2018. február 28., szerda

Szerver szerepkörök, és szolgáltatások 14_A osztály

Eddig tanultak


Mi a DC?

Microsoft Windows környezetben a tartományvezérlő (domain controller, DC) olyan szerver, ami a Windows tartományon belül autentikációs és autorizációs szolgáltatásokat nyújt.

Mi az AD?

Az Active Directory, röviden AD a Microsoft egyes hálózati szolgáltatásainak gyűjtőneve, ezek:DNS-alapú névszolgáltatás és egyéb hálózati információk.Az Active Directory címtár az adatbázisból és az azt futtató Active Directory szolgáltatásból áll. Fő célja a Windowst futtató számítógépek részére autentikációs és autorizációs szolgáltatások nyújtása, lehetővé téve a hálózat minden publikált erőforrásának (fájlok, megosztások, perifériák, kapcsolatok, adatbázisok, felhasználók, csoportok stb. Egy Active Directory-címtár legmagasabb szintje az erdő (forest), ami egy vagy több bizalmi kapcsolatokkal (trust) összekötött tartomány(domain) magába foglaló egy vagy több fa (tree) összessége. A tartományokat DNS-beli névterük azonosítja. A címtár objektumait a Directory Information Tree (címtárinformációs fa, DIT) adatbázisa tárolja, ami három partícióra bomlik, ezek: az objektumok tulajdonságait leíró sémapartíció (schema partition), az erdő szerkezetét (tartományokat, fákat, helyeket) leíró konfigurációs partíció(configuration partition) és a tartomány objektumait tartalmazó tartományi partíció (domain partition). Ezeken kívül létezhetnek alkalmazáspartíciók (application partition) is.)

Mi az LDAP?

LDAP kommunikációs információs modell, mód cliens szerver címtár között. A címtár olyasmi, mint egy relációs adatbázis, de magában foglal egy részletesebb, tulajdonság alapú információkezelést. Az LDAP információs modell lehetőséget ad arra, hogy a DIT egyes alfái más-más DSA-kon legyenekAz LDAP szabvány előírja, hogy minden attribútum és osztály névnek globálisan egyedinek kell lennie Egy DIT alfa nem építhető fel ötletszerűen, illeszkednie kell (legalább) egy sémára. Az LDAP séma nem más, mint a rendszer által használható LDAP osztályok definíciója.


Mi a  TLS,SSL,WTLS?
A Transport Layer Security (TLS) és elődje a Secure Sockets Layer (SSL), titkosítási
protokollok, melyek az Interneten keresztüli kommunikációhoz biztosítanak védelmet.
A TLS és SSL protokollok titkosítják a hálózati kapcsolatok szegmenseit a szállítási
réteg felett.

Mi a SAM?

A Security Account Manager (SAM), gyakran Biztonsági fiókok menedzsere , egy
adatbázis fájl [1] A Windows XP , Windows Vista , Windows 7 , 8,1 és 10, amely
tárolja a felhasználók jelszavait . Használható a helyi és a távoli felhasználók
hitelesítésére. A Windows 2000 SP4 verziótól kezdve az Active Directory hitelesíti a
távoli felhasználókat. A SAM titkosítást alkalmaz, hogy megakadályozza a hitelesített
felhasználók hozzáférését a rendszerhez.
A felhasználói jelszavak egy hasmenetes formátumban tárolódnak a rendszerleíró
adatbázisban LM hash vagy NTLM hash formájában. Ez a fájl megtalálható
%SystemRoot%/system32/config/SAMés fel van szerelve HKLM/SAM.
A SAM adatbázis biztonságának növelése érdekében az offline szoftverek repedése
ellenére a Microsoft bevezette a SYSKEY függvényt a Windows NT 4.0 rendszerben .
Amikor a SYSKEY engedélyezve van, a SAM fájl lemezen található másolata részben
titkosítva van, így a SAM-ban tárolt összes helyi fiókhoz tartozó jelszó hash értékeket
egy kulcs segítségével titkosítják (általában "SYSKEY" -ként is nevezik). A
syskeyprogram futtatásával engedélyezhető

Mi a NAT?

A hálózati címfordítás (angolul Network Address Translation, röviden NAT) a
csomagszűrő tűzfalak, illetve a címfordításra képes hálózati eszközök (pl. router)
kiegészítő szolgáltatása, mely lehetővé teszi a belső hálózatra kötött gépek közvetlen
kommunikációját tetszőleges protokollokon keresztül külső gépekkel anélkül, hogy
azoknak saját nyilvános IP-címmel kellene rendelkezniük. Címfordításra akár egyetlen
számítógép is képes, így valósítható meg például az internet-kapcsolat megosztás is,
amikor a megosztó gép a saját publikus címébe fordítja bele a megosztást kihasználó
kliens gép forgalmát.
Az egész címfordítás témaköre abból az igényből nőtte ki magát, hogy az IPv4
tartománya viszonylag kevés, azaz 4 294 967 296 db egyedi IP címet tesz ki. Ebben
persze benne van az összes broadcast cím és a külső hálózatra nem route-olható belső
címtartományok is, tehát az interneten globálisan használható címek összessége így
még kevesebb. A gépek hálózati kártyái egynél több címet is felvehetnek egyszerre ha
kell, illetve nemcsak a számítógépeknek, hanem szinte az összes fontosabb hálózati
eszköznek is szüksége van legalább egy címre. Belátható, hogy így a soknak tűnő 4
milliárd cím világviszonylatban már sajnos kevés.

Mi az MD5?

Az MD5 (Message-Digest algorithm 5) egy 128 bites, egyirányú kódolási algoritmus.
Az RFC 1321-es internet szabványban foglaltak szerint használják internetes adatok
kódolására, illetve titkosítási kulcsokban. Az MD5-kódolást biztonsági alkalmazások
széles skálája használja adatellenőrzésre, például fájlok eredetiségének
(sértetlenségének) vizsgálatára.
Az MD5-kódolást az RSA algoritmus megalkotóinak egyike, Ronald L. Rivest
professzor fejlesztette ki 1991-ben az elavult MD4 lecserélésre. 1996-ban felfedeztek
egy nem súlyos hibát az MD5 kódjában. Adatbiztonsági szakemberek ennek hallatán
más hashelési algoritmusok használatát (például SHA-1) javasolták az MD5-tel
szemben. 2004-ben további biztonsági rések láttak napvilágot, ami még inkább
megkérdőjelezte az MD5 használatának megbízhatóságát.
2005 óta elektronikus aláírás területen használata nem javasolt, és 2010. december 31-
ével az utódja, az SHA-1 algoritmus is kiváltandó az SHA-256 algoritmussal.

Mi az AES?

Az Advanced Encryption Standard (AES) egy módszer elektronikus adatok
titkosítására. A módszert a U.S. National Institute of Standards and Technology által
meghirdetett versenyre beküldött eljárások közül választották ki 2001-ben.[1] A
kiválasztott módszer a Rijndael titkosításon[2] alapszik, melyet két belga kriptográfiai
szakember, Joan Daemen és Vincent Rijmenfejlesztett ki és küldött be a szervezetnek
a kiválasztásra.[3]
Az AES-t számos nemzetközi szervezet használja, köztük az Amerikai Egyesült
Államok jegybankja is. Az eljárás a korábbi hivatalos ajánlást, a Data Encryption
Standard (DES)-t[4] váltotta le. A korábbi ajánlás 1977-ben született. Az AES
szimmetrikus kulcsú titkosítás, ami azt jelenti, hogy az adatok titkosításához ugyanazt
a kulcsot használják, mint az adatok visszafejtéséhez.
Az AES-t 2001. november 26-án, az Amerikai Egyesült Államok szabadalmi hivatala,
a NIST hozta nyilvánosságra a U.S. FIPS PUB 197 (FIPS 197) jelzéssel ellátott
dokumentumban.[1] Ezt egy 5 éves kiválasztási folyamat előzte meg, amely során 15
módszer közül választották ki a végül elfogadott Rijndael titkosítást. 2002-ben az
amerikai kormány első számú módszerévé vált. Az AES az ISO/IEC 18033-3
szabvány része. Az eljárás elérhető a legtöbb titkosítással foglalkozó szoftverben. Ez
volt az első olyan széles körben nyilvánosságra hozott módszer, amit az amerikai
National Security Agency (NSA) elfogadott mint titkos információk titkosítására
használható eljárást.
A Rijndael név a készítők (Joan Daemen és Vincent Rijmen) nevének összevonása.
Hivatalosan AES-nek csak a Rijndael kódolás azon változatát tekinthetjük, ahol a
blokkméret 128 bit.

