7. fejezet: Ellenőrző kérdések és válaszok 21 - 28

 

  1. Ismertesse az FDDI felépítését. Miért használ két gyűrűt? Hogyan kapcsolódnak a gyűrűre az állomások? Milyen kódolási eljárást használ?
  2. Mi az a MAP és TOP?
  3. Milyen megoldásokat a különböző hálózatok összeköttetéseinek a megvalósítására? Hogyan illeszthetők ezek be a rétegmodellbe?
  4. Mi a kliens-szerver felépítés lényege?
  5. Mi az egyenrangú (peer to peer) hálózat?
  6. Ismertesse a fájl szerver fogalmát és funkcióit!
  7. Mit ért az összekapcsolhatóság fogalmán?
  8. Röviden jellemezze a Novell Netware 3.12-es operációs rendszert!

 

21. Ismertesse az FDDI felépítését. Miért használ két gyűrűt? Hogyan kapcsolódnak a gyűrűre az állomások? Milyen kódolási eljárást használ?

Az FDDI két optikai szálas gyűrűből áll, amelyekben az adatforgalom ellentétes irányú. Ha az egyik meghibásodik a másikon az adatforgalom tovább folyik. Ha mindkettő ugyanazon a ponton szakad meg akkor a két gyűrű egyetlen dupla hosszú gyűrűvé alakítható. Minden állomás olyan relékkel van felszerelve, amelyek a gyűrűk összekapcsolására, és a meghibásodott állomások kiiktatására használhatók.

Az FDDI két állomástípust határoz meg:

az A osztályú állomást, amely mindkét gyűrűhöz kapcsolódik, és a

B osztályút, amelyik csak az egyikhez.

FDDI gyűrűk

Az igényektől és a költségektől függően üzembe helyezéskor tiszta A, tiszta B, vagy kombinált típusú állomásokból építhetjük fel a hálózatot.

Az FDDI több-módusú üvegszálakat használ olcsóbb volta és kisebb veszélyessége (nem lézerfény, csak LED) miatt.

A fizikai réteg nem használ Manchester-kódolást, mert a 100 Mbit/s-os Manchester-kódolás 200 Mbit/s-ot követelne, és ez túl költséges lett volna. Ehelyett az ún. 4 az 5-ből (4 out of 5) kódolást használják. Minden 4 MAC szimbólumból (0-kból, 1-ekből, és bizonyos nem adat jellegű szimbólumból, pl. keretkezdetből) álló csoport 5-bites csoporttá kódolva jelenik meg a közegen. A lehetséges 32 kombinációból 16 az adatok, 3 a határolók, 2 a vezérlés és 3 a hardverjelzés számára van fenntartva, 8 egyelőre kihasználatlan.

E kódolásnak az az előnye, hogy kisebb sávszélességet igényel, hátránya viszont az, hogy elveszíti a Manchester-kódolás önszinkronizáló tulajdonságát, azaz a bitváltásokat nem lehet órajelként használni. Ennek kompenzálására a küldő a vevő órájelének szikronbahozására egy hosszú előtagot küld a keret elején. Emiatt az is követelmény, hogy az összes órájel frekvenciájának legkevesebb 0,005 %-on belüli pontosságúnak kell lennie. Ilyen stabilitás mellett legfeljebb 4500 bájt hosszú keret küldhető el a szinkronizmusból való kiesés veszélye nélkül.

Az alap FDDI protokoll modellje a 802.5 protokollon alapszik. Adatküldéshez egy állomásnak először a vezérjelet kell megszereznie. Ezután elküld egy keretet, majd annak visszaérkeztekor kivonja a gyűrűből. Egy különbség az FDDI és 802.5 között az, hogy a 802.5-ben egy állomás addig nem állít elő új vezérjelet, amíg kerete a gyűrű körbejárása után vissza nem ért. Az FDDI-ben, amely potenciálisan 1000 állomásból és 200 km optikai szálból állhat, ez a stratégia jelentős késleltetést eredményezne: emiatt egy állomás, a keret elküldésének pillanata után már új vezérjelet bocsáthat ki a gyűrűre. Egy nagy gyűrűben akár több keret is keringhet egyszerre.

