogy nem szűrik meg a hálózati forgalmat. Az ismétlők valamely portjukra érkező adatbiteket az összes többi portjukon továbbküldik. Az adatok így a LAN minden szegmensére eljutnak, függetlenül attól, hogy szükség van-e ott rájuk vagy sem. 5.4.8.1. A többportos ismétlők (hubok) bemutatása. A többportos ismétlő készülék ugyanúgy erősíti és újraidőzíti a jeleket, mint az egyszerű ismétlő, de nem két, hanem több portja van. Leggyakrabban 4, 8, 12 vagy akár 24 portos kivitelben találkozhatunk velük. Lehetővé teszik sok eszköz egyszerű és olcsó összekapcsolását. Segítségükkel igen gyorsan összeállíthatunk egy hálózatot, mert csak tápfeszültséget igényelnek, és csak az RJ-45-ös dugókat kell csatlakoztatni az aljzataikhoz. A többportos ismétlő is - akárcsak az egyszerű ismétlő, amelynek a továbbfejlesztett változata - csak a bitek továbbításával foglalkozik, és így az 1-es réteghez tartozó készülékek közé soroljuk. A többportos ismétlő elterjedt neve: hub (magyarul elosztónak vagy elosztó készüléknek is nevezhetjük). A hubok igen elterjedt hálózati készülékek. A többportos ismétlő név helyett a hub nevet használjuk, amikor egy csillag topológiájú hálózat középpontjában levő készülékre utalunk. Az alábbi képek összefoglalják a hubok legfontosabb tulajdonságait. 5.4.9.1. Miért tartoznak ezek az eszközök az OSI modell első rétegéhez? Mindezek a passzív és aktív készülékek illetve eszközök egyaránt bitekkel dolgoznak; nem ismernek fel mintákat, címeket, adatokat a bitsorozatokban, szerepük mindössze a bitek továbbítása. Az 1-es réteg vizsgálata alapvető fontosságú a hálózatban történő hibakereséskor. Rengeteg hálózati hiba forrása a hibás RJ45 dugókban, aljzatokban, késes csatlakozókban vagy éppen az ismétlőkben, hubokban, adóvevőkben keresendő. A hiba lehet igen egyszerű is, például ha egy készülék kábele nincs megfelelően csatlakoztatva! 5.5.1.1. Osztott átviteli közegű hálózatok összehasonlítása más típusú hálózatokkal. Hálózatok tanulmányozásakor célszerű megkülönböztetni "közvetlen összeköttetésű" hálózatokat, ami azt jelenti, hogy az állomások kizárólag az 1-es réteg közvetítésével kapcsolódnak egymáshoz, és "közvetett összeköttetésű" hálózatokat, ami azt jelenti, hogy az egymással kommunikáló két állomás között valamely magasabb réteghez tartozó hálózati eszköz is van, és általában a földrajzi távolság is nagy. A közvetlen összeköttetésű hálózatoknak három kategóriája van:
Netacad notes 1..7 fejezet. •
osztott közegű
•
kiterjesztett osztott közegű
•
pont-pont kapcsolatú
•
A közvetett összeköttetésű hálózatok két típusa:
•
vonalkapcsolt
•
csomagkapcsolt
22
Osztott közegről beszélünk, ha több állomás osztozik ugyanazon az adatátviteli közegen. Ha például néhány PC ugyanahhoz a rézkábelhez, optikai szálhoz kapcsolódik, vagy ugyanazt a "légteret" használja, ezek mind megosztott közegű környezetek. Gyakran hallunk olyasmit, hogy "a számítógépek ugyanahhoz a vezetékhez vannak kötve" - még akkor is, ha ez a "vezeték" 5-ös kategóriájú kábel, tehát négy pár vezetéket tartalmaz. Az osztott közegű alkalmazások különleges esete a kiterjesztett osztott közegű alkalmazás. Hálózati eszközök alkalmazásával kiterjeszthetjük az osztott közeget. Így több hozzáférési pont alakítható ki, azaz több felhasználó szolgálható ki. Ennek persze vannak negatív következményei is. A közvetlen összeköttetésű hálózatok harmadik típusa a pont-pont hálózat. Ezt leggyakrabban nagytávolságú (WAN) hálózatokban használják, amelyekben egy hálózati eszköz egy másik eszközhöz kapcsolódik egy távközlési összeköttetés révén. A közvetett összeköttetésű hálózatok első típusa a vonalkapcsolt hálózat. Az ún. vonalkapcsolt, közvetett összeköttetésű hálózatokban az elektromos áramkörök a kapcsolat teljes idejére lefoglalásra kerülnek. Ma a telefonhálózatok részben még vonalkapcsolt hálózatok, viszont sok ország telefonhálózatában a vonalkapcsolt technológia folyamatosan kezd a háttérbe szorulni. A közvetett összeköttetésű hálózatok második típusa a csomagkapcsolt hálózat. Csomagkapcsolt hálózatokban két kommunikáló állomás számára nincsenek kizárólagosan a részükre biztosított áramkörök, hanem a forrás csomagokban küldi el az üzenetét, amelyek elegendő információt tartalmazzanak ahhoz, hogy a különböző útvonalakon célba érjenek. Ezáltal sok állomás osztozhat ugyanazon az összeköttetésen, bár ennek következtében torlódási problémák előfordulhatnak. 5.5.2.1. Mikor és hol történnek ütközések? Az osztott átviteli közegű környezetet egy ütközési tartománynak tekintjük. Ha ugyanazon a hálózaton egy időben két bit is halad, előfordulhat, hogy ütköznek. Egy kis kiterjedésű, lassú hálózaton ki lehetne dolgozni olyan eljárást, amely szerint csak két számítógép beszélgetne, és megállapodnának abban, hogy melyikre mikor kerül sor, így bármely pillanatban csak egy bit lenne a hálózaton. De amikor sok gép van egy közös hálózathoz kapcsolva, és ezek minden másodpercben bitek milliárdjait akarják egymásnak elküldeni, gondoljuk meg, mi történik, ha egyszerre két bit van ugyanazon a vezetéken, optikai szálon vagy rádiófrekvencián. A gyakorlatban nem is két bit, hanem sok bitet tartalmazó két csomag van a vezetéken.
Netacad notes 1..7 fejezet.
23
A túl nagy hálózati adatforgalom komoly problémákhoz vezethet. Ha a hálózaton levő összes berendezést egyetlen kábel köti össze, vagy a hálózat szegmensei szűrést nem végző készülékeken, pl. ismétlőkön keresztül kapcsolódnak, akkor előfordulhat, hogy egyszerre egynél több felhasználó akar adatokat küldeni a hálózaton. Ethernet esetében bármely pillanatban csak egy adatcsomag lehet a hálózaton. Ha egyszerre több állomás kísérel meg adni, ütközés történik. Ütközéskor az összes állomástól származó adat megsérül. A hálózatnak azt a részét, amelyből a csomagok kiindulnak, majd ahol ütköznek, ütközési tartománynak nevezzük. Az ütközési tartomány kifejezés a közösen használt átviteli közeg egészére vonatkozik, amelyben ütközés történhet. Például két "vezeték" összekapcsolható adó-vevőkkel, jelismétlőkkel, átkötőkábelekkel, kábelrendező panelekkel, sőt akár hubokkal is. Mindezekkel együtt a teljes kábelezés - az első réteghez tartozó összekapcsoló elemek használata ellenére - egyetlen ütközési tartományt alkot. A tananyag további részében az "ütközési tartomány" kifejezést fogjuk használni. 5.5.3.1. Mi történik a jellel ütközéskor? Mindkét csomag bitről-bitre megsérül, és ezért az átviteli közegen kialakult versenyhelyzet, más néven ütközés kezelésére ki kellett dolgozni valamilyen eljárást. Digitális rendszerekben, akár feszültségről, fényről vagy elektromágneses hullámról van szó, a jeleknek csak két állapota különböztethető meg, és ütközéskor a jelek zavarják egymást. Mint ahogy két autó sem lehet egy időben ugyanannak az útnak ugyanazon a részén, két jel sem lehet egyszerre ugyanott, mert ez ütközéshez vezet. A bitsorozatok mindkét csomagban megsérülnek. 5.5.4.1. Az ütközés természetes velejárója az osztott átviteli közegű hálózatoknak és az ütközési tartományoknak. Az ütközést általában káros jelenségnek tekintik, mert csökkenti a hálózat teljesítményét. Ugyanakkor az ütközés természetes velejárója az adatátviteli közeg (ütközési zóna) osztott használatának, mivel ugyanazon a vezetéken egyszerre sok számítógép próbál kommunikálni egymással. Az Ethernet és az ütközések, ütközési tartományok kezelésének története azoknál a kísérleteknél kezdődött, amelyeket a University of Hawaii szakemberei folytattak, amikor vezeték nélküli kapcsolatot próbáltak kiépíteni a Hawaii szigetek között. A kutatók kifejlesztették az Aloha nevű protokollt, amely kulcsfontosságúnak bizonyult az Ethernet kifejlesztése szempontjából. Az ábra a Hawaii szigeteket és egy Ethernet szegmenst ábrázol. Mindkettő megosztott adatátviteli közeg és ütközési tartomány. 5.5.5.1. Osztott hozzáféréskor az ütközési tartományokban előforduló alapvető helyzetek. Hálózatok tanulmányozásakor fontos, hogy felismerjük az ütközési tartományokat. Ha n darab számítógépet hálózati eszközök alkalmazása nélkül ugyanahhoz az átviteli közeghez kapcsolunk - ez az osztott használat alapesete - akkor egy ütközési zónát kapunk. A konkrét technológiától függ, hogy ezen a közegen, más néven szegmensen, hány számítógép lehet. 5.5.6.1. Hogyan terjesztik ki az ismétlők az ütközési tartományokat? Mivel az ismétlők a rajtuk átáramló biteket csak erősítik és újraidőzítik, de nem szűrik a csomagokat azok forráscíme és célcíme szerint, ezért az ismétlők csupán az ütközési tartomány méretét növelik meg. Így az ismétlő két oldalán lévő hálózat egy megnövelt ütközési tartományt alkot.
Netacad notes 1..7 fejezet.
24
5.5.7.1. Hogyan terjesztik ki a hubok az ütközési tartományokat? A hálózatokkal ismerkedő hallgatók gyakran meglepődnek azon, hogy az egyébként hasznos hubok ütközési tartományokat alkotnak. Talán érthetőbb ez, ha a hubok másik nevére gondolunk: többportos ismétlő. Egy jel, amelyik a hub valamely portjára érkezik, erősítve és újraidőzítve jelenik meg az összes többi porton. Tehát a hubok, amelyek igen jól használhatók sok számítógép összekapcsolására, e gépek sávszélesség-igényének növelése esetén egyre gyengébb teljesítményt nyújtanak.
5.5.8.1. Hogyan alkotnak a hubok és az ismétlők egyetlen, nagy ütközési tartományt? Mivel az ismétlők és a hubok egyaránt az 1-es réteghez tartozó eszközök, és nem szűrik a hálózati forgalmat, ha egy hálózati kábelt ismétlővel meghosszabbítunk és hubhoz csatlakoztatunk, akkor egyszerűen az ütközési tartományt növeljük meg. 5.5.9.1. A négyismétlős szabály. Az ismétlők és a hubok egyaránt az 1es réteghez tartozó eszközök, tehát nem szűrik a hálózati forgalmat. Ha egy hálózati kábelt ismétlővel meghosszabbítunk és egy hubhoz csatlakoztatunk, akkor egyszerűen az ütközési tartományt növeljük meg. .5.10.1. Az ütközési tartományok szegmentálásának három módja. Bár az ismétlők és a hubok hasznos és olcsó hálózati eszközök, kiterjesztik az ütközési tartományokat, ami a gyakoribb ütközések következtében károsan befolyásolja a hálózat teljesítményét. Az ütközési tartományok mérete megfelelő tervezéssel és az ütközési tartományokat részekre bontó összetett hálózati készülékek - hidak, kapcsolók és forgalomirányítók - alkalmazásával csökkenthető. Ezt az eljárást szegmentálásnak nevezzük. 5.6.1.1. A hálózati topológia fogalma. A topológia szó szerint azt jelenti: térképtan. A matematikához tartozó topológiában a csomópontokat és ágakat (vonalakat) tartalmazó "térképeken" gyakran mintákat ismerhetünk fel. Ebben a fejezetben először matematikai szemszögből vizsgáljuk a hálózatokban használt topológiákat. Ezután megtanuljuk, hogy egy fizikai topológia hogyan írja le a fizikai eszközök összekapcsolását. Végül a logikai topológia alapján tanulmányozzuk az információ hálózatban való áramlását, és megtanuljuk, hogyan lehet az ütközések helyét meghatározni. Egy hálózatnak lehet teljesen eltérő fizikai és logikai topológiája. Az Ethernet 10Base-T fizikai topológiája kiterjesztett csillag, de a logikai topológiája sín (vagy busz) típusú. A vezérjeles gyűrű csillag típusú fizikai és gyűrű típusú logikai topológiát használ. Az FDDI fizikai és logikai szempontból is gyűrű topológiájú. 5.6.2.1. A sín (más néven busz) hálózati topológia. Matematikai nézőpont Busz topológia esetén minden csomópont egyetlen közös csatlakozáshoz kapcsolódik, a csomópontok között további összeköttetés nincs.
Netacad notes 1..7 fejezet.
25
Fizikai nézőpont Minden állomás egy közös vezetékhez csatlakozik. Ebben a topológiában a legfontosabbak azok az eszközök, amelyek az egyes állomásokat az egyetlen, megosztottan használt átviteli közeghez kapcsolják. E topológia egyik előnye, hogy az állomások közvetlenül vannak összekötve, és közvetlenül tudnak kommunikálni. A topológia hátránya, hogy a hálózati kábel megszakadása esetén egyes állomások között teljesen megszűnik a kapcsolat. Logikai nézőpont A busz topológia esetén minden hálózati állomáshoz eljut az összes többi állomás által küldött adat, ami csak akkor előny, ha éppen ezt akarjuk. De ugyanez a forgalmi és ütközési problémák miatt hátrány is lehet. 5.6.3.1. A gyűrű hálózati topológia. Matematikai nézőpont A gyűrű topológia egy olyan, csomópontokból és a köztük lévő összekötésekből álló zárt gyűrű, amelyben minden csomópont csak a két szomszédjával van összekötve. Fizikai nézőpont A topológia lánc formát mutat, amelyben az eszközök láncot alkotva csatlakoznak egymáshoz úgy, mint ahogy az Apple számítógépek esetén például az egér a billentyűzethez, majd az a számítógéphez csatlakozik. Logikai nézőpont Az adatok áramlása érdekében minden állomás továbbadja az információt a szomszédjának. 5.6.4.1. A dupla gyűrű hálózati topológia. Matematikai nézőpont A kettős gyűrű topológiát két koncentrikus gyűrű alkotja, amelyben mindkét gyűrűn az állomások csak a szomszédjaikkal vannak összekötve. A két gyűrű nincs egymással összekötve. Fizikai nézőpont A kettős gyűrű topológia gyakorlatilag a gyűrű topológiával azonos, a különbség csak annyi, hogy van egy második, tartalék gyűrű is, amely ugyanúgy összeköti az eszközöket. Úgy is mondhatnánk, hogy minden eszköz két, független gyűrű topológia eleme. Ez garantálja a hálózat megbízhatóságát és rugalmasságát. Logikai nézőpont A kettős gyűrű topológia két, független gyűrűből áll, melyek közül egyszerre csak az egyiket használják. 5.6.5.1. A csillag hálózati topológia. Matematikai nézőpont A csillag topológiában van egy központi állomás, melyhez minden más állomás csatlakozik, más összeköttetések azonban nincsenek a hálózatban. Fizikai nézőpont A csillag topológiában az összes elágazás egy központi állomásból indul ki. Legfőbb előnye, hogy a végpontok számára egyszerű kommunikációt tesz lehetővé. Legnagyobb hátránya viszont, hogy ha a központi állomás
Netacad notes 1..7 fejezet.
26
elromlik, az egész hálózat megbénul. A központban használt hálózati eszköz típusától függ, hogy az ütközések okoznak-e problémát vagy sem. Logikai nézőpont Minden adatáramlás egyetlen eszközön megy keresztül. Ez elősegítheti bizonyos biztonsági ill. hozzáféréskorlátozási szempontok megvalósítását, ugyanakkor a rendszer nagyon érzékeny a központi állomásban felmerülő hibákra. 5.6.6.1. A kiterjesztett csillag hálózati topológia. Matematikai nézőpont A kiterjesztett csillag topológiában van egy központi csillag, amelynek minden végpontja egyben egy másik csillag középpontja is. Fizikai nézőpont A kiterjesztett csillag topológiában van egy központi csillag, amelynek minden végpontja egyben egy másik csillag középpontja is. Ennek a megoldásnak az az előnye, hogy kevesebb vezetékre van szükség, emellett csökkenti az egyes központok által összekötendő végpontok számát. Logikai nézőpont A kiterjesztett csillag topológia hierarchikus felépítésű, és illeszkedik az információk helyi felhasználásához. A telefonhálózat is ezt a topológiát követi. 5.6.7.1. A fa hálózati topológia. Matematikai nézőpont A fa topológia a kiterjesztett csillag topológiára hasonlít azzal a különbséggel, hogy nem használ egy központi állomást. A központi állomás helyét egy fővonali állomás veszi át, amelyből több csomóponthoz vezető elágazás indul. A fa topológiának két típusa van, a bináris fa (melyben minden csomópontnál az összeköttetés kettéválik) és a gerinces fa (melyben egy fővonalból, gerincből ágaznak el a vonalak). Fizikai nézőpont A fővonal egy olyan vezeték, melyhez az ágak több szintje kapcsolódik. Logikai nézőpont Az adatfolyam hierarchikus felépítésű.
Netacad notes 1..7 fejezet.
27
5.6.8.1. A szabálytalan hálózati topológia. Matematikai nézőpont Az összeköttetéseknek és a csomópontoknak nincs egy nyilvánvaló mintázata. Fizikai nézőpont A vezetékezés következetlen, azaz a csomópontokból különböző számú vonalak indulnak ki. Ez a félkész vagy a rosszul megtervezett hálózatokra jellemző. Logikai nézőpont Az összeköttetéseknek és a csomópontoknak nincs egy nyilvánvaló mintázata. 5.6.9.1. A teljesen összefüggő (háló) hálózati topológia. Matematikai nézőpont A teljes vagy háló topológiában minden csomópont minden csomóponttal közvetlenül össze van kötve. Fizikai nézőpont Ennek a vezetékezésnek különleges előnyei és hátrányai vannak. Az előnyök abból fakadnak, hogy mivel minden csomópont minden másikkal fizikailag össze van kötve, ezért tartalék (redundáns) kapcsolatok is vannak a hálózatban. Ha bármelyik vonal elromlik, a megmaradó vonalakon keresztül még eljuthat az információ a célig. A topológia lehetővé teszi, hogy az információ különböző útvonalakon terjedjen. A topológia legfőbb hátránya viszont, hogy ha néhány csomópontnál többet kell bekötni, akkor a felépítéshez szükséges összeköttetések ill. a csatlakozások száma már kezelhetetlenné válik. Logikai nézőpont A teljes (háló) topológia viselkedése nagyban függ a használt eszközöktől. 5.6.10.1. A cellás (más néven celluláris) hálózati topológia. Matematikai nézőpont A cellás vagy celluláris topológia kör vagy hatszög alakú területekből épül fel, melyek közepén egy-egy központ van. Fizikai nézőpont A celluláris topológiát az egyre nagyobb jelentőségű vezeték nélküli technológia céljaira hoztak létre, és tulajdonképpen egy több régióra (cellára) osztott földrajzi terület. A cellás topológiában nincsenek kézzelfogható, fizikai vonalak, ehelyett a mozgó állomások elektromágneses hullámok segítségével kommunikálnak. Mozoghatnak a vevőállomások (pl. autóba szerelt mobiltelefon) és az adóállomások is (pl. műholdas kapcsolat). A celluláris (vezeték nélküli) topológia nyilvánvaló előnye az, hogy nem egy rögzített átviteli közeg segítségével zajlik a kommunikáció, hanem a föld légkörén vagy (műholdaknál) az űrbéli vákuumon keresztül. Hátránya, hogy a cellán belül a jelek mindenhol jelen vannak, ezért a mesterséges ill. természetes eredetű zavaró hatások megbonthatják a kapcsolatot, valamint biztonsági problémák (pl. elektronikus lehallgatás, szolgáltatáslopás) is felmerülhetnek. Logikai nézőpont
Netacad notes 1..7 fejezet.
28
A cellák vagy közvetlenül kommunikálnak egymással (bár a távolsági korlátok és az interferencia miatt ez sokszor nem könnyű feladat), vagy csak a szomszédos cellákkal kommunikálnak, ami viszont nem hatékony. A cellás topológia rendszerint más - földi vagy műholdas - technológiával integrálódik.
Az EIA/TIA-568B szabvány a vízszintes kábelezésre használt STP kábelekre vonatkozóan azt írja elő, hogy azok két, 150 ohmos árnyékolt csavart érpárat tartalmazzanak. A szabvány az árnyékolatlan csavart érpáras kábel esetén négy darab, 100 ohmos érpár használatát írja elő. Az optikai kábelekre vonatkozólag a szabvány kétszálas multimódusú (62,5/125) kábel használatát követeli meg. Bár az EIA/TIA-568B szabvány az 50 ohmos koaxiális kábelt elfogadja, új hálózatok telepítéséhez nem ajánlja. Sőt a szabvány soron következő módosításakor ezt a koaxiális kábeltípust várhatóan törlik is az elfogadott hálózati átviteli közegek közül. A EIA/TIA-568B szabvány vízszintes kábelezésre vonatkozó része előírja, hogy munkahelyenként legalább két csatlakozási pontot kell kialakítani, így a hálózati csatlakozási ponthoz (dobozhoz) két kábel csatlakozik. Az első egy négy érpárból álló, 100 ohmos, 3-as vagy magasabb kategóriájú árnyékolatlan csavart érpáras kábel a megfelelő csatlakozóval. A másik az alábbiak bármelyike lehet: egy négy érpárból álló, 100 ohmos árnyékolatlan csavart érpáras kábel a megfelelő csatlakozóval, egy 150 ohmos árnyékolt csavart érpáras kábel, egy koaxiális kábel a megfelelő csatlakozóval vagy egy kétszálas 62,5/125 µmes optikai kábel a megfelelő csatlakozóval. Az EIA/TIA-568B szabvány szerint vízszintes kábelezéskor a kábelcsatornákban vezetett kábel maximális hossza 90 méter lehet. Ez minden 5-ös kategóriájú UTP kábelre igaz. A szabvány azt is meghatározza, hogy a horizontális kábelrendezőkben használt toldó- és átkötőkábelek hossza nem haladhatja meg a 6 métert. A EIA/TIA-568B szabvány 3 méterben maximálja a munkahelyeken lévő berendezések bekötésére használt toldókábelek (más néven lengőkábelek) hosszát. A vízszintes kábelezésnél használt toldó- és átkötőkábelek együttes hossza nem haladhatja meg a 10 métert. Az EIA/TIA-568B szabvány egyik utolsó előírása, hogy a földeléseknek és az érintkezéseknek meg kell felelniük az EIA/TIA-607 szabványnak és az egyéb vonatkozó rendelkezéseknek.
Netacad notes 1..7 fejezet.
29
6: 2. réteg - Fogalmak 6.1.1.1. A 2. réteg feladatának bemutatása. Az első réteg magában foglalja az átviteli közeget, a jeleket, az átviteli közegen áramló bitfolyamot, azokat a hálózati összetevőket, melyek a jeleket az átviteli közegre helyezik, valamint a különböző topológiákat. Kulcsszerepet játszik a számítógépek közti kommunikációban, azonban a kommunikációhoz más rétegekre is szükség van. Az első réteg minden funkciójára megkötések vonatkoznak. Ezekre a megkötésekre a második réteg nyújt megoldást. A második réteg ismeri a megoldást az első rétegbeli megkötésekre. Az első réteg például nem tud kommunikálni a felsőbb szintű rétegekkel; ezt a második réteg a logikai kapcsolatvezérlési (LLC) alréteg segítségével végzi el. Az első réteg nem tudja megnevezni, illetve azonosítani a számítógépeket; ehhez a második réteg címzést (névhozzárendelést) használ. Az első réteg csak bitfolyamokat tud leírni; ellenben a második réteg keretezést használ a bitek szervezésére és csoportosítására. Az első réteg nem tudja kiválasztani, hogy az adatokat egy időben továbbítani próbáló számítógépek közül melyik gép továbbítsa a bináris adatokat; a második réteg ezt a közeg-hozzáférés vezérlési (MAC) alréteg révén végzi el. 6.1.2.1. Az OSI modell 1. és 2. rétegének összehasonlítása néhány LAN szabvánnyal. Az IEEE (Institute of Electrical and Electronic Engineers) professzionális szakmai szervezet - többek között hálózati szabványok meghatározásával foglalkozik. Az IEEE LAN szabványai (ideértve az IEEE 802.3 és az IEEE 802.5 szabványokat) a legismertebb IEEE kommunikációs szabványok, melyek a világ legszélesebb körben alkalmazott LAN szabványainak tekinthetők. A IEEE 802.3 szabvány a fizikai réteget (az első réteget), valamint az adatkapcsolati réteg (második réteg) csatornahozzáféréssel kapcsolatos előírásait fogalmazza meg. A IEEE jól meghatározható alrétegei a következők: MAC - közeghozzáférés-vezérlési alréteg (kapcsolat az alatta levő átviteli közeggel) LLC - logikai kapcsolatvezérlési alréteg (kapcsolat a felette levő hálózati réteggel) Az IEEE az OSI hivatkozási modell szerinti adatkapcsolati réteget két alrétegre bontja: Közeghozzáférés-vezérlés (MAC) Logikai kapcsolatvezérlés (LLC) Az OSI modell hét rétegből áll. Az IEEE szabványok csak a két legalsó réteggel foglalkoznak, ennek megfelelően az adatkapcsolati réteg két része a következő: a technológiától független 802.2-es LLC szabvány az első réteggel, valamint a OSI rétegek más elemeivel foglalkozó speciális, technológiafüggő előírások
Netacad notes 1..7 fejezet.
30
Ezek a szabványok a gyakorlatban alkalmazott alapvető egyezmények, melyek lehetővé teszik a technológiák kompatibilitását és a számítógépes kommunikációt. Látogassuk meg az alábbi webhelyeket: 6.1.3.1. Ellentmond-e az IEEE modell két része az OSI modellnek? Műszaki szemmel nézve úgy tűnik, mintha az IEEE szabványok két ponton is megsértenék az OSI modellt. Először is saját réteget definiáltak, az LLC-t (saját protokoll adategységgel és interfészekkel stb. együtt). Másodsorban úgy tűnik, mintha a 802.3-as és a 802.5-ös MAC rétegbeli szabványok átlépnék az első és a második réteg interfészét. Valójában a 802.3-as és a 802.5-ös szabványok leírják azokat a név-hozzárendelési (címzési), keretezési és közeghozzáférés-vezérlési szabályokat, amelyekre a konkrét technológiák épülnek. Az OSI modell megegyezés eredményeként született, viszont az IEEE csak később lépett színre, akkor, amikor a valós hálózatok építése során megoldásra váró tényleges problémák már felmerültek. A hálózati kártya is szemlélteti az OSI modell és az IEEE szabványok közti különbséget. A hálózati kártya kezeli a második rétegbeli MAC-címeket, emellett sok hálózati kártya adó-vevőt is tartalmaz (mely egy első rétegbeli eszköz), és közvetlenül csatlakozik a fizikai átviteli közeghez. Így ha pontosak akarunk lenni, akkor a hálózati kártyát első és második rétegbeli eszköznek kell tekintenünk. 6.1.4.1. A logikai kapcsolatvezérlési alréteg (LLC) feladata. Az IEEE annak érdekében hozta létre a logikai kapcsolatvezérlési alréteget, hogy az adatkapcsolati réteg egy része a meglévő technológiáktól független legyen. Ez a réteg sok szolgáltatást biztosít a felette levő, hálózati rétegbeli protokolloknak, miközben hatékonyan kommunikál az alatta levő különféle technológiákkal. Az LLC (logikai kapcsolatvezérlési) alréteg részt vesz a beágyazási folyamatban. A logikai kapcsolatvezérlési protokoll adategységet (PDU-t) LLC csomagnak is szokás nevezni, azonban ez nem egy széles körben használt kifejezés. Az LLC alréteg a hálózati protokolltól kapott adat (IP-csomag) célba juttatása érdekében az IP-csomagot további vezérlőinformációkkal egészíti ki. "Az LLC alréteg az IP-csomaghoz csatolja a célcímet (DSAP), a forráscímet (SSAP) valamint a szükséges vezérlőinformációkat. Ezután az újracsomagolt IP-csomagot elküldi a MACalrétegbe, ahol az adott technológiának megfelelően további beágyazásra kerül sor. E technológiák közé tartoznak például az Ethernet különféle változatai, a Token Ring és az FDDI. Az adatkapcsolati réteg logikai kapcsolatvezérlési (LLC) alrétege kezeli az egyazon szegmensre kapcsolódó készülékek közötti kommunikációt. Az LLC alréteget az IEEE 802.2 szabvány definiálja. Az LLC a felsőbb rétegbeli protokollok által használt összeköttetés-mentes és összeköttetés alapú szolgálatokat egyaránt támogatja. Az IEEE 802.2-es szabvány számos mezőt definiál az adatkapcsolati réteg kereteiben, amelyek lehetővé teszik, hogy több felsőbb rétegbeli protokoll közösen használjon egyetlen fizikai összeköttetést. 6.1.5.1. A MAC alréteg feladatának bemutatása. A közeghozzáférés-vezérlési (MAC) alréteg foglalkozik azokkal a protokollokkal, melyeket az állomások használnak a fizikai átviteli közeg eléréséhez. 6.1.6.1. Annak bemutatása, hogy az LLC csupán egyike a 2. réteghez kapcsolódó négy fontos fogalomnak. A második réteggel kapcsolatban három további kulcsfontosságú fogalmat kell megtanulnunk. Ezek a következők: Az LLC alréteg technológiafüggetlen. Egysíkú, strukturálatlan név-hozzárendelési (címzési) konvenciót használ (a névhozzárendelés az egyedi azonosítók kiosztására vonatkozik). Az adatokat keretek szállítják.
Netacad notes 1..7 fejezet.