Mi a WSUS szerver?

A Windows Server Update Services (WSUS) lehetővé teszi az informatikai
rendszergazdáknak a legújabb Microsoft-termékfrissítések telepítését. A WSUS egy
Windows Server kiszolgálói szerepkör, amelynek telepítésével kezelhetők és
eloszthatók a frissítések. Egy WSUS-kiszolgáló a szervezeten belüli további WSUS-
kiszolgálók frissítésének forrása is lehet. A frissítés forrásaként szolgáló WSUS-
kiszolgálót felsőbb rétegbeli kiszolgálónak nevezik. Egy WSUS-megvalósításban a
hálózatban lévő legalább egy WSUS-kiszolgálónak csatlakoznia kell a Microsoft
Update-hez az elérhető frissítésekkel kapcsolatos információk lekéréséhez. A
rendszergazda a hálózat biztonsága és konfigurációja alapján meghatározhatja, hány
másik kiszolgáló csatlakozzon közvetlenül a Microsoft Update-hez.

Mi az NAP?

A hálózati hozzáférés-védelem ( NAP ) egy Microsoft technológiája a számítógép
hálózati hozzáférésének ellenőrzésére, annak egészségi állapotán alapulva. Az NAP
segítségével a szervezet rendszergazdái meghatározhatják a rendszer egészségi
követelményeire vonatkozó irányelveket. [1] A rendszer egészségügyi
követelményeinek példái közé tartozik, hogy a számítógép rendelkezik-e a legfrissebb
operációsrendszer-frissítésekkel, akár a számítógép rendelkezik-e a vírusirtó
szoftverek legújabb verziójával, akár a számítógépen telepített és engedélyezett - e egy
gazda-alapú tűzfal . A NAP klienssel rendelkező számítógépek hálózati kapcsolat
létrehozása után értékelik az egészségi állapotukat. Az NAP korlátozhatja vagy
megtagadhatja a hálózati hozzáférést azon számítógépekhez, amelyek nem felelnek
meg a meghatározott egészségügyi követelményeknek. karantém

Mi az VDI?

A virtuális számítógép egy szimulált számítógépet jelent.
A számítógépek általában fizikailag létező dolgok: elektronikai elemekből (integrált
áramkörökből) felépített központi egység értelmezi és hajtja végre a programokat.
A virtuális számítógép fizikailag nem létezik: a felépítése csupán egy szimuláció, egy
olyan számítógépes program, ami egy létező fizikai számítógépet, vagy egy fizikailag
nem felépített számítógép működését szimulálja. Ez valójában egy "teljes számítógép
egy másik számítógépen belül".
Ennek célja sokféle lehet. Néhány példa:
• új számítógépek terveinek elemzése,
• új számítógép-architektúrák kikísérletezése,
• számítógépek hibáinak felderítése,
• számítógépes programok hibakeresése az eredeti (fizikai) környezetnél
rugalmasabban, például operációs rendszerek fejlesztése

• fejlesztő cégeknél keresztplatformos szoftverek tesztelése rugalmasan,
párhuzamosan többféle géptípuson, operációs rendszeren
• egy adott jellemzőkkel rendelkező számítógépre írt program futtatása egy más
jellemzőkkel rendelkező számítógépen.
• Szervertakarékosság és/vagy energiatakarékosság: több szerver (operációs
rendszer) a jobb erőforrás kihasználása érdekében egy fizikai eszközön (hardveren)
futtatása.

Mi az NLB?

A hálózati terheléselosztás
A hálózati terheléselosztás (NLB) szolgáltatás a Windows Server 2016-ban, és további
útmutatást létrehozásával, konfigurálásával és hálózati Terheléselosztási fürtök
kezelése mutató hivatkozásokat tartalmaz.
A hálózati Terheléselosztás segítségével kezelheti a két vagy több kiszolgáló egyetlen
virtuális fürtként. A hálózati Terheléselosztás növeli a rendelkezésre állást és
méretezhetőséget biztosít a internetes kiszolgálóalkalmazások, mint például a weben,
FTP használt, a tűzfal, a proxy, a virtuális magánhálózati hálózati (VPN) és más
mission\ szempontjából kritikus kiszolgálókon.
WFSC
A Windows Server Failover fürtözés (WSFC) a Windows Server platform egyik
jellemzője az alkalmazások és szolgáltatások magas rendelkezésre állásának ( HA )
javítására . A Microsoft Cluster Service (MSCS) utódjaként működő WSFC a Failover
Cluster Manager beépülő modulon keresztül adható be.
A Windows Server Failover fürtözés során minden aktív kiszolgálónak van egy másik
kiszolgálója, amely készenléti kiszolgálója.Annak érdekében, hogy a failover
fürtműködjön, az egyes kiszolgálók hardver specifikációinak azonosnak kell lenniük,
és a kiszolgálóknak meg kell osztaniuk a tárolást.
A két szerver egy sor "szívverés" jelzéssel kommunikál egy dedikált hálózaton
keresztül .Ha a jeleket az aktív szerver kezdeményezi, és meghatározott időközönként
a készenléti jelre továbbítja, akkor ezeket push heartbeatnek nevezik. Ha a készenléti
szerver nem kap push-szívverést egy bizonyos idő alatt, átveszi az aktív szervert.
Kommunikációs jelek is küldhetők a készenléti szerverről az aktív szerverre; ezek az
úgynevezett húzzaheartbeats. Ha az aktív szerver bizonyos időtartamon belül nem
reagál a húzási szívverésre, akkor a készenléti szerver megállapítja, hogy az aktív
szerver sikertelen és átveszi.

Az adattároló hálózatok fejlődése

Hogyan építünk fel egy SAN hálózatot
FC bővítőkártyák kerülnek a hoszt rendszerbe, amelyek azokat SCSI csatolóként
ismerik fel. Az Ethernet kártyák MAC címéhez hasonlóan, az FC kártyák is
rendelkeznek egy tejesen egyedi azonosítóval ezt az azonosítót WWN-nek (World
Wide Name) nevezik. Ezen kártyák portjait kötik össze a SAN switchek / direktorok
portjaival. Bár a SAN-ok számára a legösszetettebb szolgáltatásokat a SAN switch
adja az alapvető installáció után, csak a zónázás-t beállítani vagy módosítani. A SAN
zónák talán legjobban az Ethernet switch-ek VLAN-jaira hasonlítanak. A zónák
segítségével állíthatjuk be, hogy egy SAN-ban melyik eszköz (WWN) mely másik
eszközzel (WWN-el) beszélgethet. Kétféle zónázás létezik: a port-alapú, melynél azt
definiáljuk, hogy melyik switch-port, mely másik porttal kommunikálhat, illetve a
WWN-alapú, ilyenkor azt adjuk meg, hogy melyik WWN mely másik WWN-el
létesíthet kapcsolatot. Ez utóbbi jóval rugalmasabb, mert nem számít, hogy az
eszközöket fizikailag mely switch portokhoz csatlakoztatjuk.

