1 / 31

Behálózva

Behálózva. Net Galaxis. Két évized alatt átformálta a világot. Net Töri. Kezdetben vala a nagygépek hoszt-terminálja 1940 adatátvitel: George Stibitz telexen 2 gép közt

tejana
Download Presentation

Behálózva

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Behálózva

  2. NetGalaxis Két évized alatt átformálta a világot

  3. NetTöri Kezdetben vala a nagygépek hoszt-terminálja • 1940 adatátvitel: George Stibitz telexen 2 gép közt • 1962 ARPA Intergalactic Network – Time Sharing-elv >> nagygépek jobb kihasználása több terminállal IBM, DEC, Honeywell • 1969 ARPANET: NCP >> 1976-79 TCP/IP Oszt jöttek az igények komolyabb adatcserére • 1974 IBM: SNA – Systems Network Architecture Virtual Telecommunications Access Method (VTAM) Advanced Peer-to-Peer Networking (APPN) >> nagygépek közti adatátvitel és kommunikáció • 1975 DECnet: DPD-1 minigépek P2P hálója • 1976 X.25 ITU: profi adatforgalom >> Compuserve

  4. NetTöri A kisgépes korszakkal több féle fejlesztés • 1976 Arcnet: Datapoint fa topológia, Token Passing protokoll olcsó nagy kiterjedés • 1979 OSI modell megjelenése • 1980 Ethernet: DEC, Intel, Xerox >> IEE802 szabvány sín topológia, CSMA/CD protokoll, olcsó, de kis kiterjedésű • 1981 Token Ring: IBM gyűrű topológia, Token Passing protokoll, de drága • Ma leginkább a továbbfejlesztett Ethernet és a TCP/IP van használatban a vezetékes kommunikációban

  5. NetTöri Az Internetrobbanás • 1982 ISDN • 1986 ATM: a B-ISDN kapcsolatban • 1984 IDSL: ISDN-Digital Subscriber Sine • 1988 AsymmetricDSL: de csak videó továbbításra • 1989 NSFNET+UUCPUsenet+JUNET=Internet • 1995 ADSL Internet meglévő telefonvonalon >> az igazi áttörés >> robbanásszerű elterjedés >>messzemenő társadalmi hatások Új korszak • 1996 John Perry Barlow deklarálja „A kibertér függetlenségi nyilatkozata”-t

  6. ICT szektor IT+telCom=ICT Integrálódó számítástechnikai és kommunikációs szektor

  7. Neten jobb Gazdaságosság, megbízhatóság, infócsere • Osztott erőforrás használat (data /printer server) • Párhuzamos munkavégzés (P2P) • Kommunikáció (Mail, Chat, VoiP) • Terhelés elosztás, teljesítménynövelés (grid) • Információ szerzés (Web) • Interaktív szórakozás • Információ szolgáltatás, reklám (Web) Mára elsődleges lett a kommunikáció >> Facebook

  8. NetEgységek A hálózat hardware elemei • Munkaállomás/workstation: ahol az egyes felhasználók dolgoznak (user/client) • Kiszolgáló/szerver: kielégíti a felhasználók igényeit, a jogok szerint szervezi a hozzáférést, adminisztrál • Hálózati periféria: közösen használható perifériák A hálózat megvalósításának elemei • Hálózati csatoló: alkalmassá teszi a gépet hálózati munkára, ma alapból beépítve • Átviteli eszköz: a adatforgalmat biztosító csatornák, csatlakozók és jelátalakítók • Csomóponti eszközök: a adatforgalmat irányító célgépek HUB, Repeater, Switch, Router, Gateway, Bridge

  9. NetMéret Távolság és kapcsolódók száma alapján • PAN – Personal Area Network: személyi hálózat lakásban vagy családi házban • LAN – Local Area Network: helyi hálózat épületben vagy üzem területén • MAN – Metropolitan Area Network: városi hálózat településen belül kiépült hálózat • WAN – Wide Area Network: kiterjedt hálózat nagyobb területű, speciális vonalakat használó háló • Internet: világháló, a hálózatok hálózata, információs szupersztráda • Intranet: nyilvános Internettől tűzfallal elzárt korlátozott hozzáférésű belső hálózat, pl. vállalatnál