31
6.2.1.1. MAC-címek leírása hexadecimális számokkal. Már elsajátítottuk a decimális és a bináris számrendszerekkel kapcsolatos tudnivalókat. A decimális számokat 10-es alapú, a bináris számokat pedig 2-es alapú számrendszerben fejezzük ki. Ezek mellett célszerű megismerkednünk a hexadecimális számrendszerrel is. Hexadecimális számok segítségével a számítógépben tárolt 8 bites bájtok rövid formában ábrázolhatók. Azért használják azonosítók ábrázolására, mert egy 8 bites bájt mindössze két hexadecimális szimbólum felhasználásával könnyen kifejezhető. A MAC-címek hossza 48 bit, ami 12 hexadecimális számjeggyel ábrázolható. Az IEEE által adminisztrált első hat hexadecimális számjegy azonosítja a gyártót. Ezt a címrészt egyedi szervezetazonosítónak (OUI) nevezzük. A fennmaradó hat hexadecimális számjegyet a gyártó adminisztrálja. Ez a címrész vagy a készülék sorozatszáma vagy valamilyen más azonosító. A MAC-címeket időnként beégetett hálózati címeknek (BIA) is nevezik, mivel ezek a címek be vannak égetve a csak olvasható (ROM) memóriába, és ezt a rendszer a hálózati kártya inicializálásakor átmásolja a véletlen hozzáférésű (RAM) memóriába. 6.2.2.1. A hexadecimális számrendszer alapvető jellemzői (helyiérték, kitevő, hatvány). 6.2.3.1. Decimális számok átalakítása hexadecimálissá. .2.4.1. Hexadecimális számok átalakítása decimálissá. 6.3.1.1. Az adatkapcsolati rétegbeli címek (MAC-címek). Az adatkapcsolati rétegben a felsőbb rétegből jövő adatokhoz fejrész és rendszerint lábrész is hozzáadódik. A fejrész és a lábrész a célrendszerben lévő adatkapcsolati rétegbeli entitásnak szóló vezérlőinformációkat tartalmazza. A protokoll a felsőbb rétegbeli entitásoktól kapott adatokat az adatkapcsolati réteg fejrésze és lábrésze közé ágyazza be. A 48 bit hosszú MAC-címeket 12 hexadecimális számjegyen szokás kifejezni. Az IEEE által adminisztrált első hat hexadecimális számjegy azonosítja a gyártót. Ezt a címrészt egyedi szervezetazonosítónak (OUI) nevezzük. A fennmaradó hat hexadecimális számjegyet a gyártó adminisztrálja. Ez a címrész vagy a készülék sorozatszáma vagy valamilyen más azonosító. A MAC-címeket időnként beégetett hálózati címeknek (BIA) is nevezik, mivel ezek a címek be vannak égetve a csak olvasható (ROM) memóriába, és ezt a rendszer a hálózati kártya inicializálásakor átmásolja a véletlen hozzáférésű (RAM) memóriába. 6.3.2.1. Annak bemutatása, hogy minden hálózati eszköz egyedi azonosítóját (MAC-címét) a hálózati kártyája tárolja. Minden számítógép egyedi módon azonosítja magát. Minden számítógépnek saját fizikai címe van - még akkor is, ha nem kapcsolódik hálózathoz. Nincs két azonos fizikai cím. A fizikai cím (más néven közeg-hozzáférési cím vagy MAC-cím) a hálózati kártyán található. Mielőtt a kártya elhagyná a gyártóüzemet, a hardvergyártó cég hozzárendel egy fizikai címet minden egyes hálózati kártyához. A gyártó ezt a címet a hálózati kártya egyik chipjébe programozza be. Mivel a MAC-cím a
Netacad notes 1..7 fejezet.
32
hálózati kártyán található, ha a számítógépbe másik hálózati kártyát szerelünk be, az állomás fizikai címe az új kártya MAC-címére változik. A film bemutatja a hálózati kártya néhány jellemzőjét. A rendszer a MAC-címeket hexadecimális (16-os alapú) formában rögzíti. A MAC-címeket kétféleképpen szokták jelölni: 0000.0c12.3456 vagy 00-00-0c-12-34-56 Címegyezéskor a hálózati kártya másolatot készít az adatcsomagról, és eltárolja azt a számítógépben, az adatkapcsolati rétegben. Az eredeti adatcsomag folytatja útját a hálózaton, így a többi hálózati kártya is vizsgálhatja, hogy neki is szól-e a csomag. Miközben az adat a kábelen halad, az egyes állomások hálózati kártyái azt megvizsgálják. A hálózati kártya megvizsgálja a csomag fejrészében szereplő célcímet, és meghatározza, hogy a csomag címe megfelelő-e. Ha az adat elér a célállomáshoz, az állomás hálózati kártyája arról másolatot készít, kiveszi az adatot a borítékból (kicsomagolja az adatokat), majd átadja azt a számítógépnek.
6.3.3.1. Annak bemutatása, hogy a hálózati kártya folyamatosan figyeli a hálózatot, mert olyan kereteket vár, melynek célcím mezője saját MAC-címével egyezik meg. Ha egy Ethernet hálózaton levő készülék adatot kíván küldeni egy másik készüléknek, annak MAC-címét felhasználva megnyithat egy kommunikációs útvonalat a másik készülékhez. Ennek módja a következő: amikor egy forrásállomás adatot küld a hálózaton, az adatban a célállomás MAC-címe is szerepel. Miközben az adat a hálózati átviteli közegen áthalad, a hálózati készülékekben levő hálózati kártyák megvizsgálják, hogy az adatcsomagban levő célállomás fizikai címe megegyezik-e a készülék hálózati kártyájának MAC-címével. Ha nem, a hálózati kártya figyelmen kívül hagyja az adatcsomagot, mely továbbhalad a következő állomásra. Címegyezéskor a hálózati kártya másolatot készít az adatcsomagról, és eltárolja azt a számítógépben, az adatkapcsolati rétegben. Az eredeti adatcsomag folytatja útját a hálózaton, így a többi hálózati kártya is vizsgálhatja, hogy neki is szól-e a csomag. Miközben az adat a kábelen halad, az egyes állomások hálózati kártyái azt megvizsgálják. A hálózati kártya megvizsgálja a csomag fejrészében szereplő célcímet, és meghatározza, hogy a csomag címe megfelelő-e. Ha az adat elér a célállomáshoz, az állomás hálózati kártyája arról másolatot készít, kiveszi az adatot a borítékból (kicsomagolja az adatokat), majd átadja azt a számítógépnek. 6.3.4.1. 2. rétegbeli címzés részleges megvalósítása beágyazás és kibontás során (az OSI modellhez kapcsolódva). Mind a beágyazásnak, mind pedig a kicsomagolásnak fontos része a forrásállomás és a célállomás MAC-címe. E címek nélkül információ nem továbbítható megfelelően a hálózaton. 6.3.5.1. A MAC címzés legfőbb korlátjának bemutatása. A MAC-címek igen fontos szerepet játszanak a számítógép-hálózatok működésében. Segítségükkel a számítógépek azonosíthatják magukat, és az állomásoknak állandó, egyedi nevük lehet; attól nem kell tartani, hogy a kiosztható címek hamarosan elfogynának, ugyanis összesen xxxx lehetséges MAC-cím használható. A MAC-címeknek azonban van egy nagy hátrányuk. Nincsen struktúrájuk, címterük egysíkú. A gyártók különböző egyedi szervezeti azonosítókat (OUI) használnak, melyek a társadalombiztosítási azonosítókhoz és a személyi számokhoz hasonlítanak. Ha egy hálózat már nem csak néhány számítógépből áll, ez a hátrány valós problémává válik.
Netacad notes 1..7 fejezet.
33
6.4.1.1. Miért szükséges kereteket használni? Nagyszerű technikai vívmány a fizikai átviteli közegen áramló bitek kódolása, de az önmagában nem elég a kommunikációhoz. A keretezés révén olyan információk is továbbíthatók, illetve kiolvashatók, amelyeket a bitfolyamok kódolása önmagában nem tesz lehetővé: mely számítógépek egymással
kommunikálnak
az egyes számítógépek közti kommunikáció mikor kezdődik és mikor fejeződik be a kommunikáció során bekövetkezett hibák jegyzéke melyik számítógép "beszélhet" számítógépes "párbeszéd" során
egy
A számítógépek névhozzárendelésének megismerése után áttérhetünk a következő témakörre, a keretezés megismerésére. A keretezés második rétegbeli beágyazási eljárás, maga a keret pedig egy második rétegbeli protokoll adategység. 6.4.2.1. Bitek és keretek képi összehasonlítása. Bitek szemléltetésére a feszültség-idő grafikon a legalkalmasabb. Mivel nagy számú adategységet, cím- és vezérlőinformációt kell kezelnünk, a feszültség-idő grafikonok roppant nagyok és zavaróak lennének. A grafikonok egy másik típusa, a keretformátum-diagram a feszültség-idő grafikonokon alapul. Ezek a grafikonok balról jobbra olvasandók, az oszcilloszkóp képernyőjéhez hasonlóan. A keretformátum-diagramok különböző funkciókhoz tartozó bitcsoportokat vagy mezőket ábrázolnak. 6.4.2.1. Bitek és keretek képi összehasonlítása. Bitek szemléltetésére a feszültség-idő grafikon a legalkalmasabb. Mivel nagy számú adategységet, cím- és vezérlőinformációt kell kezelnünk, a feszültség-idő grafikonok roppant nagyok és zavaróak lennének. A grafikonok egy másik típusa, a keretformátum-diagram a feszültség-idő grafikonokon alapul. Ezek a grafikonok balról jobbra olvasandók, az oszcilloszkóp képernyőjéhez hasonlóan. A keretformátumdiagramok különböző funkciókhoz tartozó bitcsoportokat vagy mezőket ábrázolnak.
Netacad notes 1..7 fejezet.
34
6.4.4.1. Egy általános keret felépítése. Nagyon sokféle kerettípus létezik, ezek részleteit a megfelelő szabványok írják le. Egy általános keret ún. mezőkből áll, melyek bájtokat tartalmaznak. A mezőnevek a következők: keretkezdő mező címmező hossz/típus/vezérlő mező adatmező keretellenőrző mező keretlezáró mező 6.4.5.1. A keretek eleje. Az azonos fizikai átviteli közegre kapcsolódó számítógépek számára lennie kell valamilyen módszernek, amellyel felkelthetik a többi számítógép figyelmét: "Itt jön egy keret!". Az egyes hálózati technológiák ezt különbözőképpen oldják meg, de bármilyen hálózatról legyen is szó, minden keret egy keretkezdő, jelző bájtsorozattal kezdődik. 6.4.6.1. A keretek címmezői. Minden keret tartalmaz címinformációt, például a forrásszámítógép nevét (MAC-címét) és a célszámítógép nevét (annak MAC-címét). .4.7.1. A keretek hossz/típus mezői. Minden keretben vannak speciális mezők. Egyes technológiáknál használják a "hossz" mezőt, mely megadja a keret pontos hosszát. Más keretekben "típus" mező is található, mely a harmadik rétegbeli küldő protokollt adja meg. Emellett olyan technológiák is léteznek, melyek ilyen mezőket nem használnak 6.4.8.1. A keretekben található adatok. Kereteket azért használunk, hogy a felsőbb rétegű adatok, végső soron a felhasználói alkalmazások adatai eljuttathatók legyenek a forrásszámítógépről a célszámítógépre. A továbbítani kívánt adatcsomag két részből áll: a küldeni kívánt üzenetből, valamint a beágyazott bájtokból, melyeket a célszámítógépre kívánunk eljuttatni. Ezen adatok között néhány más bájtot is át kell vinni. Ezeket kitöltőbájtoknak nevezzük. A rendszer esetenként kitöltőbájtokkal egészíti ki a kereteket annak érdekében, hogy azok hossza elérje a minimális értéket (amire időzítési okokból van szükség). A szabványos IEEE keretekben az LLC bájtok az adatmező részét képezik.
Netacad notes 1..7 fejezet.
35
6.4.9.1. A kerethibák kezelésének három módja. A keretek, valamint a keretekben levő, bitek, bájtok és mezők érzékenyek a különböző forrásokból származó hibákra. Fontos, hogy fel tudjuk ismerni ezeket a hibákat. Erre egy célravezető, de nem hatékony módszer az, ha minden keretet kétszer küldünk el, illetve a célszámítógép a keret másolatát visszaküldi a forrásszámítógépnek, mielőtt az újabb keretet küldhetne. Szerencsére létezik egy ennél hatékonyabb módszer is: ekkor csak a hibás kereteket kell törölni, illetve újraküldeni. Ehhez egy keretellenőrző összeg (FCS) mezőre van szükség. A keretellenőrző összeg értéke a keretben lévő adatokból számítható ki; segítségével a célszámítógép eldöntheti, hogy a keret megfelelően érkezett-e meg, nincsenek-e benne zaj miatt meghibásodott bitek, bájtok vagy mezők. A keretellenőrző összeg a második rétegbeli adattovábbítás alapvető eleme. A keretellenőrző összeg háromféleképpen számítható ki: ciklikus redundancia-ellenőrzés (CRC) - polinomszámítások az adatokkal kétdimenziós paritás- hozzáad egy 8. bitet oly módon, hogy a 8 bites számsorozat páros vagy páratlan számú 1es bitet tartalmazzon. Internetes ellenőrző összeg - a szám meghatározásához összeadja a számokat A forrásszámítógép minden esetben kiszámítja az keretellenőrző összeget, majd azt beilleszti a keretbe; ezután a célszámítógép megvizsgálja az adatokat, ő is kiszámítja az keretellenőrző összeget, majd ellenőrzi, hogy az egyezik-e a küldő számítógép ellenőrző összegével. Ha a két ellenőrző összeg egyezik, a számítógép elfogadja az adatokat, ha pedig azok különböznek, a számítógép hibát feltételez, és megkéri a forrásszámítógépet az adatok újbóli küldésére. Lehet, hogy ez szükségtelennek tűnik, de ha tekintetbe vesszük a továbbítandó bitek mennyiségét, és azt, hogy minden bitnek hibátlannak kell lennie, akkor beláthatjuk, hogy a művelet megéri a fáradságot. 6.4.10.1. A keretek vége. Az adatokat továbbító számítógépnek minden hálózati eszköz figyelmét fel kell hívnia a keretek küldésének megkezdésére, illetve befejezésére. A keret végét jelezheti a keret hossza is, ekkor a keretellenőrző mező (FCS) után a keret véget ér. Olyan megoldás is lehetséges, hogy a keret végét egy speciális bitsorozat, a végjelző mutatja. 6.5.1.1. A közeghozzáférés-vezérlés (MAC) fogalma. A közeghozzáférés-vezérlés (MAC) olyan protokollokkal foglalkozik, melyek meghatározzák, hogy egy megosztott közegben (ütközési tartományban) melyik számítógép küldhet adatokat. A közeghozzáférés-vezérlési (MAC) és a logikai kapcsolatvezérlési (LLC) alréteg együttesen valósítja meg a második réteg IEEE változatát, vagyis mind a MAC, mind az LLC a második réteg alrétegeinek tekinthetők. A két kategória: determinisztikus (meghatározott sorrendű) és nemdeterminisztikus (versenyzéses). 6.5.2.1. Három analógia a közeghozzáférés-vezérlésre (MAC). Vizsgáljuk meg, hogy egy hídon levő díjszedő kapu hogyan szabályozza a több forgalmi sávban haladó járművek áthaladását! A járművek akkor haladhatnak át a hídon, ha megfizették hídpénzt. Ebben a hasonlatban a járművek a keretek, a híd a megosztott közeg, a díjszedő kapunál történő díjfizetés pedig a protokoll, amely szabályozza, hogy a járművek felmehetnek-e a hídra. Képzeljük el, hogy egy sorban várakozunk a vidámparkban azért, hogy felülhessünk a hullámvasútra! A sor azért szükséges, hogy a rendet biztosítsa; egyszerre csak korlátozott számú ember fér fel a
Netacad notes 1..7 fejezet.
36
hullámvasútra. A sor halad, megvesszük a jegyünket, majd beülünk a kocsiba. Ebben a hasonlatban az emberek jelképezik az adatokat, a kocsik a kereteket, a hullámvasút a megosztott közeget, a sorban történő várakozás és a jegy befizetése pedig a protokollt. Képzeljük el, hogy egy értekezleten ülünk igen beszédes munkatársaink társaságában! Egy megosztott átviteli közeg van - a tárgyalóasztal feletti tér (levegő) -, melyen keresztül a jelek, vagyis a kimondott szavak továbbítása történik. Ebben az esetben az átviteli közeghez történő hozzáférést szabályozó protokoll a következő: az először megszólaló személy - miután mindenki elcsendesült - addig beszélhet, ameddig akar. Ebben a hasonlatban a munkatársak által kimondott szavak a csomagok, a tárgyalóasztal feletti tér az átviteli közeg, a protokoll pedig az "először megszólaló személy kap szót" elv. 6.5.3.1. A determinisztikus protokollok fogalma.
közeghozzáférés-vezérlési
(MAC)
A determinisztikus közeg-hozzáférési protokoll a meghatározott sorrendű kommunikációt használja. Egyes amerikai bennszülött törzsek az összejövetelek során például egy ún. "beszédpálcát" alkalmaztak. Az beszélhetett, akinél a pálca volt. Amikor a pálcát tartó személy befejezte mondandóját, a pálcát továbbadta. Ebben a hasonlatban a megosztott átviteli közeg a levegő, az adat a beszélő kimondott szavai, a protokoll pedig a beszédpálca birtoklása. A pálcát akár zsetonnak (az angol token szó magyar jelentése: zseton), stafétabotnak vagy vezérjelnek is nevezhetnénk. Ez a szituáció a vezérjeles gyűrű (Token Ring) nevű adatkapcsolati protokollhoz hasonlítható. A Token Ring hálózatokban az állomások gyűrűben helyezkednek el. A gyűrűben egy speciális keret, a vezérjel (token) halad körbe. Ha egy állomás adatot akar küldeni, akkor megszerzi a tokent, majd korlátozott ideig adatot továbbít a hálózaton, ezután visszahelyezi a tokent a gyűrűbe, hogy másik állomás is használhassa azt. 6.5.4.1. A nemdeterminisztikus (versengéses) közeghozzáférés-vezérlési (MAC) protokollok fogalma. A versenyzéses módszert (vagy a beérkezési sorrendben történő kiszolgálás módszerét) a nemdeterminisztikus közeg-hozzáférési protokollok használják. Az 1970-es évek végén a University of Hawaii munkatársai kutatást végeztek annak érdekében, hogy kifejlesszenek egy rádiós kommunikációs rendszer a Hawaii-szigetek között. Az általuk kifejlesztett protokollt röviden úgy jellemezhetjük, hogy bármely állomás adhatott, amikor csak akart. Ez a megoldás a rádióhullámok "ütközéséhez" vezetett, melyet a hallgatók az átvitel során érzékelhettek. Az ALOHA néven útjára indított protokoll mára egy modern közeghozzáférés-vezérlési protokollá fejlődött, melynek neve CSMA/CD (Carrier Sense Multiple Access Collision Detect, vivőjel érzékeléses többszörös hozzáférés ütközésfigyeléssel). A rendszer működése meglehetősen egyszerű: mindenki azt figyeli, mikor van csend a csatornán; ha csend van, lehet adni. Ha ketten próbálnak meg adni egyszerre, ütközés történik, és egyik fél sem tud kommunikálni. A rendszerben mindenki tudomást szerez az ütközésről, majd kivárja a csendet, és újból próbálkozik az adással. Az Ethernet hasonló megközelítést használ; erről később fogunk tanulni részletesebben.
Netacad notes 1..7 fejezet.
6.5.5.1. Három hálózati megvalósítás és MAC rétegük bemutatása. A három leggyakoribb második rétegbeli technológia a Token Ring, az FDDI és az Ethernet. Mindhárom foglalkozik a második rétegbeli problémákkal (pl. LLC, címzés, keretezés és MAC), valamin az első rétegbeli jelekkel és az átviteli közeg kérdéseivel. Az alkalmazott topológiák a következők: Token Ring - logikai gyűrű és fizikai busz topológia. FDDI - logikai gyűrű és fizikai dupla gyűrű topológia Ethernet - fizikai csillag, kiterjesztett csillag és logikai busz topológia
37
Netacad notes 1..7 fejezet.
7.1.1.1. A Token Ring hálózat és változatainak áttekintése. Az első Token Ring hálózatot az IBM fejlesztette ki az 1970-es években. Ez a hálózat a mai napig az IBM első számú LAN technológiájának számít, és az üzembe állított LAN rendszerek számát tekintve egyedül az Ethernet (IEEE 802.3) előzi meg. Az IEEE 802.5-ös specifikáció szinte teljesen megegyezik az IBM Token Ring hálózatával, emellett tökéletesen kompatibilis is vele. Az IEEE 802.5ös specifikáció számára az IBM Token Ring hálózata szolgált modellként, és továbbra is követi annak folyamatos fejlődését. A Token Ring kifejezés egyaránt utal az IBM Token Ring és az IEEE 802.5-ös specifikációra. Az ábra a két szabvány hasonlóságait és különbségeit mutatja be.
7.1.2.1. A Token Ring keretformátuma. A vezérjel A vezérjel három bájt hosszú: egy kezdetjelzőből, egy hozzáférésvezérlő bájtból és egy végjelzőből áll. A kezdetjelző figyelmezteti az állomásokat arra, hogy vezérjel vagy adat/vezérlő keret érkezik. Ez a mező olyan jeleket is tartalmaz, amelyek megsértik a keret más részeiben használt kódolási módszert, így egyértelműen megkülönböztetik a bájtot a keret többi részétől.
38
Netacad notes 1..7 fejezet.
39
Hozzáférés-vezérlő bájt A hozzáférés-vezérlő bájt tartalmazza a prioritási és a lefoglalási mezőt, valamint egy vezérjel- és egy figyelőbitet. A vezérjelbit különbözteti meg a vezérjelet az adat/vezérlő kerettől, míg a figyelőbit azt határozza meg, hogy a keret folyamatosan kering-e a gyűrűn. A végjelző a vezérjel vagy az adat/vezérlő keret végét jelzi. Olyan biteket tartalmaz, melyek jelzik, ha a keret sérült, vagy ha utolsóként szerepel egy logikai sorban. Adat/vezérlő keretek Az adat/vezérlő keretek az információs mező méretétől függően különböző méretűek lehetnek. Az adatkeretek információt hordoznak a felsőbb szintű protokollok számára, míg a parancskeretek vezérlőinformációkat tartalmaznak, és nem szolgálnak adattal a felsőbb szintű protokollok részére. Az adat/vezérlő keretekben a hozzáférés-vezérlő bájtot egy keretvezérlő bájtköveti. A keretvezérlő bájt jelzi, hogy a keret adatot vagy vezérlőinformációt tartalmaz. A vezérlőkeretekben ez a bájt adja meg a vezérlőinformáció típusát. A keretvezérlő bájtot két címmező követi, melyek azonosítják a cél- és forrásállomásokat. Akárcsak az IEEE 802.3 esetén, ezek a címek is 6 bájt hosszúak. A címmező után az adatmező következik. Ennek a mezőnek a hosszát az időt kezelő gyűrűtoken korlátozza, mely megszabja, hogy egy állomás legfeljebb mennyi ideig tarthatja vissza a tokent. Az adatmezőt a keretellenőrző (FCS) mező követi. Ezt a mezőt a forrásállomás tölti ki egy, a keret tartalma alapján számított értékkel. A célállomás az érték újbóli kiszámításával ellenőrzi, nem sérült-e meg a keret az átvitel során. A célállomás törli a sérült kereteket. A vezérjelhez hasonlóan ebben az esetben is a végjelző áll az adat/vezérlő keret végén. 7.1.3.1. A Token Ring közeghozzáférés-vezérlési módszere. Vezérjeles hálózatok A vezérjeles hálózatokra a legjobb példa a Token Ring és az IEEE 802.5 technológia. A vezérjeles hálózatok egy kis, vezérjel nevű keretet küldenek körbe a hálózaton. A vezérjel birtoklása biztosítja a jogot az adattovábbításra. Ha a vezérjelet egy továbbítandó információval nem rendelkező csomópont kapja meg, akkor az továbbadja a vezérjelet a következő állomásnak. A megvalósított technológiától függően az állomások legfeljebb egy bizonyos ideig tarthatják vissza a vezérjelet. Ha a vezérjel továbbítandó információval rendelkező állomáshoz kerül, az állomás lefoglalja a vezérjelet, és megváltoztatja annak 1 bitjét. A vezérjel ekkor keretkezdő sorozattá válik. Ezután az állomás a továbbítandó információt a vezérjelhez csatolja, majd ezt az adatot küldi tovább a következő állomásnak a gyűrűn. Amíg az információs keret a gyűrűn kering, nincs vezérjel a hálózatban (kivéve, ha a gyűrű támogatja a korai vezérjelindítást). Ezalatt a gyűrű többi állomása nem adhat. Meg kell várniuk, amíg a vezérjel ismét szabaddá válik. A Token Ring hálózatokban nincs ütközés. Ha a korai vezérjelindítás támogatott, a keretátvitel befejeződése után új vezérjelet lehet indítani. Az információkeret a gyűrűn kering a kívánt célállomás eléréséig, mely feldolgozás céljából lemásolja a keretben tárolt információt. Az információkeret ezután tovább kering a gyűrűn a küldő állomás eléréséig, majd törlődik. A küldő állomás ellenőrizni tudja, hogy a keretet a célállomás megkapta és lemásolta-e. A CSMA/CD (vivőjel-érzékeléses többszörös hozzáférés ütközésfigyeléssel) hálózatokkal ellentétben (mint amilyen az Ethernet is), a vezérjeles hálózatok determinisztikusak. Vagyis kiszámítható, hogy legfeljebb mennyi idő telhet el addig, mire egy állomás adhat. Ez, valamint számos más megbízhatósággal kapcsolatos tulajdonság teszi a Token Ring hálózatokat ideálissá olyan felhasználási területek számára, ahol minden késést előre kell
Netacad notes 1..7 fejezet.
40
tudni jelezni, és fontos a robusztus hálózati működés. Megemlíthető többek között a gyártásautomatizálás mint olyan terület, ahol előre jelezhető, robusztus hálózati működés szükséges. Prioritási rendszer A Token Ring hálózatok kifinomult prioritási rendszert használnak, mely a felhasználó által kijelölt magas prioritású állomások számára megengedi a hálózat gyakoribb igénybevételét. A Token Ring kereteknek két prioritást vezérlő mezőjük van: a prioritási mező és a lefoglalási mező. Csak azok az állomások foglalhatják le a vezérjelet, amelyek prioritása egyenlő vagy nagyobb a vezérjelben megadott prioritási értéknél. Ha a vezérjelet korábban már lefoglalták és információs keretté változtatták, csak a továbbító állomásnál nagyobb prioritású állomások foglalhatják le ismét a vezérjelet a következő hálózati átvitel céljából. A következőként előállított vezérjel tartalmazza a lefoglaló állomás magasabb prioritását. A vezérjel prioritási szintjét megnövelő állomásoknak az átvitel befejezése után vissza kell állítaniuk a vezérjel korábbi prioritását. Felügyeleti módszerek A Token Ring hálózatok számos módszert alkalmaznak a hálózati meghibásodások észlelésére és ellensúlyozására. Az egyik módszer szerint a Token Ring hálózat állomásai közül kijelölnek egy aktív figyelőt. Ez az állomás az időzítési információk központi forrásaként működik a gyűrű többi állomása számára, emellett különféle gyűrű-karbantartási funkciókat is ellát. A hálózat bármelyik állomása kinevezhető aktív figyelőállomásnak. Ennek az állomásnak az egyik funkciója az, hogy a folyamatosan keringő kereteket eltávolítsa a gyűrűből. Ha egy éppen adó állomás meghibásodik, az általa kibocsátott keret tovább keringhet a gyűrűben, akadályozva ezzel a többi állomást saját keretének továbbításában. Ez megbéníthatja a hálózatot. Az aktív figyelő képes észlelni ezeket a kereteket, azokat el tudja távolítani a gyűrűből, és elő tud állítani egy új vezérjelet. Az IBM Token Ring hálózatának csillag topológiája tovább növeli a hálózat megbízhatóságát. Az aktív MSAU-k (több állomásos hozzáférő egységek) minden információhoz hozzáférnek a Token Ring hálózatban, így lehetőségük van a hibakeresésre, és szükség esetén az állomások szelektív eltávolítására. Az ún. "jelzőtűz" eljárás egy Token Ring algoritmus, mely észleli a hálózati hibákat, és megkísérli helyrehozni azokat. Ha egy állomás súlyos problémát észlel a hálózatban (például kábelszakadást), "jelzőtűz" keretet küld. A "jelzőtűz" keret megadja a meghibásodási tartományt. A meghibásodási tartományba beletartozik a hibát jelző állomás, a közvetlen megelőző aktív szomszéd (NAUN), és minden, ami e kettő között helyezkedik el. A hibajelfigyelő algoritmus elindít egy automatikus újrakonfigurálási folyamatot, melynek során a meghibásodási tartományba eső csomópontok automatikus diagnosztikát hajtanak végre. A rendszer ily módon kísérli meg újrakonfigurálni a hálózatot a meghibásodott területek körül. Ez fizikailag az MSAU-k elektronikus újrakonfigurálásával valósítható meg. 7.1.4.1. A Token Ring jelzésrendszere. A Token Ring hálózatok mindegyike differenciális Manchester kódolást használ (a Manchester kódolás egyik változatát
Netacad notes 1..7 fejezet.
41
7.1.5.1. A Token Ring hálózat átviteli közege és fizikai topológiái. Az IBM Token Ring hálózati állomások (általában STP és UTP átviteli közeg segítségével) közvetlenül össze vannak kötve az MSAU-kkal, és összekapcsolhatók egyetlen óriási gyűrűvé. A szomszédos MSAU-kat csatlakoztatják egymáshoz.
toldókábelek
Az állomásokhoz lengőkábelek kötik az MSAU-kat. Az MSAU-k áthidaló relék segítségével képesek kiiktatni az állomásokat a gyűrűből.
7.2.1.1. Az FDDI hálózat és változatainak áttekintése. Az 1980-as évek közepén a nagy sebességű tervezői munkaállomások már maximálisan kihasználták a létező Ethernet és Token Ring hálózatok teljesítőképességét. A mérnököknek olyan LANra volt szükségük, mely támogatni tudta munkaállomásaik működését és új alkalmazásaikat. Miközben a nagy sebességű hálózatokban küldetéskritikus alkalmazásokat állítottak üzembe, a rendszerekért felelős vezetők egyre többet foglalkoztak a hálózatok megbízhatósági kérdéseivel. Az ANSI X3T9.5 szabványbizottság ezen kérdések megoldására létrehozta az FDDI (optikai elosztott adatinterfész) szabványt. Miután az ANSI befejezte az FDDI specifikációját, benyújtotta azt a Nemzetközi Szabványügyi Hivatalnak (ISO), amely ezután elkészítette az ANSI szabványváltozattal tökéletesen kompatibilis nemzetközi FDDI változatot. Habár az FDDI az Ethernet vagy a Token Ring hálózathoz képest ma még kevésbé elterjedt, az FDDI technológiát sokan támogatják, és a támogatók tábora a költségek csökkenésével szinkronban folyamatosan bővül. Az FDDI-t gyakran használják gerinctechnológiaként, valamint nagy sebességű számítógépek összekötésére LAN-hálózatokban. Az FDDI-nek négy specifikációja létezik:
Netacad notes 1..7 fejezet.
42
Közeghozzáférés-vezérlés (MAC) - meghatározza, hogyan érhető el az átviteli közeg. Meghatározza például a következőket: •
a keretformátumot
•
a vezérjel-kezelést
•
a címzést
•
algoritmust a ciklikus redundancia kód (CRC) generálására és hibajavításra vonatkozó eljárásokat
Fizikai rétegbeli protokoll (PHY) - meghatározza az adatkódolási/dekódolási eljárásokat, ezen belül a következőket: •
az időzítési követelményeket
•
a keretezést
•
egyéb funkciókat
Fizikai közegfüggő alréteg (PMD) - meghatározza az átviteli közeg jellemzőit, például a következőket: •
a száloptikai összeköttetést
•
a teljesítményszinteket
•
a bithiba-arányt
•
az optikai komponenseket
•
a csatlakozókat
Állomásfelügyelet (SMT) - meghatározza az FDDI állomások konfigurációját, ezen belül a következőket: •
a gyűrű konfigurációját
•
a gyűrűvezérlési jellemzőket
•
az állomások beillesztését és eltávolítását
•
az inicializálást
•
a hibák behatárolását és kijavítását
•
az ütemezést
•
a statisztikák összegyűjtését
Netacad notes 1..7 fejezet.