A zónák célja elsősorban az, hogy különböző eszközök forgalmát egymástól
elválasszák. A hosztokba épített vezérlőkártyák forgalmát kötelezően el kell
választani. A legerősebb zónázási alapszabály az, hogy egy zónába egy és csak egy
hoszt WWN kerülhet. Jellemzően a zónákba egy hoszt WWN és egy vagy több tároló
WWN kerül. Ahhoz azonban, hogy a SAN-on keresztül diszkeket lásson meg a szerver
még egy lépés hátra van.

A tárolókban logikai diszkeket (LUN-okat) alakítanak ki, amelyket aztán a tárolók
egyes FC interfészeihez rendelnek. A tárolók konfigurálása során el kell készíteni egy
táblázatot is, ami amely azt definiálja, hogy a létrehozott LUN-t , melyik - hoszthoz
tartozó - WWN számára kell láthatóvá tenni. Ez a folyamat az úgynevezett "LUN
masking". Ebben a pillanatban jutottunk el oda, hogy az adott hoszt és csak az adott
hoszt láthatja a számára kiajánlott LUN-okat. Amint a hoszt eléri a számára kiajánlott
LUN-t vagy LUN-okat elkészítheti rá a neki megfelelő típusú fájlrendszert. Egy LUN-
t természetesen több hoszthoz is hozzárendelhetünk, de ez nem jelenti azt, hogy két
vagy több hoszt ugyanazon a LUN-on levő fájlrendszert egyszerre használhat, hiszen
semmilyen metódous nem biztosítja azt, hogy a hosztok összhangban kezeljék a
fájlrendszert.

Eddig tanultak;

Active Directory
Application szerver
Chat szerver
Címtárkezelő
DHCP Server
DNS szerver
Exchange szerver
Fax szerver
File szerver
FTP szerver
Group policy
Hálózati házirend-kiszolgálót (NPS)
Hálózati terheléselosztás (NLB) szolgáltatás
Hyper-V virtuális gépek VDI
IIS Webszerver
Mail szerver
Nyomtató szerver
Peer Name Resolution Protocol (PNRP)
Remote Desktop Services
SMTP szerver manager
SQL szerver
Tartományvezérlő
Telnet server
Windows Server Failover fürtözés (WSFC)
Windows Server Update Services (WSUS)
WINS server

Full

  • Active Directory Certificate Services
  • Active Directory Domain Services
  • DHCP Server
  • DNS Server
    DSC kiterjesztés PowerShellnél
  • File Services (including File Server Resource Manager)
  • Active Directory Lightweight Directory Services (AD LDS)
  • Hyper-V
  • Print and Document Services
  • Streaming Media Services
  • Web Server (including a subset of ASP.NET)
  • Windows Server Update Server
  • Active Directory Rights Management Server
  • Routing and Remote Access Server, including the following sub-roles:
    • Remote Desktop Services Connection Broker
    • Licensing
    • Virtualization
When Windows Server 2012 is in Server Core mode, the following server features are supported:
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 4.5
  • Windows PowerShell
  • Background Intelligent Transfer Service (BITS)
  • BitLocker Drive Encryption
  • BitLocker Network Unlock
  • BranchCache
  • Data Center Bridging
  • Enhanced Storage
  • Failover Clustering
  • Multipath I/O
  • Network Load Balancing
  • Peer Name Resolution Protocol Ipv 6 névfeloldás
  • Quality Windows Audio Video Experience
  • Remote Differential Compression
  • Simple TCP/IP Services
  • RPC over HTTP Proxy
  • SMTP Server
  • SNMP Service A Simple Network Management Protocol (SNMP) egy népszerű protokoll a hálózati menedzsmenthez. Hálózati eszközök, például kiszolgálók, nyomtatók, hubok, kapcsolók és útválasztók adatainak összegyűjtésére és konfigurálására szolgál egy Internet Protocol (IP) hálózaton.
  • Telnet client
  • Telnet server
  • TFTP client
  • Windows Internal Database
  • Windows PowerShell Web Access
  • Windows Process Activation Service
  • Windows Standards-based Storage Management
  • WinRM IIS extension
  • WINS server
  • WoW64 support
Mi a nano szerver?

A Nano szerver egy magánfelhőkre és adatközpontokra optimalizált, távolról felügyelhető
kiszolgálói operációs rendszer.Hasonló a Windows Server Server Core módjához, de
annál sokkal kisebb, nem rendelkezik bejelentkezési képességekkel, és csak 64 bites
alkalmazásokat, eszközöket és ügynököket támogat. Jóval kevesebb lemezterületet
igényel, gyorsabban telepíthető, és sokkal kevesebb frissítést és újraindítást igényel,
mint a Windows Server. Amikor újraindítják, sokkal gyorsabban indul újra. A Nano
Server telepítési lehetőség a Windows Server 2016 Standard és Datacenter
kiadásához érhető el.

