310 likes | 408 Views
Behálózva. Net Galaxis. Két évized alatt átformálta a világot. Net Töri. Kezdetben vala a nagygépek hoszt-terminálja 1940 adatátvitel: George Stibitz telexen 2 gép közt
E N D
NetGalaxis Két évized alatt átformálta a világot
NetTöri Kezdetben vala a nagygépek hoszt-terminálja • 1940 adatátvitel: George Stibitz telexen 2 gép közt • 1962 ARPA Intergalactic Network – Time Sharing-elv >> nagygépek jobb kihasználása több terminállal IBM, DEC, Honeywell • 1969 ARPANET: NCP >> 1976-79 TCP/IP Oszt jöttek az igények komolyabb adatcserére • 1974 IBM: SNA – Systems Network Architecture Virtual Telecommunications Access Method (VTAM) Advanced Peer-to-Peer Networking (APPN) >> nagygépek közti adatátvitel és kommunikáció • 1975 DECnet: DPD-1 minigépek P2P hálója • 1976 X.25 ITU: profi adatforgalom >> Compuserve
NetTöri A kisgépes korszakkal több féle fejlesztés • 1976 Arcnet: Datapoint fa topológia, Token Passing protokoll olcsó nagy kiterjedés • 1979 OSI modell megjelenése • 1980 Ethernet: DEC, Intel, Xerox >> IEE802 szabvány sín topológia, CSMA/CD protokoll, olcsó, de kis kiterjedésű • 1981 Token Ring: IBM gyűrű topológia, Token Passing protokoll, de drága • Ma leginkább a továbbfejlesztett Ethernet és a TCP/IP van használatban a vezetékes kommunikációban
NetTöri Az Internetrobbanás • 1982 ISDN • 1986 ATM: a B-ISDN kapcsolatban • 1984 IDSL: ISDN-Digital Subscriber Sine • 1988 AsymmetricDSL: de csak videó továbbításra • 1989 NSFNET+UUCPUsenet+JUNET=Internet • 1995 ADSL Internet meglévő telefonvonalon >> az igazi áttörés >> robbanásszerű elterjedés >>messzemenő társadalmi hatások Új korszak • 1996 John Perry Barlow deklarálja „A kibertér függetlenségi nyilatkozata”-t
ICT szektor IT+telCom=ICT Integrálódó számítástechnikai és kommunikációs szektor
Neten jobb Gazdaságosság, megbízhatóság, infócsere • Osztott erőforrás használat (data /printer server) • Párhuzamos munkavégzés (P2P) • Kommunikáció (Mail, Chat, VoiP) • Terhelés elosztás, teljesítménynövelés (grid) • Információ szerzés (Web) • Interaktív szórakozás • Információ szolgáltatás, reklám (Web) Mára elsődleges lett a kommunikáció >> Facebook
NetEgységek A hálózat hardware elemei • Munkaállomás/workstation: ahol az egyes felhasználók dolgoznak (user/client) • Kiszolgáló/szerver: kielégíti a felhasználók igényeit, a jogok szerint szervezi a hozzáférést, adminisztrál • Hálózati periféria: közösen használható perifériák A hálózat megvalósításának elemei • Hálózati csatoló: alkalmassá teszi a gépet hálózati munkára, ma alapból beépítve • Átviteli eszköz: a adatforgalmat biztosító csatornák, csatlakozók és jelátalakítók • Csomóponti eszközök: a adatforgalmat irányító célgépek HUB, Repeater, Switch, Router, Gateway, Bridge
NetMéret Távolság és kapcsolódók száma alapján • PAN – Personal Area Network: személyi hálózat lakásban vagy családi házban • LAN – Local Area Network: helyi hálózat épületben vagy üzem területén • MAN – Metropolitan Area Network: városi hálózat településen belül kiépült hálózat • WAN – Wide Area Network: kiterjedt hálózat nagyobb területű, speciális vonalakat használó háló • Internet: világháló, a hálózatok hálózata, információs szupersztráda • Intranet: nyilvános Internettől tűzfallal elzárt korlátozott hozzáférésű belső hálózat, pl. vállalatnál
Adatátvitel Bármilyen jeltovábbító eszköz lehet • Vezetékes:- telefon vezeték (kapcsolt modem, ADSL) - koaxiális kábel (10-100 Mbit/s) LAN, KábelNet- UTP/STP kábel (100-1000Mbit/s) LAN- optikai kábel (Gbit/s fölött) MAN, WAN, Internet FiberNet, kötegelve gerincvezetékek • Vezeték nélküli :- rádió hullám: korai kísérletek (lassú + lehallgatható)- mikrohullám: WLAN, GPRS, BlueTooth- infra fény IR
Adatátvitel Logikai alapon • Broadcasting – információszórás: - egy csatornája van mindenkinek - egyszerre csak egy adó lehet >> be kell osztani • Unicasting – pont-pont: géppárok kapcsolatának rendszereA. állandó összeköttetés: bérelt vonal B. kapcsolt összeköttetés: 1. Vonalkapcsolt: Modem > BBS 2. Üzenetkapcsolt: store and forward 3. Csomagkapcsolt: felbont egységes packetekre
Topológia Az összeköttetés alakzata MESH - ideális lenne Alaptípusok Tree - gazdaságos
Protokoll A Token Passing Adási jog továbbítás:- a token, az adási jog időszeletenként körbe - mint időosztásos multi OS)
Protokoll B CSMA/CD Carrier Sense Multiply Acces with Collision Detection- Vivőérzékelő / Ütközésfigyelő:- „Előbb figyelj, azután forgalmazz!” - mint kötegelt multi OS- probléma az ütközés > random újra
Hierarchia Ki-kivel? • Client-Server - kliensek a szerverrel • P2P - bárki-bárkivel • Distributed System- mindenki a „géppel”
OSI modell Egyszerűen strukturált rétegek Gép 1. Gép 2.