  10. Adatátvitel Bármilyen jeltovábbító eszköz lehet • Vezetékes:- telefon vezeték (kapcsolt modem, ADSL) - koaxiális kábel (10-100 Mbit/s) LAN, KábelNet- UTP/STP kábel (100-1000Mbit/s) LAN- optikai kábel (Gbit/s fölött) MAN, WAN, Internet FiberNet, kötegelve gerincvezetékek • Vezeték nélküli :- rádió hullám: korai kísérletek (lassú + lehallgatható)- mikrohullám: WLAN, GPRS, BlueTooth- infra fény IR

  11. Adatátvitel Logikai alapon • Broadcasting – információszórás: - egy csatornája van mindenkinek - egyszerre csak egy adó lehet >> be kell osztani • Unicasting – pont-pont: géppárok kapcsolatának rendszereA. állandó összeköttetés: bérelt vonal B. kapcsolt összeköttetés: 1. Vonalkapcsolt: Modem > BBS 2. Üzenetkapcsolt: store and forward 3. Csomagkapcsolt: felbont egységes packetekre

  12. Topológia Az összeköttetés alakzata MESH - ideális lenne Alaptípusok Tree - gazdaságos

  13. Protokoll A Token Passing Adási jog továbbítás:- a token, az adási jog időszeletenként körbe - mint időosztásos multi OS)

  14. Protokoll B CSMA/CD Carrier Sense Multiply Acces with Collision Detection- Vivőérzékelő / Ütközésfigyelő:- „Előbb figyelj, azután forgalmazz!” - mint kötegelt multi OS- probléma az ütközés > random újra

  15. Hierarchia Ki-kivel? • Client-Server - kliensek a szerverrel • P2P - bárki-bárkivel • Distributed System- mindenki a „géppel”

  16. OSI modell Egyszerűen strukturált rétegek Gép 1. Gép 2.

  17. NetOS Speciális feladatok : • Hálózati jogok ellenőrzése • File-ok egyszerre módosításának elkerülése • Holtponti helyzet kerülése (egymásra vár) Külön több rétegű program : • Alapréteg - saját erőforrások kezelése • Cliens - a felhasználó igényeit közvetíti • Szerverek - osztott erőforrás igénybevétel, adatvédelem • Kommunikáció megvalósítása • Hálózati illesztő - adatok továbbítása • Segédprogramok - hálózati szolgáltatások

  18. NetMűvelet Hierarchikus műveleti sorrend 1. Munkaállomás az igényt a kábelre küldi 2. Ha a szerver foglalt, a kérés bekerül a várakozási sorba 3. Ha szabad, az üzenet bekerül a szerverbe 4. A szerver ellenőrzi jogos-e a kérés 5. Ha igen elvégzi a műveletet 6. Összeállítja az eredményt 7. Szerver az eredményt a kábelre küldi 8. Kliens veszi az üzenetet, a memóriába írja

  19. Adatvédelem Sok felhasználó >> Biztonsági okokból hierarchikus védelem • Személyek a hálón- Supervisor: rendszergazda, a hálózat felett teljes joggal rendelkező személy, karbantartja a rendszert, és ő adja a többieknek a jogokat - Manager, Workgroup manager: a hálózat és a felhasználók egy részét felügyelő rendszergazda - User: bejelentett felhasználók, megadott jogokkal (csoportokban) - Guest: vendég, minimális joggal • Négyrétegű hierarchikus védelem - 1. Bejelentkező/jelszó védelem 2. Kezelői védelem 3. Könyvtár védelem 4. Állományvédelem

  20. Név/jelszó védelem Az illetéktelen behatolások ellen • A felhasználónak van egy neve a hálózaton LOGIN NAME kritériumok: hossz, azonosíthatóság, gyakori neveknél+szám • Bejelentkezéskor a jelszóval igazolja a személyazonosságát PASSWORD kritériumok: hossz, kis+nagybetű, betűk+számok • Ha a megadott login nem szerepel az adminisztrátorban vagy a jelszót hibásan adjuk meg nem dolgozhatunk • Az egyes felhasználók belépési ideje lehet korlátozott • A bejelentkezés után adminisztrál!