2018. február 27., kedd

Halvány fogalmak

TLS,SSL,WTLS
A Transport Layer Security (TLS) és elődje a Secure Sockets Layer (SSL), titkosítási protokollok, melyek az Interneten keresztüli kommunikációhoz biztosítanak védelmet. A TLS és SSL protokollok titkosítják a hálózati kapcsolatok szegmenseit a szállítási réteg felett.
SAM
A Security Account Manager (SAM), gyakran Biztonsági fiókok menedzsere , egy adatbázis fájl [1] A Windows XP , Windows Vista , Windows 7 , 8,1 és 10, amely tárolja a felhasználók jelszavait . Használható a helyi és a távoli felhasználók hitelesítésére. A Windows 2000 SP4 verziótól kezdve az Active Directory hitelesíti a távoli felhasználókat. A SAM titkosítást alkalmaz, hogy megakadályozza a hitelesített felhasználók hozzáférését a rendszerhez.
A felhasználói jelszavak egy hasmenetes formátumban tárolódnak a rendszerleíró adatbázisban LM hash vagy NTLM hash formájában. Ez a fájl megtalálható %SystemRoot%/system32/config/SAMés fel van szerelve HKLM/SAM.
A SAM adatbázis biztonságának növelése érdekében az offline szoftverek repedése ellenére a Microsoft bevezette a SYSKEY függvényt a Windows NT 4.0 rendszerben . Amikor a SYSKEY engedélyezve van, a SAM fájl lemezen található másolata részben titkosítva van, így a SAM-ban tárolt összes helyi fiókhoz tartozó jelszó hash értékeket egy kulcs segítségével titkosítják (általában "SYSKEY" -ként is nevezik). A syskeyprogram futtatásával engedélyezhető
NAT
A hálózati címfordítás (angolul Network Address Translation, röviden NAT) a csomagszűrő tűzfalak, illetve a címfordításra képes hálózati eszközök (pl. router) kiegészítő szolgáltatása, mely lehetővé teszi a belső hálózatra kötött gépek közvetlen kommunikációját tetszőleges protokollokon keresztül külső gépekkel anélkül, hogy azoknak saját nyilvános IP-címmel kellene rendelkezniük. Címfordításra akár egyetlen számítógép is képes, így valósítható meg például az internet-kapcsolat megosztás is, amikor a megosztó gép a saját publikus címébe fordítja bele a megosztást kihasználó kliens gép forgalmát.
Az egész címfordítás témaköre abból az igényből nőtte ki magát, hogy az IPv4 tartománya viszonylag kevés,   azaz 4 294 967 296 db egyedi IP címet tesz ki. Ebben persze benne van az összes broadcast cím és a külső hálózatra nem route-olható belső címtartományok is, tehát az interneten globálisan használható címek összessége így még kevesebb. A gépek hálózati kártyái egynél több címet is felvehetnek egyszerre ha kell, illetve nemcsak a számítógépeknek, hanem szinte az összes fontosabb hálózati eszköznek is szüksége van legalább egy címre. Belátható, hogy így a soknak tűnő 4 milliárd cím világviszonylatban már sajnos kevés.
MD5
Az MD5 (Message-Digest algorithm 5) egy 128 bites, egyirányú kódolási algoritmus. Az RFC 1321-es internet szabványban foglaltak szerint használják internetes adatok kódolására, illetve titkosítási kulcsokban. Az MD5-kódolást biztonsági alkalmazások széles skálája használja adatellenőrzésre, például fájlok eredetiségének (sértetlenségének) vizsgálatára.
Az MD5-kódolást az RSA algoritmus megalkotóinak egyike, Ronald L. Rivest professzor fejlesztette ki 1991-ben az elavult MD4 lecserélésre. 1996-ban felfedeztek egy nem súlyos hibát az MD5 kódjában. Adatbiztonsági szakemberek ennek hallatán más hashelési algoritmusok használatát (például SHA-1) javasolták az MD5-tel szemben. 2004-ben további biztonsági rések láttak napvilágot, ami még inkább megkérdőjelezte az MD5 használatának megbízhatóságát.
2005 óta elektronikus aláírás területen használata nem javasolt, és 2010. december 31-ével az utódja, az SHA-1 algoritmus is kiváltandó az SHA-256 algoritmussal.
AES
Az Advanced Encryption Standard (AES) egy módszer elektronikus adatok titkosítására. A módszert a U.S. National Institute of Standards and Technology által meghirdetett versenyre beküldött eljárások közül választották ki 2001-ben.[1] A kiválasztott módszer a Rijndael titkosításon[2] alapszik, melyet két belga kriptográfiai szakember, Joan Daemen és Vincent Rijmenfejlesztett ki és küldött be a szervezetnek a kiválasztásra.[3]
Az AES-t számos nemzetközi szervezet használja, köztük az Amerikai Egyesült Államok jegybankja is. Az eljárás a korábbi hivatalos ajánlást, a Data Encryption Standard (DES)-t[4] váltotta le. A korábbi ajánlás 1977-ben született. Az AES szimmetrikus kulcsú titkosítás, ami azt jelenti, hogy az adatok titkosításához ugyanazt a kulcsot használják, mint az adatok visszafejtéséhez.
Az AES-t 2001. november 26-án, az Amerikai Egyesült Államok szabadalmi hivatala, a NIST hozta nyilvánosságra a U.S. FIPS PUB 197 (FIPS 197) jelzéssel ellátott dokumentumban.[1] Ezt egy 5 éves kiválasztási folyamat előzte meg, amely során 15 módszer közül választották ki a végül elfogadott Rijndael titkosítást. 2002-ben az amerikai kormány első számú módszerévé vált. Az AES az ISO/IEC 18033-3 szabvány része. Az eljárás elérhető a legtöbb titkosítással foglalkozó szoftverben. Ez volt az első olyan széles körben nyilvánosságra hozott módszer, amit az amerikai National Security Agency (NSA) elfogadott mint titkos információk titkosítására használható eljárást.
A Rijndael név a készítők (Joan Daemen és Vincent Rijmen) nevének összevonása. Hivatalosan AES-nek csak a Rijndael kódolás azon változatát tekinthetjük, ahol a blokkméret 128 bit.
WSUS szerver
A Windows Server Update Services (WSUS) lehetővé teszi az informatikai rendszergazdáknak a legújabb Microsoft-termékfrissítések telepítését. A WSUS egy Windows Server kiszolgálói szerepkör, amelynek telepítésével kezelhetők és eloszthatók a frissítések. Egy WSUS-kiszolgáló a szervezeten belüli további WSUS-kiszolgálók frissítésének forrása is lehet. A frissítés forrásaként szolgáló WSUS-kiszolgálót felsőbb rétegbeli kiszolgálónak nevezik. Egy WSUS-megvalósításban a hálózatban lévő legalább egy WSUS-kiszolgálónak csatlakoznia kell a Microsoft Update-hez az elérhető frissítésekkel kapcsolatos információk lekéréséhez. A rendszergazda a hálózat biztonsága és konfigurációja alapján meghatározhatja, hány másik kiszolgáló csatlakozzon közvetlenül a Microsoft Update-hez.
NAP
A hálózati hozzáférés-védelem ( NAP ) egy Microsoft technológiája a számítógép hálózati hozzáférésének ellenőrzésére, annak egészségi állapotán alapulva. Az NAP segítségével a szervezet rendszergazdái meghatározhatják a rendszer egészségi követelményeire vonatkozó irányelveket. [1] A rendszer egészségügyi követelményeinek példái közé tartozik, hogy a számítógép rendelkezik-e a legfrissebb operációsrendszer-frissítésekkel, akár a számítógép rendelkezik-e a vírusirtó szoftverek legújabb verziójával, akár a számítógépen telepített és engedélyezett - e egy gazda-alapú tűzfal . A NAP klienssel rendelkező számítógépek hálózati kapcsolat létrehozása után értékelik az egészségi állapotukat. Az NAP korlátozhatja vagy megtagadhatja a hálózati hozzáférést azon számítógépekhez, amelyek nem felelnek meg a meghatározott egészségügyi követelményeknek. karantém
VDI
A virtuális számítógép egy szimulált számítógépet jelent.
A számítógépek általában fizikailag létező dolgok: elektronikai elemekből (integrált áramkörökből) felépített központi egység értelmezi és hajtja végre a programokat.
A virtuális számítógép fizikailag nem létezik: a felépítése csupán egy szimuláció, egy olyan számítógépes program, ami egy létező fizikai számítógépet, vagy egy fizikailag nem felépített számítógép működését szimulálja. Ez valójában egy "teljes számítógép egy másik számítógépen belül".
Ennek célja sokféle lehet. Néhány példa:
•    új számítógépek terveinek elemzése,
•    új számítógép-architektúrák kikísérletezése,
•    számítógépek hibáinak felderítése,
•    számítógépes programok hibakeresése az eredeti (fizikai) környezetnél rugalmasabban, például operációs rendszerek fejlesztése
•    fejlesztő cégeknél keresztplatformos szoftverek tesztelése rugalmasan, párhuzamosan többféle géptípuson, operációs rendszeren
•    egy adott jellemzőkkel rendelkező számítógépre írt program futtatása egy más jellemzőkkel rendelkező számítógépen.
•    Szervertakarékosság és/vagy energiatakarékosság: több szerver (operációs rendszer) a jobb erőforrás kihasználása érdekében egy fizikai eszközön (hardveren) futtatása.
NLB
A hálózati terheléselosztás
A hálózati terheléselosztás (NLB) szolgáltatás a Windows Server 2016-ban, és további útmutatást létrehozásával, konfigurálásával és hálózati Terheléselosztási fürtök kezelése mutató hivatkozásokat tartalmaz.
A hálózati Terheléselosztás segítségével kezelheti a két vagy több kiszolgáló egyetlen virtuális fürtként. A hálózati Terheléselosztás növeli a rendelkezésre állást és méretezhetőséget biztosít a internetes kiszolgálóalkalmazások, mint például a weben, FTP használt, a tűzfal, a proxy, a virtuális magánhálózati hálózati (VPN) és más mission\ szempontjából kritikus kiszolgálókon.
WFSC
A Windows Server Failover fürtözés (WSFC) a Windows Server platform egyik jellemzője az alkalmazások és szolgáltatások magas rendelkezésre állásának ( HA ) javítására . A Microsoft Cluster Service (MSCS) utódjaként működő WSFC a Failover Cluster Manager beépülő modulon keresztül adható be.
A Windows Server Failover fürtözés során minden aktív kiszolgálónak van egy másik kiszolgálója, amely készenléti kiszolgálója.Annak érdekében, hogy a failover fürtműködjön, az egyes kiszolgálók hardver specifikációinak azonosnak kell lenniük, és a kiszolgálóknak meg kell osztaniuk a tárolást.
A két szerver egy sor "szívverés" jelzéssel kommunikál egy dedikált hálózaton keresztül .Ha a jeleket az aktív szerver kezdeményezi, és meghatározott időközönként a készenléti jelre továbbítja, akkor ezeket push heartbeatnek nevezik. Ha a készenléti szerver nem kap push-szívverést egy bizonyos idő alatt, átveszi az aktív szervert. Kommunikációs jelek is küldhetők a készenléti szerverről az aktív szerverre; ezek az úgynevezett húzzaheartbeats. Ha az aktív szerver bizonyos időtartamon belül nem reagál a húzási szívverésre, akkor a készenléti szerver megállapítja, hogy az aktív szerver sikertelen és átveszi.