43
7.2.2.1. Az FDDI keretformátuma. Az FDDI keret a következő mezőkből áll: Előtag - felkészíti az állomásokat a keret érkezésére. Kezdetjelző - jelzi a keret kezdetét, mivel olyan jelmintákból áll, melyek megkülönböztetik a keret többi részétől. Keretvezérlés - megadja a címmezők méretét, illetve azt, hogy a keret tartalmaz-e aszinkron vagy szinkron adatot, valamint egyéb vezérlési információt. Célcím - tartalmazza az egyedi (egy állomásnak szóló), csoport és szórásos (minden állomásnak szóló) címet; a célcímek 6 bájtosak (csakúgy mint az Ethernet és a Token Ring hálózat esetében). Forráscím - azonosítja azt az állomást, amely a keretet küldte; a forráscímek 6 bájtosak (csakúgy mint az Ethernet és a Token Ring hálózat esetében). Adat - vezérlési információ vagy felsőbb szintű protokoll számára küldött információ. Keretellenőrző sorozat (FCS) - a forrásállomás tölti ki egy ciklikus redundancia-ellenőrzési (CRC) értékkel, amely a keret tartalmától függ (csakúgy mint a Token Ring és az Ethernet hálózat esetében). A célállomás újraszámítja ezt az értéket, hogy meghatározza, nem sérült-e meg a keret az átvitel során. A sérült kereteket az állomások figyelmen kívül hagyják. Végjelző - az adatban használttól eltérő szimbólumokat tartalmaz, melyek jelzik a keret végét. Keretállapot - segítségével a forrásállomás meg tudja határozni, hogy történt-e hiba, valamint azt, hogy a fogadóállomás felismerte és lemásolta-e a keretet. 7.2.3.1. Az FDDI közeghozzáférés-vezérlési módszere. Az FDDI a Token Ringhez hasonló vezérjel-továbbító stratégiát alkalmaz. A vezérjeles hálózatok egy kis, vezérjel nevű keretet küldenek körbe a hálózaton. A vezérjel birtoklása biztosítja a jogot az adattovábbításra. Ha a vezérjelet továbbítandó információval nem rendelkező csomópont kapja meg, akkor az továbbadja a vezérjelet a következő állomásnak. Az állomások legfeljebb egy bizonyos ideig tarthatják maguknál a vezérjelet; ennek ideje technológiafüggő. Ha továbbítandó információval rendelkező állomáshoz kerül a vezérjel, akkor az állomás lefoglalja a vezérjelet, és megváltoztatja annak 1 bitjét. A vezérjel ekkor keretkezdő sorozattá válik. Ezután az állomás a továbbítandó információt a vezérjelhez csatolja, majd ezt az adatot küldi tovább a gyűrűn a következő állomásnak. Amíg az információs keret a gyűrűn kering, nincs vezérjel a hálózatban (kivéve, ha a gyűrű támogatja a korai vezérjelindítást). A gyűrű többi állomásának meg kell várnia, amíg a vezérjel ismét szabad lesz. A Token Ring hálózatokban nincs ütközés. Ha a korai vezérjelindítás támogatott, a keretátvitel befejezése után új vezérjelet lehet indítani.
Netacad notes 1..7 fejezet.
44
Az információs keret a gyűrűn kering egészen a kívánt célállomás eléréséig, amely ezután feldolgozás céljából lemásolja a keretben tárolt információt. Az információs keret ezután tovább kering a gyűrűn a küldő állomás eléréséig, majd törlődik. A visszaérkező keret alapján a küldő állomás ellenőrizni tudja, hogy a keretet a célállomás megkapta és utána lemásolta-e. A CSMA/CD hálózatokkal (például az Ethernettel) ellentétben a vezérjeles hálózatok determinisztikusak. Vagyis kiszámítható, hogy legfeljebb mennyi idő telhet el addig, mire egy állomás adhat. Az FDDI kettős gyűrűje az állomások számára nemcsak a továbbításban való sorra kerülést garantálja, hanem a gyűrű egy részének megsérülése vagy valamilyen okból történő kiiktatása esetén biztosítja a második gyűrű használatát. Emiatt az FDDI rendkívül megbízható. Az FDDI támogatja a hálózati sávszélesség valós idejű elosztását, így számos alkalmazási területnek nyújt ideális megoldást. Az FDDI ezt két forgalomtípus definiálásával nyújtja, ezek a szinkron és az aszinkron forgalom. Szinkron forgalom A szinkron forgalom az FDDI hálózat teljes 100 Mbit/s sávszélességének csak egy részét használja fel, a maradékot az aszinkron forgalom használja. A szinkron sávszélesség azon állomások között oszlik meg, melyek folyamatos átvitelt igényelnek. Ez hasznos a beszéd- és mozgókép-információ átvitele esetén. A maradék sávszélességet aszinkron átvitelre használják. Az FDDI SMT specifikáció elosztott kérvényezési módszert definiál az FDDI sávszélesség szétosztására. Aszinkron forgalom Az aszinkron sávszélesség elosztása egy nyolcszintes prioritási séma alapján történik. Minden állomáshoz egy aszinkron prioritási szintet rendelnek. Az FDDI ugyanakkor megengedi a kiterjesztett párbeszédet, melynek során az állomások ideiglenesen felhasználhatják a teljes aszinkron sávszélességet. Az FDDI prioritási módszere kizárhatja azokat az állomásokat, melyek nem tudnak szinkron sávszélességet használni és aszinkron prioritásuk túl alacsony. 7.2.4.1. Az FDDI jelzésrendszere. Az FDDI a 4B/5B nevű kódolási sémát használja. Ez a módszer 4 bit adatot 5 bites kódként továbbít. Az FDDI adó-vevőkben jelforrásként LED-eket vagy lézereket alkalmaznak. 7.2.5.1. Az FDDI átviteli közege. Az FDDI szabvány 100 Mbit/s sebességű, vezérjel-továbbító, kettős gyűrűs száloptikai átviteli közegű LAN használatát írja elő. Meghatározza továbbá a fizikai réteget és az adatkapcsolati réteg közeg-hozzáférési részét, ami az OSI modell vonatkozásában az IEEE 802.3 és az IEEE 802.5 szabványnak felel meg. Az FDDI hasonlít a Token Ringhez, csak nagyobb sebességen működik. A két hálózattípusnak sok közös vonása van, beleértve a topológiát (gyűrű), a közeghozzáférési technikát (vezérjel-továbbítás), a megbízhatósági jellemzőket (redundáns gyűrűk) stb.
Netacad notes 1..7 fejezet.
45
Az FDDI egyik jellemzője, hogy optikai szálat használ átviteli közegként. Az optikai szálnak számos előnye van a hagyományos rézhuzalozással szemben, például a következők: Biztonság - Az optikai szál nem bocsát ki lehallgatható elektromos jeleket, ily módon nem lehet lehallgatni. Megbízhatóság - Az optikai szál érzéketlen az elektromos interferenciára. Sebesség - Az optikai szálnak jóval nagyobb az átbocsátóképessége, mint a rézvezetéknek. Az FDDI kétféle száltípust határoz meg: egymódusú és többmódusú szálat. A módusokra úgy gondolhatunk, mint a szálba meghatározott szögben belépő fénynyalábokra. Az egymódusú szál csak egyféle módusú fény terjedését teszi lehetővé, míg a többmódusú szál lehetővé teszi több különböző módusú fény terjedését is. Mivel a szálban terjedő különböző módusú fénynyalábok különböző távolságokat tesznek meg (a belépési szögtől függően), és így különböző időpontokban érnek célba (ezt a jelenséget módusdiszperziónak nevezik), az egymódusú szál nagyobb sávszélességet és nagyobb kábelhosszt tesz lehetővé, mint a többmódusú szál. Ezen jellemzők alapján az egymódusú szálat általában épületek közötti összeköttetésre, míg a többmódusú szálat főként épületen belüli összeköttetésre használják. A többmódusú szál esetében LED-eket használnak fénykibocsátó eszközként, az egymódusú szálnál pedig általában lézereket. Az FDDI előírja a kettős gyűrű használatát a fizikai összeköttetéshez. A két gyűrű forgalma egymással ellentétes irányú. A gyűrűk fizikailag a szomszédos állomásokat összekötő pont-pont kapcsolatokból épülnek fel. A két FDDI gyűrű közül az egyiket elsődleges, a másikat másodlagos gyűrűnek nevezik. Adatátvitelre az elsődleges gyűrűt használják, míg a másodlagos gyűrű általában tartalékként szolgál. A B osztályú, vagy más néven egyszeres csatlakozású állomások (SAS)egy gyűrűhöz kapcsolódnak. Az A osztályú vagy más néven kettős csatlakozású állomások (DAS) mindkét gyűrűhöz kapcsolódnak. A SAS állomásokat koncentrátor köti össze az elsődleges gyűrűvel, ami egyszerre több SAS állomással teremt kapcsolatot. A koncentrátor biztosítja, hogy egy SAS meghibásodása vagy áramkimaradása esetén ne szakadhasson meg a gyűrű. Ez különösen hasznos akkor, ha PC-k vagy hasonló, gyakran ki- és bekapcsolt eszközök csatlakoznak a gyűrűhöz. Az ábra egy tipikus FDDI konfigurációt mutat be DAS és SAS állomásokkal. Minden FDDI DAS állomásnak két portja van, melyeket A és B jelöl. Ezek a portok kötik össze az állomást a kettős FDDI gyűrűvel, így mindkét port biztosít kapcsolatot mind az elsődleges, mind a másodlagos gyűrűhöz.
7.3.1.1. Az Ethernet és az IEEE 802.3 szabványok összehasonlítása. Az Ethernetet a Xerox cég Palo Altoi Kutatóközpontja (PARC) az 1970es években fejlesztette ki. Az első alkalommal 1980-ban kibocsátott Ethernet nyújtotta a technológiai alapot az IEEE 802.3 specifikáció számára. Két évvel az első változat kibocsátása után a Digital Equipment, az Intel és a Xerox közösen kifejlesztette az Ethernet második verzióját. Az IEEE ez alapján készítette el az egy évvel később kibocsátott IEEE 802.3
Netacad notes 1..7 fejezet.
46
szabványát. A két szabvány lényegében azonos. Jelenleg az Ethernet és az IEEE 802.3 együttesen a legnagyobb részesedéssel rendelkeznek a LAN protokollok piacán. Manapság egyszerűen Ethernetnek nevezik az összes olyan vivőjel-érzékeléses, többszörös hozzáférésű, ütközésfigyeléses (CSMA/CD) LAN hálózatot, amely megfelel az Ethernet vagy az IEEE 802.3 specifikációnak. Az Ethernetet a nagytávolságú, kis sebességű hálózatok és a specializált, nagy sebességű, kis távolságot lefedő helyi hálózatok közti átmenetként fejlesztették ki. Az Ethernet jól alkalmazható olyan felhasználási területeken, ahol a helyi kommunikációs közegnek időszakos, esetenként nagy forgalmat kell lebonyolítania maximális sebességgel. Az Ethernet hálózati architektúra alapötlete a University of Hawaii egyetemről származik, az 1960-as évekből: itt fejlesztették ki az Ethernet által ma is használt hozzáférési módszer elődjét. Az 1970-es években a Xerox cég Etherneten végzett munkája segített továbbfejleszteni és népszerűsíteni a specifikációt. Később, az 1980-as években az IEEE szabványalkotó bizottságot állított fel az OSI hivatkozási modellel összhangban történő munkához. A csoportot a Xerox és más cégek segítették az IEEE 802.3 szabvány előírásainak meghatározásában. Az Ethernet architektúrájának ma használatos definíciója követi az IEEE 802.3 szabvány előírásait. Az Ethernet és az IEEE 802.3 hasonló technológiák; mindkettő CSMA/CD alapú LAN hálózat. Egy CSMA/CD LAN állomásai bármikor hozzáférhetnek a hálózathoz. Egy CSMA/CD állomás adatküldés előtt ellenőrzi, hogy a hálózat nincs-e használatban. Ha éppen használatban van, akkor várakozik. Ha a hálózat nincs használatban, akkor az állomás megkezdi a küldést. Ütközés akkor történik, ha két állomás egyszerre ellenőrzi a hálózat foglaltságát, és mivel egyik sem tapasztal forgalmat, egyszerre kezdenek el adni. Ebben az esetben mindkét átvitel megsérül, így az állomásoknak később meg kell azt ismételniük. Ilyenkor visszalépéses algoritmusok határozzák meg, hogy az ütköző állomások mikor ismételhetik meg az átvitelt. A CSMA/CD állomások képesek észlelni az ütközést, így tudják, mikor kell megismételni az átvitelt. Mind az Ethernet, mind az IEEE 802.3 LAN-ok szórásos hálózatok. Ez azt jelenti, hogy minden állomás lát minden keretet, függetlenül attól hogy az adatnak célállomása vagy sem. Az állomásoknak meg kell vizsgálniuk a kapott kereteket, hogy eldöntsék, célállomásai-e annak. Ha azok, akkor a keret a megfelelő feldolgozás érdekében egy állomáson belüli felsőbb protokollrétegbe kerül. Az Ethernet és az IEEE 802.3 LAN-ok közti eltérések nem jelentősek. Az Ethernet az OSI hivatkozási modell 1. és 2. rétegének megfelelő szolgáltatásokat nyújt, míg az IEEE 802.3 szabvány a fizikai réteget (1. réteg) és az adatkapcsolati réteg csatorna-hozzáférési részét (2. réteg) írja le, de nem határoz meg logikai kapcsolatvezérlési protokollt. Mind az Ethernet, mind az IEEE 802.3 szabványt hardver alapon valósítják meg. Ezen protokollok fizikailag egy számítógépes állomás interfészkártyájaként vagy egy számítógép alaplapjának egyik áramköreként öltenek testet. 7.3.2.1. Az Ethernet családfája. Az Ethernetnek legalább 18 specifikált vagy specifikálás alatt álló változata létezik. A bal oldali táblázat bemutat néhányat a leggyakoribb és legfontosabb Ethernet technológiák közül.
Netacad notes 1..7 fejezet.
47
7.3.3.1. Az Ethernet keretformátuma. Az Ethernet és az IEEE 802.3 keret mezőinek a leírását a következőképpen foglalhatjuk össze: Előtag - 1-esekből és 0ákból álló sorozat, mely tudatja a fogadó állomással, hogy a keret Ethernet vagy IEEE 802.3 típusú. Az Ethernet keret tartalmaz egy további bájtot is, mely az IEEE 802.3 keretnél előírt keretkezdet (SOF) bájtnak felel meg. Keretkezdet (SOF) - Az IEEE 802.3 kereteket elválasztó bájt utolsó két bitje szinkronizálja a LAN állomásainak keretfogadási részét. Az Ethernet explicit módon meghatározza a SOF formátumát. Cél- és forráscím - A címek első 3 bájtját az IEEE jelöli ki a gyártók számára. Az utolsó 3 bájtot az Ethernet vagy IEEE 802.3 eszköz gyártója határozza meg. A forráscím mindig egyedi (unicast) cím. A célcím lehet egyedi (unicast), csoportos (multicast), vagy szórásos (minden csomópontnak szóló, broadcast). Típus (Ethernet) - A típus határozza meg, hogy az Ethernet szintű feldolgozás befejezése után melyik felsőbb szintű protokoll kapja meg az adatot. Hossz (IEEE 802.3) - A hossz jelzi, hogy hány bájtos adat követi ezt a mezőt. Adat (Ethernet) - A fizikai és adatkapcsolati rétegbeli feldolgozás befejeződésével a keretben tárolt adatot egy felsőbb szintű protokoll kapja meg, melyet a típus mező azonosít. Jóllehet az IEEE 802.3 szabvánnyal ellentétben az Ethernet második verziója nem ír elő kitöltést, azonban az Ethernet legalább 46 bájtnyi adatra számít. Adat (IEEE 802.3) - A fizikai és kapcsolati rétegbeli feldolgozás befejeződésével az adatot egy felsőbb szintű protokoll kapja meg, melyet a keret adatrészében kell meghatározni. Ha a keretben levő adat nem elegendő a keret minimális 64 bájtos hosszának kitöltésére, akkor ennek biztosítására kitöltőbájtokat kell beszúrni. Ellenőrző összeg (FCS) - Ez a sorozat egy 4 bájtos, ciklikus redundanciát ellenőrző (CRC) értéket tartalmaz, melyet a küldő eszköz állít elő, majd a fogadó eszköz újból kiszámít. A fogadó eszköz így ellenőrzi, hogy nem sérült-e meg a keret.
Netacad notes 1..7 fejezet.
48
7.3.4.1. Az Ethernet közeghozzáférés-vezérlési módszere.
Az Ethernet egy megosztott átviteli közegű adatszórásos technológia (lásd az ábrákat). Az Ethernet hálózatokban használt CSMA/CD hozzáférési módszer három funkciót lát el: •
Adatcsomagok küldése és fogadása.
•
Adatcsomagok dekódolása és a bennük tárolt címek érvényességének ellenőrzése az OSI modell felsőbb rétegeihez való továbbítás előtt.
•
Hibák felismerése az adatcsomagokban vagy a hálózatban.
A CSMA/CD hozzáférési módszer esetében a készülékek adatküldés előtt figyelő üzemmódban működnek. Ez azt jelenti, hogy mielőtt egy készülék adatot továbbítana, ellenőrzi a hálózati átviteli közeg foglaltságát. A készüléknek ellenőriznie kell, hogy vannak-e jelek a hálózati átviteli közegen. Miután meggyőződött arról, hogy a hálózati átviteli közeg szabad, megkezdi az adatküldést. Miközben a készülék továbbítja az adatokat jelek formájában, folyamatosan figyeli a hálózatot. Így győződik meg arról, hogy más állomás ez idő alatt nem továbbít adatot az átviteli közegen. A készülék az adatküldés befejezése után visszatér figyelő üzemmódba. A hálózati készülékek képesek észlelni az ütközést, mivel ilyenkor az átviteli közegen megkétszereződik a jel amplitúdója. Ha ütközés történik, az éppen adatot továbbító készülékek egy rövid ideig még folytatják az adást. Ezt azért teszik, hogy minden készüléknek legyen módja észlelni az ütközést. Mikor már a hálózat összes készüléke észlelte az ütközést, minden készülék lefuttat egy algoritmust. Ha már az összes eszköz leállt egy meghatározott időre (ez készülékenként különböző), bármelyik eszköz megkísérelheti a hálózati átviteli közeg hozzáférésének megszerezését. Az adattovábbítás újraindulásakor az ütközésben részt vevő készülékek nem élveznek elsőbbséget a továbbításban.
Netacad notes 1..7 fejezet.
49
A folyamatábra összefoglalja a CSMA/CD algoritmust.
Az Ethernet adatszórásos átviteli közeg. Ez azt jelenti, hogy a hálózat minden készüléke látja az átviteli közegen átmenő összes adatot. Mindazonáltal nem minden készülék dolgozza fel az adatot. Csak az a készülék másolja le az adatot, melynek MAC- és IP-címe megegyezik az adatban tárolt MAC- és IP-címmel. Miután a célkészülék ellenőrizte az adatban tárolt MAC- és IP-címet, meggyőződik arról, hogy az adatcsomagok hibátlanok-e. A készülék törli a hibásnak talált adatcsomagokat. A célkészülék nem értesíti a küldő készüléket sem arról, ha az adatcsomag sikeresen megérkezett, sem arról, ha nem. Az Ethernet egy összeköttetés-mentes hálózati architektúra, amelyre "leghatékonyabb kézbesítésre törekvő rendszerként" (best-effort delivery system) is szoktak hivatkozni. 7.3.5.1. Az Ethernet jelzésrendszere.
A 10Base-T jelek továbbítása Manchester kódolással történik. A jelkódolás olyan módszer, mely az időzítési és adatinformációt egy önszinkronizáló jelfolyammá egyesíti, ami ezután az átviteli közegen továbbítódik. A Manchester kódolás az adatot és az időzítést két, ellentétes polaritású részből álló bitszimbólummá egyesíti.
Netacad notes 1..7 fejezet.
50
A Manchester kódolás szabályai a 0-át olyan jelként definiálják, mely a periódus első felében magas, míg a második felében alacsony. A szabályok szerint az 1-es jel a periódus első felében alacsony, a második felében pedig magas. A 10Base-T adó-vevők olyan négyeres szegmensen keresztül küldik és fogadják a jeleket, melyben az egyik érpár az adatok küldésére, a másik pedig az adatok fogadására szolgál. 7.3.6.1. Az Ethernet 10Base-T átviteli közege és a hozzá tartozó hálózati topológiák. A csillag topológiát használó LANokban a hálózati átviteli közeg egy központi hubból ágazik szét a hálózathoz csatlakoztatott eszközök felé. A csillag topológia fizikai elrendezése egy kerék középpontjából kiinduló küllőkre emlékeztet. Ahogy az ábra is mutatja, a csillag topológia esetében a vezérlés központosított. Csillag topológia használatakor a helyi hálózathoz csatlakoztatott eszközök egy központi összekötőn (hubon) keresztül kommunikálnak egymással, pont-pont összeköttetés segítségével. A csillag topológiájú hálózatokban a teljes forgalom áthalad a hubon. A központi hub általában címfelismerést is végez. Az adatot először a hub kapja meg, majd az irányítja át az adatot a benne megjelölt címmel azonosított eszköz elérési útjára. A hub lehet aktív vagy passzív. Az aktív hub összekapcsolja a hálózati közegeket, és regenerálja a jeleket. Az Ethernet hálózatokban a többportos ismétlőként működő hubokat koncentrátoroknak is nevezik. A jelek regenerálásával az aktív hubok lehetővé teszik az adatok nagyobb távolságokra történő eljuttatását. A passzív hub összeköti a hálózati átviteli közegeket, de nem generálja újra a jeleket.
Netacad notes 1..7 fejezet.
51
A csillag topológia egyik előnye, hogy valamennyi hálózattípus közül ezt a legkönnyebb megtervezni és üzembe helyezni. Ez annak köszönhető, hogy a hálózati átviteli közeg közvetlenül a központi hubból ágazik szét az egyes munkaállomásokhoz. További előnye az egyszerű karbantarthatóság, mivel az egyetlen terület, amire oda kell figyelni, az a hub környezete. Csillag topológia használatakor a hálózati átviteli közeg elrendezését könnyű megváltoztatni, és a hibaelhárítás is egyszerűen elvégezhető. A csillag topológiás hálózatokhoz könnyen csatlakoztathatunk új munkaállomást. Ha a hálózati átviteli közeg egyik ágán szakadás vagy rövidzár keletkezik, akkor csak az ehhez a ponthoz csatlakozó készülék válik üzemképtelenné, a LAN többi része működőképes marad. Egyszóval a csillag topológia egyet jelent a nagyobb megbízhatósággal. Bizonyos szempontból a csillag topológia előnyeit hátrányoknak is tekinthetjük. A problémák felderítését például megkönnyíti, hogy az átviteli közeg egy ágához csak egy eszköz csatlakozhat, ugyanakkor megnöveli a telepítési költségeket, hiszen több kábelre van szükség. A hub megkönnyíti ugyan a karbantartást, de egyben olyan pontja a hálózatnak, melynek meghibásodása esetén mindenki elveszíti a hálózati összeköttetést.
Netacad notes 1..7 fejezet.
Az EIA/TIA-568-B szabvány csillag topológiát ír elő a vízszintes kábelezés fizikai megvalósítására. Eszerint minden telekommunikációs aljzat/csatlakozás mechanikusan a huzalközpont kábelrendező paneljén végződik. Az aljzatok egymástól függetlenek, és közvetlenül a kábelrendező panelhez csatlakoznak.
Az EIA/TIA-568-B szabvány előírása szerint a vízszintes kábelezés hossza árnyékolatlan csavart érpárú kábel esetén legfeljebb 90 m lehet. A toldókábelek maximális hossza a telekommunikációs aljzatoknál/csatlakozóknál 3 m, a toldókábelek/átkötők hossza a vízszintes kábelrendezőnél legfeljebb 6 m lehet.
A vízszintes kábelhossz a hub és egy munkaállomás között legfeljebb 100 m lehet.
52
Netacad notes 1..7 fejezet.
53
Csillag topológiájú LAN esetében - mivel a vízszintes kábelek egy kerék küllőihez hasonlóan ágaznak szét a hubból - a hálózat egy 200 x 200 m nagyságú területet képes lefedni.
Előfordulhat azonban, hogy nagyobb területű hálózatot kell kiépíteni, mint amit az EIA/TIA-568B előírásoknak megfelelő egyszerű csillag topológia lehetővé tesz. Példaként képzeljünk el egy 250 x 250 m területű épületet. Az EIA/TIA-568B előírásokat betartva egyszerű csillag topológiás hálózattal ilyen méretű épület számára nem lehet teljes lefedettséget biztosítani.
Amint az ábra is mutatja, az E, F és C munkaállomások kívül esnek azon a területen, ami az EIA/TIA-568-B előírásoknak eleget téve csillag topológiával lefedhető lenne. Látható, hogy ezek az állomások nem részei a helyi hálózatnak. Így az ezeknél az állomásoknál dolgozó végfelhasználóknak fájlküldés, -megosztás és -fogadás céljából "gyaloghálózatot" kellene használniuk. Mivel senki sem kívánkozik vissza a "gyaloghálózatok" korába, egyes kábeltelepítők kísértésbe esnek, hogy a problémát az átviteli közegnek az EIA/TIA-568B korlátozáson túli meghosszabbításával oldják meg.
Netacad notes 1..7 fejezet. Mikor a jelek elhagyják a küldő állomást, még tiszták és jól felismerhetők. Azonban minél hosszabb a kábel, a jelek az átviteli közegben történő terjedés során annál gyengébbé és sérültebbé válnak. Ha a jel a megszabott távolságnál nagyobb utat tesz meg, nincs arra semmilyen biztosíték, hogy a hálózati kártyát elérve a kártya képes lesz a jelet felismerni.
Amennyiben a csillag topológiával nem tudunk megfelelő nagyságú területet lefedni, hálózat-összekapcsoló eszközök segítségével növelhetjük meg a terület méretét, a jel csillapodása nélkül. Az így létrejövő topológiát kiterjesztett csillag topológiának nevezzük. A hálózat működési területét ismétlőkkel is növelhetjük. Az ismétlők a legyengült jeleket megtisztítják, felerősítik, majd visszaküldik a hálózatra.
54
Netacad notes 1..7 fejezet.
55
7.4.1.1. A hálózati kártyák bemutatása. Az alaplaphoz csatlakozó hálózati kártya (NIC) a hálózati kapcsolódáshoz portokat biztosít. Az alkalmazott technológiától függően beszélhetünk Ethernet kártyáról, Token Ring kártyáról vagy FDDI kártyáról. A hálózati kártyák soros kapcsolatokon keresztül kommunikálnak a hálózattal és párhuzamos kapcsolatokon keresztül a számítógéppel. Minden hálózati kártyának szüksége van egy megszakításra (IRQ), egy I/O címre, valamint felsőmemóriacímekre a DOS és a Windows 95/98 számára. A hálózati kártya kiválasztásakor ügyeljünk az alábbi három tényezőre: •
A hálózat típusára (Ethernet, Token Ring, FDDI vagy más hálózat)
•
Az átviteli közeg típusára (csavart érpár, koaxiális vagy száloptikai kábel)
•
A rendszerbusz típusára (pl. PCI vagy ISA — Megjegyzés: FDDI kártyák esetében mindig PCI buszt használjunk, mivel az ISA busz nem képes megfelelő átviteli sebességre.)
A hálózati kártya biztosítja a fizikai összeköttetést a munkaállomás és a hálózat között. 7.4.2.1. A hálózati kártyák 2. rétegbeli feladatai. A hálózati kártyák fontos adatkapcsolati rétegbeli (2. rétegbeli) funkciókat látnak el, például a következőket: •
Logikai összeköttetés-vezérlés számítógép felsőbb rétegeivel.
-
kommunikáció
•
Címzés - egyedi MAC-cím biztosítása.
•
Keretezés - a beágyazási folyamat összecsomagolása az átvitel előtt.
•
Közeghozzáférés-vezérlés (MAC)- strukturált hozzáférés biztosítása a megosztott hozzáférésű közeghez.
•
Jelek kezelése - a beépített adó-vevők segítségével a jelek előállítása, és interfész biztosítása az átviteli közeg felé.
része,
a
a
bitek
Netacad notes 1..7 fejezet.
56
7.4.3.1. A hidak bemutatása.
A híd hálózati szegmenseket köt össze, és intelligens döntéseket hoz a jelek következő szegmenshez történő továbbításával kapcsolatban. A híd a felesleges forgalom kiszűrésével és az ütközések esélyének minimalizálásával javíthat a hálózat teljesítményén. A híd különböző szegmensekbe irányítja és megszűri a forgalmat az állomáscím (MAC-cím) alapján. A hidak egyszerű eszközök. Elemzik a bejövő kereteket, a bennük tárolt információ alapján továbbítási döntéseket hoznak, végül továbbítják a kereteket a cél felé. Bizonyos esetekben - például forrás által irányított hídkezelés (source-routing bridging) esetén - a keretek a célhoz vezető teljes elérési utat tartalmazzák. Más esetekben - például transzparens hídkezelés (transparent bridging) esetén - a keretek készülékről-készülékre továbbítódnak a cél felé. A hidak a csomagokban tárolt MAC-cím alapján a csomagok továbbításával, vagy ellenkezőleg, azok továbbításának megakadályozásával foglalkoznak. A hidak gyakran továbbítanak csomagokat különböző 2. rétegbeli protokollokat használó hálózatok között. A hidak fontos tulajdonságainak megismeréséhez vegyük sorra az ábrákat, majd nézzük meg a filmbejátszást!
Netacad notes 1..7 fejezet.