Az FDDI adatkeretei a 802.5 adatkereteihez hasonlítanak, beleértve a keretstátusz-bájtban levő nyugtázási bitet is. Speciális szinkronkereteket is megenged azonban vonalkapcsolt PCM vagy ISDN adatok számára. Egy mesterállomás e szinkronkereteket a PCM rendszerekhez szükséges 8000 minta/sec sebesség fenntartásához 125 µ s-onként generálja. Minden ilyen keret egy fejrészből, 16 bájt nem vonalkapcsolt adatból és legfeljebb 96 bájt vonalkapcsolt adatból (azaz keretenként legfeljebb 96 PCM csatornából) áll.

A 96-os számot azért választották, mert ez vagy négy USA béli T1-es csatorna (4*24) 1,544 Mbit/s-on, vagy három CCITT csatorna (3*32) 2,048 Mbit/s-on való keretbe foglalását teszi lehetővé, és így a keret a világon mindenütt elfogadható. A 96 vonalkapcsolt csatorna számára elérhető adatátviteli sebességből egy 125 µ s-onként kibocsátott szinkronkeret 6,144 Mbit/s-ot fogyaszt el. A 125 µ s alatti maximális 16 szinkronkeret legfeljebb 1536 PCM csatornát engedélyez, és 98,3 Mbit/s-ot emészt fel.

Ha egy állomás egyszer már egy vagy több időrést megszerzett egy szinkronkeretben, akkor ezek mindaddig foglaltak is maradnak, amíg az állomás fel nem szabadítja azokat. A szinkronkeretek által nem használt maradék adatátviteli kapacitás az igénylők között felosztható. A minden keretben lévő bitmaszk jelzi a kiosztható réseket.

 

22. Mi az a MAP és TOP?

Az IEEE 802 szabvány csak a hálózati rétegig szabványosítja a LAN hálózatokat. Azért, mert a három szabványban a közeg-hozzáférési módszerek eltérnek, nem célszerű a teljes felépítést különállóan kezelni. Ez vezetett két, a szabványokon alakuló protokoll:

 

A MAP és a TOP felépítése

kifejlesztéséhez. Bár a MAP és a TOP az alsó rétegekben különböző, a felső rétegekben teljesen kompatibilesek, azonos protokollokat használnak.

Az olyan protokollgyűjteményt, amely minden rétegben csak egyetlen protokollt tartalmaz protokollkészletnek (protocol suite) vagy más néven protokoll-veremnek (protocol stack) nevezünk. Ilyen például a MAP, TOP, illetve az Internet protokoll készlete.

Mind a MAP és mind TOP felépítésében az OSI modellt követi:

Az első két szintről már írtunk, nézzük a felsőbb rétegeket. Az összeköttetés mentes hálózati szintű protokolljuk az ISO 8473-as. Ez nagyon hasonló az IP protokollhoz, de nagymértékben eltér az X.25-től, azaz a datagramos megközelítést választották.

A szállítási rétegnek az ISO 8072/8073 protokollt használják. Ez a réteg saját maga kezeli a forgalomszabályozást és a hibavédelmet. A 4-es osztály azt jelzi, hogy a megbízhatatlan szállítási réteg esetén is megfelelően fog működni. (Az X.25-ös szállítási réteg esetén fölötte alacsonyabb osztályba tartozó szállítási protokollt lehetne használni.)

A viszony- és a megjelenítési és alkalmazási rétegeiben szintén ISO szabványú megoldások találhatók (állománytovábbítás, virtuális terminál).

A TOP hálózatok ötféle fizikai eszközt használnak az összekötetések megvalósítására: a hosztokat, jelismétlőket, hidakat, útválasztókat (routereket) és átjárókat (gateway).

A hosztok lényegében az információ forrásai és céljai.

Jelismétlőkről (repeater) már az Ethernet hálózat kapcsán írtunk, feladatuk a jelregenárálás, bitek továbbítása az egyik hálózatból a másikba.

A híd (bridge) két hálózat adatkapcsolati szintű összekapcsolását végzi. Egy Ethernet és egy vezérjeles sínű hálózat között a híd teremti meg a kapcsolatot. Lényegében egymásba átalakítja az eltérő keretformátumokat. Lényegében egy kommunikációs számítógép.