SAN

Az adattároló hálózatok fejlődése Hogyan építünk fel egy SAN hálózatot FC bővítőkártyák kerülnek a hoszt rendszerbe, amelyek azokat SCSI csatolóként ismerik fel. Az Ethernet kártyák MAC címéhez hasonlóan, az FC kártyák is rendelkeznek egy tejesen egyedi azonosítóval ezt az azonosítót WWN-nek (World Wide Name) nevezik. Ezen kártyák portjait kötik össze a SAN switchek / direktorok portjaival. Bár a SAN-ok számára a legösszetettebb szolgáltatásokat a SAN switch adja az alapvető installáció után, csak a zónázás-t beállítani vagy módosítani. A SAN zónák talán legjobban az Ethernet switch-ek VLAN-jaira hasonlítanak. A zónák segítségével állíthatjuk be, hogy egy SAN-ban melyik eszköz (WWN) mely másik eszközzel (WWN-el) beszélgethet. Kétféle zónázás létezik: a port-alapú, melynél azt definiáljuk, hogy melyik switch-port, mely másik porttal kommunikálhat, illetve a WWN-alapú, ilyenkor azt adjuk meg, hogy melyik WWN mely másik WWN-el létesíthet kapcsolatot. Ez utóbbi jóval rugalmasabb, mert nem számít, hogy az eszközöket fizikailag mely switch portokhoz csatlakoztatjuk.

A zónák célja elsősorban az, hogy különböző eszközök forgalmát egymástól elválasszák. A hosztokba épített vezérlőkártyák forgalmát kötelezően el kell választani. A legerősebb zónázási alapszabály az, hogy egy zónába egy és csak egy hoszt WWN kerülhet. Jellemzően a zónákba egy hoszt WWN és egy vagy több tároló WWN kerül. Ahhoz azonban, hogy a SAN-on keresztül diszkeket lásson meg a szerver még egy lépés hátra van.

A tárolókban logikai diszkeket (LUN-okat) alakítanak ki, amelyket aztán a tárolók egyes FC interfészeihez rendelnek. A tárolók konfigurálása során el kell készíteni egy táblázatot is, ami amely azt definiálja, hogy a létrehozott LUN-t , melyik - hoszthoz tartozó - WWN számára kell láthatóvá tenni. Ez a folyamat az úgynevezett "LUN masking". Ebben a pillanatban jutottunk el oda, hogy az adott hoszt és csak az adott hoszt láthatja a számára kiajánlott LUN-okat. Amint a hoszt eléri a számára kiajánlott LUN-t vagy LUN-okat elkészítheti rá a neki megfelelő típusú fájlrendszert. Egy LUN-t természetesen több hoszthoz is hozzárendelhetünk, de ez nem jelenti azt, hogy két vagy több hoszt ugyanazon a LUN-on levő fájlrendszert egyszerre használhat, hiszen semmilyen metódous nem biztosítja azt, hogy a hosztok összhangban kezeljék a fájlrendszert.

IPV6

Az internetprotokoll 6-os verziójú cím (IPv6-cím) egy bináris számsorozat, mellyel egy számítógép hálózati interfészét – vagy más hálózati csomópontot – lehet azonosítani IPv6-alapú hálózatokban.

Az IP-címek arra szolgálnak, hogy egyedileg azonosítsák egy gazdagép egy hálózati interfészét, azaz egy a hálózatban található gép, valamelyik hálózati kártyáját ha egynél több hálózati kártya van behelyezve. Lehetővé téve ezzel az IP-csomagok irányítását a gépek között. A routoláshoz a cél- és forrás-címek az IP-csomag fejlécének megfelelő mezőiben találhatóak.

Az IPv6 az internet első címzési infrastruktúrájának, az internetprotokoll 4-nek (IPv4) az utódja. Az IPv6 128 bites címeket használ, szemben az elődje 32 bites címeivel, ezzel nagymértékben megnövelve a lehetséges címtartományt.

Az IPv6-cím felbontása kettes számrendszerbeli alakjára

IPv6-os címosztályok

Az IPv6-címek osztályozása az alapvető hálózati címzési és útválasztási módszertanok szerint történik: unicast (egyedi) címzés, anycast címzés, és multicast (többes-)címzés.[1]

  • Az unicast címek egy egyedi hálózati interfészt azonosítanak („egyescímzés”). Az internetprotokoll az unicast címre küldött csomagokat a megfelelő egyedi interfésznek továbbítja.
  • Az anycast címek egy csoport interfészhez vannak hozzárendelve, amelyek általában különböző csomópontokhoz tartoznak. Egy anycast címre küldött csomagot a tag-interfészek egyike kapja csak meg, jellemzően a legközelebbi hoszt (az útválasztási protokoll távolságfogalma szerint). Az anycast címeket nem könnyű felismerni, ugyanolyan formájúak, mint az unicast címek, csak abban különböznek, hogy a hálózat több pontján vannak jelen. Majdnem minden unicast cím használható anycast címként is.
  • A multicast címeket szintén több hoszt használja, amelyek a multicast cél státuszukat a hálózati útválasztók közti multicast elosztási protokollban való részvételükkel biztosítják. A multicast címre küldött csomag minden olyan interfészhez eljut, amely csatlakozott a megfelelő multicast csoporthoz.

Az IPv6 nem valósítja meg a szórási címzést (broadcast). A szórás hagyományos szerepét átvette a többescímzés minden csomópont kapcsolati szintű (link-local) többescímzési csoportja (ff02::1). Azonban ennek az összes csomópont csoportnak a használata nem ajánlott, és a legtöbb IPv6-protokoll dedikált kapcsolati szintű többescímzésű csoportot használ annak érdekében, hogy ne „zavarja” a hálózat összes interfészét.

Címformátumok

Az IPv6-címek 128 bitből állnak.[1] A címek több típusra oszthatóak a fő címzési és útválasztási módszertanok alkalmazásai szerint: unicast, multicast és anycast hálózatkezelésre. Mindhárom esetben több címformátum azonosítható a 128 címbit logikai bitcsoportokra osztásával, és szabályok felállításával ezen bitcsoportok értékeinek a speciális címzési tulajdonságokkal való társításához.

Az unicast címek formátuma

Az unicast és anycast címek jellemzően két logikai részből állnak: egy 64 bites útválasztáshoz használt hálózati előtagból, és egy 64 bites interfész azonosítóból, ami a hoszt hálózati interfészét azonosítja.


Általános unicast címformátum
bit
48
16
64
mező
útválasztási előtag
alhálózat ID
interfész azonosító

A hálózati előtag a cím nagy helyiértékű 64 bitjében található. Az ajánlott kiosztás végfelhasználóknak 48 bitnyi routolási előtag. Ebben az esetben 16 bit alhálózati azonosító áll rendelkezésére a hálózati adminisztrátornak alhálózatok meghatározására. A 64 bites interfész azonosító lehet automatikusan generált az interfészek MAC-címeiből a módosított EUI-64 formátum szerint, adhatja DHCPv6 szerver, lehet automatikusan véletlenszerűen megállapított, vagy kézzel megadott.

A kapcsolati szintű cím is az interfészazonosítón alapul, de a hálózati előtagja más formátumú.