57
7.4.4.1. A hidak 2. rétegbeli feladatai. A hidak az adatkapcsolati rétegben működnek, mely szabályozza az adatáramlást, kezeli az átviteli hibákat, fizikai címzést biztosít, és irányítja a fizikai átviteli közeg hozzáférését. A hidak ezeket a funkciókat különböző, adatkapcsolati rétegbeli protokollok segítségével valósítják meg, melyek előírják az adatáramláskezelési, a hibakezelési, a címzési és a közeg-hozzáférési algoritmusokat. A népszerű adatkapcsolati rétegbeli protokollokra példa az Ethernet, a Token Ring és az FDDI. A hidak legfőbb előnye, hogy a felsőbb szintű protokollok számára transzparensek vagyis átlátszók. Mivel a hidak az adatkapcsolati rétegben működnek, nem foglalkoznak a felsőbb rétegbeli információkkal. Ez azt jelenti, hogy bármely hálózati rétegbeli protokoll forgalmát képesek gyorsan továbbítani. Nem ritka, hogy egy híd AppleTalk, DECnet, TCP/IP, XNS vagy más típusú forgalmat is lebonyolít két vagy akár több hálózat között. A hidak bármelyik 2. rétegbeli mező alapján képesek megszűrni a kereteket. Be lehet programozni egy hidat például úgy, hogy egy megadott hálózatból jövő minden keretet visszautasítson. Mivel az adatkapcsolati rétegbeli adatok gyakran hivatkoznak felsőbb szintű protokollra, a hidak általában képesek ezen paraméter alapján szűrni. A szűrők hasznosak lehetnek a nemkívánatos szórásos (broadcast) és csoportos (multicast) címzésű csomagok kezelésében. Mivel a hidak az adatkapcsolati rétegben (vagyis az OSI modell 2. rétegében) működnek, nem szükséges megvizsgálniuk a felsőbb rétegbeli információt. A hidak a hálózati forgalom szűrésekor csak a MAC-címet figyelik, és nem törődnek a protokollokkal. Nem ritka, hogy egy híd két vagy akár több hálózat között többféle protokollt továbbít, vagy egyéb forgalmat bonyolít le. Mivel a hidak csak a MAC-címeket figyelik, bármely hálózati rétegbeli protokoll forgalmát gyorsan tudják továbbítani. A hidak a forgalom szűrésére és szelektív továbbítására táblákat építenek fel a hálózaton és a más hálózatokon szereplő MAC-címekből, és azok alapján rendelik hozzá a címeket az egyes szegmensekhez. Ha a hálózati átviteli közegen adat érkezik, a híd összehasonlítja annak MAC-célcímét a táblázatban tárolt MAC-címekkel. Ha a híd úgy találja, hogy az adat MAC-címe a forrással azonos hálózatszegmensből származik, akkor nem továbbítja az adatot a hálózat többi szegmensének. Ha a híd a MAC célcím alapján felismeri, hogy a célállomás nem ugyanazon a szegmensen van, mint a forrás, akkor a keretet a hálózat összes többi szegmensére kiküldi. Így a hidak a felesleges forgalom kiszűrésével jelentősen csökkenthetik a hálózati szegmensek közötti forgalmat. Az ábrasoron végighaladva láthatjuk, hogyan kezelik a hidak a helyi forgalmat. A következő ábrákon a nem helyi forgalom kezelését követhetjük nyomon. A hidak olyan hálózat-összekapcsoló eszközök, melyeket használhatunk a nagy ütközési tartományok méretének csökkentésére. Ezekben a tartományokban a csomagok nagy valószínűséggel ütköznek egymással. A hidak úgy csökkentik ezen tartományok méretét, hogy a hálózatot kisebb méretű szegmensekre osztják fel, és lecsökkentik a szegmensek közötti forgalmat. A hidak a 2. rétegben (vagyis az OSI modell adatkapcsolati rétegében) működnek, mivel csak a MAC-címekkel foglalkoznak. Miközben az adat célja felé halad a hálózaton, minden eszköz megvizsgálja (beleértve a hidakat is).
Netacad notes 1..7 fejezet.
58
A hidak működésük során táblázatokat építenek fel a hálózati szegmenseken található összes MAC-cím alapján. Ha a hálózati átviteli közegen adat érkezik, a híd összehasonlítja az abban tárolt MAC-célcímet a táblázatokban szereplő minden MAC-címmel. Ha a híd úgy találja, hogy az adat MAC-címe a forrással azonos hálózatszegmensre utal, akkor nem továbbítja az adatot a hálózat más szegmensének - ez egyfajta helyi kézbesítés. Ha a híd felismeri, hogy az adat MAC-célcíme a forrástól különböző hálózatszegmensre utal, akkor továbbítja az adatot az összes többi szegmensnek.
Netacad notes 1..7 fejezet.
59
Netacad notes 1..7 fejezet.
60
Habár a hidak táblázatokat használnak az adatok más hálózatszegmensbe történő továbbításának eldöntésére, az általuk hozott döntések és az összehasonlítások egyszerűek, és viszonylag alacsony szinten történnek. Bár a hidak képesek megállapítani, hogy az adatban megadott MAC-cím különböző szegmensbe tartozik-e, mint az adat forrása, nem tesznek semmilyen arra vonatkozó megállapítást, hogy az adatot melyik hálózati szegmensbe kellene továbbítani. Ehelyett minden megkülönböztetés nélkül elküldik az adatot az összes többi szegmensbe. Nagy hálózatok vagy sok szegmensből felépülő hálózatok esetében a hálózati forgalom ilyen megkülönböztetés nélküli továbbítása nem volna sem hatékony, sem pedig gyors. Az adat végül ugyan elérné kívánt célját, ehhez azonban esetleg hosszadalmas, időrabló utat kellene megtennie. A hidak ott működnek a legjobban, ahol nem jelentős a szegmensek közötti forgalom. Ha a szegmensek közötti forgalom megnövekszik, a híd szűk keresztmetszetté válhat, és lelassíthatja a kommunikációt. A hidak használatával kapcsolatban felmerülhet egy másik probléma is. A hidak folyamatosan küldözgetnek speciális típusú adatcsomagokat. Ezek az adatcsomagok akkor keletkeznek, amikor egy hálózati eszköz el akar érni egy másik eszközt a hálózaton, de nem tudja annak címét. Ilyen esetekben a forrás gyakran szórással küldi el az adatot a hálózat összes többi eszközének. Mivel ezeket a szórásos üzeneteket minden eszköznek látni kell, a hidak ezeket az összes hozzájuk kapcsolódó szegmensbe továbbítják. Ha az eszközök túl sok adatszórást kezdeményeznek, elárasztás következhet be. Az elárasztások hálózatkimaradást, a forgalom lelassulását, valamint az optimálisnál gyengébb teljesítményt eredményezhetnek.
Netacad notes 1..7 fejezet.
61
7.4.5.1. A kapcsolók bemutatása. A kapcsolás (switching) olyan technológia, mely a forgalom csökkentésével és a sávszélesség növelésével enyhíti a torlódást az Ethernet, Token Ring és FDDI LAN hálózatokban. A megosztott hubokat gyakran cserélik ki kapcsolókra (más néven LAN kapcsolókra), melyek a meglévő kábelezésre ráépülve biztosítják, hogy üzembe helyezéskor a már létező hálózaton minél kevesebb átalakítást kelljen elvégezni.
A mai adatkommunikációban minden kapcsolási és forgalomirányítási berendezés ellát két alapvető műveletet: 1.
Adatkeretek kapcsolása - ez egy "tárol-és-továbbít" alapú művelet, melynek során egy bemenetre érkező keret egy kimenetre továbbítódik.
2.
Kapcsolási műveletek karbantartása - A kapcsolók táblázatokat építenek fel és tartanak karban, melyekben hurkokat keresnek. A forgalomirányítók irányítási és szolgáltatási táblázatokat készítenek és tartanak karban.
A hidakhoz hasonlóan a kapcsolók is LAN szegmenseket kapcsolnak össze, táblázatokat építenek fel a MACcímekből a datagramok célszegmensének meghatározása és a forgalom csökkentése céljából. A kapcsolók a hidaknál jóval nagyobb sebességgel működnek, emellett további szolgáltatásokat is biztosítanak, például virtuális LAN szolgáltatást. Az Ethernet kapcsolóknak számos előnyük van, például virtuális áramkörök és dedikált hálózati szegmensek használatával lehetővé teszik a párhuzamos, ütközés nélküli kommunikációt sok felhasználó között. Így maximalizálható a megosztott átviteli közegen rendelkezésre álló sávszélesség. Másik előnyük, hogy a kapcsolt LAN környezetre való áttérés rendkívül költséghatékony, mivel a meglévő hardver (a hálózati kártyák) és a kábelezés változtatás nélkül felhasználható. Emellett a kapcsolók szolgáltatásai és a LAN konfigurálásához használható szoftver nagy rugalmasságot nyújt a rendszergazdáknak a hálózatfelügyelethez.
Netacad notes 1..7 fejezet.
62
7.4.6.1. A kapcsolók 2. rétegbeli feladatai. A LAN kapcsolókat "mikroszegmentáló" képességük miatt ütközési tartomány nélküli többportos hidaknak tekinthetjük. Mivel a csomagok átkapcsolással jutnak el rendeltetési helyükre, az adatcsere nagy sebességen megy végbe. A nagy sebességű adatátvitelt a kapcsolók a hidakhoz hasonlóan a 2. rétegebeli MAC-célcím kiolvasásával érik el. A rendszer a csomagot még azelőtt elküldi a fogadó állomás portjának, hogy a teljes csomag belépne a kapcsolóba. Ez kis késleltetést és gyors átvitelt eredményez. Az Ethernet kapcsolás megnöveli a hálózaton rendelkezésre álló
sávszélességet. Ez úgy lehetséges, hogy dedikált hálózatszegmensek, vagyis pont-pont kapcsolatok jönnek létre, és a kapcsoló ezeket a szegmenseket virtuális hálózattá köti össze. Ez a virtuális hálózati áramkör csak akkor jön létre, ha két csomópont kommunikálni akar egymással. Mivel csak szükség esetén jön létre, és kapcsoló valósíja meg, ezt virtuális áramkörnek nevezik. Bár a LAN kapcsolók megszüntetik az ütközési tartományokat, a kapcsolóhoz csatlakozó minden állomás továbbra is ugyanabban a szórási tartományban marad, így az egyik csomóponttól érkező szórásos kereteket a LAN kapcsolóhoz csatlakozott összes többi csomópont látja. A kapcsolók olyan adatkapcsolati rétegbeli eszközök, melyek a hidakhoz hasonlóan lehetővé teszik több fizikai LAN szegmens összekapcsolását egyetlen nagy hálózattá. A hidakhoz hasonlóan a kapcsolók is a MAC-címek alapján továbbítják a forgalmat. Mivel az átkapcsolás nem szoftveres, hanem hardveres úton történik, sokkal gyorsabban megy végbe. A kapcsoló egyes portjait "mikrohidaknak" tekinthetjük; ezt a folyamatot mikroszegmentálásnak nevezik. Tehát a kapcsoló minden portja különálló hídként viselkedik, és az átviteli közeg teljes sávszélességét az állomások rendelkezésére bocsátja.
Netacad notes 1..7 fejezet.
63
7.5.1.1. Ethernetes LAN-szegmensek létrehozása.
A LAN szegmentálása mellett két fő érv szól. Az első a szegmensek közötti forgalom szétválasztása, a második pedig nagyobb felhasználónkénti sávszélesség elérése, az ütközési tartományok méretének lecsökkentése révén. Ha nem szegmentálnánk a LAN-okat, a néhány munkaállomásnál nagyobb LAN-okat hamar megbénítaná a nagy forgalom és a gyakori ütközés, így a sávszélesség gyakorlatilag nullára csökkenne. A hidak, a kapcsolók és a forgalomirányítók az ábrán látható LAN-t négy ütközési tartományra osztják, azonban az egyes eszközök különböző módon valósítják meg a szegmentálást. Ha a nagy hálózatokat hidakkal és kapcsolókkal önálló egységekre bontjuk, számos előnyre tehetünk szert. A hidak és a kapcsolók csökkentik az eszközök által érzékelt forgalmat, mivel a forgalomnak csak egy bizonyos százalékát továbbítják. Mindkét eszköz tűzfalként működik egyes, potenciálisan káros hálózati hibákkal szemben. Ugyanakkor több eszköz között biztosítják a kommunikációt, mint ami egyetlen híddal összekötött LAN használatával lehetséges volna. A hidak és a kapcsolók a hálózatba korábban be nem vonható távoli állomások csatlakoztatásával kiterjesztik a LAN effektív méretét. A hidak és a kapcsolók között meglehetősen sok a közös vonás, azonban számos különbség is van közöttük. A kapcsolók a hardveres kapcsolás következtében jóval gyorsabbak (a hidak szoftveres kapcsolást végeznek), és különböző sávszélességű LAN-okat is össze tudnak kötni. Egy 10 Mbit/s és egy 100 Mbit/s sebességű Ethernet LAN-t híd helyett kapcsolóval is össze lehet kötni. A kapcsolók nagyobb portsűrűséget támogatnak, mint a hidak. Bizonyos kapcsolók támogatják a közvetlen kapcsolást (cutthrough switching), csökkentve ezáltal a késleltetést; a hidak ezzel szemben csak a "tárol-és-tovább" elvű forgalomkapcsolást támogatják. Végezetül, a kapcsolók lecsökkentik az ütközéseket a hálózati szegmensekben, mivel dedikált sávszélességet biztosítanak minden szegmens számára.
Netacad notes 1..7 fejezet.
64
A forgalomirányítóval történő szegmentálás a fentiek mellett további előnyöket is biztosít. A forgalomirányító minden interfésze egy különálló hálózat, így ha forgalomirányítót építünk a LAN-ba, akkor csökken az ütközési és a szórási tartományok mérete. A forgalomirányító emellett áthidalásra (bridging) és kapcsolásra (switching) is képes. A forgalomirányító ki tudja választani a legjobb útvonalat. Használhatjuk továbbá különböző hálózati átviteli közegek és LAN-technológiák összekötésére is. Megjegyzendő, hogy az oktatási topológiában a forgalomirányítók Ethernet, Token Ring és FDDI LAN-technológiákat kötnek össze, vagyis szegmentálják a LAN-t - ennél azonban jóval többre képesek. Forgalomirányítókkal összeköthetők különböző protokollokat (IP, IPX, AppleTalk) használó LAN-ok, emellett soros vonalon kapcsolódhatnak WAN-okhoz. 7.5.2.1. Ütközési tartományok feldarabolása hidak segítségével. A híddal szegmentált Ethernet hálózatok nagyobb felhasználónkénti sávszélességet biztosítanak, mivel az egész LAN-hoz képest kevesebb felhasználó van egy szegmensben. A hidak csak azokat a kereteket engedik át, melyek célállomása kívül esik a szegmensen. A hálózat szegmentációjának kezelésére címtáblákat építenek fel, melyek tartalmazzák a hálózati eszközök címét és az elérésükhöz használt szegmenst. A hidak abban különböznek a forgalomirányítóktól, hogy 2. rétegbeli eszközök, és így függetlenek a 3. rétegbeli protokolloktól. A hidak a használt 3. rétegbeli protokolltól függetlenül továbbítják az adatkereteket, és átlátszóak a hálózat többi eszköze számára. A hidak 10-30%-kal növelik a késleltetést a hálózatban. Ezt a késleltetést a hídnak (vagy hidaknak) az adat megfelelő szegmensbe történő továbbításához szükséges döntéshozatala okozza. A hidat "tárol-és-továbbít" elven működő eszköznek nevezik, mivel a célállomás meghatározásához meg kell vizsgálnia a keretben tárolt célcím mezőt, és meg kell határoznia az alkalmazandó interfészt. Az ezen feladatok elvégzéséhez szükséges idő lelassíthatja a hálózati átvitelt, és így terjedési késleltetéshez vezethet. 7.5.3.1. Ütközési tartományok feldarabolása kapcsolók segítségével. A kapcsolt Ethernet topológiát használó LAN úgy viselkedik, mintha csak két csomóponttal rendelkezne: egy küldő és egy fogadó csomóponttal. Ez a két csomópont 10 Mbit/s sávszélességet oszt fel egymás között, vagyis közel a teljes sávszélesség rendelkezésre áll az adattovábbításhoz. Mivel a kapcsolt Ethernet LAN ennyire hatékonyan használja ki a sávszélességet, a közönséges Ethernet LAN-nál gyorsabb és hatékonyabb működést tesz lehetővé. A kapcsolt Ethernet hálózatokban a rendelkezésre álló sávszélesség megközelítheti a 100%-ot. A LAN-kapcsolás célja, hogy enyhítse a kis sávszélességből és a hálózat szűk keresztmetszeteiből adódó problémákat, ami például a PC-k egy csoportja és egy távoli fájlkiszolgáló között alakulhat ki. A LAN kapcsoló egy nagy sebességű többportos híd, mely a LAN minden csomópontja, illetve szegmense számára külön portot biztosít. A kapcsoló mikroszegmensekre osztja a LAN-t, ezáltal ütközésmentes tartományokat hoz létre egy nagyobb ütközési tartományból.
Netacad notes 1..7 fejezet.
65
A kapcsolt Ethernet alapja a szabványos Ethernet. Minden csomópont közvetlenül csatlakozik a kapcsoló egyik portjához vagy egy olyan szegmenshez, mely össze van kötve a kapcsoló valamelyik portjával. Így a kapcsoló minden csomópontja és szegmense között 10 Mbit/s sebességű összeköttetés jön létre. Egy Ethernet kapcsolóhoz közvetlenül csatlakozó számítógép csak önmaga számára jelent ütközési tartományt, és hozzáfér a teljes 10Mbit/s sávszélességhez. Amikor egy keret belép a kapcsolóba, a kapcsoló kiolvassa a forrás- és/vagy a célcímet. A kapcsoló az adatból kiolvasott információ alapján meghatározza, hogy milyen kapcsolási feladatot hajtson végre. A kapcsoló a keretet ezután a cél felé irányítja. 7.5.4.1. Ütközési tartományok feldarabolása forgalomirányítók segítségével. A forgalomirányítók fejlettebbek a hagyományos hidaknál. A hidak passzívak a hálózatban, és az adatkapcsolati rétegben működnek, a forgalomirányítók viszont a hálózati rétegben működnek, és a szegmensek közötti továbbítással kapcsolatos döntéseiket a 3. rétegbeli címekre alapozzák. Ez úgy történik, hogy megvizsgálják az adatcsomagban levő célcímet, majd az irányítótáblához fordulnak továbbítási utasításokért. A forgalomirányítók jelentik a szegmentálás legmagasabb fokát, mert képesek pontosan meghatározni az adatcsomagok továbbításának irányát. Mivel a forgalomirányítók a hidaknál több funkciót látnak el, nagyobb késleltetési idővel dolgoznak. A forgalomirányítóknak meg kell vizsgálniuk a csomagot, hogy meghatározhassák a célhoz vezető legjobb továbbítási útvonalat. Ez a folyamat mindenképpen időt vesz igénybe, így késleltetést okoz. Azoknál a protokolloknál, melyek minden csomag kézbesítésénél igénylik a fogadó nyugtázását a küldő felé, az átbocsátóképesség 30-40%-kal alacsonyabb. Ezeket nyugtázás alapú protokolloknak hívjuk. Azok a protokollok, amelyek minimális nyugtázást igényelnek (csúszóablakos protokollok), a küldő és a fogadó közötti forgalomcsökkenés következtében 20-30%-os átbocsátóképesség-veszteséggel működnek. 7.5.5.1. Az oktatási topológia hidak, kapcsolók és forgalomirányítók segítségével megvalósított szegmentálása. Az oktatási topológia a hidak, kapcsolók és forgalomirányítók segítségével megvalósított szegmentálásra mutat példát. Az oktatási topológiában a központi forgalomirányító sok különböző hálózatrészt kapcsol össze. A híd két szegmensre osztja az E1 jelű Ethernet hálózatot. Megszűri a forgalmat, és így lecsökkenti a lehetséges ütközések számát, valamint az ütközési tartomány fizikai kiterjedését. Vagyis a híd a következő két szegmensre osztja az E1 jelű Ethernet szegmenst: az egyik szegmensben szerepel az ismétlő és a K, L, M, N állomások, a másik szegmensben pedig az O és a P állomás található.
Netacad notes 1..7 fejezet.
66
Ennek ellenére ez a tartomány továbbra is szórási tartomány marad. Az ismétlő inkább kiterjeszti az ütközési tartományt, mintsem szegmentálja. A központi kapcsoló több, garantáltan maximális sávszélességű hálózati szegmensre osztja fel az E0 jelű Ethernet hálózatot. A munkacsoport kapcsolója a munkacsoport-szegmenst több szegmensre osztja fel. A központi kapcsolón és a munkacsoport kapcsolóján túli szegmensekben nincsenek szórási tartományok. Vegyük észre azt is, hogy a kapcsolók könnyű hozzáférést biztosítanak megosztatlan sávszélességükhöz. A hubok nem szegmentálják saját hálózatrészüket. A hub és minden hozzá kapcsolt eszköz (egészen a központi kapcsolóig) továbbra is ütközési tartományt alkot. A forgalomirányító az egész LAN-t két szegmentált Ethernet szegmensre osztja, továbbá egy Token Ring és egy FDDI szegmensre, melyek jellegüknél fogva nem tartalmaznak ütközési tartományokat. 7.6.1.1. A munkaállomásoknál fellépő hibák elhárításának lépései. A hálózati hibaelhárításnak számos megközelítési módja létezik. Az egyik, hogy az OSI modell rétegein keresztül felfelé haladunk. Ezzel a módszerrel kiszűrhetők a magukat másnak álcázó problémák. Sok időt elvesztegethetünk hibakereséssel egy nem megfelelően működő böngészőben, míg végül rádöbbenünk, hogy a számítógép valójában nincs is csatlakoztatva a hálózathoz. A hibakeresést legjobb az 1. rétegben kezdeni. Mielőtt a következő, magasabb szint komplikáltabb problémáira áttérnénk, tegyük fel magunknak a kérdést: "mindent csatlakoztattunk és összekötöttünk?". A második ábra a rétegen belüli hatékony hibakeresésről ad összefoglalást. 7.6.2.1. Bevezetés a Network Inspector (NI) szoftver használatába. Ezen a kísérletező laborgyakorlaton a súgó menüt és a próbálgatás, kísérletezés módszerét fogjuk használni a Network Inspector (NI) programban való tájékozódás alapjainak elsajátítására 7.6.3.1. A lehetséges hálózati hibák megismerése külön-külön. 7.6.4.1. Az NI program használata Ethernet hálózatokban fellépő, több okra visszavezethető, 2. rétegbeli hibák időzített elhárítására. 7.6.5.1.Ethernet hálózatokban fellépő ismeretlen hibák időzített elhárítása.
Netacad notes 10. fejezet.
1
10: 3. réteg - Irányítás és címzés 10.1.1.1. Miért nem elegendő 2. rétegbeli címeket (elnevezéseket) használni a hálózatokban? Instructor Note: Ezen témakör célja annak bizonyítása, hogy szükség van 3. rétegbeli címekre. A hallgatókkal azt a fő különbséget kell megértetnünk, hogy a MAC-címek egyszintű címteret használnak, vagyis nem hierarchikus felépítésűek (akárcsak a társadalombiztosítási azonosítók). A MAC-címzés (azaz a számítógépek hexadecimális számokkal való elnevezése) a LAN környezetekben ugyan jól működik, de nem skálázható jól. A számítógépek és a különálló hálózatok számának növekedése miatt egyre nyilvánvalóbb, hogy szükség van valamilyen hierarchikus címzési rendszerre. A telefonszámok és a postai irányítószámok is a 3. rétegbeli címzési rendszerben használtakhoz hasonló forgalomirányító kódok. Segítségül azt a feladatot adhatjuk a hallgatóknak, hogy rajzoljanak le egy n = 30 számítógépből álló hálózatot. Lássuk el betűjelekkel a gépeket (A, B, C stb.), majd rendezzük őket hierarchikus formába, s jelöljük meg őket két részből álló számkódokkal! Vitassuk meg mindkét címzési rendszer használhatóságát! A hálózati réteg fontos szerepet tölt be a hálózaton keresztüli adatmozgatásban, ugyanis a hálózati készülékek az adatok célállomását a hálózati réteg címzési rendszerének segítségével határozzák meg. A hálózati réteget nem támogató protokollok csak kis, belső hálózatokban használhatók. Ezek a protokollok csak egy (MAC-címhez hasonló) nevet használnak a hálózatra kapcsolódó számítógépek azonosítására. Ezen megközelítés problémája, hogy a hálózat bővülésével egyre nehezebb az összes nevet kézben tartani. Ha két ilyen hálózatot kell összekötni, minden számítógép nevét ellenőrizni kell, hogy ne legyen két azonos nevű számítógép a hálózaton. A hálózati réteget támogató protokollok olyan azonosítási technikát használnak, amely egyedi azonosítót biztosít minden készülék számára. De miben különbözik ez az azonosító a szintén egyedi MAC-címtől? A MAC-címek egyszintű címzést használnak, amely nem teszi lehetővé a más hálózatokon lévő készülékek megtalálását. A hálózati réteg viszont a hierarchikus címzés használata révén a teljes hálózaton belüli egyedi címeken túlmenően még egy útvonal-választási módszert is biztosít a hálózatok közötti kommunikációhoz. A hierarchikus címzés teszi lehetővé, hogy az információ áthaladjon a hálózaton, és hatékonyan találjon el a célállomáshoz. Erre példa a postai rendszer és a telefonrendszer. A telefonrendszer a földrajzi területeket azonosító körzetszámokat használ, mely a telefonhívás kapcsolása során az első "megállót" határozza meg. A körzetszám után következő három számjegy a helyi telefonközpontot azonosítja. Végül az egyes telefonokat azonosító számjegyek következnek. A következő két film ezeket a fogalmakat magyarázza el. és A csomagok hálózaton keresztüli átviteléhez a hálózati készülékek valamilyen címzési rendszert igényelnek. A hálózat több szegmensből áll, amelyeken ugyanazt a címzési rendszert kell használni. A hálózati réteg különböző címzési rendszereket támogat, amelyek az információ zavartalan továbbítását teszik lehetővé.
1
Netacad notes 10. fejezet.
2
10.1.2.1. Miért van szükség a hálózatok tagolására: szegmentálás és autonóm rendszerek. Instructor Note: Ennek a témakörnek két fő mondanivalója van. Egyrészt az, hogy a hálózatokat forgalomszabályozási okokból kívánatos tagolni (azaz kisebb darabokra szegmentálni), és a hálózatok már ma is sok tagból állnak (az Internet egy olyan WAN, mely több millió kisebb, egymással kommunikálni kívánó hálózat összekapcsolásával jött létre). Másrészt ez a témakör a számítógép-hálózatoknak az úthálózattal való hasonlóságára épít. Ez az 1. fejezetben bevezetett analógia sok szempontból találó. Különösen fontos a forgalomirányítással való hasonlóság (a hallgatók megpróbálhatják elmondani, hogy ez a közutakon miként történik: térkép, közúti jelzőtáblák és lámpák, szóbeli útbaigazítás stb. révén), s az is kiemelendő, hogy a nagy adathálózatokban is szükség van forgalomirányítási információkra. A hálózat tagolása elsősorban két okból szükséges. Az első forgalmi okokra vezethető vissza. Tulajdonképpen emiatt szabdalják a LAN, MAN vagy WAN hálózatokat növekedéskor kisebb darabokra, hálózatszegmensekre (röviden szegmensekre). A folyamat eredménye, hogy a hálózat egy több tagból álló hálózatcsoporttá válik, ahol minden tagnak saját címmel kell rendelkeznie. A hálózatok tagolásának másik oka, hogy már rengeteg hálózat létezik (és számuk folyamatosan nő). A különálló számítógép-hálózatokat széles körben használják az irodákban, az iskolákban, a vállalatoknál és az egyes országokban. Célszerű, hogy ezek a különálló hálózatok (vagy autonóm rendszerek, ha mindegyiket egyetlen hálózati rendszergazda felügyeli) az Interneten keresztül kommunikáljanak egymással. Ehhez azonban egy ésszerű címzési rendszert és megfelelő hálózat-összekapcsoló készülékeket kell használniuk. Ha nem ilyet használnának, a hálózati forgalom akadályokba ütközne, és sem a helyi, több tagból álló hálózatok, sem az Internet nem működne megfelelően. Ahhoz, hogy miért van szükség a hálózatok szegmentálására, képzeljünk el egy autópálya-rendszert és az azt használó járműveket! Az utak menti lakosok számának növekedésével az úton egyre több jármű fog közlekedni. A hálózatok nagyon hasonló módon működnek. Ha a hálózat bővül, a forgalom is nő. A sávszélesség növelése megoldást jelenthet, csakúgy, mint az úton a sebességkorlátok növelése vagy további sávok hozzáadása. Egy másik megoldás az lehet, hogy olyan készülékeket használunk, melyek szegmentálják a hálózatot, illetve irányítják a forgalmat, ahogyan azt a közlekedési lámpák teszik. 10.1.3.1. Miért van szükség kommunikációra a különálló hálózatok között? Instructor Note: Ez a témakör azzal a kérdéssel foglalkozik, hogy tulajdonképpen miért is van szükségünk az Internetre. A világ csak napjainkban kezd választ adni erre a kérdésre. Az Internetnek, azaz a világ hálózatai összekapcsolásának a felhasználási módjai napról napra gazdagodnak. Az ismeretek megosztása, a kereskedelem, a szinte azonnali személyes kommunikáció és sok egyéb érv mind a hálózatok összekapcsolása mellett szól. Talán épp a hallgatóság köréből kerülnek ki azok, akik az Internet új felhasználási módjait ki fogják találni!
2
Netacad notes 10. fejezet.
3
Az Internet hálózati szegmensek együttese, melyeket információmegosztás céljából kapcsoltak össze. Ha nem volnának összekötve, nem tudnának adatokat cserélni. Gondoljunk most is az autópálya-hálózat analógiájára és a többsávos utakra, melyeket a földrajzi területek összekötésére építettek! A hálózatok ehhez nagyon hasonlóan működnek. Összekötésüket Internet-szolgáltatók biztosítják. 10.1.4.1. 3. rétegbeli hálózat-összekötő készülékek és egyéb eszközök. A 3. (hálózati) rétegben működő hálózatösszekapcsoló készülékek hálózati szegmenseket vagy teljes hálózatokat kapcsolnak össze. Ezeket a készülékeket forgalomirányítóknak hívják. (Az angol "router" szót "útválasztóként" is szokták fordítani. Mi a "forgalomirányítót" kifejezőbbnek tartjuk, ezért ebben az anyagban következetesen ezt használjuk.) Feladatuk az adatcsomagok továbbítása a hálózatok között. A forgalomirányítást egy hálózati (3. rétegbeli) protokolltól származó információk alapján végzik.
A forgalomirányítók logikus döntéseket hoznak. Kiválasztják a legjobb útvonalat az adatok hálózati továbbításához, és a csomagokat a megfelelő kimeneti portra, illetve szegmensre irányítják. A forgalomirányítók csomagokat fogadnak egy LAN szegmensen lévő készüléktől (pl. egy munkaállomástól), és 3. rétegbeli információkra alapozva továbbítják őket a hálózaton. Instructor Note: Ennek a témakörnek három fő mondanivalója van: a forgalomirányítók különálló hálózatokat kötnek össze, a legjobb út kiválasztásakor 3. rétegbeli információk alapján döntenek, és a bemeneti portjaikról a megfelelő kimeneti portjaikra irányítják a csomagokat. E három dolog fontosságát nem lehet eléggé hangsúlyozni. A 10. és 11. fejezet valamilyen formában mindig azt igazolja, hogy a forgalomirányítók ezen funkciókat látják el. Forgalomirányítók nélkül nem lehetne a különálló hálózatokat hatékonyan összekapcsolni, nem léteznének olyan intelligens készülékek, melyek képesek lennének a csomagokat a legjobb útvonalra irányítani, illetve azon továbbítani.
3
Netacad notes 10. fejezet.