Útválasztókat (router) akkor kell alkalmazni, ha az összekötendő hálózatok különböző hálózati, de azonos szállítási réteggel rendelkeznek. Pl. Ethernet és X.25-ös hálózat között útválasztó alakítja az Ethernet kereteket X.25-ös keretekké.

Átjárókat (gateway) akkor használnak, ha olyan hálózathoz csatlakoznak, amely felépítése nem követi az OSI modellt.

 

 

MAP esetén hatféle eszköz használható: a fenti ötből a repeatert nem használják (helyette hidat alkalmaznak), de két újabb a régebbi PROWAY LAN hálózatokban használt kapcsoló eszköz jelenik meg: a MINIMAP csomópontot és a MAP/EPA átjáró.

 

23. Milyen megoldásokat a különböző hálózatok összeköttetéseinek a megvalósítására? Hogyan illeszthetők ezek be a rétegmodellbe?

Az OSI-modell két legalacsonyabb szintjének funkcióit már szabványosították, és a legtöbb LAN összhangban van a három IEEE-szabvány valamelyikével. Bár az adatkapcsolati szint feletti funkciók közös jellemzőit már kidolgozták, de a hálózati és az e fölötti rétegek esetében a szabványok még nem állnak azon a szinten, mint az adatkapcsolati és fizikai rétegek esetén.

LAN-eszközökkel megvalósított fizikai hálózat az állomásai számára általános adatcserére alkalmas kommunikációs szolgáltatást nyújt. Ahhoz azonban, hogy megkapjuk a lokális hálózat valamennyi előnyét, az általános kommunikációs szolgáltatáson túl további funkciókat is meg kell valósítanunk. Ezek a funkciók a hálózat magasabb szintű rétegeihez tartoznak, és ezeket a hálózati operációs rendszerként ismert programrendszer szolgáltatja. A hálózati operációs rendszer egy szoftver, amely a hálózatba kapcsolt eszközökön fut, és feladata az eszközök közötti kommunikációs szolgáltatások biztosítása.

A hálózatba kapcsolás az információk közös kezelését biztosítja, azonban alapvető kérdés a nem közös információk védelme. Ezeket a hálózat részeként működő, beépített védelmi rendszer valósítja meg.

 

24. Mi a kliens-szerver felépítés lényege?

Ebben az esetben van egy kitüntetett, általában a hálózatba kapcsolt gépeknél nagyobb teljesítményű gép (a szerver) amelynek feladata a többi gépről (kliensektől) érkező kérések kiszolgálása. Ezt a kialakítást kliens-szerver, magyarul ügyfél-kiszolgáló modellnek nevezik. Valójában mind a szerver mind a kliens a gépeken futó programok formájában jelennek meg, amelyek a gépek közötti összeköttetést kihasználva végzik a munkájukat. Természetesen az ügyfél-kiszolgáló modellnek több, minőségileg más kialakítása lehetséges, attól függően, hogy egy adott feladat mekkora és milyen részét hajtja végre a kliens- illetve a szerver program.

 

Ügyfél-kiszolgáló modell változatai

Példaként gondoljunk egy szerveren elhelyezett adatbázisban történő keresésre! A legegyszerűbb esetben a kliens gép egy “buta” (dumb) terminál, amely egy együttes adatbeviteli és megjelenítő egység: a billentyűzetén begépelt adatokat átküldi pl. soros vonalon a szerver gépre, az ott futó program ez ily módon begépelt parancsok alapján a keresést végrehajtja, és a keresett rekordokat visszaküldve a soros vonalon a terminál azokat megjeleníti.

Egy lehetőség lehet az is, hogy a kikeresett adatokat a szerver csak “ömlesztve”, nyers formában küldi vissza a kliensnek, ahol a futó programmegfelelő formában megjeleníti. Egy másik esetben a kereső program a kliens gépen fut: a keresés végrehajtásához szükséges adatbázis rekordokat a vonalon a szerver elküldi a kliensnek, az leküldött részen végrehajtja a keresést, majd a továbbiakban leküldött részekkel folytatja.

Egy rendszerben természetesen egynél több szerver is elképzelhető.