Kapcsolati szintű (link-local) címformátum
bit
10
54
64
mező
előtag
nullák
interfész azonosító

Az előtag mező értéke a bináris 1111111010. Ezt 54 nulla követi, aminek következtében a kapcsolati szintű címeknél az összes hálózati előtag ugyanaz, ezért nem routolhatóak. (Az első 64 bit hexadecimálisan leírva: fe80:0000:0000:0000:, vagy fe80:0:0:0:, röviden pedig fe80:: – ez utóbbi esetben a :: rövidítés már nem alkalmazható az interfész azonosítónál.)

A multicast címek formátuma

A multicast címek formátuma az alkalmazástól függően több specifikus szabálytól függ.


Általános multicast címformátum
bit
8
4
4
112
mező
előtag
flgs
sc
csoport azonosító

Az előtag a bináris 11111111 értéket tartalmazza minden multicast címnél. Jelenleg 3 flag bit van definiálva a 4-ből az flgs mezőben,[1] a legnagyobb helyiértékű flag bit későbbi használatra van fenntartva. A 4 bites sc (scope, hatókör) mező jelzi, hogy a cím hol érvényes és egyedi.


Solicited-node multicast címformátum
bit
8
4
4
79
9
24
mező
előtag
flgs
sc
nullák
egyesek
unicast cím

Az előtag és sc mezők a bináris 11111111 és 0010 értékeket tartalmazzák. A solicited-node multicast címek a csomópont unicast vagy anycast címeiből számíthatóak. A solicited-node multicast cím az unicast vagy anycast cím utolsó 24 bitjének a multicast cím utolsó 24 bitjébe másolásával állítható elő.


Unicast-előtag alapú multicast címformátum[2][3]
bit
8
4
4
4
4
8
64
32
mező
előtag
flgs
sc
res
riid
plen
hálózati előtag
csoportazonosító

A kapcsolati hatókörű multicast címek hasonló formátumúak.[4]

Ábrázolás

Az IPv6-címeket hexadecimális alakban ábrázoljuk, nyolc négyes csoportra osztva. Minden csoport 16 bitet, azaz két oktetet ábrázol. A csoportokat kettősponttal választjuk el (:). Egy példa IPv6-címre:

2001:0db8:85a3:0000:0000:8a2e:0370:7334

A hexadecimális számjegyek nem kis-nagybetű érzékenyek, de ajánlott a kisbetűs írásmódot használni.[5]

A teljes ábrázolást több módon lehet egyszerűsíteni, elhagyva bizonyos részeket.

Bevezető nullák

A bevezető nullákat el lehet hagyni egy csoportban, de minden csoportban szerepelnie kell legalább egy hexadecimális számjegynek. Példa:

2001:0db8:85a3:0000:0000:8a2e:0370:7334.

Nullák egymást követő csoportja(i)

Kettő vagy több egymást követő, csak nullákból álló csoportot le lehet egyszerűsíteni egy üres csoportra két egymást követő kettősponttal (::).[5] Ezt az egyszerűsítést egy címben csak egyszer lehet elvégezni, mivel több előfordulás többértelművé tenné a címet. Ha több ilyen cserét lehetne elvégezni, a legtöbb csoportot érintőt kell egyszerűsíteni; ha a két csoport egyforma hosszú, balról az elsőt. A példabeli cím ezek alapján tovább egyszerűsítve:

2001:db8:85a3::8a2e:370:7334

A localhost visszacsatolási (loopback) cím (0:0:0:0:0:0:0:1), és az IPv6-os nem specifikált cím (0:0:0:0:0:0:0:0) rövidítve ::1 és ::.






Adatkapcsolati réteg
(DATA-LINK)
Feladata: -a hálózati rétegtől kapott adatcsomagok keretezése, átvitele,
fogadása és a fizika rétegnek továbbítása,
              -kapcsolattartás a hálózati- és fizikai réteggel,
              -átviteli hibák kezelése:
        hibadetektálás,
        hibajavítás,
-adatforgalom szabályozása.

Keretezés:                                          KERET
                           
Fejrész
Adatcsomag

Lábrész
                                                     ADATMEZŐ
Ahhoz hogy a kapott csomagokat keretezni tudja, az adatkapcsolati rétegnek tudnia kell a csomag méretét.
 Szállítási réteg     Szegmens      Hálózati réteg      Csomag     Adatkapcsolati réteg       Keret          Fizikai réteg







































A bitfolyamot keretekbe tördeli és kiszámolja az ellenőrző összeget, melyet a vevő újra számol, eltérés esetén a keretet kidobja.

Keret (FRAME) méretek:
        1522 bájt (VLAN) 802.1q
        1518 bájt (ETERNET) 802.3
        5000 bájt (VEZÉRJELES GYŰRŰ) 802.5
        8192 bájt (VEZÉRJELES GYŰRŰ) 802.4
            53 bájt (ATM)

Tördelés módszerei:
1)    Karakterszámlálás,
2)    Karakter beszúrása kezdő- és végső jelzésnek,
3)    Bitbeszúrás kezdő- és végső jelzésnek,
4)    Fizikai rétegbeli kódolás sértés.
1.- A keretben lévő karakterek számának megadása, mely a fejlécbe kerül:

5 1 2 3 4 5 6 7 8 9 5 0 1 2 3 5 6 7 s t b
      1-es keret                2-es keret              3-as keret      stb.

                                      karakterszám
2.- Az első és az utolsó karakter jelzőként szolgál. Ha a jelző az adatok között is előfordul, akkor a jelzőt megismétli, majd a vevő a minden másodikat kidobja, így visszakapja az eredeti adatot.
3.- Ugyan az, mint az előző, csak karakterek helyett, biteket használ.
4.- Olyan jel jelenik meg az adatok között, amely nem fordulhatna elő, így jelzésként szolgál: eleje, vége. Az adatbit fizikai kódolása:

                                      magas                                   alacsony
1”-es bit=                         „0”-ás bit=
                                    alacsony                                     magas

                                                alacsony                         magas
                                  Jelzőbit=                       vagy=
                                                alacsony                         magas

Szolgálatai:
1.     nyugtázatlan összeköttetés nélküli szolgálat, (lokális hálózatoknál)
2.     nyugtázott összeköttetés nélküli szolgálat, (megbízhatatlan hálózat.)
3.     nyugtázott összeköttetés alapú szolgálat. (vez.-nél hálózatoknál)

Az adatkapcsolati réteg alrétegei:

A hálózatok kétpontos vagy adatszóró csatornákat használnak. Az adatszóró csatornákon az ütközés szinte elkerülhetetlen ezért az adatkapcsolati réteget két alrétegre bontották:
       MAC-alréteghez (Médium Access Control – közegelérési alréteg) tartoznak azok a protokollok, amelyek a közeg használatának vezérléséért felelősek.
       a LLC-alréteg (Logical Link Control - logikai kapcsolatvezérlés) képes hibajavításra és forgalomszabályozásra, és még arra is képes, hogy teljesen eltakarja a különböző 802-es hálózatokat azzal, hogy egységes formátumot és felületet biztosít a hálózati rétegek számára.




LLC






                                                                      DATA-LINK
                            MAC


Hibakezelés: Ha hibás egy keret, vagy eldobásra került, az adónak értesülnie kell róla, különben nem tudja kezelni. Ezért az adótól nyugtázást vár. Viszont ha egy keret elvész, nincs mit nyugtázni, ennek megoldása az időzítő. Ha az időzítő lejár, és nem érkezik nyugta, akkor az adó újra küldi a keretet, már másik sorszámmal, hogy a vevő is értesüljön róla: ez egy ismételt keret és nem egy újabb.
Hibajelzés és –javítás:
Analóg és vezeték-nélküli hálózatoknál a hibák igen gyakoriak, melyet kezelni kell. Ebben a két esetben a hibák általában csoportosak, melyek a hálózat megbízhatatlanságából ered, ezért egyszerűbb a hibás adatokat kijavítani, mint újra küldeni.
Optikai- és digitális hálózatoknál a hibák ritkák, és mivel ezek a hálózatok igen gyorsak egyszerűbb az adatokat újraküldeni, mint hibajavítással bajlódni.
Hibakódok:
1)    Hibajelző-kód (Error- detecting):
Annyi redundáns információ mellékelése, melyből a hiba megállapítható.
2)    Hibajavító-kód (Error-corregting):
Annyi redundáns információ mellékelése, melyből a hiba kijavítható.