4
10.2.1.1. Az útvonal-meghatározás fogalma. Instructor Note: Egy bonyolultabb mozgásos gyakorlatot is végezhetünk, amelyben a hallgatók egy-egy, többféle útvonalra kapcsolódó forgalomirányító szerepét töltik be, de valószínűleg megfelelőbb az úthálózatos analógiát használni. Vessük fel a következő problémát a hallgatóknak: hogyan juthatunk el csúcsforgalomban egy város A pontjából a B pontjába, ha a főúton baleset történt? Ezzel jól bemutatható a legjobb útvonal kiválasztásának problémája. A hallgatók számára egyszerű, de szemléletes feladat lehet egy térkép segítségével kiválasztani a legjobb útvonalakat. Ezt később összehasonlíthatjuk a forgalomirányítás folyamatával. A hallgatók a legjobb útvonalak megvitatásával a forgalomirányító protokollokat utánozzák (melyekről később fognak tanulni). Most is az a cél, hogy az elvont fogalmakat minél kézzelfoghatóbbá tegyük. Az útvonal-meghatározás (útvonalválasztás) a 3. (hálózati) rétegben történik. Az útvonal meghatározásakor a forgalomirányító kiértékeli a célállomásig vezető lehetséges utakat, és megállapítja a csomag preferált útvonalát. A forgalomirányító szolgáltatás az útvonalak értékeléséhez a hálózat topológiájára vonatkozó információkat használ. A hálózati rendszergazda a hálózatban futó dinamikus folyamatokkal állíttatja be, illetve gyűjteti össze ezeket az információkat. Az útvonal-meghatározás az a folyamat, amelynek során a forgalomirányító meghatározza, hogy a csomag milyen útvonalon jusson el a célállomásig. Ezt a folyamatot forgalomirányításnak is nevezik. A csomagok útvonal-meghatározása hasonlít ahhoz, ha egy város egyik végéből a másikba kell autóznunk. A sofőrnek van egy térképe, amely a céljához vezető utcákat mutatja. Ehhez hasonlóan a forgalomirányító is egy térképet használ, amely a rendelkezésre álló, a célhoz vezető útvonalakat mutatja. A forgalomirányítók a forgalom nagysága és a vonal sebessége (sávszélessége) alapján is dönthetnek. 10.2.2.1. A forgalomirányítást lehetővé tevő, hálózati rétegbeli címzés. Instructor Note: Megkülönböztettük a számítógépek MAC-címmel, illetve hálózati rétegbeli címmel való azonosítását. Az előbbit "megnevezésnek", (névhozzárendelésnek) míg az utóbbit "címzésnek" hívjuk. Ez a témakör a két módszer közti különbségeket kívánja kiemelni. Felvethetjük a következő problémát a hallgatóknak: megoldható lenne-e a forgalomirányítás csak nevek (MAC-címek) használatával? Milyen problémák merülnének fel, és hogyan néznének ki az ilyen 2. rétegbeli "forgalomirányító" készülékek? (Egyéb problémák mellett a forgalomirányításhoz minden hálózat minden eszközének a nevét tárolniuk kellene, így a 2. rétegbeli irányítótáblák nevetségesen nagyok lennének.) Ezután mutassunk rá, hogy a hierarchikus címzés a megnevezéssel kombinálva nemcsak a helyi adattovábbítást, hanem az egész világra kiterjedő forgalomirányítást, illetve adatkézbesítést is hatékonnyá teszi. A hálózati cím, melyet a forgalomirányítók használnak, részben azonosítja a csomag útvonalát a hálózati felhőben. A forgalomirányító a hálózati címet a forrás-, illetve a célhálózat azonosítására használja az összekapcsolt hálózatokban. 4
Netacad notes 10. fejezet.
5
Egyes hálózati rétegbeli protokollok esetében a hálózati rendszergazda a hálózati címeket egy előre meghatározott hálózatközi címzési terv szerint osztja ki. Más hálózati rétegbeli protokolloknál a címkiosztás részben vagy teljesen dinamikus. A legtöbb hálózati protokoll címzési rendszere valamilyen állomás- vagy csomópontcímet használ. Az ábrán azt láthatjuk, hogy három állomás egy hálózatra csatlakozik (az 1-es hálózatra), ezért a hálózati címükben ugyanazt a hálózatazonosítót (az 1-et) használják. A címzés a hálózati rétegben történik. A korábbi, telefonszám és a hálózati cím közötti analógia során már láttuk a körzetszám és az első három számjegy szerepét. A telefonszám többi jegye, amelyek szerint a telefonközpont meghatározza, hogy pontosan melyik telefont kell kapcsolni, az állomáscímnek felel meg. A hálózati rétegbeli címzés nélkül a forgalomirányítás nem mehetne végbe. A forgalomirányítóknak hálózati címre van szükségük a csomagok megfelelő kézbesítéséhez. Ehhez pedig egy hierarchikus címzési rendszer szükséges, hiszen e nélkül a csomagok nem áramolhatnának zavartalanul a hálózaton. Ha a hierarchikus szerkezetű telefonszámokat, postai címeket vagy közlekedési eszközöket nélkülözni kellene, nem jutnánk hozzá ilyen egyszerűen a mindennapjainkhoz szükséges árukhoz és szolgáltatásokhoz sem. 10.2.3.1. A számítógépek hordozhatóságát lehetővé tevő 3. réteg jelentősége. Instructor Note: Ennek a témakörnek az a célja, hogy rámutasson a kétszintű, hierarchikus címzés egy további előnyére: ha ezt a címzési rendszert használjuk, a számítógépek áthelyezhetők, s a hálózat szinte zökkenőmentesen képes alkalmazkodni az áthelyezésekből eredő változásokhoz. Ilyenkor a számítógépek megtartják nevüket (MACcímüket), de (hálózati rétegbeli) címük megváltozhat. Most, hogy (mint felhasználók) már értjük, hogyan találhatjuk meg az erőforrásokat más hálózatokon, vizsgáljuk meg, hogy mi történne, ha egy állomást fizikailag áthelyeznénk az egyik hálózati szegmensről a másikra! A hálózati készülékeknek van egy MAC-címük és egy protokolltól függő címük is (a hálózatra kötött számítógépek esetében). Amikor fizikailag másik hálózatra viszünk át egy számítógépet, a számítógép megtartja a MAC-címét, de új hálózati címet kell kapnia. A MAC-cím a nevünkhöz, a hálózatazonosító pedig a postai címünkhöz hasonlítható. Ha más városba költözünk, a nevünk változatlan marad, de a postai címünk már az új lakóhelyünket mutatja. 10.2.4.1. Az egyszerű és a hierarchikus címzés összehasonlítása. Instructor Note: Ez a témakör összefoglaló és egyúttal bevezető jellegű. Az egyszintű és hierarchikus címzésrendszereket már többször megemlítettük a korábbi témakörökben. Most ezek főbb pontjait foglaljuk össze, de egy új, fontos fogalmat is bevezetünk: az IP-t (Internet Protokoll), azaz a hálózati réteg címzési rendszerét, az órákon használt 3. rétegbeli protokollt. Az IP-címzés a négy szemeszter tananyagának és a CCNA vizsgának az egyik legfontosabb témája. A hálózati réteg feladata, hogy megtalálja a hálózaton keresztülvezető legjobb útvonalat. Két címzési módszer létezik: az egyszintű és a hierarchikus. Az egyszintű címzési rendszer a készülékekhez egyszerűen a következő szabad címet rendeli hozzá. Ez a címzési rendszer semmilyen különleges megfontolást nem alkalmaz. Az egyszintű címzési rendszerre példa a társadalombiztosítási azonosító és a születési azonosítószám. Ilyenek a MAC-címek is. A gyártó kap egy címteret, amit a készülékeihez felhasználhat. A gyártók a MAC-címek első részében a gyártóazonosítót adják meg, a másik részében pedig az adott eszközhöz tartozó sorszámot. 5
Netacad notes 10. fejezet.
6
A hierarchikus címzési rendszerben nem egy véletlenszerűen választott szám adja a címet. A postai irányítószámokat például a ház helye határozza meg. E tanfolyam során az Internet Protokoll (IP) címzési rendszerét fogjuk használni. Az IP-címek speciális struktúrával rendelkeznek, és nem véletlenszerűen, de nem is növekvő sorrrendben osztják ki őket. 10.3.1.1. A hálózati rétegbeli datagramok szerkezete. Instructor Note: Ennek a témakörnek a célja az IP-datagramok felosztása két fő részre: a kézbesítéshez szükséges fejrészre és a felsőbb rétegekből származó adatokra. Néhány World Wide Web címet is megadunk, hogy lehetővé tegyük az IP-címzés témakörének további megvilágítását, jobb megismerését. A hierarchikus hálózati címzésrendszerek közül az Internet Protokollt (IP) részesítik előnyben. Az információ lefelé haladtával az OSI modellben az adatok minden rétegben beágyazódnak. Amikor az adat a hálózati réteghez ér, a csomagokat datagramokká alakítják. Ha a hálózat IP alapú, akkor IP-csomagok (IP-datagramok) készülnek. Az IP csak az IP-fejrész formátumát határozza meg, az adatok formátumával nem foglalkozik. 10.3.2.1. A hálózati rétegbeli datagramok mezői. Instructor Note: Ennek a témakörnek az a célja, hogy a hallgatók megismerjék, és részletesen el tudják magyarázni az IPdatagramok felépítését. Kapcsoljuk a datagram (a 3. rétegbeli PDU) fogalmát a 2. rétegbeli keretformátumokról tanultakhoz, így a hallgatók jobban megértik a fejrészek és a mezők jelentését! Különösen az IP forrás- és célcímekre hívjuk fel a hallgatók figyelmét! Hangsúlyozzuk, hogy bár az IP-datagram bonyolult felépítésű, a forgalomirányításhoz és a csomagok ún. "leghatékonyabb kézbesítéséhez" (best-effort delivery) minden benne található többletinformációra ("overhead") szükség van! Azt is említsük meg, hogy a többletinformációk bájtokban mért összhossza a teljes csomag hosszának általában csak a töredéke, így a csomag nagyobbrészt a felsőbb rétegektől származó beágyazott adatokat tartalmazza!
6
Netacad notes 10. fejezet.
7
A 2. rétegben a datagramokat adatként kezelik, és keretekbe foglalják. Az IP-fejrész több mezőből áll. Ezek a következők: •
verzió - a használt IP protokoll verziószáma (4 bit)
•
az IP-fejrészének hossza (HLEN) - a datagram fejrészének 32 bites szavakban mért hossza (4 bit)
•
a szolgáltatás típusa - valamelyik felsőbb szintű protokolltól származó, a fontossági szintet meghatározó mező (8 bit)
•
teljes hossz - a teljes IP-csomag (fejrész és adatok együtt) bájtokban mért hossza (16 bit)
•
azonosító - az adott datagramot azonosító egész szám (16 bit)
•
jelzőbitek - egy 3 bites mező, melynek alsó 2 bitje a tördelést vezérli; az egyik bit meghatározza, hogy tördelhető-e a csomag, a másik pedig azt mondja meg, hogy a csomag a csomagdarabok sorozatának utolsó darabja-e (3 bit)
•
darabeltolás - a datagramdarabokból való visszaállítást segítő mező (13 bit)
•
élettartam - egy folyamatosan csökkenő számláló, amely ha a nullát eléri, a datagramot megsemmisítik, megakadályozva ezzel a csomagok végtelen keringését (8 bit)
•
protokoll - azt jelzi, hogy melyik felsőbb szintű protokoll kapja a csomagot, ha az IP feldolgozás befejeződött (8 bit)
•
a fejrész ellenőrző összege - az IP-fejrész sértetlensége állapítható meg belőle (16 bit)
•
forráscím - a küldő csomópontot azonosítja (32 bit)
•
célcím - a fogadó csomópontot azonosítja (32 bit)
•
opciók - különböző lehetőségek megvalósítását teszi lehetővé az IP számára, pl. biztonsági funkciók (változó hosszúságú)
•
adatok - felsőbb rétegektől származó információkat tartalmaz (változó hosszúságú, maximum 64 kB)
10.3.3.1. Az IP-csomag fejrészének forrás és célcím mezői és feladatuk. Instructor Note: Ez a témakör az IP-datagram forrás és célcím mezőjével foglalkozik. Mondjuk el, hogy a 4-es verziójú IP protokollban ezek a címek 32 bitesek, és hangsúlyozzuk, hogy feltétlenül szükségesek a forgalomirányításhoz! Az IP-cím a csomag irányításához szükséges információkat tartalmazza. Minden forrás- és célcím mező 32 bites. A forráscím mező a csomagot küldő készülék, a célcím mező pedig a csomagot fogadó készülék IP-címét tartalmazza.
7
Netacad notes 10. fejezet.
8
10.3.4.1. Az IP-cím mint 32 bites bináris szám. Instructor Note: Ennek a témakörnek az a célja, hogy bemutassa, hogyan néznek ki az IPcímek bináris formában. Hivatkozzunk a bináris aritmetikáról az 1. fejezetben tanultakra! Annyi időt fordítsunk erre az ábrára, hogy azt minden hallgató tökéletesen megértse! Az IP-címzéssel kapcsolatos minden további anyaghoz szükséges lesz a bináris alak és a kettes szám hatványainak alapos ismerete. Az IP-cím egy 32 bites bináris szám. Ismétlésként elevenítsük fel, hogy a bináris számok csak két értéket vehetnek fel: 0-át és 1-et! Mint tudjuk, a helyiértékek az oktettekben (bitnyolcasokban) mindig kettővel szorzódnak. Az IP-címeket 4 oktettre szokták vágni, mert így könnyebb őket kiolvasni. Egy oktett maximális értéke decimális számmal kifejezve 255. 10.3.5.1. Az IP-címek mezői. Instructor Note: Ez a témakör az IP-címzéssel kapcsolatos két fontos fogalmat vezet be: a pontokkal elválasztott decimális jelölésmódot, valamint a cím hálózatés állomásazonosítóra való bontását. A hálózatazonosító kapcsán utaljunk a korábban tárgyalt hierarchikus címzésre és az irányítószámos analógiára! A pontokkal elválasztott decimális jelölésmód kapcsán célszerű lehet a binárisról decimálisra, illetve a visszafelé való konvertálást gyakorolni. Feladatok: Alakítsuk át az 1101 0101.1100 0011.0000 1111.0101 0101 számot pontokkal elválasztott decimális formára! Alakítsuk át a 156.1.149.9 számot bináris formára! A hálózatazonosító minden IP-címben azt a hálózatot azonosítja, amelyre a készülék csatlakozik. Az IP-cím állomáscím része pedig a hálózatra csatlakozó eszközt azonosítja. Mivel az IP-címek négy, pontokkal elválasztott oktettből állnak, ezekből egy, kettő vagy három használható hálózatazonosítóként. Hasonló módon egy, kettő vagy három oktett használható állomáscímként az IP-címben. 10.4.1.1. Az IP-címosztályok.
8
Netacad notes 10. fejezet.
9
Instructor Note: Ennek a témakörnek az a célja, hogy a hallgatók felismerjék az A, B és C osztályú IP-címeket. A hallgatóknak el kell tudniuk dönteni, hogy egy IP-cím A, B vagy C osztályú-e. Azt is be kell tudniuk jelölni, hogy egy adott címosztályban mely oktettek jelölik a hálózatazonosítót, és melyek az állomásazonosítót. Hangsúlyozzuk, hogy a hálózatazonosítókat egy külső szervezet adja, és csak az állomásazonosítók határozhatók meg helyileg! Léteznek ugyan osztálybesorolásba nem illő IP-címek is, az A, B és C osztálybeosztás azonban széles körben használatos. A CCNA vizsga több kérdése is erre az osztálybesorolásra épít. Az InterNIC-től kapott IP-címek három osztályba sorolhatók: A, B és C osztályba. Az InterNIC az A osztályú címeket a világ kormányzatai számára, a B osztályú címeket a közepes nagyságú vállalatok számára foglalja le, mindenki más pedig C osztályú címeket kap. Az A osztályú címek bináris formájának első bitje mindig 0. A B osztályú címek első két bitje mindig 10, a C osztályú címek első 3 bitje pedig mindig 110. A osztályú IP-cím például a 124.95.44.15 cím. Az első oktett (124) az InterNIC által megszabott hálózatazonosítót mutatja. A további 24 bitet a hálózat belső rendszergazdái választják meg, illetve osztják ki. Egyszerűen eldönthető, hogy egy készülék A osztályú hálózathoz tartozik-e, ha megvizsgáljuk IP-címének első oktettjét. Az A osztályú címek első oktettje ugyanis 0 és 127 közötti értékű. Az A osztályú IP-címeknél csak az első 8 bitet használják a hálózat azonosítására. Az IP-cím további három oktettjét az állomáscím részére foglalják le. A legkisebb lehetséges állomáscímet úgy kapjuk meg, ha mindhárom oktett mind a 8 bitje 0. A legnagyobb lehetséges állomáscímet pedig úgy kapjuk meg, ha mindhárom oktett mind a 8 bitje 1. Egy A osztályú IP-címmel rendelkező hálózatban legfeljebb 2 a 24-diken (224), pontosabban 16 777 214 lehetséges IP-cím osztható ki a hozzá kapcsolódó készülékek között. A B osztályú IP-címek egy példája a 151.10.13.28 cím. Az első két oktett az InterNIC által megszabott hálózatcímet mutatja. A további 16 bitet a hálózat belső rendszergazdái választják meg, illetve osztják ki. Egyszerűen eldönthető, hogy egy készülék B osztályú hálózathoz tartozik-e, ha megvizsgáljuk IP-címének első két oktettjét. A B osztályú IP-címek első oktettjének értéke mindig 128 és 191 közé, második oktettje pedig mindig 0 és 255 közé esik. A B osztályú IP-címeknél az első 16 bitet használják a hálózat azonosítására. Az IP-cím maradék két oktettjét az állomáscím részére foglalják le. Egy B osztályú IP-címmel rendelkező hálózatban legfeljebb 2 a 16-dikon (216), pontosabban 65 534 lehetséges IP-cím osztható ki a hozzá kapcsolódó készülékek között. A C osztályú IP-címek egy példája a 201.110.213.28 cím. Az első három oktett az InterNIC által megszabott hálózatazonosítót mutatja. A további 8 bitet a hálózat belső rendszergazdái választják meg, illetve osztják ki. Egyszerűen eldönthető, hogy egy készülék C osztályú hálózathoz tartozik-e, ha megvizsgáljuk IP-címének első három oktettjét. A C osztályú IP-címek első oktettjének értéke mindig 192 és 223 közé, második és a harmadik oktettjének értéke pedig 1 és 255 közé esik.
9
Netacad notes 10. fejezet.
10
A C osztályú IP-címeknél az első 24 bitet használják a hálózat azonosítására. Csak az IP-cím utolsó oktettje szolgál az állomáscím tárolására. Egy C osztályú IP-címmel rendelkező hálózatban legfeljebb 2 a 8-dikon (28), pontosabban 254 lehetséges IP-cím osztható ki a hozzá kapcsolódó készülékek között. 10.4.2.1. Miért használjuk a bináris IP-címeket decimális formában? Ez a témakör azt a nyilvánvaló tényt taglalja, hogy az emberek könnyebben boldogulnak decimális számokkal, mint bináris számsorozatokkal. A pontokkal elválasztott decimális jelölésmódot embereknek, a biteket gépeknek találták ki! Az IP-cím egy hálózati készüléket és azt a hálózatot azonosítja, amelyre a készülék csatlakozik. A könnyebb megjegyezhetőség érdekében az IPcímeket általában decimális számokként, pontokkal elválasztott formában szokták megadni. 10.5.1.1. A hálózatcím és a szórási cím bemutatása. Instructor Note: Ennek a témakörnek a célja a speciális célra lefoglalt IP-címek fogalmának bevezetése. Számíttassuk ki a hallgatókkal az alap-hálózatazonosítókat mindhárom IP-címosztályra! Például egy A osztályú cím esetén a 99.0.0.0 az adott hálózat címe, míg a 99.255.255.255 az üzenetszórási cím. Egy B osztályú cím esetén a 156.1.0.0 az adott hálózat címe, míg a 156.1.255.255 az üzenetszórási cím. Egy C osztályú cím esetén a 203.1.17.0 az adott hálózat címe, míg a 203.1.17.255 az üzenetszórási cím. Mondjuk el azt is, hogy ha alhálózatokat hozunk létre, a lefoglalt hálózatazonosítók és üzenetszórási címek már nem ilyen nyilvánvalóak, és kiszámításuk már nem ennyire egyszerű! Ha a számítógépünk a hálózatra kapcsolt összes készülékkel kommunikálni akar, akkor gyakorlatilag kivitelezhetetlen, hogy ilyenkor az összes berendezés IP-címét megadjuk. Esetleg bevezethetnénk "tól-ig" címeket egy címtartomány lefedésére (azt jelezve, hogy ezen tartomány minden készülékére hivatkozunk), de még ez sem kezelhető. Szerencsére van egy egyszerűbb módszer is. A bináris 0-ákra végződő IP-címek ugyanis hálózatcímeknek vannak lefoglalva. Így egy A osztályú hálózatban a 113.0.0.0 a hálózat IP-címe. A hálózat IP-címét a forgalomirányítók használják, amikor az Internetre továbbítanak adatokat. Egy B osztályú hálózatban a 176.10.0.0 cím a hálózat IP-címe. Figyeljük meg, hogy a B osztályú hálózatcímeknél az első két oktettet töltik ki a decimális számok! Ez a két szám ugyanis az InterNIC-től kapott hálózatazonosító. Az utolsó két oktett azért 0, mert ide kerülnek a hálózatra kötött készülékek számára lefoglalt állomáscímek. Ahhoz, hogy a hálózat minden készülékével (vagyis magával a hálózattal) kommunikálni lehessen, az IP-cím utolsó két oktettjének 0-nak kell lennie. A példában szereplő IPcím (176.10.0.0) a hálózatcím számára van lefoglalva. Egyetlen hálózati készülék sem kaphatja ezt az IP-címet. Ha a hálózaton lévő összes készüléknek akarunk adatokat küldeni, egy üzenetszórásos címet kell létrehoznunk. Üzenetszórásról akkor beszélünk, ha egy forrás a hálózat összes eszközének küld adatokat. Ahhoz, hogy minden készülék odafigyeljen az üzenetszórásra, a forrásnak egy olyan IP-címet kell használnia, melyet mindegyikük felismer és vesz. Ezek az IP-címek általában bináris 1-esekkel végződnek. A fenti példában a 176.10.0.0 hálózat üzenetszórásos címe, amelyre minden készülék hallgat, a 176.10.255.255.
10
Netacad notes 10. fejezet.
11
10.5.2.1. A hálózatazonosító. Instructor Note: Ez a témakör a hálózatazonosítók fontosságát taglalja. Két, különböző hálózatazonosítóval rendelkező állomás kommunikációjához egy további készülék (általában egy forgalomirányító) is szükséges. Fontos, hogy megértsük az IP-cím hálózati részének, a hálózatazonosítónak a jelentőségét. Az állomások, illetve készülékek csak az azonos hálózatazonosítóval rendelkező készülékekkel tudnak kommunikálni. Még ha fizikailag ugyanazon a szegmensen is vannak, de a hálózatazonosítójuk különbözik, nem tudnak egymással kommunikálni, hacsak nincs egy további eszköz, amely képes a különböző hálózatazonosítókat vagy logikai szegmenseket összekötni. 10.5.3.1. A hálózatazonosítók és a postai irányítószámok összehasonlítása. Instructor Note: Ez a témakör a hálózatok és a postai rendszer közötti analógiát tárgyalja. Mind a postai levélkézbesítés, mind az Internet forgalomirányítást használ. A postai irányítószámok az Internetre kapcsolt hálózatok irányítási hálózatazonosítóinak a megfelelői. Az irányítószámok és a hálózatazonosítók működése nagyon hasonló. A forgalomirányítók a hálózatazonosító révén képesek a csomagot a megfelelő hálózati szegmensre irányítani. A hálózatra kapcsolt készülékek pedig az állomásazonosító alapján eldöntik, hogy a csomag nekik szól-e, vagy sem. A posta az irányítószám segítségével juttatja el a levelet a helyi postahivatalhoz. Ezután a postás már az utcanév és a házszám alapján találja meg a címzettet. 10.5.4.1. A szórási cím. A szórás és a nagybani levélküldés összehasonlítása. Instructor Note: Ez a témakör a hálózatok és a postai rendszer közötti analógiát tárgyalja. Mind a postai rendszer, mind az összekapcsolt hálózatok egyfajta "kollektív" címzést használnak. A posta rendszerében az adott irányítószámmal rendelkező (általában ugyanazon a földrajzi területen élő) címzettekhez egy nagy csomagba összefogva mennek a levelek. Az összekapcsolt hálózatokban az üzenetszórás az adott hálózatazonosítóval rendelkező (általában egy logikai topológia egyazon darabján lévő) állomások mindegyikének szól. Az üzenetszórási cím olyan cím, 11
Netacad notes 10. fejezet.
12
melynek állomáscím részében csupa 1-esek állnak. Ha egy üzenetszórási címre küldött csomag kerül a hálózatra, azt minden állomás észreveszi. Például a 176.10.0.0 azonosítójú hálózat üzenetszórási címe, mellyel minden állomáshoz eljut a csomag, 176.10.255.255. Az üzenetszórási cím a nagybani levélküldéshez hasonlít. Itt a levél az irányítószám alapján jut el a megfelelő területre, majd az egyes címek további része alapján jut el a címzetthez. Az üzenetszórási cím ugyanígy működik. A hálózatazonosító azonosítja a szegmenst, a cím további része pedig azt mondja meg a készüléknek, hogy ez egy üzenetszórásos üzenet, melyre minden eszköznek figyelni kell. Minden hálózati készülék felismeri a saját IP-címét, valamint az adott hálózat üzenetszórási címét. 10.5.5.1. A különböző IP-címosztályok elemeinek száma. Instructor Note: Ennek a témakörnek két célja van. Az egyik az, hogy a hallgatók mindhárom IPcímosztály esetén felismerjék, hogy hány bit tartozik a hálózat, illetve az állomás mezőhöz. S ha ezt már tudják, a kettes szám hatványaival könnyen kiszámíthatják, hogy hány állomás tartozhat egy IP-címosztályba. Az egy hálózaton belüli állomások maximális száma minden hálózatosztályban adott. Az A osztályú hálózatokban az első (InterNIC által megszabott) oktett azonosítja a hálózatot, míg az utolsó három oktett az állomások azonosítására van fenntartva. Ez összesen 24 bit, így közel 2 a 24-iken (224), pontosabban 16 777 214 állomás lehet a hálózaton. A B osztályú hálózatokban az első két (InterNIC által megszabott) oktett azonosítja a hálózatot, az utolsó két oktett pedig az állomások azonosítására van fenntartva. Ez összesen 16 bit, így közel 2 a 16-ikon (216), pontosabban 65 534 állomás lehet a hálózaton. A C osztályú hálózatokban az első három (InterNIC által megszabott) oktett azonosítja a hálózatot, míg az utolsó oktett az állomások azonosítására van fenntartva. Ez 8 bitet jelent, így közel 2 a 8-ikon (28), pontosabban 254 állomás lehet a hálózaton. Azért nem egyeznek meg a számok a 2 hatványaival, mert az első és az utolsó cím minden szegmensen le van foglalva a hálózatazonosító, illetve az üzenetszórási cím számára. 10.6.1.1. Miért nem hatékony a klasszikus IP-címzés? Instructor Note: E témakör célja annak bemutatása, hogy a klasszikus, alhálózatokat nem használó IP-címosztályok mennyire pazarlóak. A problémát a következőképpen lehet megfogalmazni: Létrehoztak néhány nagy címterű blokkot (az A osztály 127 tagját), melyek egyenként több mint 16 millió állomást foghatnak össze. Azonban ezek közül talán egyik sem használja ki mind a 16 millió állomáscímet, így az IP-címek nagy része kárba vész. Létrehoztak egy másik felosztást is, amelyben viszonylag sok, közepes címterű blokk (a B osztály több, mint 65 000 tagja) egyenként több, mint 65 000 állomást számlál. Még így is nagyon (sőt túl) sok állomás jut egy hálózatazonosítóra, ami minden hálózatazonosító esetén sok cím elfecsérlését jelenti.
12
Netacad notes 10. fejezet.
13
A legnagyobb csoportban (a több, mint 16 millió tagot számláló C osztályban) csak 256 állomás lehet hálózatazonosítónként, ami viszont sokszor túl KEVÉS egy hálózat számára. Tehát az A, B és C osztályú felosztások egyike sem biztosít optimális méreteket a hálózatfelügyelet szempontjából, ezért sok esetben nagy pazarlás ezeket alkalmazni a hierarchikus IP-címek kiosztásakor. A hálózati rendszergazdáknak a nagyobb rugalmasság érdekében néha több részre kell osztaniuk a hálózatot. Különösen a nagy hálózatokat kell kisebb hálózatokra, ún. alhálózatokra bontani. Az alhálózatokat gyakran csak alhálóknak nevezik. Az A, B és C osztályú IP-címek állomásazonosítójához hasonlóan az alhálózati címeket is helyileg osztják ki (ezt általában a hálózati rendszergazda végzi el). További hasonlóság, hogy az alhálózati cím is egyedi, csakúgy, mint az IP-címek. A B osztályú IP-címeket több alhálózatra lehet bontani. 10.6.2.1. Az alhálózat fogalma. Instructor Note: Ezen témakör célja az alhálózatok elvont, de alapvető jelentőségű fogalmának bevezetése. Hangsúlyozzuk, hogy a hálózati rendszergazdáknak kívánunk nagyobb szabadságot adni azáltal, hogy lehetővé tesszük a hálózatazonosítók néhány bittel történő kiegészítését! A hálózatazonosítók természetesen csak az állomásazonosítók rovására bővíthetők, ez azonban nem igazán jelent problémát az A és a B osztályú címek esetében, mivel ezekben amúgy is túl sok az állomásazonosító. Azt szokták mondani, hogy ilyenkor alhálózati biteket "veszünk el" vagy "lopunk", de fontos kihangsúlyozni, hogy valójában csak más célra használjuk a biteket. Bevezetjük az alhálózati maszk fogalmát, amely az alhálózati hálózatazonosító dekódolásához szükséges. Az alhálózati maszk nélkül az alhálózati címek nem lennének használhatók forgalomirányításra. Az alhálózati cím tartalmazza a hálózat azonosítóját, az alhálózat hálózaton belüli azonosítóját és az állomás alhálózaton belüli azonosítóját. A címzés harmadik (közbülső) szintje további rugalmasságot biztosít a hálózati rendszergazdák számára. Az alhálózati cím létrehozásához a hálózati rendszergazda az állomásazonosító mezőből vesz el néhány bitet, és az alhálózat mezőhöz rendeli őket. Az alhálózati címhez legalább 2 bitet kell felhasználni. Ha ugyanis csak 1 bitet vennénk el az alhálózat létrehozására, akkor csak a hálózatcím - a .0 hálózat - és az üzenetszórási cím - a .1 hálózat - állna rendelkezésünkre. Legfeljebb annyi bitet vehetünk el, hogy legalább 2 bit maradjon az állomásazonosító számára
13
Netacad notes 10. fejezet. 10.6.3.1. Egy létrehozására.
ok
14 alhálózatok
Instructor Note: Az alhálózatok használata mellett nem csak az szól, hogy a klasszikus IPcímzés pazarlásával szemben hatékonyabban gazdálkodnak a címekkel: a kisebb hálózatok kisebb üzenetszórási tartományt is jelentenek, ami fontos szempont lehet a hálózattervezéskor. (Ne feledjük, hogy az alhálózatok "kifelé" teljes című hálózatoknak látszanak.) Elsősorban azért használunk alhálózatokat, hogy csökkentsük az üzenetszórási tartományok méretét. A szórt üzeneteket ugyanis a hálózat vagy alhálózat minden állomása veszi. Ha a hálózati rendszergazda úgy véli, hogy az üzenetszórásos forgalom a sávszélességnek túl nagy részét foglalja le, csökkentheti az adott üzenetszórási tartomány méretét. 10.6.4.1. Az alhálózati maszk fogalma. Instructor Note: Ez a témakör további részletekkel szolgál az alhálózati maszkokról. Az alhálózati maszkról sokat elárul a másik neve, a "kiterjesztett hálózati előtag". A maszk 1-es bitjei azt mutatják, hogy mennyire terjesztjük ki a hálózatazonosítót (az állomásazonosítók rovására). Az alhálózati maszk vagy maszk (hagyományos nevén kiterjesztett hálózati előtag ) azt mutatja meg a hálózati készülékek számára, hogy a cím melyik része a hálózati előtag, melyik része az alhálózati cím és melyik az állomásazonosító. Az alhálózati maszk 32 bit hosszú. 10.6.5.1. A Boole-algebra műveletei: AND, OR és NOT Instructor Note: A Boole-algebrában három alapművelet van. Ez a három művelet a digitális áramkörök tervezéséhez elengedhetetlen, és a programozásban is fontos. Az internetes keresőoldalak "logikai keresés" szolgáltatásai a találati tartomány szűkítésére ilyen műveleteket használnak. A összekapcsolt hálózatok esetében az ÉS művelet kiemelt jelentőségű a forgalomirányításban. A logikai ÉS műveletet a szorzáshoz, a VAGY műveletet az összeadáshoz hasonlítva, a NEM műveletet pedig a bit invertálásaként tanítsuk meg! Ez jó alkalom arra is, hogy felelevenítsük, mi képviselheti az 1-es és a 0-s bitet (pl. az 1-es bitet az IGAZ, BEKAPCSOLÁS, RÖVIDZÁR vagy +5 Volt, a 0-ás bitet pedig a HAMIS, KIKAPCSOLÁS, SZAKADÁS vagy 0 Volt jelentheti). A "művelet" kifejezést a matematikában olyan szabályokra használják, melyek megmondják, hogy egy szám hogyan alakítható más számmá, vagy hogyan egyesíthető más számokkal. A decimális számokra vonatkozó műveletek például az összeadás, a kivonás, a szorzás és az osztás. Ezek a műveletek a bináris számokra is értelmezhetők, de értelmezésük eltérő. Az alapvető logikai műveletek a következők: ÉS, VAGY és NEM (angolul AND, OR és NOT).