  21. Kezelői védelem Jogosulatlan adathozzáférés ellen 7 alapjogból felépülő felhasználóijogrendszer: 1. Read - file megnyitás olvasásra 2. Write - file megnyitás írásra (módosíthatsz) 3. Create - új file létrehozása (Erase-el együtt célszerű) 4. Erase - file törlése 5. File scan - file keresés (látod a tartalmat) 6. Modify - azonosítók módosításának joga 7. Acces Control - hozzáférés ellenőrzés

  22. Könyvtár védelem A felhasználók jogainak elkülönítésére • Könyvtár attribútumok : 1. Hidden - rejtett - DIR nem látja 2. Private - jogosulatlan user csak a könyvtárat látja a tartalmát nem 3. System - rejtett, nem törölhető • Magasabb rendű mint a kezelői : hiába van pl. törlési jogunk, ha a könyvtár nem törölhető • Adott könyvtárra vonatkozó maszk: 7 kezelői alapjog AND könyvtár attribútumok

  23. File védelem Az egyes állományok hozzáférésének szabályozása • File attribútumok - a file-okat védi a véletlen vagy szándékos beavatkozástól • Attribútumok: 1. Read/Write - írható-olvasható 2. Read only - írásvédett, csak olvasható 3. Shareable - osztottan használható 4. Hidden - rejtett - a DIR nem mutatja • A legmagasabb rendű jog: hiába van írási vagy törlési jogunk, ha a file Read only nem nyúlhatunk hozzá, a módosításhoz Modify is jog kell

  24. NetWare Szoftver a hálózathoz • Novell Netware: kisebb méretű, közepes biztonságot igénylő hálózatok, gyenge gépeken is • UNIX: nagy méretű, nagy biztonságot igénylő hálózatok, bármilyen gépen • Windows Server: bármilyen méretű, nagy biztonságot igénylő hálózat, nagy teljesítményű gépeken (grafikus)

  25. NetJövő Már itt van! De a kibertér tényleg szabad? 2006 Jack Goldsmith and Tim Wu: Ki irányítja az Netet? Egy határtalan világ illúziója vs. (55kg CO2 /DVD 150g)

  26. MobilNet 2000 után fókuszban a mobilitás • NCR – Wi-fi technológia • Motorola – Cisco-val kifejleszti a GPRS átvitelt piacra viszi az első BroadBand Routert • 2002 Japán az első UMTS • Gyorsítósávok >> EDGE, 3GPP • 2006 HSDPA szélessávú WNet >> Maon 2007-től • A felhasználók személyi számítógépekről egyre inkább mobil eszközökre "költöztetik át" az internethasználatot - hangsúlyozza az IDC tanulmánya.

  27. ReLoaded Már a Vatikánban is!

  28. BárholNet Bármikor utolérnek!!!

  29. Már Afrikában is Mobilnet a dzsungelben!

  30. Akarod? Biztos, hogy jobb lesz így neked?

  31. Köszönöm a figyelmet! Készítette: Kerese Tibor – földrajz-informatika szakos tanár, MMG – Kaposvár Források: • Andrew S. Tannenbaum: Számítógép-hálózatok. Panem Kiadó, 2004 • http://www.nethistory.info • http://www.computerhistory.org/internet_history/ • http://www.internetsociety.org/internet/what-internet/history-internet • http://www.jpte.hu/~uhi/kurzus/informatika/network1.htm • http://www.balashazy-debr.sulinet.hu/ftp/informatika/unix/halozatok.html • Google Képek

More Related