A hiba felderítésének mértéke a Hamming-távolság (HD). Az adatbit (üzenetbit) és a redundánsbit (ellenőrzőbit) összegét kódszónak nevezzük, és az olyan helyek számát, ahol a két kódszóban különböző bitek állnak, a két kódszó közötti távolságot Hamming-távolságnak nevezzük. Minél magasabb a HD érték, annál megbízhatóbb az adatátvitel. A HD függ attól, hogy egy kód hibajavító, vagy hibajelző.

Forgalomszabályozás (Flow Control):
         A torlódások kezelésére legelterjedtebben két megoldást használnak:
1.     Visszacsatolás alapú (Feedback-Based):
A vevő visszajelzést küld mennyi adatot képes fogadni.
2.     Sebesség alapú (Rate-based):
Protokoll segítségével az adó és a vevő előre egyeztet a sebességről, de később nincs visszacsatolás.

Csúszóablakos protokoll (sliding window):
Minden csúszóablakos protokoll lényege az, hogy az adóállomás folyamatosan karbantart egy sorszámhalmazt, amely az elküldhető kereteknek felel meg. Azt mondjuk, hogy ezek a keretek az adási ablakba (sending window) esnek. Hasonlóan a vevő is karbantart egy vételi ablakot (receiving window), amely azoknak a kereteknek felel meg, amelyeket vehet. A küldő ablakába eső sorszámok azokat a kereteket jelképezik, amelyeket már az adó elküldött, vagy amelyek elküldhetők, de a vevő még nem nyugtázta. Amikor egy új csomag érkezik a hálózati rétegtől, az megkapja a következő legmagasabb sorszámot, és az ablak felső széle eggyel előre ugrik. Amikor egy nyugta érkezik, akkor az ablak alsó széle lép egyet előre. Ezzel a módszerrel az ablak a még nem nyugtázott keretek listáját tartja folyamatosan karban.

Nyugtaráültetés (piggybacking):
Amikor egy adatkeret megérkezik, ahelyett, hogy azonnal küldene egy külön vezérlő keretet, a vevő türtőzteti magát, és megvárja, hogy a hálózati réteg átadja neki a következő csomagot. A nyugtát hozzácsatolja a kimenő adatkerethez (a fejrész ack mezőjét használva). Valójában a nyugta így ingyen utazik a következő kimenő adatkerettel, ráültetésként ismert.


Alkalmazott protokollok:
   HDCL (High-level Data Link Control - magas szintű adatkapcsolat-vezérlés): bit alapú, és bitbeszúrást alkalmaz a kódfüggetlenség érdekében. Ahhoz a konvencióhoz tartja magát, hogy az utolsó hibátlanul vett keret sorszáma helyett az első nem vett keret sorszámát (azaz következő várt keretét) ülteti rá a visszirányú adatra. Ezenkívül csúszóablakot is használ. Háromféle keret van: információs (Information), felügyelő (Supervisory) és számozatlan (Unnumbered).
   PPP (Point-to-Point Protocol - pont-pont protokoll) az Interneten használatos kétpontos protokoll: A PPP három dolgot biztosít:
1. Olyan keretezési módszert, amely egyértelműen ábrázolja a keret végét és a következő keret kezdetét. A keretformátum megoldja a hibajelzést is.
2. Kapcsolatvezérlő protokollt a vonalak felélesztésére, tesztelésére, az opciók megbeszélésére és a vonalak elegáns elengedésére, amikor már nincs rájuk szükség. Ezt a protokollt LCP-nek (adatkapcsolat-vezérlő protokoll - Link Control Protocol) nevezik. Támogatja a szinkron és aszinkron áramköröket, valamint a bájt és bit alapú kódolásokat.
3. Olyan módot a hálózatiréteg-opciók megbeszélésére, amely független az alkalmazott hálózatiréteg-protokolltól. A választott módszer az, hogy különböző NCP (hálózati vezérlő protokoll - Network Control Protocol) van mindegyik támogatott hálózati réteghez.
A PPP keretszerkezetét a tervezők a HDLC keretszerkezetéhez nagyon hasonlónak választották, mivel nem volt semmi okuk arra, hogy újra feltalálják a kereket. A legfőbb különbség a PPP és a HDLC között az, hogy a PPP karakter alapú, a HDLC pedig bit alapú. Ez például abban nyilvánul meg, hogy a PPP bájtbeszúrást használ a modemek betárcsázó telefonvonalain, így minden keret egész számú bájtot tartalmaz.

Az ütközés: Amikor ugyanabban az időpillanatban két keret is megpróbálja elfoglalni a csatornát, ütközés lép fel, és mindkét csomag megsérül. A két keret akkor is használhatatlanná válik, ha az egyik első bitje éppen hogy ütközik a másik utolsó bitjével, így később mindkét keretet újra kell majd küldeni. Az ellenőrző összeg nem képes megkülönböztetni (és nem is feladata) a teljes ütközést a részlegestől. Ami hibás, az hibás.

Véletlen hozzáférésű protokollok:
Egyszerű ALOHA (pure ALOHA): az ALOHA-rendszer alapötlete, hogy engedjük a felhasználót adni, amikor csak van továbbítandó adata. Az ALOHAfigyelheti a csatornát, vagy ha valamilyen okból kifolyólag nem lehetséges az átvitel közben figyelni, akkor nyugtákra van szükség. Ha a keret megsérült, a küldő egyszerűen véletlenszerű ideig várakozik, majd ismét elküldi a keretet.
A várakozási időnek véletlenszerűnek kell lennie, különben ugyanazok a keretek ütköznének újra és újra szabályos időközönként. Azokat a rendszereket, amelyekben a közös csatorna használata konfliktus helyzetek kialakulásához vezethet, versenyhelyzetes (contention) rendszereknek nevezzük.
          Réselt ALOHA (slotted ALOHA): egyszerű ALOHA rendszerével ellentétben, a terminálok nem kezdhetnek el adni bármikor, amikor leütik a kocsi-vissza billentyűt, hanem meg kell előbb várniuk a következő időrés kezdetét. Ezáltal a folyamatos egyszerű ALOHA diszkrétté alakul. Az időréseket központi órajel határozza meg.