14
Netacad notes 10. fejezet.
15
az ÉS a szorzáshoz hasonlítható a VAGY az összeadáshoz hasonlítható a NEM 1-ről 0-ra, 0-ról pedig 1-re vált. 10.6.6.1.
Az AND művelet végrehajtása a hálózatcím kinyerésének érdekében.
a
teljes
IP-cím
és
az
alhálózati
maszk
között
Instructor Note: Ezen feladatok helyes megoldásának két sarokpontja van. Egyrészt a hallgatóknak tudniuk kell decimális-bináris átváltásokat végezni, másrészt pedig érteniük kell az ÉS műveletet. Törekedjünk precízségre (a bitek pontosan egymás alá kerüljenek, és bitenként végezzük az ÉS műveletet)! Az ügyes észrevételek támogatandók, mint például az, hogy ÉS művelet végzésekor a maszk 1-es bitjei a hálózatazonosító bitjeit "átmásolják" az eredménybe, a 0-s bitek pedig törlik (0-vá teszik) azokat az eredményben. Egy IP-hálózatban a legkisebb cím az adott hálózat címe, más néven hálózatazonosítója. Ez az alhálózatokra is érvényes; a legkisebb cím az alhálózat címe. A forgalomirányítók logikai műveleteket végeznek, melyek közül a legfontosabb az ÉS művelet. Az alhálózat címének meghatározásához a forgalomirányító logikai ÉS műveletet hajt végre az IP-cím és az alhálózati maszk között. Az eredmény a hálózati/alhálózati azonosító. 10.7.1.1. Az alhálózatok létrehozásához felhasználható bitek száma. Instructor Note: Ennek a témakörnek az a célja, hogy helyesen tudjuk megállapítani, hány bit "vehető el" vagy "lopható el" az állomásazonosító mezőből a hálózatazonosító mező bővítéséhez. Az első lépés, hogy az IP-címet besoroljuk az A (ahol az alapértelmezett alhálózati maszk 255.0.0.0), a B (ahol az alapértelmezett alhálózati maszk 255.255.0.0), illetve a C (ahol az alapértelmezett alhálózati maszk 255.255.255.0) osztályok egyikébe. Ezzel megvan az ún. "minimális" maszk. A "maximális" maszknak legalább 2 bitet kell hagynia az állomások címzésére.
15
Netacad notes 10. fejezet.
16
Az alhálózati maszkok az IP-címekkel egyező formátumúak. 32 bit hosszúak, és 4 oktettre osztjuk őket. Az alhálózati maszk hálózati és alhálózati része csupa 1-esekből áll, míg az állomásazonosító része csupa 0-át tartalmaz. Alapértelmezésben, amikor egyetlen bitet sem vettünk el, egy B osztályú hálózat alhálózati maszkja: 255.255.0.0. Ha azonban 8 bitet elveszünk, a B osztályú hálózat alhálózati maszkja 255.255.255.0 lesz. Mivel a B osztályú hálózatokban az állomásazonosító csak kétoktettes, legfeljebb 14 bit vehető el az alhálózat számára. A C osztályú hálózatokban az állomás mező csak egyoktettes, ezért legfeljebb 6 bit vehető el alhálózat létrehozása céljából. Bármelyik osztályról van is szó, legalább 2 bitet kell elvenni. Ugyanis az olyan alhálózat, amely csak egy hálózati és egy üzenetszórási címet tartalmaz, használhatatlan. Ezért, ha csak 1 bitet vennénk el az állomásazonosítóból, két egyformán használhatatlan alhálózatot hoznánk létre. A maszk egy oktettjének értéke attól függ, hogy hány bitet használunk fel az adott bájtból. Minden oktettből a legnagyobb helyértékű bitet vesszük. E bitek decimális értékét használjuk az alhálózati maszk kiszámításához. Ha például 1 bitet használunk, az oktett értéke 128 lesz. Ha 2 bitet használunk, az oktett értéke 192 lesz (128+64). 10.7.2.1. Az alhálózati maszk hogyan határozza meg az alhálózat méretét. Instructor Note: Minél több bitet lopunk el, annál több kombináció áll rendelkezésünkre. A több kombináció pedig több alhálózati címet jelent. Alhálózat létrehozásakor a hálózatot azonosító részt az állomásazonosító rész rovására kell bővíteni. Egy B osztályú cím, pl. a 130.5.0.0 esetében a 255.255.255.0 alhálózati maszk azt jelenti, hogy 8 bitet fordítottunk az alhálózat céljaira. Így a hálózati rész 8 bittel bővült. Nézzünk egy C osztályú példát is, ahol 197.15.22.31 az IP-cím, és 255.255.255.224 az alhálózati maszk! Mivel az utolsó oktett értéke 224, a hálózati részt 3 bittel 27 bitesre bővítettük. 10.7.3.1. Az alhálózatok számának meghatározása az alhálózati maszk és az IP-cím alapján. Instructor Note: Ha megvan az alhálózati maszk és az IP-cím, különböző módszerek állnak rendelkezésünkre az alhálózatok számának a meghatározásához. Az IP-címről eldönthető, hogy melyik osztályba tartozik, az osztályból pedig meghatározható az alapértelmezett alhálózati maszk. Ezután kiszámolható, hogy az aktuális alhálózati maszk hány bittel bővítette az alapértelmezett maszkot. Ennyi bitet "vettünk el" vagy "loptunk el" az alhálózatok létrehozásához. A 2n - 2 képlettel számolható ki a létrejött, ténylegesen HASZNÁLHATÓ alhálózatok száma, ahol n az ellopott bitek száma. Ezt az értéket úgy is megkaphatjuk, hogy felírjuk a kettes szám hatványait, és megkeressük azt, amelynek kitevője megegyezik az ellopott bitek számával. Ha a kettes számnak ebből a hatványából kivonunk kettőt (a két lefoglalt cím miatt), megkapjuk az alhálózatok számát. Ha biteket veszünk el az állomás mezőből, fontos tudnunk, hány hálózatot hozunk létre adott számú bit elvételével. Már említettük, hogy 1 bit nem vehető el, legalább 2 bitet kell elvennünk. 2 bit elvételével 4 (22) hálózatot hozunk létre. Egy újabb bit elvételével a létrejövő alhálózatok száma a kétszeresére növekszik. 3 bit elvételével 8, azaz 23 alhálózat keletkezik. 4 bit elvételével pedig 16, azaz 24 alhálózat jön létre. Ezekből a példákból jól látható, hogy egy újabb bit elvételével a létrejövő alhálózatok száma mindig a kétszeresére növekszik. 16
Netacad notes 10. fejezet.
17
10.7.4.1. Az alhálózatokra kapcsolható állomások számának meghatározása az alhálózati maszk és az IP-cím alapján. Instructor Note: Ha megvan az alhálózati maszk és az IP-cím, különböző módszerek állnak rendelkezésünkre az alhálózatok számának a meghatározásához. Az IP-címről eldönthető, hogy melyik osztályba tartozik, az osztályból pedig meghatározható az alapértelmezett alhálózati maszk. Ezután kiszámolható, hogy az aktuális alhálózati maszk hány bittel bővítette az alapértelmezett maszkot. Ennyi bitet "vettünk el" vagy "loptunk el" az alhálózatok létrehozásához. A 2m - 2 képlettel számolható ki a létrejött, ténylegesen HASZNÁLHATÓ állomásazonosítók száma, ahol m az "el nem lopott" bitek száma. Ezt az értéket úgy is megkaphatjuk, hogy felírjuk a kettő hatványait, és megkeressük azt, amelynek a kitevője megegyezik az ellopott bitek számával. Ha a kettes számnak ebből a hatványából kivonunk kettőt (a két lefoglalt cím miatt), megkapjuk az állomások számát alhálózatonként. Minden bit elvételével egy bittel rövidebb lesz az állomások azonosítására használt mező. Vagyis egy újabb bit elvételével a megcímezhető állomások száma a felére csökken. A jobb érthetőség kedvéért vegyünk egy C osztályú hálózatazonosítót! Ha nem használunk alhálózati maszkot, az utolsó oktettnak mind a 8 bitje az állomások azonosítására szolgál. Ezért 256 (28) lehetséges cím osztható ki az állomások között. Most képzeljük el, hogy ezt a C osztályú hálózatot két alhálózatra bontjuk! Ha 1 bitet vennénk el az állomás mezőből, 7 használható bit maradna. Ha a megmaradó 7 bit minden lehetséges bitkombinációját felírnánk, azt látnánk, hogy alhálózatonként összesen már csak 128 (27) állomás címezhető meg. Ha ugyanezen hálózatban 2 bitet vennénk el az állomás mezőből, akkor már csak 6 bit maradna az állomások azonosítására. Ekkor 64-re csökkenne (26) a kiosztható állomáscímek száma. Az egy alhálózaton kiosztható állomáscímek száma attól függ, hogy hány alhálózatot hoztunk létre. Például ha egy C osztályú cím esetén a 255.255.255.224-es alhálózati maszkot használjuk, akkor 3 bitet vettünk el az állomás mezőből, és 8, egyenként 32 állomáscímmel rendelkező alhálózatot hoztunk létre. Az alhálózatos IP-címzés jobb megértése érdekében bontsuk egy C osztályú hálózat címének utolsó oktettjét 2 részre: alhálózat és állomás mezőre! Ha 32 kiosztható állomáscím lehetséges, akkor az IP-címük az ábrán látható intervallumba esik. Feladat: (Használjuk az ábrát!) A C osztályú hálózatban melyik alhálózathoz tartozik az a cím, melynek negyedik oktettje 01100001? 10.7.5.1. Logikai AND művelet alkalmazása a hálózatcím meghatározásához. Instructor Note: Az IP-cím és az alhálózat maszk logikai ÉS kapcsolatának eredményét úgy érthetjük meg, ha tudatosítjuk, hogy az alhálózatok (létrejöttük után) a külvilág szempontjából érvényes hálózatazonosítóval rendelkeznek. A korábbi számításokhoz hasonlóan most is bitenkénti ÉS műveletet használva kapjuk meg az IP-címből és az alhálózati maszkból az alhálózati címet. Az alhálózatokkal már megismerkedtünk. Most megtanuljuk, hogyan kell az ÉS műveletet elvégezni a létrehozott alhálózatok hálózatazonosítójának meghatározásához! Vegyünk egy B osztályú 17
Netacad notes 10. fejezet.
18
hálózatot, 172.16.0.0 hálózati címmel! Feltételezzük, hogy a hálózati igények elemzése után úgy döntünk, hogy 8 bitet veszünk el alhálózatok létrehozásához! Már megtanultuk, hogy ha 8 bitet veszünk el alhálózatok céljára, az alhálózati maszk 255.255.255.0 lesz. Feltételezzük, hogy valaki a külvilágból adatokat küld a 172.16.2.120-as IP-címre. Ahhoz, hogy a forgalomirányító meghatározhassa, hová kell az adatot kézbesíteni, a címet ÉS kapcsolatba hozza az alhálózati maszkkal. Amikor a két számot ÉS kapcsolatba hozzuk, a cím állomásazonosító része kiesik. A maradék a hálózatazonosító, amely tartalmazza az alhálózat címét is. Ennek megfelelően az adatot a 01111000 azonosítójú állomásnak kell továbbítani. Nézzük ismét a 172.16.0.0 című hálózatot! Most azonban csak 7 bitet vegyünk el az állomásazonosítóból az alhálózatok létrehozásához! Binárisan az alhálózati maszk: 11111111.11111111.11111110.00000000. Hogyan nézne ez ki ponttal elválasztott decimális formában? Most ismét küldjön adatokat valaki a külvilágból egy IPcímre, mondjuk a 172.16.2.160-as címre! Ahhoz, hogy a forgalomirányító meghatározhassa, hová kell az adatokat küldeni, a címet ÉS kapcsolatba hozza az alhálózati maszkkal. A művelet elvégzésekor az állomásazonosító rész kiesik. A maradék a hálózatazonosító, amely tartalmazza az alhálózat címét is. Ennek megfelelően az adatot a 010100000 bináris azonosítójú állomásnak kell továbbítani. 10.7.6.1. Egy IP konfiguráció hálózati diagramja. Instructor Note: Ez a témakör összeköti az alhálózatokat tartalmazó hálózatok IP-címkiosztását a hálózat logikai topológiájával. Adjuk a hallgatóknak azt a feladatot, hogy rendeljenek IP-címeket az oktatáshoz használt topológiához! IP-címzéssel kapcsolatos típusfeladatok Feladat: Adott a 195.137.92.0 cím, és 8 használható alhálózatra van szükségünk. Adjuk meg az alhálózati azonosítókat, az állomásazonosítók tartományait és az alhálózati üzenetszórási címet! Megoldás: Az IP-cím C osztályú. Az alapértelmezett alhálózati maszk 255.255.255.0. Annyi bittel kell a hálózatazonosítót kitoldanunk, hogy 8 használható alhálózat jöjjön létre. Ha 2 bitet lopunk el, 2 használható alhálózatot kapunk, ha 3 bitet lopunk el, 6 használható alhálózathoz jutunk, így 4 bitet kell ellopnunk, mert ezzel 14 használható alhálózatot hozunk létre, amelyből csak 8-ra van szükségünk. Így az alhálózati maszk 255.255.255.240 lesz. Ezek alapján a hálózatazonosítók 195.137.92.NNNN HHHH alakúak, ahol N a hálózatkiterjesztő (alhálózati) biteket, H pedig az állomásazonosító bitjeit jelöli. Ezután megszámozzuk az alhálózatokat. A 4 bites bináris számoknak 16 kombinációja van, és az utolsó oktettben a megfelelő helyiértéken kell őket beszámítani.
18
Netacad notes 10. fejezet.
19
A forgalomirányítók beállításánál figyelnünk kell arra, hogy minden interfész más hálózati szegmenshez kapcsolódjon. Alhálózatok használatakor a forgalomirányító minden interfészéhez különböző alhálózati címet kell választanunk. A hálózat minden fizikai szegmensének külön hálózatazonosítóval kell rendelkeznie. A következő példa azt mutatja, hogy alhálózatos címek használata esetén hogyan nézne ki a hálózat.
10.7.7.1. Az alhálózatok és a rájuk kapcsolható állomások számának optimalizálása. Instructor Note: Az alhálózatok létrehozásának egy kellemetlen mellékhatása, hogy a lefoglalt hálózatazonosító és szórási cím most már minden egyes alhálózaton megtalálható. Így az ezekkel az alhálózatazonosítókkal, illetve üzenetszórási címekkel kezdődő IP-címblokkok teljes egészében elvesznek. Ezért a hálózati rendszergazdának egyensúlyra kell törekednie a létrehozandó alhálózatok, az alhálózatokon lévő állomások, valamint az elvesztegetett címek számát illetően. Alhálózatok kialakításakor el kell döntenünk, hogyan optimalizáljuk az alhálózatokat és az állomások számát. Azt már megtanultuk, hogy az első és az utolsó alhálózatot nem lehet használni. Továbbá egyik alhálózatban sem használhatjuk az első és az utolsó címet, mert az egyik a hálózatazonosító, a másik pedig az üzenetszórási cím. Alhálózatok kialakításakor tehát jó néhány lehetséges címet elvesztünk. Ezért a hálózati rendszergazdáknak nagyon oda kell figyelniük arra, hogy a címek hány százalékát vesztik el az alhálózatok létrehozásával. Ha például 2 bitet veszünk el, 4 alhálózatot hozunk létre, egyenként 64 állomással. Az alhálózatok közül csak 2, az állomások közül pedig alhálózatonként csak 62 használható. Így összesen 124 használható állomás marad, az eredeti 254 helyett. Ez azt jelenti, hogy a címek közel 52%-át elveszítjük. Most feltételezzük, hogy 3 bitet veszünk el! Így a 8 alhálózatból 6-ot tudunk használni, és alhálózatonként 30 állomásunk lesz. Így az eredeti 254 helyett 180 állomás használható, így most a címeknek már csak a 29%-át veszítjük el. Alhálózatok kialakításakor mindig gondolnunk kell arra, hogy a hálózat a jövőben növekedhet, és hogy az alhálózatok létrehozásával a címek hány százalékát veszítjük el.
19
Netacad notes 10. fejezet.
20
10.7.8.1. A saját címek bemutatása. Instructor Note: Néhány IP-címtartományt a saját címzésű IP-rendszerek céljaira foglaltak le. Nem akar mindenki csatlakozni az Internethez. Másrészt azzal is számolnunk kell, hogy az IP-címtartomány kimerülhet. Különböző törekvések vannak a kiosztható IP-címek elfogyásának kezelésére. Ezzel foglalkozik a NAT, a CIDR és az IP v6 is. Bár ezeknek is megvan a maguk előnye, a hallgatóknak elsősorban az osztályokba sorolt IPcímekkel kell tisztában lenniük. Minden IP-címtartományban van néhány olyan cím, amelyet az InterNic nem oszt ki. Ezeket a címeket saját címeknek hívják. Azok az állomások, amelyek nem csatlakoznak az Internetre vagy nem használnak hálózati címfordítást (NAT), illetve egy nyilvános hálózattal kapcsolatot teremtő proxy kiszolgálók saját címeket is használhatnak. Sok alkalmazás csak egy helyi hálózatot igényel, és nincs szüksége külső hálózatok elérésére. A nagyméretű hálózatokban gyakran használnak TCP/IP-t akkor is, ha nincs szükség hálózati réteg szintű kapcsolattartásra külső hálózatokkal. Jó példa a bankok esete. A bankautomatákat (ATM-eket) TCP/IP protokollal kötik össze a bankokkal. Ezek a gépek nem csatlakoznak nyilvános hálózatra, így célszerű saját címeket használni. Akkor is saját címeket szokás kiosztani, ha nincs elég nyilvános cím. A saját rendszereknek a nyilvános hálózatokhoz való csatlakoztatásához hálózati címfordító (NAT) kiszolgáló vagy proxy kiszolgáló használható, valamint néhány nyilvános cím is szükséges.
20
Netacad notes 11. fejezet.
1
11: 3. réteg - Irányító protokollok 11.1.1.1. A "forgalomirányító" fogalma, miért 3. rétegbeli készülék. Instructor Note: Ez a témakör a forgalomirányítók működésének egy egyszerű definícióját eleveníti fel. A forgalomirányítók olyan készülékek, amelyek 3. rétegbeli címzést használva határozzák meg a legjobb útvonalat a csomagok számára. A hallgatók éppen most fejezték be a 3. réteg meghatározó címzési rendszerével, az IPcímzéssel való megismerkedést. Ennek a fejezetnek az a célja, hogy rámutasson, hogyan történik a legjobb útvonal kiválasztása. A hálózatok kétféle címzési rendszert használnak: MACcímeket, azaz adatkapcsolati (2. rétegbeli) címeket és hálózati (3. rétegbeli) címeket. Az IP-cím az utóbbi tipikus példája. A forgalomirányító olyan hálózat-összekapcsoló készülék, amely 3. rétegbeli címek segítségével továbbítja az adatcsomagokat a hálózatok között. A forgalomirányítók intelligens döntéseket hoznak az adatcsomagok legjobb kézbesítési útvonalát illetően. 11.1.2.1. Annak bemutatása, hogy a forgalomirányítás nem 2., hanem 3. rétegbeli címeket használ. Instructor Note: E témakör célja a hidak, a kapcsolók és forgalomirányítók összehasonlítása. Jegyezzük meg, hogy bár a forgalomirányítók 3. rétegbeli címek alapján döntenek, a 2. rétegbeli címeknek továbbra is fontos szerep jut! A forgalomirányítók például a csomagok továbbításakor a 2. rétegbeli forráscímet eldobják, és a SAJÁT 2. rétegbeli címüket teszik a forráscím helyére, másrészt néhány forgalomirányító a hidak feladatát is ellátja. A hidak és a kapcsolók az adattovábbításra vonatkozó döntéseiket fizikai (más néven MAC rétegbeli) címek alapján hozzák meg. A forgalomirányítók viszont 3. rétegbeli címzési rendszert használnak a döntéseikhez. MAC-címek helyett ugyanis IPcímeket (logikai címeket) használnak. Mivel az IPcímeket szoftverben valósítják meg, és mivel az IPcímek arra a hálózatra vonatkoznak, amelyre az adott készülék kapcsolódik, ezeket a 3. rétegbeli címeket protokollcímeknek vagy hálózati címeknek is szokás nevezni. A fizikai (más néven MAC-) címeket általában a hálózati kártyák gyártói határozzák meg. Ezeket a címeket a hálózati kártyák fixen tárolják. Ezzel szemben az IP-címeket általában a hálózati rendszergazdák osztják ki. A hálózati rendszergazdák az IP-címek meghatározásakor a készülékeket gyakran a földrajzi hely, a vállalati részleg vagy az épület szintjei szerint osztják csoportokba. Az IP-címek csak szoftverben léteznek, így viszonylag könnyű őket megváltoztatni. Végül azt is ki kell emelnünk, hogy a hidakat és kapcsolókat elsősorban a hálózati szegmensek összekötésére használják, míg a forgalomirányítók a különálló hálózatok összekapcsolását és az Internethez való hozzáférést biztosítják. Ezt a végpontok közötti forgalom irányításával érik el.
1
Netacad notes 11. fejezet.
2
11.1.3.1. A forgalomirányítók feladatának bemutatása. Instructor Note: A hallgatóknak ezt a látszólag egyszerű példát (melyben két egyszerű LAN-t egy forgalomirányító köt össze) tökéletesen meg kell érteniük ahhoz, hogy a valóságban előforduló, bonyolult hálózatokat is átlássák. A forgalomirányító a cél IP-címe alapján dönti el, hogy melyik interfészére továbbítja a csomagokat. Mutassunk rá, hogy maguknak az interfészeknek is rendelkezniük kell címmel! A hallgatóknak azt az idevágó feladatot adhatjuk, hogy játsszák el az állomások és forgalomirányítók szerepét, és küldözgessenek (2. és 3. rétegbeli címekkel rendelkező) csomagokat a hálózaton. A forgalomirányító szerepét játszó hallgatónak ki kell vennie a 2. rétegbeli forráscímeket, és a sajátját kell azok helyére tennie. A forgalomirányítók két vagy több hálózatot kötnek össze, melyek mindegyikének saját, egyedi hálózati címmel kell rendelkeznie ahhoz, hogy a forgalomirányítás megvalósítható legyen. A hálózat egyedi címét az adott hálózatra kapcsolódó valamennyi készülék IP-címébe belefoglalják. Példa: Egy hálózat egyedi azonosítója legyen "A", és kapcsolódjon négy készülék hozzá! Ekkor az készülékek IP-címe "A1", "A2", "A3" és "A4" lesz. Mivel a forgalomirányító azon interfésze, amellyel a forgalomirányító az adott hálózathoz csatlakozik, szintén ennek a hálózatnak része, ezért az interfész IP-címe "A5" lesz. Példa: Egy másik hálózat egyedi azonosítója legyen "B", és ehhez is négy készülék kapcsolódjon! Ez a hálózat is ugyanahhoz a forgalomirányítóhoz kapcsolódjon, de annak egy másik interfészére! Ebben az esetben a második hálózatban található készülékek IP-címe "B1", "B2", "B3" és "B4", a forgalomirányító második interfészének címe pedig "B5" lesz. Példa: Tegyük fel, hogy az egyik hálózatról a másikra akarunk adatokat átvinni! "A" legyen a forrás-, "B" pedig a célhálózat, a forgalomirányító pedig csatlakozzon még két további, "C" és "D" hálózathoz is! Amikor az "A" hálózatról érkező adatok (keretek) elérik a forgalomirányítót, az a következőket teszi velük: Leválasztja a keretről az adatkapcsolati fejrészt. (Az adatkapcsolati fejrész a forrás- és a célállomás MAC-címét tartalmazza.) A célhálózat meghatározása érdekében megvizsgálja a célállomás hálózati rétegbeli címét. Az irányítótáblák segítségével eldönti, melyik interfészére kell az adatot továbbítania ahhoz, hogy az eljusson a célhálózatba.
2
Netacad notes 11. fejezet.
3
A példában a forgalomirányító rájön arra, hogy az "A" hálózathoz kapcsolódó interfészéről a "B" hálózatra, azaz a "B5"-ös című interfészére kell az adatot küldenie. Mielőtt azonban az adatot ténylegesen elküldené a "B5"-ös interfészére, megfelelő adatkapcsolati keretbe foglalja. 11: 3. réteg - Irányító protokollok 11.1.4.1. Annak bemutatása, hogy a forgalomirányítók minden interfésze egy egyedi hálózathoz kapcsolódik. Instructor Note: Ez a témakör azt emeli ki, hogy a forgalomirányítók különálló hálózatokat kötnek össze, valamint hogy az ezekre csatlakozó interfészeiknek (portjaiknak) saját IP-címmel kell rendelkezniük. Ha ezt nehezen értenék meg a hallgatók, magyarázzuk el, hogy miként az állomások is hálózati kártyákkal csatlakoznak a hálózatra, a forgalomirányító is beépített, hálózati kártyákhoz hasonló modulok, ún. interfészek segítségével juttatja el jeleit az átviteli közegre. Előbb mutassuk be a készülékeket, utána beszéljünk róluk! Ehhez adjunk körbe egy forgalomirányítót (amit a második szemeszterben fogunk használni), hogy a hallgatók közelről is szemügyre vehessék az interfészeket! A forgalomirányítók interfészekkel, más néven portokkal csatlakoznak a hálózatokhoz. Az IPforgalomirányításban minden interfésznek saját, egyedi hálózati (vagy alhálózati) címmel kell rendelkeznie. 11.2.1.1. Végpont-állomások IP-címhez jutásának módszerei. Instructor Note: Mostanra a hallgatók már nyilván megértették az IP-címek fontosságát. Ám egy lényeges kérdéssel még nem foglalkoztunk. Honnan kapja az állomás az IPcímét? Erre (az IP-cím megszerzésére) négy különböző módszert mutatunk be. Ha eldöntöttük, hogy milyen címzési rendszert használunk a hálózatban, meg kell határoznunk, hogy miként rendeljük a címeket az állomásokhoz. Alapjában véve két módszer közül választhatunk: a statikus és a dinamikus IPcímhozzárendelés közül. Bármelyik címzési rendszert is választjuk, ugyanazt a címet nem kaphatja meg két különböző interfész. (Megjegyzés: itt azért nem "két különböző készüléket" írtunk, mert egyes készülékek több fizikai interfésszel is rendelkezhetnek.)
3
Netacad notes 11. fejezet.
4
Statikus címzés Statikus IP-címkiosztás esetén minden egyes készülékhez külön oda kell menni, és be kell állítani annak IPcímét. E módszer használatakor nagyon precízen kell vezetni a kiosztott IP-címek listáját. Ha ugyanis egy IPcímet többször is kiosztunk, problémák lehetnek a hálózattal. Egyes operációs rendszerek (pl. a Windows 95 és a Windows NT) a TCP/IP inicializálásakor egy ARP-kérést küldenek a hálózatra a többszörös IP-címek kiszűrésére. Ha azonos IP-című készülékekről kapnak hírt, nem inicializálják a TCP/IP-t, és hibajelzést küldenek. Azért is lényeges listát vezetni, mert néhány operációs rendszer nem jelzi a többszörös IP-címeket. Dinamikus címzés A dinamikus IP-címkiosztás használatához többféle módszer áll rendelkezésünkre, például a következők: BOOTP, RARP és DHCP. A RARP protokoll A RARP protokoll (Reverse Address Resolution Protocol - fordított címfeloldási protokoll) IP-címeket rendel a MAC-címekhez. Néhány hálózati készülék ugyanis csak e hozzárendelés segítségével tudja az adatokat beágyazni, majd kiküldeni a hálózatra. Itt elsősorban a diszk nélküli munkaállomásokra, ill. a nem intelligens terminálokra kell gondolnunk, mivel ezek a saját MAC-címüket ugyan ismerik, de IP-címüket már általában nem. A RARP protokoll használatához egy RARP-kiszolgálónak kell működni a hálózaton, mely a RARPkérésekre válaszol. Tegyük fel, hogy egy forrásállomás, mely a saját MAC-címét ismeri, de IP-címét nem találja ARP-táblájában, adatokat akar küldeni egy másik készüléknek! Ahhoz azonban, hogy a célállomás megkaphassa, és az OSI modell felsőbb rétegeinek továbbíthassa az adatokat, majd válaszolhasson a küldőnek, a forrásállomásnak a saját MAC-címét és IP-címét is meg kell adnia. Ezért a forrásállomásnak saját IP-címe kiderítéséhez ki kell adnia egy RARP-kérést. Ezért a készülék összeállít egy RARP-kéréscsomagot, és kiküldi azt a hálózatra. A RARP-kérést az üzenetszórási (vagy röviden szórási) IP-címre küldi, hogy azt a hálózat összes készüléke lássa. A RARP-kérés egy MAC-fejrészből, egy IP-fejrészből és egy ARP-kérés üzenetből áll. A RARP csomagformátuma helyet biztosít mind a forrás-, mind a célállomás MAC-címének. A kérő állomás (a forrás) saját IP-címének mezőjét üresen hagyja. Mivel a RARP-üzenetet a hálózaton lévő valamennyi készüléknek el akarja küldeni, ezért csupa bináris 1-et állít be a cél IP-címének. A RARP-ot használó munkaállomások ROMban tárolt program segítségével indítják el a RARP-folyamatot, illetve találják meg a RARP-kiszolgálót. A BOOTP protokoll A BOOTP protokollt (BOOTstrap Protocol betöltő protokoll) a készülékek bekapcsoláskor használják azért, hogy megszerezzék az IP-címüket. A BOOTP UDP-csomagokban viszi át az üzeneteket. Az UDP-üzenetek IPdatagramokba vannak ágyazva. A BOOTP protokoll használatakor a számítógépek a szórási (a csupa bináris 1esből álló, azaz a 255.255.255.255-ös) címre küldenek egy IP-datagramot, melyet egy BOOTP-kiszolgáló is megkap. A kiszolgáló szintén szórással válaszol. Az ügyfélgép ellenőrzi, hogy a kapott datagram az ő MACcímét tartalmazza-e, és ha igen, akkor ezentúl a csomagban található IP-címet használja. A BOOTP ugyanúgy ügyfél-kiszolgáló környezetben működik, mint a RARP, és a folyamat itt is csupán egyetlen kérés- és egyetlen válaszcsomag elküldését igényli. A RARP-pal ellentétben a BOOTP nemcsak egy 4 bájtos IP-címet küld vissza, hanem ezen felül még egy forgalomirányító (az alapértelmezett átjáró) és egy kiszolgáló címét, valamint egy gyártóspecifikus mezőt is elküldhet. A BOOTP hibája viszont, hogy nem dinamikus címkiosztásra tervezték. BOOTP használata esetén ugyanis egy fájlt kell készítenünk, mely az összes készülékre vonatkozó paramétert tartalmazza. A DHCP protokoll A DHCP protokollt (Dynamic Host Configuration Protocol - dinamikus állomáskonfiguráló protokoll) a BOOTP utódjának szánták. A BOOTP protokollal ellentétben a DHCP segítségével az állomások gyorsan és dinamikusan juthatnak IP-címhez. A DHCP protokoll működéséhez a DHCP-kiszolgálónak egy kiosztható IP-címhalmazzal
4
Netacad notes 11. fejezet.