 

25. Mi az egyenrangú (peer to peer) hálózat?

Az eszközök összekapcsolhatók a demokrácia szabályai alapján: minden gép egyenrangú, és erőforrásainak egy részét bocsátja a hálózaton keresztül a többi gép számára. Ezek az ún. egyenrangú, vagy peer-to-peer hálózatok. Ilyen hálózatokban is elképzelhetők, hogy az egyik gép csak szerverként működik. Ezt azért fontos megjegyezni, mert nem a gépek információ-szolgáltatásban nyújtott szerepe a döntő, hanem az, hogy az egyenrangúság értelmében bármelyik lehet ügyfél és szolgáltató.

 

26. Ismertesse a fájl szerver fogalmát és funkcióit!

Fájl-szerver A nagy kapacitású lemez a legfontosabb erőforrás, amelyet a hálózat megoszthat. A fájl-szerver általában egy számítógép, amely a hálózati kapcsolatán túlmenően a nagy kapacitású merevlemezes meghajtót kezeli. A fájl-szerver teszi lehetővé az állomások számára a tárolt fájlokhoz való hozzáférést. Ez a fájl-megosztás különböző módon valósítható meg. Megtehető könyvtárak alapján, amikor az állomás hozzáférhet egy adott könyvtárhoz és használhatja az ebben a könyvtárban található bármelyik fájlt. Fájl szintű megosztásnál az állomás csak a kijelölt fájlokhoz jogosult hozzáférni. Egyes hálózati operációs rendszerek rendelkeznek rekordlezáró szolgáltatással, és így a program "le tud zárni" egy megadott információt, megakadályozva, hogy bármely más program ehhez hozzáférjen. A jogosultságoknak külön a fájlokhoz és a felhasználókhoz történő hozzárendelésével a hozzáféréseket finoman lehet szabályozni. Ilyen jogosultságok lehetnek a fájlok megnyitásának, módosíthatóságának, írhatóságának, létrehozásának, másolásának, törlésének engedélyezése.

 

27. Mit ért az összekapcsolhatóság fogalmán?

Az összekapcsolhatóság egy általános fogalom, ami a lokális hálózaton kívüli kommunikációra utal. A hálózati operációs rendszer az összekapcsolás különböző típusait valósíthatja meg. Például a lokális hálózathoz nem tartozó személyi számítógép számára lehetővé teszi, hogy nagy távolságú távközlési berendezésen, pl. telefonvonalon keresztül hozzáférjen a lokális hálózathoz. Ez az ún. távoli hozzáférés (remote access).

A lokális hálózathoz tartozó állomás számára lehetőséget ad, hogy a hálózat egyik állomása által támogatott osztott kommunikációs szolgáltatás felhasználásával hozzáférjen a hálózathoz nem tartozó számítógéphez. Az osztott kommunikációs szolgáltatással rendelkező állomást néha kommunikációs szervernek nevezik. Az így elért számítógépet közvetlenül vagy távoli kommunikációs berendezésen keresztül kapcsolhatják a lokális hálózathoz.

Két vagy több lokális hálózat összekapcsolásakor a hálózatok lehetnek azonos vagy különböző típusúak. A hálózatok összekapcsolhatók közvetlenül vagy távolsági hálózaton keresztül.

 

28. Röviden jellemezze a Novell Netware 3.12-es operációs rendszert!

A PC-s hálózatokban mind a szerverek mind a munkaállomások (kliensek) eltérő teljesítményű IBMPC kompatibilis számítógépek. A munkaállomások általában önmagukban is használhatók és rajtuk a DOS operációs rendszer fut.

A szerver operációs rendszere a nagyobb teljesítményt nyújtó, többfeladatúságot biztosító Netware Operációs Rendszer (NOS), a hálózathoz nagyteljesítményű hálózati kártyával csatlakozik.

A munkaállomás hálózati működését a gépbe helyezett és installált hálózati kártya valamint a DOS alatt futó két program (a hálózati kártyától függő IPX.COM és a DOS-ba beépülő NETX.EXE) biztosítja. A kapcsolati rendszert megvalósító programok rezidensként 40-60 kbájt helyet foglalnak el a munkaállomás memóriájában. Ezért ezen programok helyett ma már inkább a kártyafüggetlenséget biztosító ODI illesztést (IPX-et helyettesíti), illetve a NETX nagy rezidens helyfoglalása miatt a VLM (Virtually Loadable Modul) illesztést használják.