Csatornafigyelő protokollok:
Azokat a protokollokat, amelyekben az állomások figyelik a csatornán folyó forgalmat, és ennek megfelelően cselekszenek, csatornafigyelő protokolloknak vagy vivőjel-érzékeléses protokollnak (carrier sense protocols) nevezik.
          Perzisztens és nemperzisztens CSMA: Az első csatornafigyelő protokoll az 1-perzisztens CSMA (Carrier Sense Multiple Access - vivőjel-érzékeléses többszörös hozzáférés). Amikor egy állomás adni készül, először belehallgat a csatornába, hogy eldönthesse, használja-e azt éppen egy másik állomás. Ha a csatorna foglalt, akkor addig vár, amíg az ismét szabad nem lesz. Amikor az állomás szabad csatornát érzékel, elküld egy keretet. Ha ütközés következik be, akkor az állomás véletlen hosszúságú ideig vár, majd újból elölről kezdi az egészet. A protokollt, 1-perzisztensnek nevezik, mivel a várakozó állomás 1 valószínűséggel adni kezd, amint üresnek érzékeli a csatornát.
          Nemperzisztens CSMA (nonpersistent CSMA): Ebben a protokollban tudatosan arra törekedtek, hogy az állomások ne legyenek mohók. Küldés előtt az állomás megfigyeli a csatornát. Ha senki sem forgalmaz, akkor az állomás elkezdhet adni. Ha azonban foglalt a csatorna, nem folytatja folyamatosan a megfigyelést, hogy a forgalom megszűntével azonnal megkezdje az adást, hanem véletlen hosszúságú ideig várakozik, és ekkor elölről kezdi az algoritmust.
          p-perzisztens CSMA (p-persistent CSMA) protokoll: Réselt csatornát alkalmaz, és a következőképpen működik. Amikor egy állomás, adásra kész állapotba kerül, megvizsgálja a csatornát. Ha az szabad, akkor p valószínűséggel forgalmazni kezd, vagy q = 1 - p valószínűséggel visszalép szándékától a következő időrésig. Ha a következő időrésben a csatorna még mindig szabad, akkor ismét p, illetve q valószínűséggel ad vagy visszalép.
          CSMA/CD (Carrier Sense Multiple Access with Collision Detection - ütközésérzékeléses CSMA): ha két állomás tétlennek érzékelve a csatornát egyszerre kezd adni, majd érzékelik az ütközést, akkor nem fejezik be a már visszavonhatatlanul sérült keretek csatornára küldését, hanem az ütközés érzékelését követően azonnal felfüggesztik tevékenységüket. A sérült keretek küldésének megszakítása időt és sávszélességet takarít meg. Elterjedten használják LAN-ok MAC-protokolljaként.

Ütközésmentes protokollok:

          Egy bittérkép (helyfoglalásos) protokoll (basic bit-map method): Ha a 0-s
állomás adni szeretne, akkor l-es bitet küld a 0-s (első) versengési időrésben. Ez alatt
az időrés alatt másik állomások nem használhatják a csatornát. A 0-s állomástól függetlenül, az l-es állomásnak szintén megvan a lehetősége, hogy az l-es (második)
időrés jelzőbitjét l-re állítsa, ha van kész kerete. Általánosan a j-edik állomás a j időrésben jelezheti egy l-es bittel, ha van elküldésre váró kerete. Az N darab időrés elküldése után, mindegyik állomás pontosan tudja, hogy mely állomások szeretnének
forgalmazni. Ekkor számsorrendben megkezdhetik a tényleges adattovábbítást.

                                     Adatkeretek




























8 versengési időrés                                                               8 versengési időrés














0 1 2 3 4 5 6 7









0 1 2 3 4 5 6 7








1
1


1
1

3

7


1


1


1

5




          Bináris visszaszámlálás (binary countdown): a forgalmazni kívánó állomás elkezdi a bináris címét, a legnagyobb helyi értékű bittel kezdve, mindenkinek szétküldeni. A versenyben a logikai „1” a nyerő, minden helyi értéknél. Az az állomás kezdhet először adni, amelyiknek azonos helyi értéken előbb van „1”-es bitje. Így a csatorna 100%-os kihasználtságú. Virtuális címek használatával azonban elkerülhető, hogy az alacsonyabb prioritású állomások kimaradjanak az adásból.
          WDMA (Wavelength Division Multiple Access - hullámhosszosztásos többszörös hozzáférés): Ahhoz, hogy egyszerre több átvitel is történhessen, a színspektrumot csatornákra (hullámhossztartományokra) kell osztani. Minden állomáshoz két csatornát rendelnek. Egy keskeny csatorna szolgál az állomás felé érkező vezérlőjelek átvitelére, míg egy szélesebb csatorna az állomás adatkereteinek továbbítására.
          DWDM- (Dense Wavelength Division Multiplexing - nagysűrűségű hullámhosszosztásos multiplex): nagyon nagyszámú frekvenciát használnak.

Kettes exponenciális visszalépés (binary exponential backoff): véletlenszám-generálás intervalluma az egymást követő ütközések hatására exponenciálisan nő, az algoritmus biztosítja azt, hogy kevés ütköző állomás esetén viszonylag kis késleltetés következzen be, ugyanakkor nagyszámú állomás esetén az ütközés még belátható időn belül feloldódjon.


Vezeték nélküli LAN (WLAN)-protokollok:

     Ha egy vevő két aktív adónak is a hatósugarán belül tartózkodik, akkor az ilyenkor vett jel általában zavaros és használhatatlan lesz. A hálózat nagyban különbözik a LAN-októl, ezért a LAN-oknál bevált protokollok WLAN-ok esetében használhatatlanok.

     Problémák:
         rejtett állomás problémájának (hidden station problem) nevezik azt, amikor egy állomás nem képes érzékelni egy potenciális versenytársát, mivel az túl messze van tőle.
         Megvilágított állomás problémájáról (exposed station problem) beszélünk abban az esetben, ha az adó, egy másik adó és vevő között zajló forgalomról azt feltételezi, hogy foglalt a csatorna.

Protokollok:
       MACA (Multiple Access with Collision Avoidance - többszörös hozzáférés ütközések elkerülésével) egy vezeték nélküli LAN-ok számára tervezett korai protokoll. A protokoll mögött rejlő alapötlet az, hogy az adónak rá kell vennie a vevőt, hogy adjon ki egy rövid keretet, amely következtében a hatósugarában tartózkodó állomások nem adnak a következő (hosszabb) adatkeret időtartama alatt.
       MACAW (MACA for Wireless - vezeték nélküli MACA): MACA esetében, az adatkapcsolati rétegben implementált visszajelzések hiányában az elveszett keretek újraküldése nem történik meg addig, amíg a szállítási réteg észre nem veszi azok hiányát, ami sokkal később következik csak be. A problémát úgy oldották meg, hogy bevezettek egy ACK (nyugta) keretet minden sikeresen továbbított adatkeret után. Észrevették azt is, hogy a CSMA rendelkezik egy hasznos képességgel - nevezetesen azzal, hogy egy állomás nem kezd RTS (megszakítás) üzenet küldésébe addig, amíg észleli más állomások azonos célállomás irányába történő hasonló tevékenységét, így hát a protokollhoz adták a vivőérzékelést is. Elhatározták továbbá, hogy a visszalépéses algoritmust nem állomásonként, hanem adatfolyamonként (forrás-cél páronként) futtatják, ami a protokoll fair mivoltát növeli. Végül a rendszer teljesítményének növelése érdekében az állomásokhoz hozzáadtak egy mechanizmust, amellyel az állomások megoszthatják egymással torlódási információikat, valamint kidolgoztak egy módszert, amelynek köszönhetően a visszalépéses algoritmus kevésbé hevesen reagál az időszakos problémákra.

Keretformátumok:

     Bitalapú:

BITEK
     8               8                       8                     =>0                     16                  8
01111110
(jelző)

Cím

Vezérlés
(sorszám, nyugtaszám)
Adat
Ellenőrzőösszeg
(CRC)
01111110



     PPP

BÁJTOK
     1                  1                1            1v.2            =>0            2v.4                  1
01111110
(jelző)
11111111
(cím)
00000011
(vezérlő)
Protokoll
Adat
Ellenőrzőösszeg
01111110
(jelző)



ETERNET

BÁJTOK
     8            6                 6             2           0-1500            0-46                 4
Előtag
Célcím
Forráscím
Típus
Adat mező
Kitöltés
Ellenőrzőösszeg



IEEE 802.3

BÁJTOK
     7      1       6              6                 2       0-1500              0-46               4
Előtag
SOF
Célcím
Forráscím
Hossz
Adat mező
Kitöltés
Ellenőrzőösszeg

VLAN keret

BÁJTOK
    7      1       6         6            2                   4           0-1500    0-46                  4
Jelző
SOF
Cél-cím
Forrás-cím
VLAN
Protokoll
Cimke Hossz
Adat mező
Kitöltés
Ellenőrzőösszeg