5
(címtérrel) kell rendelkeznie. Amikor egy hálózatra kötött állomást bekapcsolnak, az állomás felveszi a kapcsolatot a DHCP-kiszolgálóval, és kér egy IP-címet. Ekkor a DHCP-kiszolgáló választ egy címet, és lefoglalja azt az állomás számára. DHCP használatával a számítógép az összes beállítást megkaphatja egyetlen csomagban. (Például az IP-cím mellett a kiszolgáló elküldheti az alhálózati maszkot is.) 11.2.2.1. A DHCP inicializálás folyamata. Instructor Note:
Ez a témakör részletesen bemutatja a DHCP folyamatot. Mivel a DHCP igen elterjedt, fontos, hogy a hallgatók ismerjék ezt a hálózati folyamatot. A DHCP-t használó számítógépek (DHCP-ügyfelek) bekapcsoláskor "inicializálás" (initialize) állapotba kerülnek. Először szórással elküldenek egy DHCPDISCOVER (DHCP-felfedező) üzenetet. Ez az üzenet tulajdonképpen egy UDP-csomag, amelynek port azonosítójaként a BOOTP port van beállítva. A DHCPDISCOVER csomagok elküldése után a DHCP-ügyfelek "kiválasztás" (select) állapotba kerülnek, és fogadják a DHCP-kiszolgálóktól válaszként érkező DHCPOFFER (DHCP-ajánlat) üzeneteket. Az ügyfelek kiválasztják az elsőként beérkező választ, majd a DHCP-kiszolgálónak DHCPREQUEST (DHCP-kérés) csomagot küldve egyeztetik vele a "bérleti időt" (lease time), vagyis azt, hogy meddig használhatják a címet megújítás nélkül. A DHCP-kiszolgáló erre jóváhagyásként DHCPACK (DHCP-csomag) csomaggal válaszol. Ezután az ügyfelek átlépnek "kötött" (bound) állapotba, és elkezdik használni a címet. 11.2.3.1. Az IP kulcsfontosságú alkotórészei. Instructor Note: E témakör célja, hogy összefoglalót adjon az internet protokoll legfőbb elemeiről: az IPdatagramról, az ARP protokollról (Address Resolution Protocol - címmeghatározó protokoll), és az ICMP protokollról (Internet Control Message Protocol - internet vezérlőüzenet protokoll). A hallgatókat megzavarhatja az első szemeszterben bevezetett sok betűszó. Segítsünk nekik a betűszók megkülönböztetésében! Az IP, az ARP és az ICMP egymással összefüggő, 3. rétegbeli protokollok, melyek alapvető jelentőségűek az egész Internet működésének megértéséhez.
5
Netacad notes 11. fejezet.
6
Ahhoz, hogy egy állomás adatokat tudjon küldeni egy másik állomásnak, szüksége van a célállomás IP- és MAC-címére is. Ha viszont a célállomásnak csupán az IP-címét ismeri, meg kell határoznia annak MAC-címét is. A TCP/IP-család része az ARP nevű protokoll, mely automatikusan megtalálja az IP-címekhez tartozó MACcímeket. Az ARP protokollal a számítógépek könnyen megtalálhatják az IP-címhez tartozó számítógép MACcímét. Az IP adategysége az IP-csomag, más néven IP-datagram. A datagramokat szoftveresen dolgozzák fel, tehát ezek tartalma és formátuma hardverfüggetlen. A datagram két fő részre bontható: fejrészre (mely pl. a forrás és a cél címét hordozza) és adatokra. Minden protokollnak megvan a saját formátuma. Az IP-datagramot csak az IP használja. Az IP egyik fő eleme az ICMP protokoll (Internet Control Message Protocol - internet vezérlőüzenet protokoll). Ezt a protokollt a készülékek arra használják, hogy az üzenet küldőjét értesítsék az esetleges hibákról. Ha például egy forgalomirányító olyan csomagot kap, amelyet nem tud kézbesíteni, erről értesíti a csomag küldőjét. Az ICMP protokoll egyik része az ún. visszhang-kérés / visszhang-válasz (echo-request / echo-reply), mely a célállomás ún. pingelését teszi lehetővé, azaz annak eldöntését, hogy a csomagok képesek-e elérni a célállomást.
6
Netacad notes 11. fejezet.
7
11.2.4.1. Az ARP protokoll feladata. Instructor Note: Ez a témakör az ARP részleteit ismerteti. Az ARP alapvető hálózati folyamat, ezért működését jól kell érteniük a hallgatóknak. A 3. rétegbeli protokollokon múlik, hogy az adatok eljutnak-e az OSI modell felsőbb rétegeihez is. Ehhez ugyanis az kell, hogy az adatcsomag tartalmazza a célállomás MAC-címét és IP-címét is. Ha a kettő közül bármelyik hiányzik, az adat nem jut a 3. rétegnél magasabbra. Ezért ilyen szempontból a MAC-cím és az IP-cím elválaszthatatlan párost alkot. Ha a küldő készülék már tudja a célállomás IP-címét, a MAC-címét is kiderítheti, és azt a csomaghoz hozzáfűzheti. A keresett MAC-címet, amelyet a beágyazott adatokhoz kell csatolni, a készülékek sokféleképpen meg tudják határozni. Lehet például az adott LAN-ra kapcsolódó összes készülék MAC- és IP-címét táblákban tárolni. Ezeket a táblákat az ARP protokoll (Address Resolution Protocol - címmeghatározó protokoll) használja, ezért ARP-tábláknak hívják őket. Ezek a táblák az összetartozó IP-cím-MAC-cím párokat tárolják. Az ARP-táblákat RAM memóriában tárolják, melyet minden készülék maga tart karban. Az ARP-tábla bejegyzéseit gyakorlatilag sohasem kell kézzel bevinni. A hálózat minden számítógépe maga tartja karban az ARP-tábláját. Amikor egy hálózati készülék adatokat akar a
hálózaton átküldeni, ezt az ARPtáblájában található információ alapján teszi. Miután a forrás meghatározta a cél IPcímét, megkeresi a hozzá tartozó MACcímet az ARP-táblában. Ha van az IPcímnek megfelelő bejegyzés a táblában (vagyis az IP-célcímhez tartozik MACcím), akkor a MAC-címet az IP-címhez rendeli, és ezt használja az adatbeágyazáskor. Ezután az adatcsomag már kiadható a hálózati átviteli közegre, hogy a cél megkaphassa.
7
Netacad notes 11. fejezet.
8
11.2.5.1. Az ARP protokoll alhálózaton belüli működése. Instructor Note: Ez a témakör tovább tárgyalja a címmeghatározó protokoll (ARP) működését. Ennél az anyagnál is eljátszathatjuk a folyamatot a hallgatókkal. A hallgatók játsszák el az állomások szerepét! Az egyik állomás ismeri a célállomás IPcímét, de nem ismeri a MACcímét, így aztán küld egy szórásos ARP-kérést. A célállomás válaszol az ARP-kérésre, saját MAC-címét téve a keresett MAC-cím helyére. Innentől folytatódhat az IPkommunikáció az állomások között. Ahhoz, hogy egy készülék adatot küldhessen egy másiknak, ismernie kell a célállomás IP-címét. Ha viszont a saját ARP-táblája nem tartalmazza a célállomás MAC-címét, akkor a készülék egy ARP-kérés nevű folyamatot indít el, melynek segítségével kiderítheti a cél MAC-címét. Ehhez először összeállít egy ARP-kéréscsomagot, majd azt a hálózat minden készülékének elküldi. Az ARPkérést a szórási MAC-címre küldi, hogy azt a hálózat minden készüléke lássa. (Megjegyzés: A szórási cím a MAC címzési rendszerben hexadecimálisan csupa F-ből áll. Ezért a szórási MAC-cím [hexadecimálisan] FF-FFFF-FF-FF-FF.)
Az ARP-kérések speciális felépítésűek. Mivel az OSI modell legalsó rétegeiben működnek, az őket tartalmazó üzeneteket csak a hardveres protokollkeretbe ágyazzák be. Az ARP-kérést tartalmazó keretek két részre oszthatók: keretfejrészre és ARP-üzenetre. A keretfejrész is tovább bontható MAC-fejrészre és IP-fejrészre. Mivel az ARP-kéréscsomagokat szórással továbbítják, azokat a helyi hálózat összes készüléke megkapja, és további vizsgálat céljából a hálózati réteghez továbbítja. Ha egy készülék azt látja, hogy az ARP-kérésben az ő IP-címéhez tartozó MAC-címet keresik, vagyis az ARP-kérésben lévő IP-célcím megegyezik az IP-címével, akkor elküldi a MAC-címét a forrásnak. Ezt ARP-válasznak nevezik.
8
Netacad notes 11. fejezet.
9
Példa: A 197.15.22.33 IP-című forráskészülék a 197.15.22.126 IP-című célkészülék MAC-címét keresi. A 197.15.22.126 IP-című célkészülék veszi az ARP-kérést, és a MAC-címét tartalmazó ARP-választ küld vissza.
Amint az ARP-kérést küldő készülék megkapja az ARP-választ, kiveszi a MAC-címet a MAC-fejrészből, és bejegyzi az ARP-táblájába. Ezután a forrás helyesen tudja az adatokat megcímezni, azaz úgy, hogy a célállomásnak mind a MAC-címét, mind az IP-címét megadja. Mielőtt kiküldené az adatokat a hálózatra, az újonnan megszerzett információ segítségével elvégzi azok 3. és 4. rétegbeli beágyazását. Miután az adatok megérkeznek a célállomáshoz, és az adatkapcsolati réteg a MAC-címet megfelelőnek találja, levágja a MAC-fejrészt, és átadja az adatokat a hálózati rétegnek. A hálózati réteg is megvizsgálja az adatokat, és azt látja, hogy az IP-fejrészben található IP-célcím megegyezik az ő IP-címével. Ekkor levágja az IP-fejrészt, majd a beágyazott adatokat átadja a fölötte lévő, az OSI modell szerinti szállítási (4.) rétegnek. Ez a folyamat addig ismétlődik, amíg a csomag maradék, kicsomagolt része az alkalmazáshoz nem ér, ahol a felhasználói adatok kiolvashatók. 11.3.1.1. Az alapértelmezett átjáró bemutatása. Instructor Note: A forgalomirányítók működésének részletes leírását folytatva bevezetjük az alapértelmezett átjáró fogalmát. A hallgatóknak azt a feladatot adhatjuk, hogy találják meg a Windowsban a saját gépükhöz tartozó, alapértelmezett átjáró IP-címét a TCP/IP-beállítások között.
9
Netacad notes 11. fejezet.
10
Ahhoz, hogy egy készülék egy másik hálózaton lévő készülék is kommunikálni tudjon, meg kell adnunk az alapértelmezett átjárót (default gateway). Az alapértelmezett átjáró azon forgalomirányító interfészének az IPcímét jelenti, amely a hálózatot a többi hálózati szegmenshez kapcsolja. Az alapértelmezett átjáró IP-címének a küldő készülék IP-címével azonos logikai hálózaton kell lennie. Ha nem adunk meg alapértelmezett átjárót, a készülék csak a saját logikai hálózati szegmensén lévő eszközökkel tud kommunikálni. Küldéskor a forrás (az adatokat küldő számítógép) összehasonlítja a cél IP-címét a saját ARP adataival, és ha azt látja, hogy az másik hálózaton van, az alapértelmezett átjárót fogja használni. Alapértelmezett átjáró nélkül a forrásszámítógép nem tudja hová küldeni az üzenetet, így az kézbesíthetetlen. 11.3.2.1. A más alhálózaton lévő csomópontoknak való adatküldés 2 problémája. Instructor Note: E témakör célja, hogy rávilágítson az összekapcsolt hálózatokban előforduló két általános problémára. Ugyanis a különböző alhálózaton lévő állomásoknak a korábban tárgyalt LAN-protokolloknál több szolgáltatást nyújtó protokollokat kell használniuk mind a kézbesítéshez, mind az utána következő feldolgozáshoz. A hálózatok egyik fő problémája, hogy miként lehet megoldani a fizikailag vagy logikailag különálló hálózatok, illetve alhálózatok egymással való kommunikációját. Ahhoz, hogy egy munkaállomás olyan készüléknek is küldhessen adatokat, amely egy másik logikai hálózatra csatlakozik, a forráskészüléknek ki kell derítenie, hogy hová küldje az adatokat. Emellett a vevőnek is tudnia kell, hogy az adatokat hogyan kezelje, miután megkapta. 11.3.3.1. ARP adatküldés távoli hálózatoknak. Instructor Note: Ez a témakör sok megközelítést körbejár. Először is, tudjuk, hogy az ARP szórást használ a célállomás MAC-címének kiderítésére. Eleveníttessük fel a hallgatókkal, hogy mi az ARP szórásának lényege! Azt is vegyük figyelembe, hogy a forgalomirányítók nem továbbítják a szórásos csomagokat, ezért egy másik alhálózaton lévő célállomás nem kapja meg az ARP-kérést! Valójában ezt a tulajdonságot el is várjuk a forgalomirányítóktól, hiszen így kisebb, különálló szórási tartományokat hoznak létre. E nélkül a forgalomirányítóra csatlakozó hálózatok elárasztanák egymást szórásos adásaikkal. Tehát az állomás ARP-vel közvetlenül nem tud információt szerezni a többi hálózatról és az azokon lévő állomásokról. Ehelyett ilyenkor az állomás a hozzá tartozó alapértelmezett átjárót, vagyis a forgalomirányító megfelelő interfészét használja. Az alapértelmezett átjáró fog az állomás ARP-kérésére válaszolni. Amikor a forgalomirányító megkapja a csomagot, az irányítótáblái segítségével eldönti, hogy melyik hálózatra, vagyis melyik interfészére kell a csomagot továbbítani. Az ARP szórással továbbítja a csomagokat, azonban a forgalomirányítók a szórt csomagokat nem továbbítják. Így egy másik hálózati szegmensen lévő készülék MAC-címére csak úgy lehet adatokat küldeni, ha a forráskészülék az adatokat az alapértelmezett átjárónak küldi el. Azt, hogy a célkészülék ugyanazon a szegmensen van-e, a forrás a cél hálózatcíméből tudja eldönteni, melyet a cél IP-címén és az alhálózati maszkon végzett ÉS művelettel kap meg. Ha a fogadó készülék nem ugyanazon a szegmensen van, akkor a forrás az alapértelmezett átjárónak küldi el az adatokat. Ha a forrás nem ismeri az alapértelmezett átjáró MAC-címét (mivel az nem található meg az ARP-táblájában), akkor egy ARP-kérést küld, melyre az alapértelmezett átjáró válaszol. A forgalomirányítók ARP-tábláiban valamennyi közvetlenül rájuk kapcsolódó hálózat IP-cím-MACcím megfeleltetése megtalálható.
10
Netacad notes 11. fejezet.
11
11.3.4.1. A proxy ARP protokoll működése. Instructor Note: E témakör célja, hogy újabb kifejezéseket vezessen be. Jelen esetben a proxy ARP protokollt kell bemutatni, amely szintén nagyon fontos. A proxy ARP, mely az ARP egy másik formája, egyetlen MAC-címet rendel több IP-címhez. A proxy ARP-t futtató forgalomirányítók ugyanis elfogják a más hálózatoknak szóló ARP-kéréseket, és saját MAC-címükkel válaszolnak rájuk. A proxy ARP-t általában alhálózatokra tagolt hálózatokban használják, nem komplex hálózatokban. Egynémely ARP-megvalósítás nem engedélyezi a proxy ARP használatát. Ha ugyanis egy hardvercímhez két IP-címet is rendelünk, az ezekben a megvalósításokban a biztonsági követelmények megszegését jelentené. Két IP-cím egy fizikai címhez rendelését "spoofing"-nak is nevezik, és a csomagok elfogására használják. Ez egy fontos hibaelhárítási módszer. 11.3.5.1. Négy folyamatábrája.
fontos,
3.
rétegbeli
protokoll
Instructor Note: A megismert fogalmak áttekintéseként kérjük meg a hallgatókat, hogy rajzolják föl az ARP, RARP, BOOTP és a DHCP protokoll folyamatábráját! Példaként megadjuk az ARP folyamatábráját. A folyamatábra-rajzolás mikéntjét az 1. fejezetben ismertettük; ezt rendszeresen ismételni kell. A folyamatábrák segítségével a tanult, bonyolult hálózati folyamatokat tömören tudjuk leírni. Készítsük el az alábbi folyamatok folyamatábráit, és hasonlítsuk össze a képekkel: •
ARP
•
RARP
•
BOOTP
•
DHCP
11.4.1.1. Az irányított protokoll fogalma. Instructor Note: Bevezetjük az irányított protokollok fogalmát. Irányítható protokollok nélkül a hálózatközi együttműködés nem lenne megvalósítható. Emlékeztessük a hallgatókat arra, hogy az itt tárgyalt címzések és protokollok mind 3. rétegbeliek! Az Internet protokoll (IP) hálózati rétegbeli protokoll, ezért lehetővé teszi a forgalomirányítást az összekapcsolt hálózatokban, vagyis a hálózatok hálózatában. A hálózati réteget támogató protokollokat irányított vagy irányítható protokolloknak nevezik.
11
Netacad notes 11. fejezet.
12
11.4.2.1. Három irányított protokoll bemutatása. Instructor Note: Bevezetünk három fontos irányítható protokollt: az IP, az IPX és az AppleTalk protokollt. Ezek közül vitathatatlanul az IP a legfontosabb, mert a TCP/IP protokollkészlet része, és az Internet "félhivatalos" protokollja. Bár a hangsúlyt eddig is és ezután is az IP protokollra fektetjük, tudnunk kell, hogy léteznek más irányítható protokollok is. Két példa erre az IPX/SPX és az AppleTalk protokoll. 11.4.3.1. Néhány irányítható és nem irányítható protokoll bemutatása. Instructor Note: A hallgatók azt hihetnék, hogy minden protokoll irányítható, ezért ellenpéldaként mutassuk be az elterjedt NetBEUI protokollt! Mivel az IP, az IPX/SPX és az AppleTalk 3. rétegbeli protokollok, ezért irányíthatók. Vannak azonban olyan protokollok is, amelyek a 3. réteget nem támogatják. Ezeket nem irányítható protokolloknak nevezzük. A legelterjedtebb nem irányítható protokoll a NetBEUI. Ez egy kis, gyors és hatékony protokoll, melynek működése egy szegmensre korlátozódik. 11.4.4.1. Az irányítható protokollok jellemzői. Instructor Note: Az IP, az IPX és az AppleTalk azért nevezhetők irányítható protokolloknak, mert a fizikai hardvercímeken felül 3. rétegbeli címzési rendszert is használnak. Ezért a 3. réteg, a hierarchikus címzés és a forgalomirányítás szorosan összefüggenek. Egy protokoll akkor irányítható, ha biztosítja, hogy hálózatazonosító és állomásazonosító rendelhető minden egyes készülékhez. Néhány protokoll (pl. az IPX) használatához csak a hálózatazonosítókat kell kiosztanunk, mert a MACcímet használják fizikai címként. Más protokollok (pl. az IP) esetében a teljes címet és az alhálózati maszkot is meg kell adnunk. A hálózati címet a cím és az alhálózati maszk ÉS kapcsolatba hozásával kapjuk meg.
12
Netacad notes 11. fejezet.
13
11.5.1.1. Irányító protokollok használata a hálózati információk forgalomirányítók közötti átvitelére. Instructor Note: Bevezetjük a forgalomirányító protokollok fogalmát. Hívjuk fel a hallgatók figyelmét arra, hogy ne keverjék össze az irányított protokollokat a (forgalom)irányító protokollokkal! Ugyanis az irányított protokollok teszik lehetővé a csomagok irányíthatóságát, míg az irányító protokollok olyan "nyelvek", melyeket a forgalomirányítók az egymás közti kommunikációhoz használnak azért, hogy a hálózat topológiájáról folyamatosan tájékoztassák egymást. A forgalomirányító (vagy röviden irányító) protokollok határozzák meg az irányított protokollok által használt, célállomásig vezető útvonalakat (Megjegyzés: ne keverjük össze az irányító protokollokat az irányított protokollokkal!) Az irányító protokollok közé tartozik a RIP protokoll (Routing Information Protocol forgalomirányító információs protokoll ), az IGRP protokoll (Interior Gateway Routing Protocol - belső átjáróirányító protokoll), az EIGRP protokoll (Enhanced Interior Gateway Routing Protocol - továbbfejlesztett belső átjáróirányító protokoll) és a OSPF (Open Shortest Path First - legrövidebbút-protokoll) . Az irányító protokollok révén az Internetre kapcsolódó forgalomirányítók felépíthetnek maguknak egy, a többi forgalomirányítót tartalmazó "térképet". Ez teszi lehetővé a forgalomirányítást (a legjobb útvonal kiválasztását, és a csomagok ezen való átvitelét). Lényegében ezek a térképek adják a forgalomirányítók irányítótábláit. 11.5.2.1. Az irányító protokoll fogalma. Instructor Note: Definiáljuk az irányító protokoll fogalmát! Egyszerű, konkrét példaként ismertessük a bevált és elterjedt forgalomirányító protokollt, a RIP protokollt! A RIP rendelkezik a forgalomirányító protokollok fontosabb tulajdonságaival: valamilyen mérték alapján hozza meg a forgalomirányítási döntéseit (a RIP esetében ez az ugrások száma), és valamilyen frissítési eljárást használ (a forgalomirányítók közötti rendszeres kommunikáció érdekében). Emeljük ki, hogy ha a forgalomirányító protokollok nem frissítenék a hálózati topológiát leíró információkat, a topológiában előforduló hibák miatt (melyek az összekapcsolt hálózatok növekedésével egyre gyakoribbak) a hálózaton haladó csomagok elvesznének (hiszen az útvonal megszűnése miatt nem lennének kézbesíthetők)! A forgalomirányító protokollok megfelelő működése esetén biztosított, hogy a forgalomirányítók konzisztens és friss információk alapján választhatják ki a legjobb útvonalat. A forgalomirányítók az irányító protokollokat arra használják, hogy egymásnak átadják irányítótábláikat, és megosszák egymással a forgalomirányítási információkat. Az egy hálózaton belüli forgalomirányítók legtöbbször a RIP protokollt (Routing Information Protocol - forgalomirányító információs protokoll) használják az irányítási információk átvitelére. Ez a belső átjáróprotokoll (IGP - Interior Gateway Protocol) a célig vezető út hosszát aszerint határozza meg, hogy hány ugrás (azaz hány forgalomirányító) esik a csomag útjába. A RIP beállítható időközönként (általában 30 másodpercenként) frissíti a forgalomirányítók irányítótábláit. Mivel a RIP protokollt használó forgalomirányítók szinte egyfolytában kommunikálnak egymással, nagy hálózati forgalmat generálnak, mely a RIP egyik hátrányaként róható fel. A RIP révén tudják a forgalomirányítók kiválasztani, hogy melyik útvonalon küldjék az adatokat. Ehhez a vektortávolság fogalmát használják. Ha az adat áthalad egy forgalomirányítón, azaz egy új azonosítóval rendelkező hálózaton, azt egy ugrásnak tekintik. Például az, hogy egy útvonal ugrásszáma 4, azt jelenti, hogy az ezen az útvonalon haladó csomagnak négy forgalomirányítón kell áthaladnia, amíg a célállomásig elér. Ha a
13
Netacad notes 11. fejezet.
14
célállomáshoz több útvonalon is el lehet jutni, akkor a forgalomirányító azt az utat választja, amelyen az ugrások száma a legalacsonyabb. Mivel a RIP a legjobb útvonal kiválasztásához az ugrásszámon kívül más irányítási mértéket nem vesz figyelembe, nem biztos, hogy a célállomáshoz vezető leggyorsabb útvonalat választja ki. Ennek ellenére a RIP nagyon népszerű, és ma is sok helyen használják. Ez elsősorban annak köszönhető, hogy ez volt a legelsőként kifejlesztett forgalomirányító protokoll. A RIP protokollal kapcsolatban egy másik probléma is felmerül. Ugyanis elképzelhető, hogy egy állomás már túl messze van ahhoz, hogy RIP protokol használatával elérhető legyen. Ez annak a következménye, hogy a RIP maximum 15 ugrást enged meg egy csomag átviteléhez. Ha tehát a célhálózat több, mint tizenöt forgalomirányító távolságban van, akkor azt a RIP nem tekinti elérhetőnek. 11.5.3.1. A forgalomirányítás közben történő beágyazás folyamata. Instructor Note: A hallgatóknak fontos megérteniük, hogy a forgalomirányítók egészen a hálózati réteg szintjéig kibontják a beágyazott csomagokat a hálózati rétegbeli célcím kinyeréséhez. A hallgatók már a 2. fejezetből ismerik a kibontási folyamatot, melyen a célállomásoknál minden csomagnak át kell esnie. Ha a forgalomirányító megtalálja a címet az irányítótáblájában, kiválasztja a célhoz vezető legjobb útvonalat, a csomagot a megfelelő interfészre továbbítja, visszacsomagolja, majd elküldi. Ha azonban nincs a célnak megfelelő bejegyzés az irányítótáblában, a csomagot eldobja. Az adatkapcsolati rétegben az IPdatagramokat keretekbe ágyazzák. Itt az egész datagramot adatként kezelik, az IP-fejrészt is beleértve. Ha egy forgalomirányító megkapja a keretet, levágja a fejrészét, majd megnézi az IP-fejrészben található, célállomáshoz tartozó IP-címet. Ezután megkeresi az IP-címet az irányítótáblájában, az adatkapcsolati rétegben keretbe ágyazza az adatokat, majd elküldi azt a megfelelő interfészre. Ha nem találja a cél IP-címét, eldobja a csomagot. 11.5.4.1. Többprotokollos forgalomirányítás. A forgalomirányítók egyszerre több, egymástól független irányító protokollt is képesek támogatni, és egy időben sokféle irányított protokoll irányítótábláját képesek karbantartani. Ez a tulajdonság teszi lehetővé, hogy egy forgalomirányító különböző irányított protokollok csomagjait tudja átvinni ugyanazon az összeköttetésen. Instructor Note: Ismertessük a többprotokollos forgalomirányítás definícióját! A forgalomirányítók ezen rugalmas tulajdonsága lehetővé teszi, hogy különböző hálózatokat kössenek össze. A valóságban a számítástechnikai világ sokféle (sok, különböző gyártó, sokféle protokoll) ezért fontos, hogy a forgalomirányítók tudják mindezt kezelni. Azzal a hasonlattal is élhetünk, hogy a forgalomirányító "több nyelvet beszél".
14
Netacad notes 11. fejezet.
15
11.6.1.1. Összeköttetés-mentes hálózati szolgáltatások. Instructor Note: Bevezetjük az összeköttetés-mentes hálózati szolgáltatások fogalmát. Az összeköttetésmentesség az Internet egyik alaptulajdonsága, mely lehetővé teszi, hogy a csomagok több útvonalon is eljuthassanak a céljukig. Így akkor is biztosítható a kézbesítés, ha az egyik útvonal használhatatlanná válik. Töröljünk az ábráról egy vonalat vagy forgalomirányítót, és mutassunk rá, hogy a célhoz vezető többszörös (redundáns) útvonalak milyen fontosak az összekapcsolt hálózatokban! Emlékeztessük a hallgatókat a postai rendszer analógiájára, ahol az irányítószámok az IP-címekhez, a postahivatalok pedig a forgalomirányítókhoz hasonlíthatók! A hálózati szolgáltatások nagy része valamilyen összeköttetés-mentes kézbesítési rendszert használ. Ez azt jelenti, hogy minden csomagot külön kezelnek, illetve küldenek át a hálózaton. Az egyes csomagok különböző útvonalakon juthatnak el a célállomásig, ahol újra összerakják őket. Az összeköttetés-mentes rendszerekben a csomag elküldése előtt nem veszik fel a kapcsolatot a célállomással. Az összeköttetés-mentes rendszert leginkább a postai rendszerhez hasonlíthatjuk. Mielőtt a levelet az egyik helyről a másikra elküldik, nem veszik fel a kapcsolatot a címzettel. A levelet elküldik, de a címzett csak akkor szerez róla tudomást, amikor azt megkapja. 11.6.2.1. Összeköttetés alapú hálózati szolgáltatások. Instructor Note: Bevezetjük az összeköttetés alapú hálózati szolgáltatások fogalmát. Itt megemlíthetjük a telefonrendszer példáját, amely összeköttetés-alapú, és tényleges fizikai áramköröket használ a forrás és a cél között. Van néhány adatátviteli technológia is, amely összeköttetés-alapú, de ezekkel csak a későbbi szemeszterekben foglalkozunk. Mutassunk rá az összeköttetés-alapú rendszerek azon hiányosságára, hogy ha az áramkör bárhol megszakad, a kommunikáció megbénul! Az összeköttetés-alapú rendszerekben az adatátvitel előtt összeköttetést építenek ki az adó és a vevő között. Az összeköttetés-alapú hálózatokat a telefonrendszerhez hasonlíthatjuk. Először tárcsázunk, ezután létrejön a kapcsolat, s csak ekkor kezdődhet a kommunikáció. 11.6.3.1. Az összeköttetés-mentes és az összeköttetés alapú hálózati folyamatok összehasonlítása. Instructor Note: Ez a témakör az összeköttetésmentes és az összeköttetés-alapú hálózati folyamatok egy további különbségére világít rá. Az összeköttetés-alapú esettel ellentétben (ahol az adatok biztosan a küldés sorrendjében érkeznek meg) az összeköttetés-mentes esetben az adatok sorrendje megváltozhat. Ezért az összeköttetés-mentes rendszerekben a célállomásnál valahogyan biztosítani kell az adatok helyes sorba állítását.
15
Netacad notes 11. fejezet.