E programok lefuttatása után a szerverrel való kapcsolat már kiépült. Már létezik a fájlszervert jelentő (általában F:) meghajtó, ahol a hálózatba történő be- és kilépést segítő LOGIN, LOGOUT és SLIST programok vannak és ezek már használhatók. A szerverek merevlemezegységei kötetekre (VOLUME) vannak osztva. A köteteken belül az alkönyvtárak ugyanúgy helyezkednek el mint a DOS rendszerben.

Ezért az útvonal megadása a DOS-ban megszokotthoz hasonló, de kiegészül a fájlszerver és a rajta lévő kötetek nevével: 

SZERVERNÉV/KÖTET: alkönyvtárak\...\ fájlnév.kit

A DOS szempontjából vizsgálva a dolgokat a kötetekben lévő tetszőleges alkönyvtáraknak adhatunk logikai meghajtó nevet, és attól kezdve az alkönyvtár mint a kinevezett meghajtó gyökérkönyvtára címezhető (hasonlóan a DOS SUBST parancsához). Ez a hozzárendelés a MAP hálózati paranccsal tehető meg, azaz tetszőleges alkönyvtárhoz egy meghajtó-nevet rendelhetünk hozzá, és a továbbiakban a teljes útvonal megadása helyett csupán e meghajtó alatti útvonalat kell megadnunk.

Mivel számos felhasználó osztozik a rendszer erőforrásain ezért biztosítani kell a rendszer egyes részei eléréseinek a védelmét is. Ezen védelmek közül csupán egyik lehetőség az ún. jogok használata. A könyvtárak és az azokban lévő fájlok elérését és kezelését jogokhoz kötik. Ezek a jogok egy 8 elemű kétállapotú [RWCEMFAS] jelölésű vektorral írhatók le. A jelölésben szereplő rövidítések jelentése:

 

R(ead)

A felhasználó megnyithatja és olvashat a könyvtárban lévő fájlokból.

W(rite)

A felhasználó megnyithat és írhat a könyvtárban lévő fájlokba.

C(reate)

Joga van a könyvtárban fájlokat létrehozni. Lezárás után W jog kell újraírni!

E(rase)

Joga van a könyvtárat illetve a könyvtárban lévő fájlokból törölni.

M(odify)

A felhasználónak joga van a könyvtár fájljainak attribútumát változtatni.

F(ile Scan)

A felhasználónak joga van keresni a könyvtár fájljai között.

A(ccess Control)

Joga van a kezelői jogokat a könyvtár alkönyvtáraira átörökíteni.

S(upervisory)

Összes jog biztosított, és átadható a felhasználónak.

A használatot biztosító tényleges jogok a felhasználónak adott kezelői jogok, és a könyvtár örökölt jogmaszkjának eredőjéből (ÉS kapcsolatából) adódnak. A rendszergazda minden felhasználónak ad kezelői jogokat és a felhasználók által elérhető könyvtárak jogait is meghatározza. Ezen könyvtárak alatt létrehozott új alkönyvtárak a felettük lévő könyvtár jogait öröklik (örökölt jogmaszk). 

Tényleges jogok = kezelői jogok ÉS könyvtár örökölt jogmaszk

Effective rights = Trustee rights & inherited right mask

A hálózatba történő bejelentkezést és kijelentkezést végző programok:

SLIST Listázza az elérhető szervereket.

LOGIN [szervernév/] [felhasználónév] Bejelentkezik a megadott szerverre a megadott felhasználói névvel.

LOGOUT [szervernév] Kijelentkezteti a felhasználót a megadott szerverről.

 

7. fejezet: Ellenőrző kérdések és válaszok 1 - 10

7. fejezet: Ellenőrző kérdések és válaszok 11 - 20


Ábrajegyzék

Bevezetés

1.fejezet: A hálózatok célja, alkalmazása, alapfogalmak

2.fejezet: Fizikai átviteli jellemzők és módszerek

3.fejezet: Közeg-hozzáférési módszerek

4.fejezet: Adatkapcsolati protokollok

5.fejezet: Hálózati réteg

6.fejezet: A felsőbb rétegek

7.fejezet: Lokális hálózatok

8.fejezet: A TCP/IP protokoll és az Internet

9. fejezet: Szótár

Tárgymutató