NetOS Speciális feladatok : • Hálózati jogok ellenőrzése • File-ok egyszerre módosításának elkerülése • Holtponti helyzet kerülése (egymásra vár) Külön több rétegű program : • Alapréteg - saját erőforrások kezelése • Cliens - a felhasználó igényeit közvetíti • Szerverek - osztott erőforrás igénybevétel, adatvédelem • Kommunikáció megvalósítása • Hálózati illesztő - adatok továbbítása • Segédprogramok - hálózati szolgáltatások
NetMűvelet Hierarchikus műveleti sorrend 1. Munkaállomás az igényt a kábelre küldi 2. Ha a szerver foglalt, a kérés bekerül a várakozási sorba 3. Ha szabad, az üzenet bekerül a szerverbe 4. A szerver ellenőrzi jogos-e a kérés 5. Ha igen elvégzi a műveletet 6. Összeállítja az eredményt 7. Szerver az eredményt a kábelre küldi 8. Kliens veszi az üzenetet, a memóriába írja
Adatvédelem Sok felhasználó >> Biztonsági okokból hierarchikus védelem • Személyek a hálón- Supervisor: rendszergazda, a hálózat felett teljes joggal rendelkező személy, karbantartja a rendszert, és ő adja a többieknek a jogokat - Manager, Workgroup manager: a hálózat és a felhasználók egy részét felügyelő rendszergazda - User: bejelentett felhasználók, megadott jogokkal (csoportokban) - Guest: vendég, minimális joggal • Négyrétegű hierarchikus védelem - 1. Bejelentkező/jelszó védelem 2. Kezelői védelem 3. Könyvtár védelem 4. Állományvédelem
Név/jelszó védelem Az illetéktelen behatolások ellen • A felhasználónak van egy neve a hálózaton LOGIN NAME kritériumok: hossz, azonosíthatóság, gyakori neveknél+szám • Bejelentkezéskor a jelszóval igazolja a személyazonosságát PASSWORD kritériumok: hossz, kis+nagybetű, betűk+számok • Ha a megadott login nem szerepel az adminisztrátorban vagy a jelszót hibásan adjuk meg nem dolgozhatunk • Az egyes felhasználók belépési ideje lehet korlátozott • A bejelentkezés után adminisztrál!
Kezelői védelem Jogosulatlan adathozzáférés ellen 7 alapjogból felépülő felhasználóijogrendszer: 1. Read - file megnyitás olvasásra 2. Write - file megnyitás írásra (módosíthatsz) 3. Create - új file létrehozása (Erase-el együtt célszerű) 4. Erase - file törlése 5. File scan - file keresés (látod a tartalmat) 6. Modify - azonosítók módosításának joga 7. Acces Control - hozzáférés ellenőrzés
Könyvtár védelem A felhasználók jogainak elkülönítésére • Könyvtár attribútumok : 1. Hidden - rejtett - DIR nem látja 2. Private - jogosulatlan user csak a könyvtárat látja a tartalmát nem 3. System - rejtett, nem törölhető • Magasabb rendű mint a kezelői : hiába van pl. törlési jogunk, ha a könyvtár nem törölhető • Adott könyvtárra vonatkozó maszk: 7 kezelői alapjog AND könyvtár attribútumok
File védelem Az egyes állományok hozzáférésének szabályozása • File attribútumok - a file-okat védi a véletlen vagy szándékos beavatkozástól • Attribútumok: 1. Read/Write - írható-olvasható 2. Read only - írásvédett, csak olvasható 3. Shareable - osztottan használható 4. Hidden - rejtett - a DIR nem mutatja • A legmagasabb rendű jog: hiába van írási vagy törlési jogunk, ha a file Read only nem nyúlhatunk hozzá, a módosításhoz Modify is jog kell
NetWare Szoftver a hálózathoz • Novell Netware: kisebb méretű, közepes biztonságot igénylő hálózatok, gyenge gépeken is • UNIX: nagy méretű, nagy biztonságot igénylő hálózatok, bármilyen gépen • Windows Server: bármilyen méretű, nagy biztonságot igénylő hálózat, nagy teljesítményű gépeken (grafikus)
NetJövő Már itt van! De a kibertér tényleg szabad? 2006 Jack Goldsmith and Tim Wu: Ki irányítja az Netet? Egy határtalan világ illúziója vs. (55kg CO2 /DVD 150g)
MobilNet 2000 után fókuszban a mobilitás • NCR – Wi-fi technológia • Motorola – Cisco-val kifejleszti a GPRS átvitelt piacra viszi az első BroadBand Routert • 2002 Japán az első UMTS • Gyorsítósávok >> EDGE, 3GPP • 2006 HSDPA szélessávú WNet >> Maon 2007-től • A felhasználók személyi számítógépekről egyre inkább mobil eszközökre "költöztetik át" az internethasználatot - hangsúlyozza az IDC tanulmánya.
ReLoaded Már a Vatikánban is!
BárholNet Bármikor utolérnek!!!
Már Afrikában is Mobilnet a dzsungelben!
Akarod? Biztos, hogy jobb lesz így neked?
Köszönöm a figyelmet! Készítette: Kerese Tibor – földrajz-informatika szakos tanár, MMG – Kaposvár Források: • Andrew S. Tannenbaum: Számítógép-hálózatok. Panem Kiadó, 2004 • http://www.nethistory.info • http://www.computerhistory.org/internet_history/ • http://www.internetsociety.org/internet/what-internet/history-internet • http://www.jpte.hu/~uhi/kurzus/informatika/network1.htm • http://www.balashazy-debr.sulinet.hu/ftp/informatika/unix/halozatok.html • Google Képek