16
Az összeköttetés-mentes hálózati folyamatokat csomagkapcsolt folyamatoknak is nevezik. E folyamatok esetében a csomagok a forrásállomástól a célállomásig különböző utakon juthatnak el, és lehet, hogy rossz sorrendben érkeznek meg. A forgalomirányító készülékek különböző kritériumok alapján határozzák meg a csomagok útvonalát. Ezek egy része, mint például a rendelkezésre álló sávszélesség, csomagról csomagra változhat. Az összeköttetés-alapú hálózati folyamatokat vonalkapcsoltnak is nevezik. Ezek a folyamatok előbb kiépítenek egy összeköttetést a címzettel, és csak ezután kezdik az adatokat átvinni. Minden csomag egymás után, változatlan sorrendben, ugyanazon az áramkörön halad keresztül. 11.6.4.1. Az IP mint összeköttetés-mentes hálózati szolgáltatás. Az IP egy összeköttetés-mentes rendszer, mely minden csomagot a többitől függetlenül kezel. Ha például egy fájlt egy FTP program segítségével töltünk le, az IP a fájlt nem egyetlen hosszú adatfolyamként küldi el, hanem csomagokra bontja, és minden csomagot külön kezel. A csomagok más-más útvonalon haladhatnak. Az is lehet, hogy egy részük elvész. Az IP a szállítási rétegre bízza a csomagvesztések megállapítását, és az esetleges újraküldés-kérést. A csomagok helyes sorbaállításáért szintén a szállítási réteg felel. Instructor Note: Az IP összeköttetés-mentes hálózati szolgáltatás. Ennek történelmi okai vannak, tudniillik az Amerikai Védelmi Minisztérium olyan hálózatot akart létrehozni, amely egy esetleges háborúban "túléli" a hálózat bizonyos részeinek megsemmisülését. Ezért dolgozták ki az összeköttetés-mentesség fogalmát, illetve az IP speciális megvalósítását, mely akkor is lehetővé teszi az üzenetek továbbítását, ha a hálózat bizonyos részeit lerombolták. 11.7.1.1. Az ARP-táblákkal rendelkező hálózati eszközök. Mint tudjuk, a forgalomirányító azon portja (interfésze), mellyel a forgalomirányító egy hálózathoz csatlakozik, szintén az adott hálózat része, ezért az interfész IP-címe is ahhoz a hálózathoz tartozik. A forgalomirányítók a hálózat többi készülékéhez hasonlóan adnak és vesznek is adatokat, valamint ARP-táblákat tartanak karban, melyek IP-cím-MAC-cím párokat tartalmaznak. Instructor Note: Ez a témakör arra hívja fel a figyelmet, hogy a forgalomirányítók az állomásokhoz hasonlóan saját ARP-táblákkal rendelkeznek, melyeket az ARP-kérések és válaszok alapján hoznak létre. Ezt fontos tudni annak megértéséhez, hogy a forgalomirányító hogyan vesz részt a hálózati folyamatokban.
16
Netacad notes 11. fejezet.
17
11.7.2.1. A forgalomirányítók és az egyéb hálózati eszközök ARP-tábláinak különbségei. A forgalomirányítók egyszerre több hálózatra vagy alhálózatra csatlakozhatnak. Általánosságban azt mondhatjuk, hogy a hálózati készülékek csak azokat az IP-cím-MAC-cím párokat ismerik, amelyeket rendszeresen, többször látnak. Ezt úgy kell érteni, hogy egy átlagos készülék csak a saját LAN-jára vonatkozó címleképzési információkat tárolja. A más hálózatokra kapcsolódó készülékekről szinte semmit sem tud. A forgalomirányítók viszont olyan ARP-táblákat tartanak karban, amelyek minden rájuk kapcsolt hálózat adatait tárolják, vagyis ezek az ARP-táblák több hálózat készülékeinek IP- és MAC-címét tartalmazzák. . CÉLHÁLÓZAT A FORGALOMIRÁNYÍTÓ PORTJA 201.100.100.0
201.100.100.1
201.100.101.0
201.100.101.1
201.100.120.0
201.100.120.1
201.100.150.0
201.100.150.1
Az IP-cím-MAC-cím párokon kívül a forgalomirányítók táblái a porthozzárendeléseket is tartalmazzák. Vajon miért tárolják a forgalomirányítók ezt az információt is? (Megjegyzés: vizsgáljuk meg az alábbi ARP-táblát, mely egy forgalomirányítóhoz tartozik!)
Protokoll Cím
MAC-cím
Interfész
IP
197.15.22.33
02-60-8c-01-02-03 ethernet 0
IP
197.15.22.44
00-00-A2-05-09-89 ethernet 0
IP
197.15.22.4
08-00-02-90-90-90 ethernet 0
IP
197.15.22.1
08-00-02-89-90-80 ethernet 0
IP
201.100.101.37 00-80-29-e3-95-92 ethernet 1
IP
201.100.101.1
IP
201.100.101.141 00-40-33-2b-35-77 ethernet 1
IP
201.100.101.163 00-40-33-29-43-eb ethernet 1
00-00-05-01-13-7d ethernet 1
Instructor Note: A forgalomirányítók ARP-táblái két dologban térnek el a többi ARP-táblától. Egyrészt a forgalomirányítók ARP-táblái több hálózatról származó MAC-cím-IP-cím párokat tartalmaznak, míg az állomások ARP-táblái csak a velük egy hálózaton lévő állomásokról tartalmaznak bejegyzéseket. Másrészt a forgalomirányító ARP-táblája azt az információt is tárolja, hogy melyik interfészen keresztül vezet az út egy adott MAC-cím-IP-cím párhoz. Erre természetesen azért van szükség, hogy a forgalomirányító kiválaszthassa a legjobb útvonalat, és a csomagokat megfelelően irányíthassa. 17
Netacad notes 11. fejezet.
18
11.7.3.1. A forgalomirányítók irányítótábláiban szereplő további címek. Mi történik, ha egy adatcsomag olyan forgalomirányítóho z kerül, amely nem csatlakozik a csomag célhálózatához? A forgalomirányítók a hozzájuk kapcsolódó hálózatok készülékeinek IPés MAC-címén kívül más forgalomirányítók IP- és MAC-címeit is tárolják. A forgalomirányító ezen címek segítségével irányítja az adatokat azok végcélja felé. Ha a forgalomirányító olyan csomagot kap, melynek célcíme nem található meg az irányítótáblájában, akkor továbbküldi a csomagot ahhoz a forgalomirányítóhoz, melynek irányítótáblája a legnagyobb valószínűséggel tartalmaz a célcímnek megfelelő bejegyzést. Instructor Note: E témakör célja emlékeztetni a hallgatókat, hogy a forgalomirányítók ARP-tábláiban nem csak az állomásokhoz tartozó MAC-cím-IP-cím párok vannak. Az APR-táblák ugyanis más FORGALOMIRÁNYÍTÓKKAL kapcsolatos bejegyzéseket is tartalmaznak. Ez a hálózatok összekapcsolásának egy döntő fontosságú eleme. Ez teszi ugyanis lehetővé, hogy ha az adott forgalomirányító nem ismeri a célállomás pontos helyét, akkor is továbbküldhesse a csomagot olyan forgalomirányítóknak, melyek valószínűleg birtokában vannak ennek az információnak. Az Internet a forgalomirányítók bonyolult hierarchiájára épül, melyben a forgalomirányítók addig küldözgetik egymásnak a csomagokat, míg egy olyan forgalomirányítót nem találnak, amely kézbesíteni tudja a csomagot. 11.7.4.1. Mi történik, ha egy eszköz nem ismeri annak a forgalomirányítónak a MAC-címét, melynek közvetett forgalomirányítási szolgáltatását akarja igénybe venni? Az ARP protokollt csak helyi hálózaton használják. Mi történik, ha egy hálózati készülék egy távoli forgalomirányító közvetett forgalomirányítási szolgáltatását akarja igénybe venni, de nem ismeri a távoli forgalomirányító MAC-címét? Ha a forrásállomás nem ismeri a távoli forgalomirányító MAC-címét, egy ARP-kérést küld. A forrás hálózatára csatlakozó forgalomirányító veszi az ARP-kérést, majd egy ARP-választ küld a kérőnek, mely a távoli forgalomirányító MAC-címét tartalmazza. Így a forrás anélkül tudja megszerezni az adatküldéshez szükséges, távoli hálózatra vonatkozó címzési információkat, hogy ARP-kérése elhagyná a helyi hálózatot. Instructor Note: Ennek a témakörnek az a célja, hogy bemutassa a forgalomirányítók egy további szolgáltatását. A hallgatókkal felrajzoltathatjuk ennek a szolgáltatásnak, a közvetett forgalomirányításnak a folyamatábráját vagy időbeli lefolyását.
18
Netacad notes 11. fejezet.
19
11.7.5.1. Mi történik, ha egy eszköz nem ismeri a másik alhálózaton lévő cél eszköz MAC-címét? Az egyik hálózaton lévő készülék nem küldhet ARP-kérést egy másik hálózaton lévő eszköznek. Vajon miért van ez így? És mi a helyzet alhálózatokat esetén? Megtalálja-e egy készülék a másik alhálózaton lévő eszköz MAC-címét? A válasz igen, feltéve hogy a forrás a kérést a forgalomirányítónak küldi. Ezt a megoldást proxy ARP-nek hívják. Ez teszi lehetővé, hogy a forgalomirányító alapértelmezett átjáróként funkcionáljon. Instructor Note: Az egyik hálózaton lévő állomás nem küldhet ARP-kérést egy másik hálózaton lévő állomásnak, hiszen az ARPkérések szórt üzenetek, melyeket a forgalomirányítók nem továbbítanak a többi hálózatnak. Emlékeztessük a hallgatókat arra, hogy a különálló hálózatok összekötését forgalomirányítóval kell megoldani! 11.7.6.1. Mikor lehet szüksége egy eszköznek a forgalomirányító szolgáltatásaira? Ha egy forrásállomás egy más hálózati című állomásnak akar adatot küldeni, de nem tudja a célállomás MAC-címét, akkor egy forgalomirányító szolgáltatásait kell igénybe vennie ahhoz, hogy az adatok eljuthassanak a célállomáshoz. Ezt a forgalomirányítót alapértelmezett átjárónak hívják. Az alapértelmezett átjáró szolgáltatásainak igénybevételéhez a forrásállomás az adatokat olyan keretekbe ágyazza, melyekben a forgalomirányító MAC-címe szerepel célként. A forrás azonban az IPfejrészben nem a forgalomirányító, hanem a kívánt készülék IP-címét adja meg célként, hiszen azt akarja, hogy az adatot végül az adott eszköz kapja meg, nem pedig a forgalomirányító. Miután a forgalomirányító megkapja az adatot, levágja a beágyazás során hozzáadott adatkapcsolati információkat, majd továbbadja az adatokat a hálózati rétegnek, ahol megvizsgálja a cél IP-címét. A címet összehasonlítja az irányítótábláiban lévő adatokkal. Ha a forgalomirányító megtalálja az IP-címhez tartozó MAC-címet, és azt találja, hogy a célhálózat közvetlenül az egyik portjára csatlakozik, akkor már az új MACcímmel végzi el az adatok újbóli beágyazását, majd az eredményt elküldi a megfelelő hálózatra. Ha viszont nem találja meg a célállomás MAC-címét, akkor egy olyan forgalomirányító MAC-címét keresi ki, amely ismeri a keresett címet, és továbbküldi az adatokat ennek a forgalomirányítónak. Az ilyen forgalomirányítást közvetett forgalomirányításnak nevezik. Instructor Note: A témakör célja az e fejezetben korábban bevezetett alapértelmezett átjáró fogalmának az áttekintése.
19
Netacad notes 11. fejezet.
20
11.8.1.1. Az irányított és az irányító protokollok különbségeinek bemutatása. Mint tudjuk, a protokollok a nyelvekhez hasonlíthatók. Az IP-ről, vagyis az Internet protokollról már tanultunk. Azt is tudjuk, hogy az IP hálózati rétegbeli protokoll. Eddig az IP-nek csak a címzési rendszerét vizsgáltuk, azonban ez a protokoll egyéb szolgáltatásokat is nyújt, például szolgáltatástípus-meghatározást,
20
Netacad notes 11. fejezet.
21
tördelést és összeállítást. Mivel az IP lehetővé teszi a hálózatok közötti továbbítást, az irányított protokollok közé tartozik. A Novell IPX protokollja, illetve az Appletalk szintén irányított protokollok. A forgalomirányítók az irányítótáblák átadása és a forgalomirányítási információk megosztása érdekében irányító protokollokat használnak. Azt is mondhatjuk, hogy az irányító protokollok szabják meg, hogy az irányított protokollok milyen útvonalat használjanak. Az irányító protokollok közé tartoznak például az alábbiak: •
RIP protokoll (Routing Information Protocol - forgalomirányító információs protokoll)
•
IGRP protokoll (Interior Gateway Routing Protocol - belső átjáróirányító protokoll)
•
EIGRP protokoll (Enhanced Interior Gateway Routing Protocol - továbbfejlesztett belső átjáróirányító protokoll)
•
OSPF protokoll (Open Shortest Path First - legrövidebbút-protokoll).
Az irányító protokollok révén a forgalomirányítók feltérképezik az egész Internetet, amit azután a forgalomirányításban használnak. Ezek a térképek részei lesznek a forgalomirányítók irányítótábláinak. Instructor Note: A témakör célja az irányított és az irányító protokollok áttekintése. 11.8.2.1. Az IGP és az EGP protokollok közötti különbségek. Az irányító protokollok két csoportba oszthatók: belső átjáróprotokollokra (IGP - Interior Gateway Protocol) és külső átjáróprotokollokra (EGP - Exterior Gateway Protocol). A belső átjáróprotokollok az autonóm rendszereken belül végeznek forgalomirányítást. Ilyen IGP protokollok például a következők: •
RIP
•
IGRP
•
EIGRP
•
OSPF
Tudnánk-e olyan példát mondani, ahol belső átjáróprotokollt kell használni? A külső átjáróprotokollok az autonóm rendszerek között végzik a forgalomirányítást. Tudnánk-e olyan példát mondani, ahol külsőátjáró protokollt kell használni? Instructor Note: Ennek a témakörnek az a célja, hogy az irányító protokollokat két alapvető osztályba: belső és külső átjáróprotokollok közé sorolja. A belső átjáróprotokollokat (RIP, IGRP, EIGRP, OSPF) az autonóm rendszerekben használják. Autonóm rendszerek az egy felügyelet alá tartozó forgalomirányító-hálózatok, pl. a vállalati hálózatok, egy iskolakerület vagy a kormányhivatalok hálózata. Egy autonóm rendszer forgalomirányítói az egymással való kommunikációhoz valamilyen IGP-t használnak. A külső átjáróprotokollokat (EGP, BGP) az autonóm rendszerek közötti forgalomirányításra használják. Az Internet is autonóm rendszerek bonyolult együttese, ezért az Internet gerinchálózatát alkotó forgalomirányítók a kommunikációhoz valamilyen EGP-t használnak. Minden vállalat, iskolakerület, kormányhivatal hálózatának valamely pontján van olyan forgalomirányító is, amelynek ismernie kell valamilyen EGP protokollt (ma töbnyire a BGP-t), hogy az Internetre tudjanak kapcsolódni. 11.8.3.1. A RIP protokoll és működése. Az egy hálózaton belüli forgalomirányítók legtöbbször a RIP protokollt használják az irányítási információk átvitelére. Ez a belső átjáróprotokoll a célhoz vezető út hosszát számítja ki. A RIP beállítható időközönként (általában 30 másodpercenként) frissíti a forgalomirányítók irányítótábláit. Ez folytonos adatátvitellel jár a szomszédos forgalomirányítók között, ezért a RIP nagy forgalmat generálhat.
21
Netacad notes 11. fejezet.
22
A RIP protokollt használó forgalomirányítók a vektortávolság fogalmát használva választják ki az adatküldésre használt útvonalat. Ha az adat áthalad egy forgalomirányítón, azaz egy új azonosítóval rendelkező hálózatot érint, ezt egy ugrásnak tekintik. Például az, hogy egy útvonal ugrásszáma 4, azt jelenti, hogy az ezen az útvonalon haladó csomagnak négy forgalomirányítón kell áthaladnia, amíg a célállomásig elér. Ha a célállomáshoz több útvonalon is el lehet jutni, akkor a RIP protokollt használó forgalomirányító azt az utat választja, amelyen az ugrások száma a legalacsonyabb. Mivel a RIP a legjobb útvonal kiválasztásához az ugrásszámon kívül más irányítási mértéket nem vesz figyelembe, nem biztos, hogy a célállomáshoz vezető leggyorsabb útvonalat választja ki. Ennek ellenére a RIP nagyon népszerű, és sok helyen használják. Ez elsősorban annak köszönhető, hogy ez volt a legelsőként kifejlesztett forgalomirányító protokoll. Egy további probléma a RIP protokollal, hogy ha a célállomás túl messze van, lehetséges, hogy az adatok nem érik el a célt. Ez annak a következménye, hogy a RIP maximum 15 ugrást engedélyez egy csomag átviteléhez. Ha tehát a célhálózat több, mint tizenöt forgalomirányító távolságban van, akkor azt a RIP nem tekinti elérhetőnek. Instructor Note: E témakör célja egy régi és fogalmilag fontos irányító protokoll, a RIP kellő részletességű bemutatása. 11.8.4.1. Az IGRP és az EIGRP protokollok meghatározása. Az IGRP és az EIGRP protokollokat a Cisco Systems fejlesztette ki, ezért ezek gyártóspecifikus forgalomirányító protokollok. Az IGRP protokollt kifejezetten a RIP protokoll által kezelhetetlen, nagy méretű, több gyártótól származó készülékeket tartalmazó hálózatokra fejlesztették ki. A RIP-hez hasonlóan az IGRP is távolságvektor alapú protokoll, azonban az IGRP további információkat is figyelembe vesz, például a sávszélességet, a terhelést, a késleltetést és a megbízhatóságot. Az EIGRP protokoll az IGRP protokoll továbbfejlesztett változata. Az EIGRP az elődjénél nagyobb hatékonysággal dolgozik, emellett ötvözi a távolságvektor és a vonalállapot alapú protokollok előnyeit. Instructor Note: A hallgatók hálózatokkal kapcsolatos szókincsének bővítése érdekében két további irányító protokollt mutatunk be, az IGRP és az EIGRP protokollt. Azért fontos ezt a két gyártóspecifikus protokollt is megismernünk, mert az ezeket használó, Cisco gyártmányú forgalomirányítók uralják a piacot. 11.8.5.1. Az OSPF protokoll. Az OSPF (Open Shortest Path First, "a legrövidebb utat nyisd meg először") a nevéből adódóan a csomagot először a legrövidebb útvonalra próbálja irányítani. Ez a megfogalmazás azonban nem pontos, hiszen ez a belső átjáróprotokoll az optimális útvonalat több, különböző szempont alapján határozza meg. E szempontok közé olyan költségtényezők tartoznak, mint pl. az úrvonal sebessége, a forgalom, a megbízhatóság és a biztonság. Instructor Note: A hallgatók hálózatokkal kapcsolatos szókincsének további bővítése céljából bemutatjuk az OSPF protokollt. Az OSPF igen elterjedt és elvi jelentőséggel is bíró irányító protokoll, melyet a hallgatók akkor ismerhetnek meg részletesebben, ha magasabb szintű Cisco képesítést kívánnak szerezni. 11.8.6.1. Hogyan szerezhetik be a forgalomirányítók a hálózatra vonatkozó információkat? A forgalomirányítók kétféle módon juthatnak irányítási információkhoz: statikus, illetve dinamikus forgalomirányítással. Ha az irányítótáblába manuálisan veszünk fel bejegyzéseket, akkor statikus forgalomirányításról beszélünk. Ha viszont az útvonal-információk automatikusan kerülnek a táblába, akkor dinamikus forgalomirányításról van szó.
22
Netacad notes 11. fejezet.
23
Instructor Note: Bemutatjuk a forgalomirányítók által hálózatfelismerésre használt két módszert, a statikus és a dinamikus forgalomirányítást. A két módszer közötti különbséget a 2. szemeszterben tárgyaljuk részletesebben. 11.8.7.1. A statikus forgalomirányítás példái. Értelmetlen dolognak tűnhet a forgalomirányító irányítótábláiba való manuális információbevitel, ha a forgalomirányító automatikusan is meg tudja "tanulni" a szükséges irányítási információkat. A kézi bevitelnek akkor lehet értelme, ha a hálózati rendszergazda befolyásolni akarja a forgalomirányító útválasztását. Például akkor lehet szükség statikus forgalomirányításra, ha egy adott vonalat akarunk tesztelni, vagy ha takarékoskodni akarunk a nagy kiterjedésű hálózat sávszélességével. Továbbá akkor is statikus forgalomirányítást célszerű használni az irányítótáblák karbantartására, ha a célhálózathoz csak egyetlen vonal vezet. Itt gyakorlatilag a véghálózatokról beszélünk, mert azok esetében a legjobb út azonos az egyetlen létező úttal. Instructor Note: Ennek a témakörnek az a célja, hogy bemutassa a statikus forgalomirányítás módszereit. Nem térünk ki rá, de a későbbi szemeszterekben fontos lesz, hogy a statikus útvonalakat nem csak véghálózatokban, hanem biztonsági okokból is használják. 11.8.8.1. A dinamikus forgalomirányítás egy példája. Adaptív vagy dinamikus forgalomirányításról akkor beszélünk, ha a forgalomirányítók rendszeres időközönként útvonalfrissítő üzeneteket küldenek egymásnak. Minden alkalommal, amikor egy forgalomirányító egy új információkat tartalmazó üzenetet kap, az információk alapján kiszámítja a legjobb új útvonalat, majd ennek megfelelő frissítő üzenetet küld a többi forgalomirányítónak. Dinamikus forgalomirányítás használatával a forgalomirányítók képesek alkalmazkodni a hálózat változásaihoz. A dinamikus irányítótábla-frissítés megjelenése előtt a legtöbb gyártónak magának kellett az ügyfelei irányítótábláit karbantartania. Ez azt jelentette, hogy minden eladott vagy bérbe adott berendezés irányítótábláját a gyártónak kézzel kellett feltöltenie a megfelelő hálózati címekkel, a hozzá tartozó távolságértékekkel és portszámokkal. A hálózatok növekedésével ez egyre fáradságosabb és időigényesebb, vagyis egyre költségesebb feladattá vált. A dinamikus forgalomirányítás azonban megszabadítja a gyártókat és a hálózati rendszergazdákat az irányítótáblák manuális feltöltésének terhétől. A dinamikus forgalomirányítás akkor használható igazán jól, ha elegendően nagy a sávszélesség, illetve a hálózati forgalom nem túl nagy. A dinamikus forgalomirányítást megvalósító protokollokra példa a RIP, az IGRP, az EIGRP és az OSPF protokoll. Instructor Note: Ez a témakör a dinamikus forgalomirányítást mutatja be. A dinamikus forgalomirányításhoz olyan protokollra (RIP, IGRP, EIGRP, OSPF, BGP) van szükség, amely lehetővé teszi, hogy a forgalomirányítók rendszeresen átadják egymásnak a forgalomirányítási információkat. A valóságban a hálózat topológiája különféle események következtében megváltozhat. Ezeket a változásokat a forgalomirányítóknak követniük kell, és annak megfelelően kell a csomagokat egy új útvonalon továbbítaniuk, hogy azok eljuthassanak a célállomásig. A dinamikus forgalomirányításnak köszönhető, hogy az Internetet alkotó "hálózathalmaz" működőképes. Nélküle ugyanis a hálózat változásai csak nagyon lassan vagy soha nem kerülnének be az összes forgalomirányító irányítótáblájába. Ha ugyanis a forgalomirányítónak nincs friss képe a hálózat topológiájáról, nem tudja a legjobb útvonalat kiválasztani - ha egyáltalán talál használható útvonalat.
23
Netacad notes 11. fejezet.
24
11.8.9.1. Miként használják a forgalomirányítók a RIP protokollt az adatok hálózati irányításához? Tegyük fel, hogy van egy B osztályú, nyolc alhálózatra osztott hálózatunk, amelyet három forgalomirányító köt össze! Az A állomás adatokat akar küldeni a Z állomásnak. Az A állomásban az adatok az OSI modell alkalmazási rétegétől az adatkapcsolati rétegéig haladnak lefelé, és minden szinten az adott rétegtől származó információval együtt kerülnek beágyazásra. Amikor az adatok elérnek a hálózati réteghez, a forrásállomás (A) a saját IP-címe mellett a célállomás (Z) IP-címét is beágyazza, hiszen ide akarja küldeni az adatokat. Ezután az adatok az adatkapcsolati réteghez kerülnek. Itt az A állomás a MAC-fejrészbe helyezi saját (vagyis a forrás) MAC-címét, célként pedig annak a forgalomirányítónak a MAC-címét jelöli meg, amelyre kapcsolódik. Azért a forgalomirányító MAC-címét használja a cél mezőben, mert látja, hogy a 8-as alhálózat egy másik hálózat. Tudja, hogy más hálózatra nem tud közvetlenül adatot küldeni, ezért az adatot az alapértelmezett átjárón keresztül kell továbbítania. Ebben a példában az A forrás számára az 1-es forgalomirányító az alapértelmezett átjáró. Miközben az adatkeret végighalad az 1-es alhálózaton, azt minden állomás megvizsgálja. Azonban a MAC-fejrészben található célállomáscím nem egyezik meg a saját MACcímükkel (nem nekik szól az üzenet), ezért nem veszik a keretet. Amikor az adatkeret eléri az 1-es forgalomirányítót, a többi készülékhez hasonlóan ő is megvizsgálja a keretet, s mivel abban célcímként a saját MAC-címe szerepel, ezért bemásolja a keretet. _______________ Ezután a forgalomirányító levágja a MAC-fejrészt, majd továbbadja az adatokat a hálózati rétegnek, amely megvizsgálja a cél IP-címét az IP-fejrészben. A következő lépésben a forgalomirányító az irányítótábláiban utat keres a célhálózathoz, mivel a célhálózat (a 8-as alhálózat) hálózati címét az ahhoz kapcsolódó forgalomirányító MAC-címére akarja leképezni. A forgalomirányító a RIP irányító protokollt használva megállapítja, hogy az adatokat a célhoz juttató legjobb útvonal 3 ugrás hosszú. Ezután a forgalomirányító rájön, hogy a célt a 4-es alhálózaton keresztül lehet elérni, ezért a csomagot az erre az alhálózatra kapcsolódó portjára irányítja. Visszaadja az adatokat az adatkapcsolati rétegnek, ahol új MAC-fejrész kerül a csomagra. Az új fejrészben már az 1-es forgalomirányító MAC-címe szerepel a forrás mezőben, és a 2-es forgalomirányítóé a cél mezőben. A forgalomirányító az IP-fejrészt érintetlenül hagyja. Ezután az első forgalomirányító elküldi az adatkeretet a 4-es alhálózathoz csatlakozó portjára.
24
Netacad notes 11. fejezet.
25
Miközben az adatkeret végighalad az 4-es alhálózaton, azt minden állomás megvizsgálja. Azonban a MACfejrészben található célállomáscím nem egyezik meg a saját MAC-címükkel (nem nekik szól az üzenet), ezért nem veszik a keretet. Amikor az adatkeret eléri az 2-es forgalomirányítót a 4-es alhálózaton, a többi készülékhez hasonlóan ő is meglátja a keretet, s mivel abban célcímként a saját MAC-címe szerepel, veszi is a keretet.
Miután az adatkapcsolati rétegben a forgalomirányító levágja a MAC-fejrészt, átadja az adatokat a hálózati rétegnek. A hálózati réteg megkeresi a cél hálózati címét az irányítótáblában. A forgalomirányító a RIP irányító protokollt használva megállapítja, hogy az adatokat a célhoz juttató legjobb útvonalon a cél már csak 2 ugrásnyi távolságra van. A következő lépésben a forgalomirányító rájön, hogy akkor irányítja a csomagot a kiválasztott útvonalra, ha azt a 5es alhálózathoz csatlakozó interfészére küldi. Ezután visszaadja az adatokat az adatkapcsolati rétegnek, ahol ismét új MAC-fejrész kerül a csomagra. Az új fejrészben már a 2-es forgalomirányító MAC-címe szerepel a forrás mezőben, és a 3-as forgalomirányítóé a cél mezőben. A forgalomirányító az IP-fejrészt érintetlenül hagyja. Ezután a második forgalomirányító elküldi az adatkeretet a 5-ös alhálózathoz csatlakozó portjára.
25
Netacad notes 11. fejezet.
26
Az adatkeret végighalad az 5-ös alhálózaton, mígnem eléri a 3-as forgalomirányítót. Az alhálózat többi készülékétől eltérően ez a forgalomirányító nemcsak meglátja a keretet, hanem veszi is azt, mivel a keretben célcímként az ő MACcíme szerepel. _______________ A forgalomirányító az adatkapcsolati rétegben levágja a MAC-fejrészt, majd átadja az adatokat a hálózati rétegnek. A hálózati réteg azt látja, hogy az IP-fejrészben szereplő IPcélcím megegyezik valamelyik hozzá kapcsolódó alhálózat egyik állomásának IP-címével. A következő lépésben a forgalomirányító rájön, hogy a csomagot a 8-as alhálózathoz csatlakozó interfészére kell küldenie ahhoz, hogy a csomag elérje a célállomást. Ismét új MAC-fejrész kerül az adatokra. Az új fejrész forráscím mezőjében a 3-as forgalomirányító MAC-címe szerepel, a célcím mezőben pedig a Z állomás MAC-címe. Az IP-fejrész ezúttal is változatlan marad. A 3-as forgalomirányító a 8-as alhálózatra kapcsolódó portjára küldi az adatokat.
Az adatkeret végighalad a 8-as alhálózaton, és azt az állomások megvizsgálják. Mivel a MAC-fejrészben található célállomáscím nem egyezik meg a saját MAC-címükkel (nem nekik szól az adat), nem veszik a keretet. Végül az adat elér a Z állomáshoz, amely venni fogja a keretet, mert a keret MAC-fejrészében található MACcélcím megegyezik a saját MAC-címével. Miután a Z állomás az adatkapcsolati rétegben levágta a MACfejrészt, átadja az adatokat a hálózati rétegnek. A Z állomás hálózati rétege azt látja, hogy az IP-fejrészben található IP-célcím megegyezik a saját IP-címével, tehát a csomag neki szól. Ezután eldobja az IP-fejrészt, majd átadja az adatokat az OSI modell szerinti szállítási rétegnek. A folyamat folytatódik, az adatok az OSI modell egyre magasabb szintjéhez kerülnek, amelyek a beágyazáshoz használt fejrészeket sorra levágják. Mindez addig tart, amíg az adatok meg nem érkeznek az OSI modell legfelső rétegéhez, az alkalmazási réteghez.
26
Netacad notes 11. fejezet.
27
Instructor Note: Ebben a témakörben a szakkifejezéseket és a folyamatokról összegyűjtött ismeretanyagot egy valós hálózati példában alkalmazzuk. Vezessük végig a hallgatókat a példán, hogy legalább nagyjából értsék, hogy a forgalomirányítók hogyan kezelik a csomagokat! Ezzel a témával a 2. szemeszterben foglalkozunk részletesebben, itt csak bevezetjük. Azt kell kiemelnünk, hogy irányító protokoll nélkül az adott hálózatban történt változás sosem jutna a többi forgalomirányító tudomására. 11.9.1.1. A protokollanalizátor program használata. Ezen a gyakorlaton a Protocol Inspector (vagy egy ahhoz hasonló) protokollvizsgáló szoftvert fogunk használni, amellyel a hálózaton folyó sok kis "párbeszédet" figyelhetjük meg (pl. az ARP-kéréseket és az adatszórásokat). Instructor Note: E témakör célja, hogy megismertesse a hallgatókat egy szórakoztató, de sok információt adó, hálózati hibaelhárító eszközzel, egy protokollanalizátor-programmal. A "Fluke Protocol Analyzer" programot vagy egy hasonló programot javaslunk. A protokollanalizátor révén a hallgatók bepillantást nyerhetnek a hálózatok viselkedésébe, megfigyelhetik az ARP-kéréseket és az egyéb hálózati folyamatokat. A protokollanalizátorprogrammal sokféle gyakorlatot végezhetünk. Az első szemeszterben az is elegendő, ha a hallgatók csak a saját hálózatukon végeznek időnként vizsgálatokat a protokollanalizátor szoftverrel, például akkor, amikor levelet küldenek, vagy amikor egy weboldalt töltenek le egy böngészővel.
27